• Aucun résultat trouvé

Introduction à l informatique en réseau

N/A
N/A
Protected

Academic year: 2022

Partager "Introduction à l informatique en réseau"

Copied!
36
0
0

Texte intégral

(1)

Université Paul Sabatier filière Sciences Appliquées

Introduction à l’informatique en réseau

Jean-Max REDONNET

version 0.8 – Novembre 2009

(2)

d’Utilisation Commerciale - Partage des Conditions Initiales à l’Identique / 2.0 / France, disponible en ligne http ://creativecommons.org/licenses/by-nc-sa/2.0/fr/ ou par courrier postal à Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.

© Jean-Max Redonnet, 2009

(3)

Avant-propos

Ce document est perpétuellement en cours de développement et de ce fait, ne présente pas tous les aspects d’un document finalisé. Le lecteur ne s’étonnera donc pas d’y trouver coquilles, erreurs ou fautes d’orthographes. Merci de me signaler toute anomalie et de me faire parvenir toutes vos remarques (constructives) permettant d’en améliorer la qualité.

(4)
(5)

Table des matières

Avant-propos 3

Introduction 7

1 Connexion entre ordinateurs 8

1.1 Introduction . . . 8

1.2 La technologie ADSL . . . 9

1.3 La technologie paire torsadée Ethernet . . . 10

1.4 La technologie fibre optique . . . 11

1.5 Les technologies sans fil . . . 12

1.5.1 Introduction . . . 12

1.5.2 La technologie Bluetooth . . . 12

1.5.3 La technologie Wi-Fi . . . 13

1.5.4 La technologie WiMAX . . . 13

1.6 La technologie courants porteurs en ligne . . . 14

2 Le protocole TCP/IP 15 2.1 Introduction . . . 15

2.2 Notion d’adresse IP . . . 16

2.3 Un modèle en couches . . . 18

3 Architecture des réseaux 20 3.1 Réseaux locaux . . . 20

3.2 Interconnexion de réseaux et routage . . . 22

3.3 Internet . . . 23

4 Services et administration 24 4.1 Notion de port . . . 24

(6)

4.2 La résolution de noms . . . 25 4.3 Le courrier électronique . . . 26 4.4 Le Web . . . 27

5 Sécurité 28

5.1 Les pare-feu . . . 28

Bibliographie 29

Table des figures 31

Glossaire 33

Index 35

(7)

Introduction

Avec le développement des ordinateurs dans les années 70, un nouveau besoin s’est très vite fait ressentir : la nécessité de permettre à ces nouveaux outils de communiquer entre eux. Ainsi naquirent les premiers réseaux locaux. Petit à petit les besoins de communication augmentèrent et les techniques s’affinèrent pour donner naissance à des réseaux de plus en plus étendus et de plus en plus complexes.

On peut distinguer deux paradigmes de communication entre ordinateurs : le modèle client-serveur et le modèleposte à poste(peer to peer en anglais). Dans le modèle client- serveur, un ordinateur, le client, émet des requêtes qui sont adressées au serveur, lequel est supposé les comprendre et fournir le service adéquat en retour. Dans le modèle poste à poste, chaque ordinateur du réseau peut jouer à la fois le rôle de client et le rôle de serveur.

Les réseaux fondés sur le modèle client-serveur sont en général plus faciles à maintenir (l’effort de maintenance est concentré essentiellement sur le serveur) et plus fiables, par contre les réseaux poste à poste coûtent en général moins cher. Les deux modèles cohabitent néanmoins souvent dans un même environnement, certains services étant assurés selon le modèle poste à poste tandis que d’autres services étant assurés selon le modèle client-serveur. Par exemple sur un même ordinateur on peut en même temps utiliser un logiciel de partage de fichier de type Bittorrent pour télécharger la dernière distribution de Linux (modèle poste à poste) et naviguer sur le site web de l’éditeur (modèle client-serveur).

Il est important de noter que la très large majorité des réseaux, du simple réseau à deux postes à l’internet tout entier, se fondent sur la même base : le protocole de communication TCP/IP , ce qui permet leur interconnexion (voir §2).

Les réseaux sont aujourd’hui un élément indispensable de l’outil de production et au fur et à mesure du développement des besoins, de nouvelles technologies ont permis de les satisfaire. Ainsi, pour un besoin donné, il n’existe pas « une » solution réseau, mais un nombre considérable de solutions, présentant chacune ses avantages et ses inconvénients. Mais grâce à l’offre considérable dans ce domaine, il est possible à chacun d’adapter la structure de

« son »réseau en fonction de ses besoins et de ses moyens.

