Introduction à l informatique en réseau



Documents pareils
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

L3 informatique Réseaux : Configuration d une interface réseau

2. DIFFÉRENTS TYPES DE RÉSEAUX

Administration des ressources informatiques

Cours n 12. Technologies WAN 2nd partie

NOTIONS DE RESEAUX INFORMATIQUES

Tout sur les Réseaux et Internet

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Cisco Certified Network Associate

2. Couche physique (Couche 1 OSI et TCP/IP)

Informatique Générale Les réseaux

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Plan. Programmation Internet Cours 3. Organismes de standardisation

Les Réseaux Informatiques

Présentation du modèle OSI(Open Systems Interconnection)

Présentation Internet

Groupe Eyrolles, 2000, 2004, ISBN :

Chapitre 1: Introduction générale

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Présentation Générale

1. Définition : 2. Historique de l internet :

1.Introduction - Modèle en couches - OSI TCP/IP

5.5 Utiliser le WiFi depuis son domicile

Introduction. Adresses

Cisco Certified Network Associate

Cours CCNA 1. Exercices

Services Réseaux - Couche Application. TODARO Cédric

LE RESEAU GLOBAL INTERNET

LE VDSL 2 EN FRANCE. Source :

Introduction aux Technologies de l Internet

Internet et Programmation!

Cours des réseaux Informatiques ( )

Câblage des réseaux WAN.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Cisco Certified Network Associate

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

GENERALITES. COURS TCP/IP Niveau 1

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

DIFF AVANCÉE. Samy.

1. Introduction à la distribution des traitements et des données

Réseaux grande distance

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Algorithmique et langages du Web

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Chapitre : Les Protocoles

LA VIDÉOSURVEILLANCE SANS FIL

Cours d'informatique «Internet» Session 1

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Comprendre le Wi Fi. Patrick VINCENT

Architectures et Protocoles des Réseaux

Transmission de données. A) Principaux éléments intervenant dans la transmission

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Présentation et portée du cours : CCNA Exploration v4.0

Filtres maîtres et distribués ADSL

Réseaux et protocoles Damien Nouvel

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Le réseau Internet.

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Présentation et portée du cours : CCNA Exploration v4.0

Réseaux Mobiles et Haut Débit

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

La sécurité dans un réseau Wi-Fi

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Réseaux CPL par la pratique

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

Arguments clés. (1) : disponible sur certaines offres

Sécurité des réseaux sans fil

Réseaux informatiques et Internet

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

LES RESEAUX INFORMATIQUES

Cisco Discovery - DRSEnt Module 7

Le déploiement du Très Haut Débit

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Catalogue & Programme des formations 2015

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Couche application. La couche application est la plus élevée du modèle de référence.

Analyse de la bande passante

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Téléinformatique et télématique. Revenons aux définitions

Transcription:

Université Paul Sabatier filière Sciences Appliquées Introduction à l informatique en réseau Jean-Max REDONNET version 0.8 Novembre 2009

Ce document est distribué sous license Creative Commons selon le contrat Paternité - Pas d Utilisation Commerciale - Partage des Conditions Initiales à l Identique / 2.0 / France, disponible en ligne http ://creativecommons.org/licenses/by-nc-sa/2.0/fr/ ou par courrier postal à Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA. Jean-Max Redonnet, 2009

Avant-propos Ce document est perpétuellement en cours de développement et de ce fait, ne présente pas tous les aspects d un document finalisé. Le lecteur ne s étonnera donc pas d y trouver coquilles, erreurs ou fautes d orthographes. Merci de me signaler toute anomalie et de me faire parvenir toutes vos remarques (constructives) permettant d en améliorer la qualité. 3

Table des matières Avant-propos 3 Introduction 7 1 Connexion entre ordinateurs 8 1.1 Introduction.................................... 8 1.2 La technologie ADSL............................... 9 1.3 La technologie paire torsadée Ethernet..................... 10 1.4 La technologie fibre optique........................... 11 1.5 Les technologies sans fil............................. 12 1.5.1 Introduction................................ 12 1.5.2 La technologie Bluetooth......................... 12 1.5.3 La technologie Wi-Fi........................... 13 1.5.4 La technologie WiMAX......................... 13 1.6 La technologie courants porteurs en ligne.................... 14 2 Le protocole TCP/IP 15 2.1 Introduction.................................... 15 2.2 Notion d adresse IP................................ 16 2.3 Un modèle en couches.............................. 18 3 Architecture des réseaux 20 3.1 Réseaux locaux.................................. 20 3.2 Interconnexion de réseaux et routage...................... 22 3.3 Internet...................................... 23 4 Services et administration 24 4.1 Notion de port.................................. 24 5

Table des matières 4.2 La résolution de noms.............................. 25 4.3 Le courrier électronique.............................. 26 4.4 Le Web...................................... 27 5 Sécurité 28 5.1 Les pare-feu.................................... 28 Bibliographie 29 Table des figures 31 Glossaire 33 Index 35 6

Introduction Avec le développement des ordinateurs dans les années 70, un nouveau besoin s est très vite fait ressentir : la nécessité de permettre à ces nouveaux outils de communiquer entre eux. Ainsi naquirent les premiers réseaux locaux. Petit à petit les besoins de communication augmentèrent et les techniques s affinèrent pour donner naissance à des réseaux de plus en plus étendus et de plus en plus complexes. On peut distinguer deux paradigmes de communication entre ordinateurs : le modèle client-serveur et le modèle poste à poste(peer to peer en anglais). Dans le modèle clientserveur, un ordinateur, le client, émet des requêtes qui sont adressées au serveur, lequel est supposé les comprendre et fournir le service adéquat en retour. Dans le modèle poste à poste, chaque ordinateur du réseau peut jouer à la fois le rôle de client et le rôle de serveur. Les réseaux fondés sur le modèle client-serveur sont en général plus faciles à maintenir (l effort de maintenance est concentré essentiellement sur le serveur) et plus fiables, par contre les réseaux poste à poste coûtent en général moins cher. Les deux modèles cohabitent néanmoins souvent dans un même environnement, certains services étant assurés selon le modèle poste à poste tandis que d autres services étant assurés selon le modèle client-serveur. Par exemple sur un même ordinateur on peut en même temps utiliser un logiciel de partage de fichier de type Bittorrent pour télécharger la dernière distribution de Linux (modèle poste à poste) et naviguer sur le site web de l éditeur (modèle client-serveur). Il est important de noter que la très large majorité des réseaux, du simple réseau à deux postes à l internet tout entier, se fondent sur la même base : le protocole de communication TCP/IP, ce qui permet leur interconnexion (voir 2). Les réseaux sont aujourd hui un élément indispensable de l outil de production et au fur et à mesure du développement des besoins, de nouvelles technologies ont permis de les satisfaire. Ainsi, pour un besoin donné, il n existe pas «une» solution réseau, mais un nombre considérable de solutions, présentant chacune ses avantages et ses inconvénients. Mais grâce à l offre considérable dans ce domaine, il est possible à chacun d adapter la structure de «son»réseau en fonction de ses besoins et de ses moyens. 7

Chapitre 1 Connexion entre ordinateurs 1.1 Introduction Tous les réseaux informatiques sont fondés sur une connexion entre ordinateurs. Depuis les premiers âges de l informatique, de nombreuses technologies permettant de relier entre eux des ordinateurs ont vu le jour, mais nous ne retiendrons que les principaux types de connexions utilisés aujourd hui : la technologie ADSL (Asymetric Digital Subscriber Line) la technologie double paire torsadée Ethernet la technologie fibre optique les technologies sans fil Les principales caractéristiques d une connexion sont : le débit qu elle autorise. L unité de mesure des débits est le bit par seconde 1, (noté bits/s) et ses multiples : kbits/s ou Mbits/s (voire en Gbits/s pour les connexions les plus rapides). la distance qu elle permet de couvrir. Tous les systèmes de transmission d information subissent un phénomène de perte en ligne qui se traduit par un affaiblissement du rapport signal/bruit globalement proportionnel avec la distance parcourus par le signal. Ce phénomène limite la portée du système de transmission c est à dire qu au-delà d une certaine distance, le signal n est plus vraiment «audible» et les système de correction d erreur ne suffisent plus à compenser la perte de signal. sa sensibilité aux perturbations extérieures (thermiques, électromagnétiques, etc...) et, de manière plus générale, sa fiabilité. 1 la taille des fichiers se mesure en octets, les débits en bits par seconde. Il faut 8 bits pour faire un octet. 8