(8)

Connexion entre ordinateurs

1.1 Introduction

Tous les réseaux informatiques sont fondés sur une connexion entre ordinateurs. Depuis les premiers âges de l’informatique, de nombreuses technologies permettant de relier entre eux des ordinateurs ont vu le jour, mais nous ne retiendrons que les principaux types de connexions utilisés aujourd’hui :

– la technologie ADSL (Asymetric Digital Subscriber Line) – la technologie double paire torsadée Ethernet

– la technologie fibre optique – les technologies sans fil

Les principales caractéristiques d’une connexion sont :

– le débit qu’elle autorise. L’unité de mesure des débits est le bit par seconde1, (noté bits/s) et ses multiples : kbits/s ou Mbits/s (voire en Gbits/s pour les connexions les plus rapides).

– la distance qu’elle permet de couvrir. Tous les systèmes de transmission d’information subissent un phénomène de perte en ligne qui se traduit par un affaiblissement du rapport signal/bruit globalement proportionnel avec la distance parcourus par le signal.

Ce phénomène limite la portée du système de transmission c’est à dire qu’au-delà d’une certaine distance, le signal n’est plus vraiment « audible » et les système de correction d’erreur ne suffisent plus à compenser la perte de signal.

– sa sensibilité aux perturbations extérieures (thermiques, électromagnétiques, etc...) et, de manière plus générale, sa fiabilité.

1la taille des fichiers se mesure en octets, les débits en bits par seconde. Il faut 8 bits pour faire un octet.

(9)

1.2. La technologie ADSL Mentionnons également une problématique plus spécifiquement liée aux technologies sans fil : la sécurité. En effet le besoin de communication s’accompagne souvent d’un besoin de confidentialité et si les transmissions filaires nécessitent une intervention sur le matériel pour être écoutées il n’en va pas de même pour les transmissions sans fil. La sécurité des transmissions est donc un problème récurrent des technlogies sans fil.

1.2 La technologie ADSL

La connexion par ADSL est un type de connexion issue de la technologie téléphonique.

Le principe de base de toutes les connexions de type DSL (Digital Subscriber Line) est d’employer les gammes de fréquences non utilisées par le téléphone pour transférer des in- formations. Le support physique utilisé est la simple paire de fils de cuivre utilisée pour la téléphonie, ce qui en fait la technologie de choix pour la connexion à Internet des particuliers (d’où son nom). La bande de fréquences allant de 0 à 4 kHz est utilisée pour la téléphonie classique tandis que l’ADSL utilise la bande passante disponible allant de 10 à 1104 kHz.

Le téléphone est une technologie analogique, une connexion par ADSL nécessite donc l’utilisation d’un modem (modulateur/dé-modulateur) pour transfomer le signal numérique issu de l’ordinateur en signal analogique transportable sur la ligne ADSL et vice-versa. A l’autre extrémité de la ligne le nœud de raccordement abonné (NRA) abrite un appareillage spécifique qui se charge la transformation inverse. Cette équipement est appelé DSLAM (Digital Subscriber Line Access Multiplexer) et il assure également le multiplexage du flux de données entre le réseau de transport (Internet) et les lignes des abonnées.

modem ADSL ordinateur équipement utilisateur

DSLAM NRA

Internet

Figure 1.1 – Schéma d’une ligne ADSL

Un filtre passe-bas est utilisé côté abonné pour filtrer les signaux haute fréquence et permettre l’utilisation de la ligne téléphonique dans des conditions satisfaisantes. Compa- rativement aux autres technologies, les pertes en ligne observées en ADSL sont relative- ment importantes. Cette technologie présente néanmoins l’avantage d’adapter le débit de

(10)

la transmission à la qualité de la ligne (notamment avec ses dernières évolutions telles que l’ADSL2+). Le débit d’une ligne ADSL varie donc de façon considérable avec sa longueur.

0 5 10 15 20 25 30

0 1000 2000 3000 4000 5000

débit (Mbits/s)

distance (m) ADSL

ADSL2+

Figure 1.2 – Débit d’une ligne ADSL en fonction de sa longueur

1.3 La technologie paire torsadée Ethernet

La technologie de connexion par paire torsadée Ethernet est sans aucun doute la plus ancienne parmi toutes celles qui sont encore utilisées aujourd’hui. En effet, elle a vu le jour dans les années 70 au centre de recherche Xerox à Palo Alto. Depuis ses débuts, elle a connu de nombreuses évolutions et variantes, dont celle connue sous le nom de Fast Ethernet qui est la plus répandue aujourd’hui.