1.2. La technologie ADSL Mentionnons également une problématique plus spécifiquement liée aux technologies sans fil : la sécurité. En effet le besoin de communication s accompagne souvent d un besoin de confidentialité et si les transmissions filaires nécessitent une intervention sur le matériel pour être écoutées il n en va pas de même pour les transmissions sans fil. La sécurité des transmissions est donc un problème récurrent des technlogies sans fil. 1.2 La technologie ADSL La connexion par ADSL est un type de connexion issue de la technologie téléphonique. Le principe de base de toutes les connexions de type DSL (Digital Subscriber Line) est d employer les gammes de fréquences non utilisées par le téléphone pour transférer des informations. Le support physique utilisé est la simple paire de fils de cuivre utilisée pour la téléphonie, ce qui en fait la technologie de choix pour la connexion à Internet des particuliers (d où son nom). La bande de fréquences allant de 0 à 4 khz est utilisée pour la téléphonie classique tandis que l ADSL utilise la bande passante disponible allant de 10 à 1104 khz. Le téléphone est une technologie analogique, une connexion par ADSL nécessite donc l utilisation d un modem (modulateur/dé-modulateur) pour transfomer le signal numérique issu de l ordinateur en signal analogique transportable sur la ligne ADSL et vice-versa. A l autre extrémité de la ligne le nœud de raccordement abonné (NRA) abrite un appareillage spécifique qui se charge la transformation inverse. Cette équipement est appelé DSLAM (Digital Subscriber Line Access Multiplexer) et il assure également le multiplexage du flux de données entre le réseau de transport (Internet) et les lignes des abonnées. NRA équipement utilisateur Internet DSLAM modem ADSL ordinateur Figure 1.1 Schéma d une ligne ADSL Un filtre passe-bas est utilisé côté abonné pour filtrer les signaux haute fréquence et permettre l utilisation de la ligne téléphonique dans des conditions satisfaisantes. Comparativement aux autres technologies, les pertes en ligne observées en ADSL sont relativement importantes. Cette technologie présente néanmoins l avantage d adapter le débit de 9

Chapitre 1. Connexion entre ordinateurs la transmission à la qualité de la ligne (notamment avec ses dernières évolutions telles que l ADSL2+). Le débit d une ligne ADSL varie donc de façon considérable avec sa longueur. débit (Mbits/s) 30 25 20 15 ADSL2+ 10 ADSL 5 distance (m) 0 0 1000 2000 3000 4000 5000 Figure 1.2 Débit d une ligne ADSL en fonction de sa longueur 1.3 La technologie paire torsadée Ethernet La technologie de connexion par paire torsadée Ethernet est sans aucun doute la plus ancienne parmi toutes celles qui sont encore utilisées aujourd hui. En effet, elle a vu le jour dans les années 70 au centre de recherche Xerox à Palo Alto. Depuis ses débuts, elle a connu de nombreuses évolutions et variantes, dont celle connue sous le nom de Fast Ethernet qui est la plus répandue aujourd hui. Le support de transmission utilisé pour une connexion de type Fast Ethernet est la double paire torsadée constituée par deux paires de fils isolés séparément et torsadés ensembles. Le fait de torsader les câbles permet de réduire les interférences et de définir une impédance caratéristique pour chaque paire de câbles. Selon le type de blindage utilisé la communication pourra s effectuer sur une bande passante plus ou moins importante. Par exemple, dans les réseaux informatiques courants, les câbles utilisés répondent à la désignation CAT-5 (Catégorie 5), ce qui autorise une bande passante de 100 MHz. Les équipements prévus pour fonctionner dans ce contexte sont équipés d une prise RJ45. Ce support autorise un débit de 100 Mbits/s sur une distance maximale de 100m. Ce type de connexion est désigné par le sigle 100baseTX. 10