Le support de transmission utilisé pour une connexion de typeFast Ethernetest la double paire torsadée constituée par deux paires de fils isolés séparément et torsadés ensembles. Le fait de torsader les câbles permet de réduire les interférences et de définir une impédance caratéristique pour chaque paire de câbles. Selon le type de blindage utilisé la communication pourra s’effectuer sur une bande passante plus ou moins importante. Par exemple, dans les réseaux informatiques courants, les câbles utilisés répondent à la désignation CAT-5 (Catégorie 5), ce qui autorise une bande passante de 100 MHz. Les équipements prévus pour fonctionner dans ce contexte sont équipés d’une prise RJ45. Ce support autorise un débit de 100 Mbits/s sur une distance maximale de 100m. Ce type de connexion est désigné par le sigle 100baseTX.

(11)

1.4. La technologie fibre optique Étant donné ses caractéristiques (débits élevés, portée relativement faible), ce type de transmissions est essentiellement destinées aux réseaux locaux (voir §3.1).

1.4 La technologie fibre optique

La transmission d’information par fibre optique se base sur les propriétés réfractrices de la lumière. Une fibre optique est un fil en verre ou en plastique (le cœur) entouré d’une gaine optique et d’une gaine de protection (voir figure 1.3). L’indice de réfraction de la gaine optique est légèrement plus faible que celui du cœur ce qui permet de confiner les impulsions lumineuses à l’intérieur du cœur en réfléchissant totalement la lumière à l’interface entre les deux matériaux.

rayon de lumière gaine optique

gaine de protection

cœur

Figure 1.3 – Fibre optique

L’information à transmettre est codée en faisant varier l’intensité de la lumière qui est envoyée à travers la fibre. Grâce à des caractéristiques de pertes en ligne très faibles com- parativement aux autres technologies, la fibre optique peut transmettre des signaux sur des distances allant de quelques centaines de mètres à plusieurs centaines de kilomètres. C’est notament cette technologie qui est employées pour les grandes liaisons transcontinentales.

Néanmoins les nouveaux besoins domestiques (notamment multimédias) en font une so- lution de plus en plus séduisante pour la connexion à Internet des particuliers.

(12)

1.5 Les technologies sans fil

1.5.1 Introduction

Comme leur nom l’indique les technologies sans fil permettent de connecter deux ordina- teurs en utilisant une liaison par ondes radio (ou infrarouges) en lieu et place des supports physiques utilisés dans les autres technologies. Plusieurs technologies sans fil ont vu le jour ces dernières années ; leurs caractéristiques sont :

– la gamme de fréquences utilisée – la portée du signal

– le débit autorisé

Le principal avantage des technologies sans fil est la relative facilité de leur installation.

Elles permettent d’installer un réseau sans «tirer les fils», percer les murs ni même creuser des tranchées ou dresser des pylônes pour les lignes extérieures.

Le principal inconvénient de ces technologies est la relative faiblesse de leur modèle de sécurité. En effet il est impossible de limiter l’émission d’ondes à une zone particulière ou à une direction donnée ; en conséquence il est très difficile de s’assurer qu’un signal émis par ondes n’est écouté que par son destinataire.

Outre les réseaux de type GSM (Global System for Mobile communications), GPRS (Ge- neral Packet Radio Service) et UMTS (Universal Mobile Telecommunications System) qui sont essentiellement cantonnés à la téléphonie, les principales technologies de connexion sans fil sont :

– la technologie Bluetooth1 – la technologie Wi-Fi2 – la technologie WiMAX3

1.5.2 La technologie Bluetooth

Le terme Bluetooth signifie littéralement « dent bleue ». Il fait référence au roi danois Harald II surnommé Blåtand (« à la dent bleue ») qui vécût au Xe siècle.

La technologie Bluetooth est une technologie de réseau personnel sans fil (WPAN — Wireless Personal Area Network). Elle utilise la bande de fréquence des 2.4 GHz et permet d’obtenir des débits d’environ 1 Mbits/s avec une portée de l’ordre d’une dizaine de mètres

1Bluetooth®est une marque déposée de Bluetooth SIG (Special Interest Group).

2Wi-Fi® est une marque déposée de laWi-Fi Alliance.

3WiMAX® est une marque déposée duWiMAX Forum.

(13)

1.5. Les technologies sans fil pour les équipements de classe 3 à une centaine de mètres pour les équipements de classe 1.

La plupart des fabriquant se limitant à proposer des équipements de classe 3 cette techno- logie est utilisée principalement pour relier entre eux des équipements situés dans une zone géographique relativement restreinte et le plus souvent pour relier des équipement et leurs périphériques (oreillettes de téléphones portables, liaison PC—PDA, etc).

1.5.3 La technologie Wi-Fi

Le terme Wi-Fi (contraction de Wireless Fidelity) est un terme commercial correspon- dant à diverses certifications délivrées par la Wi-Fi Alliance, organisme chargé de maintenir l’interopérabilité des équipements répondant à la norme IEEE802-11.

La technologie Wi-Fi est une technologie de réseau local sans fil (WLAN — Wireless Local Area Network). Plusieurs évolutions de la norme ont vu le jour et les caractéristiques des plus courantes sont résumées dans le tableau ci-dessous :

Désignation Norme Gamme de Fréquences Portée Débit

WiFi a IEEE802.11a 5 GHz 10 m 54 Mbits/s

WiFi b IEEE802.11b 2.4 GHz 100 m 11 Mbits/s

WiFi g IEEE802.11g 2.4 GHz 100 m 54 Mbits/s

Tableau 1.1 – Récapitulatif des standards Wi-Fi

Il est à noter que pour chacun de ces standards le débit est inversement proportionnel à la distance séparant les deux équipements. La technologie Wi-Fi est principalement utilisée pour créer des réseau locaux (ou LANLocal Area Network).

1.5.4 La technologie WiMAX

Le terme WiMAX est l’abréviation deWorldwide Interoperability for Microwave Access.

Il désigne les équipement conformes à la norme IEEE802.16.

La technologie WiMAX permet de connecter des équipements situés à plusieurs kilomètres de distance. C’est une technologie encore relativement jeune, mais pleine de promesses qui se décline en deux variantes : le WiMAX sur poste fixe et le WiMAX sur poste mobile.

Les débits escomptés sont de l’ordre de 70Mbits/s pour le WiMAX fixe et 30 MBits/s pour le WiMAX mobile.

(14)

1.6 La technologie courants porteurs en ligne

Dans son principe, la technologie des courants porteurs en ligne (CPL) est connue depuis très longtemps : il s’agit de superposer à un signal électrique de basse fréquence un autre signal, d’une fréquence plus élevée qui est lui porteur d’information. A l’arrivée, un simple filtre passe-haut permet de retrouver l’information. Par exemple, sur un réseau électrique standard (50 Hz, en France), on peut faire transiter des informations en utilisant une bande de fréquence plus élevée (1,6 à 30 MHz).

L’application effective de ce principe de transmission d’information dans les réseaux infor- matiques est cependant relativement récente (début du siècle). Pour l’instant, elle se cantonne essentiellement aux réseaux domestiques, la seule norme véritablement active à ce jour s’ap- pelle d’ailleurs Homeplug. Les équipements répondant à cette norme permettent d’atteindre théoriquement des débits de 14 Mbits/s ou 85 Mbits/s, et même un débit de 200Mbits/s dans sa déclinaison HomeplugAV. De fait, on constate que cette technologie arrive à maturité et commence à être déployée massivement.

Le principal avantage des courants porteurs en ligne est qu’ils s’appuient sur une infra- structure existante : le réseau électrique. Leur principal inconvénient est que cette infrastruc- ture n’a généralement pas été conçue dans une optique de transmission d’information et si l’isolation électromagnétique des fils de cuivre qui constituent de fait le réseau est insuffisante, ils deviennent sensibles aux perturbations électromagnétiques.

(15)

Chapitre 2

Le protocole TCP/IP

2.1 Introduction

Si les réseaux sont aujourd’hui omniprésents dans nos environnement quotidiens, c’est que le concept de communication entre ordinateurs a vu le jour aux premiers temps de l’informatique. En effet, dès que les ordinateurs ont pu acquérir assez d’autonomie pour mener à bien seuls des tâches simples, on a eu l’idée de les connecter entre eux pour qu’ils puissent communiquer. Dès lors s’est posée la question du protocole de communication à employer...

Un protocole de communication ? Qu’est-ce que c’est que ça ?

Intrinsèquement, les ordinateurs sont incapables de parler un autre langage que le binaire constitué exclusivement de 0 et de 1. A l’aide des systèmes de codage (tels que le codage ASCII), les ordinateurs sont capable de manipuler en interne à peu près n’importe quel type d’information. Mais ce n’est pas pour autant qu’ils sont capables de la communiquer.

En effet, pour communiquer une information, il faut connaître non seulement l’information en tant que telle, mais également comment la communiquer ; c’est à dire quels fragments d’information on envoie, dans quel ordre, à quelle vitesse, etc...