1.4. La technologie fibre optique Étant donné ses caractéristiques (débits élevés, portée relativement faible), ce type de transmissions est essentiellement destinées aux réseaux locaux (voir 3.1). 1.4 La technologie fibre optique La transmission d information par fibre optique se base sur les propriétés réfractrices de la lumière. Une fibre optique est un fil en verre ou en plastique (le cœur) entouré d une gaine optique et d une gaine de protection (voir figure 1.3). L indice de réfraction de la gaine optique est légèrement plus faible que celui du cœur ce qui permet de confiner les impulsions lumineuses à l intérieur du cœur en réfléchissant totalement la lumière à l interface entre les deux matériaux. gaine de protection gaine optique cœur rayon de lumière Figure 1.3 Fibre optique L information à transmettre est codée en faisant varier l intensité de la lumière qui est envoyée à travers la fibre. Grâce à des caractéristiques de pertes en ligne très faibles comparativement aux autres technologies, la fibre optique peut transmettre des signaux sur des distances allant de quelques centaines de mètres à plusieurs centaines de kilomètres. C est notament cette technologie qui est employées pour les grandes liaisons transcontinentales. Néanmoins les nouveaux besoins domestiques (notamment multimédias) en font une solution de plus en plus séduisante pour la connexion à Internet des particuliers. 11

Chapitre 1. Connexion entre ordinateurs 1.5 Les technologies sans fil 1.5.1 Introduction Comme leur nom l indique les technologies sans fil permettent de connecter deux ordinateurs en utilisant une liaison par ondes radio (ou infrarouges) en lieu et place des supports physiques utilisés dans les autres technologies. Plusieurs technologies sans fil ont vu le jour ces dernières années; leurs caractéristiques sont : la gamme de fréquences utilisée la portée du signal le débit autorisé Le principal avantage des technologies sans fil est la relative facilité de leur installation. Elles permettent d installer un réseau sans «tirer les fils», percer les murs ni même creuser des tranchées ou dresser des pylônes pour les lignes extérieures. Le principal inconvénient de ces technologies est la relative faiblesse de leur modèle de sécurité. En effet il est impossible de limiter l émission d ondes à une zone particulière ou à une direction donnée; en conséquence il est très difficile de s assurer qu un signal émis par ondes n est écouté que par son destinataire. Outre les réseaux de type GSM (Global System for Mobile communications), GPRS (General Packet Radio Service) et UMTS (Universal Mobile Telecommunications System) qui sont essentiellement cantonnés à la téléphonie, les principales technologies de connexion sans fil sont : la technologie Bluetooth 1 la technologie Wi-Fi 2 la technologie WiMAX 3 1.5.2 La technologie Bluetooth Le terme Bluetooth signifie littéralement «dent bleue». Il fait référence au roi danois Harald II surnommé Blåtand («à la dent bleue») qui vécût au X e siècle. La technologie Bluetooth est une technologie de réseau personnel sans fil (WPAN Wireless Personal Area Network). Elle utilise la bande de fréquence des 2.4 GHz et permet d obtenir des débits d environ 1 Mbits/s avec une portée de l ordre d une dizaine de mètres 1 Bluetooth est une marque déposée de Bluetooth SIG (Special Interest Group). 2 Wi-Fi est une marque déposée de la Wi-Fi Alliance. 3 WiMAX est une marque déposée du WiMAX Forum. 12

1.5. Les technologies sans fil pour les équipements de classe 3 à une centaine de mètres pour les équipements de classe 1. La plupart des fabriquant se limitant à proposer des équipements de classe 3 cette technologie est utilisée principalement pour relier entre eux des équipements situés dans une zone géographique relativement restreinte et le plus souvent pour relier des équipement et leurs périphériques (oreillettes de téléphones portables, liaison PC PDA, etc). 1.5.3 La technologie Wi-Fi Le terme Wi-Fi (contraction de Wireless Fidelity) est un terme commercial correspondant à diverses certifications délivrées par la Wi-Fi Alliance, organisme chargé de maintenir l interopérabilité des équipements répondant à la norme IEEE802-11. La technologie Wi-Fi est une technologie de réseau local sans fil (WLAN Wireless Local Area Network). Plusieurs évolutions de la norme ont vu le jour et les caractéristiques des plus courantes sont résumées dans le tableau ci-dessous : Désignation Norme Gamme de Fréquences Portée Débit WiFi a IEEE802.11a 5 GHz 10 m 54 Mbits/s WiFi b IEEE802.11b 2.4 GHz 100 m 11 Mbits/s WiFi g IEEE802.11g 2.4 GHz 100 m 54 Mbits/s Tableau 1.1 Récapitulatif des standards Wi-Fi Il est à noter que pour chacun de ces standards le débit est inversement proportionnel à la distance séparant les deux équipements. La technologie Wi-Fi est principalement utilisée pour créer des réseau locaux (ou LAN Local Area Network). 1.5.4 La technologie WiMAX Le terme WiMAX est l abréviation de Worldwide Interoperability for Microwave Access. Il désigne les équipement conformes à la norme IEEE802.16. La technologie WiMAX permet de connecter des équipements situés à plusieurs kilomètres de distance. C est une technologie encore relativement jeune, mais pleine de promesses qui se décline en deux variantes : le WiMAX sur poste fixe et le WiMAX sur poste mobile. Les débits escomptés sont de l ordre de 70Mbits/s pour le WiMAX fixe et 30 MBits/s pour le WiMAX mobile. 13

Chapitre 1. Connexion entre ordinateurs 1.6 La technologie courants porteurs en ligne Dans son principe, la technologie des courants porteurs en ligne (CPL) est connue depuis très longtemps : il s agit de superposer à un signal électrique de basse fréquence un autre signal, d une fréquence plus élevée qui est lui porteur d information. A l arrivée, un simple filtre passe-haut permet de retrouver l information. Par exemple, sur un réseau électrique standard (50 Hz, en France), on peut faire transiter des informations en utilisant une bande de fréquence plus élevée (1,6 à 30 MHz). L application effective de ce principe de transmission d information dans les réseaux informatiques est cependant relativement récente (début du siècle). Pour l instant, elle se cantonne essentiellement aux réseaux domestiques, la seule norme véritablement active à ce jour s appelle d ailleurs Homeplug. Les équipements répondant à cette norme permettent d atteindre théoriquement des débits de 14 Mbits/s ou 85 Mbits/s, et même un débit de 200Mbits/s dans sa déclinaison HomeplugAV. De fait, on constate que cette technologie arrive à maturité et commence à être déployée massivement. Le principal avantage des courants porteurs en ligne est qu ils s appuient sur une infrastructure existante : le réseau électrique. Leur principal inconvénient est que cette infrastructure n a généralement pas été conçue dans une optique de transmission d information et si l isolation électromagnétique des fils de cuivre qui constituent de fait le réseau est insuffisante, ils deviennent sensibles aux perturbations électromagnétiques. 14

Chapitre 2 Le protocole TCP/IP 2.1 Introduction Si les réseaux sont aujourd hui omniprésents dans nos environnement quotidiens, c est que le concept de communication entre ordinateurs a vu le jour aux premiers temps de l informatique. En effet, dès que les ordinateurs ont pu acquérir assez d autonomie pour mener à bien seuls des tâches simples, on a eu l idée de les connecter entre eux pour qu ils puissent communiquer. Dès lors s est posée la question du protocole de communication à employer... Un protocole de communication? Qu est-ce que c est que ça? Intrinsèquement, les ordinateurs sont incapables de parler un autre langage que le binaire constitué exclusivement de 0 et de 1. A l aide des systèmes de codage (tels que le codage ASCII), les ordinateurs sont capable de manipuler en interne à peu près n importe quel type d information. Mais ce n est pas pour autant qu ils sont capables de la communiquer. En effet, pour communiquer une information, il faut connaître non seulement l information en tant que telle, mais également comment la communiquer; c est à dire quels fragments d information on envoie, dans quel ordre, à quelle vitesse, etc... Un protocole définit un ensemble de règles et de standards qui définissent très précisément la manière de communiquer une information. Un protocole constitue en quelque sorte la grammaire et l orthographe de la communication entre ordinateurs. Sans protocole un ordinateur à qui on communique une information ne verrait qu une suite de 0 et de 1 sans signification. Difficile de mener à bien une conversation en employant seulement des «oui» et des «non»! 15

Chapitre 2. Le protocole TCP/IP Différents protocoles de communication ont vu le jour depuis les débuts de l informatique, mais celui qui est quasi-universellement utilisé aujourd hui est le protocole TCP/IP (Transmission Control Protocol/Internet Protocol). Une des principales caractéristiques du protocole TCP/IP est la fragmentation de l information en paquets, chaque paquet étant envoyé indépendamment sur le réseau, laissant la charge au destinataire de reconstituer l information. Le protocole TCP/IP se base également sur la notion d adresse IP. Une adresse IP permet d identifier le destinataire d un message sur le réseau. Chaque machine doit donc avoir une adresse IP unique sur son réseau. Lorsque l adresse du destinataire d une information est connue, il est encore nécessaire connaître le chemin à emprunter pour l atteindre. C est là toute la problématique du routage. Restent à définir les modalités précises de la communication. A ce niveau, le protocole TCP/IP s appuie sur un modèle en couches qui définit très précisément chaque élément de la transmission d information. 2.2 Notion d adresse IP Le protocole TCP/IP se base sur la notion d adresse : chaque ordinateur connecté à un réseau est identifié par son adresse, que l on appelle l adresse IP. Cette adresse est unique et il ne doit pas exister deux ordinateurs sur le réseau ayant la même adresse IP. Pour transiter d un ordinateur à un autre l information est divisée en paquets (on parle également de datagrammes) qui sont acheminés à travers le réseau, puis rassemblés à leur arrivée. Il est à noter que chaque paquet contient l adresse du destinataire ce qui leur permet d emprunter éventuellement des chemins différents pour arriver à une même destination. Une adresse IP est constituée de 32 bits regroupés en 4 octets. Chaque octet permettant d exprimer 256 valeurs de 0 à 255. Une adresse IP peut donc être notée sous la forme : xxx.xxx.xxx.xxx où xxx est un nombre entier compris entre 0 et 255. En tant que tel 256 4 combinaisons sont possible, soit un peu plus de 4 milliards, mais le routage (cf. 3.2) d un paquet dans un réseau de plus de 4 milliards d adresses disparates n est pas réalisable en pratique. Les adresses IP des machines connectées à Internet sont donc regroupées par réseaux. Le routage d un paquet IP consiste alors à identifier dans un premier temps le réseau de la machine recherchée puis, dans un second temps la machine elle-même. Cela se traduit au niveau des adresses IP par une décomposition en deux parties : la partie gauche qui permet d identifier le réseau et la partie droite qui permet d identifier la machine elle-même au sein de ce réseau. Toutes les machines d un même réseau auront donc des adresses IP commençant par le ou les mêmes octets. De plus, de manière à tenir compte de la différence des tailles entre les divers réseaux, 16

2.2. Notion d adresse IP la notion de classe a été mise au point. Trois classes peuvent ainsi être définies à partir du premier octet de leur adresse IP : classe A : Un seul octet identifie le réseau. Le bit de gauche (le bit de poids fort) est à 0. Sous forme binaire une adresse IP de classe A est notée : 0xxxxxxx.xxxxxxx.xxxxxxxx.xxxxxxxx réseau.machine Il reste donc 7 bits sur le premier octet pour identifier le réseau, ce qui permet 2 7 combinaisons et définit les valeurs 0 à 127 (exemple 64.125.103.239). classe B : Le réseau est identifié par deux octets. Les deux premiers bits sont 1 et 0. Sous forme binaire une adresse IP de classe B est notée : 10xxxxxx.xxxxxxx.xxxxxxxx.xxxxxxxx réseau.machine Il reste donc 14 bits sur les deux premiers octets pour identifier le réseau, ce qui permet 2 14 combinaisons et définit les valeurs 128.0 à 191.255 (exemple 130.125.103.239). classe C : Le réseau est identifié par trois octets. Les trois premiers bits sont 1, 1 et 0. Sous forme binaire une adresse IP de classe C est notée : 110xxxxx.xxxxxxx.xxxxxxxx.xxxxxxxx réseau.machine Il reste donc 21 bits sur les trois premiers octets pour identifier le réseau, ce qui permet 2 21 combinaisons et définit les valeurs 192.0.0 à 223.255.255 (exemple 212.105.103.239). De plus certaines adresses sont réservées à un usage particulier. Par exemple, toutes les adresses 127.0.0.x sont réservées à des fins de test. La plus courament utilisée est l adresse 127.0.0.1 est l adresse de boucle locale (loopback) et qui permet de voir si une interface réseau se voit elle-même. Pour chaque réseau, l identifiant machine composé exclusivement de 0 est utilisé pour désigner le réseau lui-même tandis que l identifiant machine composé exclusivement de 255 constitue l adresse de diffusion (broadcast) c est à dire qu elle sert à diffuser un message à toutes les machines du réseau. Par exemple l adresse IP 197.120.88.235 est composée de l identifiant réseau 197.120.0.0 et de l identifiant machine 0.0.88.235. Les machines du réseau 197.120.0.0 pourront donc utiliser toutes les adresses comprises entre 197.120.0.1 et 197.120.255.254. Toutes les adresses IP sont notées sur 4 octets, donc plus le nombre d octets réservés à l identification du réseau est petit, plus le nombre d octets réservés à l identification des machines de ce réseau est important, c est à dire plus ce réseau pourra contenir de machines. En détails : Le nombre total de réseaux disponibles est donc de 126 + 16384 + 2097152 = 2113662 et 17

Chapitre 2. Le protocole TCP/IP classe 1 er octet nombre de réseaux nombre de machine par réseau A 0 à 127 128 2 = 126 256 3 2 = 16777214 B 128 à 191 64 256 = 16384 256 2 2 = 65234 C 192 à 223 32 256 2 = 2097152 256 2 = 254 Tableau 2.1 Récapitulatif du nombre de réseaux et de machines par classe le nombre total d adresses IP disponibles pour les machines est donc de 126 16777214 + 16384 65234+2097152 254 = 3715399428, soit environ 3,7 milliards. On constate cependant depuis quelques années que les adresses IP viennent à manquer. Pour remédier à cette pénurie plusieurs palliatifs ont vu le jours tels que les réseaux privés qui partagent une même adresse pour accéder au réseau via une passerelle. Ces dispositions permettent d attendre la mise en place progressive de la prochaine génération d adresse : IPv6 (version 6) qui seront codées sur 16 octets permettant ainsi jusqu à 256 16 combinaisons, soit environ 3, 4.10 38 adresses. 2.3 Un modèle en couches La transmission d information sur un réseau informatique se base sur un modèle générique adopté par l ISO : le modèle OSI (Open Systems Interconnection). Ce modèle définit 7 couches (voir tableau 2.2). 7 couche application 6 couche présentation 5 couche session 4 couche transport 3 couche réseau 2 couche de liaison aux données 1 couche physique Tableau 2.2 Le modèle OSI La couche 1 (couche physique) est la plus proche du matériel tandis que la couche 7 (couche application) est les plus proche de l utilisateur. Chacune de ces couches s appuie sur un ou plusieurs protocoles pour résoudre une problématique. Cet «empilement de protocoles» a donné naissance à l expression «pile réseau» qui définit l emsemble des solutions logicielles utilisées pour mettre en œuvre les protocoles utilisés pour tel ou tel type de réseau. 18

2.3. Un modèle en couches la couche physique permet la transmission effective des signaux (électriques, optiques, etc). En pratique le service de cette couche est fourni par un composant électronique. la couche de liaison de données définit le tramage (découpage en paquets, séquence de bits particulières qui définissent le début et la fin de chaque paquet, etc). la couche réseau définit la méthodologie d acheminement des paquets à travers le réseau (routage). la couche transport définit les méthodologies communication entre processus. Elle gère en particulier les problèmes de fiabilité, d ordonnancement des paquets et d adressage des paquets à la bonne application. la couche session définit le protocole de synchronisation des communications et la gestion des transactions (c est à dire la correction d erreur par restauration d un état antérieur connu). la couche de présentation définit les méthodologie d encodage des données applicatives, c est à dire du contenu du message à transmettre. la couche application est constituée par l application qui accède au réseau. C est, du point de vue de l utilisateur, le point d entrée pour toute comunication par réseau. Cette modélisation est issue d une vision théorique de la transmission d information. La plupart des technologies effectivement employées s appuient sur une pile de protocoles qui implémentent tout ou partie de ce modèle, réunissant parfois certaines fonctionnalités au sein d un même protocole ou laissant à d autres technologies (d autres piles de protocoles) le soin de traiter certaines problématiques. Par exemple, la norme 802.11 relative à la technologie Wi-Fi (voir 1.5.3) décrit de manière spécifique la couche de liaison aux données et précise que la couche physique est réalisée par une technique d étalement de spectre des ondes radio. 19

Chapitre 3 Architecture des réseaux 3.1 Réseaux locaux Un réseau local (ou LAN Local Area Network) est un moyen de diffusion et de partage des informations et des ressources entre des éléments connectés au moyen d un support physique continu (réseau filaire) ou par ondes (réseau hertzien). Un réseau local est donc composé d éléments circoncrits dans une zone géographique relativement restreinte (un bureau ou un bâtiment par exemple). Chaque élément peut effectuer des tâches de manière indépendante et échanger des informations avec les autres éléments à des vitesses assez élevées. Le principal critère permettant d évaluer la vitesse d un réseau est la bande passante allouée à chaque élément du réseau et qui se mesure en Mbits/s. Actuellement la plupart des réseaux locaux s appuient sur la technologie Ethernet (cf 1.3) permettant un débit de 100Mbits/s. Bien sûr, pour assurer ce débit tous les éléments du réseau (interfaces, cartes câbles, équipements divers) doivent répondre aux caractéristiques de cette norme. La topologie d un réseau local est la disposition physique (la structure) des câbles qui forment le réseau. La topologie la plus couramment utilisée de nos jours est l étoile (voir figure 3.1). D autres topologies telles que le bus ou l anneau à jetons (Token Ring) ont été utilisées mais sont aujourd hui quasiment abandonnées Dans une structure en étoile, tous les éléments du réseau sont raccordés à un élément central : soit un concentrateur (ou hub), soit un commutateur (ou switch) voir figure 3.2. Un concentrateur renvoie chaque paquet IP reçu vers toutes les autres machines qui lui sont connectées. A l inverse, un commutateur ne le renvoi que vers son destinataire. Cette fonctionnalité implique bien sûr la capacité de lire l adresse du destinataire dans la trame de chaque paquet IP reçu, ce qui rend cet équipement un peu plus cher à l achat. 20

3.1. Réseaux locaux HUB Figure 3.1 Topologie d un réseau local L avantage étant que toute la bande passante mise à disposition d une machine connectée à un commutateur est utile. En effet, avec un concentrateur, chaque machine reçoit de nombreux paquets qui ne lui sont pas destinés. Ces paquets utilisent de la bande passante pour être purement et simplement détruits à leur arrivée. A l inverse, avec un commutateur chaque paquet reçu par une machine lui est destiné. La bande passante qu il occupe peut donc être considérée comme utile (voir figure 3.2). HUB SWITCH Figure 3.2 Utilisation de la bande passante d un réseau local en étoile En résumé, on peut dire que dans le cas d un réseau avec un concentrateur, la bande passante disponible est répartie entre tous les clients du réseau, tandis que dans le cas d un 21