Un protocole définit un ensemble de règles et de standards qui définissent très précisément la manière de communiquer une information. Un protocole constitue en quelque sorte la grammaire et l’orthographe de la communication entre ordinateurs.

Sans protocole un ordinateur à qui on communique une information ne verrait qu’une suite de 0 et de 1 sans signification. Difficile de mener à bien une conversation en employant seulement des « oui » et des « non » !

(16)

Différents protocoles de communication ont vu le jour depuis les débuts de l’informa- tique, mais celui qui est quasi-universellement utilisé aujourd’hui est le protocole TCP/IP (Transmission Control Protocol/Internet Protocol). Une des principales caractéristiques du protocole TCP/IP est la fragmentation de l’information en paquets, chaque paquet étant envoyé indépendamment sur le réseau, laissant la charge au destinataire de reconstituer l’in- formation. Le protocole TCP/IP se base également sur la notion d’adresse IP. Une adresse IP permet d’identifier le destinataire d’un message sur le réseau. Chaque machine doit donc avoir une adresse IP unique sur son réseau. Lorsque l’adresse du destinataire d’une informa- tion est connue, il est encore nécessaire connaître le chemin à emprunter pour l’atteindre.

C’est là toute la problématique du routage. Restent à définir les modalités précises de la communication. A ce niveau, le protocole TCP/IP s’appuie sur un modèle en couches qui définit très précisément chaque élément de la transmission d’information.

2.2 Notion d’adresse IP

Le protocole TCP/IP se base sur la notion d’adresse : chaque ordinateur connecté à un réseau est identifié par son adresse, que l’on appelle l’adresse IP. Cette adresse est unique et il ne doit pas exister deux ordinateurs sur le réseau ayant la même adresse IP.

Pour transiter d’un ordinateur à un autre l’information est divisée en paquets (on parle également de datagrammes) qui sont acheminés à travers le réseau, puis rassemblés à leur arrivée. Il est à noter que chaque paquet contient l’adresse du destinataire ce qui leur permet d’emprunter éventuellement des chemins différents pour arriver à une même destination.

Une adresse IP est constituée de 32 bits regroupés en 4 octets. Chaque octet permettant d’exprimer 256 valeurs de 0 à 255. Une adresse IP peut donc être notée sous la forme : xxx.xxx.xxx.xxx où xxx est un nombre entier compris entre 0 et 255. En tant que tel 2564 combinaisons sont possible, soit un peu plus de 4 milliards, mais le routage (cf. §3.2) d’un paquet dans un réseau de plus de 4 milliards d’adresses disparates n’est pas réalisable en pra- tique. Les adresses IP des machines connectées à Internet sont donc regroupées par réseaux.

Le routage d’un paquet IP consiste alors à identifier dans un premier temps le réseau de la machine recherchée puis, dans un second temps la machine elle-même. Cela se traduit au niveau des adresses IP par une décomposition en deux parties : la partie gauche qui permet d’identifier le réseau et la partie droite qui permet d’identifier la machine elle-même au sein de ce réseau. Toutes les machines d’un même réseau auront donc des adresses IP commençant par le ou les mêmes octets.

De plus, de manière à tenir compte de la différence des tailles entre les divers réseaux,

(17)

2.2. Notion d’adresse IP la notion de classe a été mise au point. Trois classes peuvent ainsi être définies à partir du premier octet de leur adresse IP :

• classe A: Un seul octet identifie le réseau. Le bit de gauche (le bit de poids fort) est à 0. Sous forme binaire une adresse IP de classe A est notée :

0xxxxxxx.xxxxxxx.xxxxxxxx.xxxxxxxx réseau.machine

Il reste donc 7 bits sur le premier octet pour identifier le réseau, ce qui permet 27 com- binaisons et définit les valeurs 0 à 127 (exemple 64.125.103.239).

• classe B : Le réseau est identifié par deux octets. Les deux premiers bits sont 1 et 0.

Sous forme binaire une adresse IP de classe B est notée : 10xxxxxx.xxxxxxx.xxxxxxxx.xxxxxxxx

réseau.machine

Il reste donc 14 bits sur les deux premiers octets pour identifier le réseau, ce qui permet 214 combinaisons et définit les valeurs 128.0 à 191.255 (exemple 130.125.103.239).

•classe C : Le réseau est identifié par trois octets. Les trois premiers bits sont 1, 1 et 0.

Sous forme binaire une adresse IP de classe C est notée : 110xxxxx.xxxxxxx.xxxxxxxx.xxxxxxxx

réseau.machine

Il reste donc 21 bits sur les trois premiers octets pour identifier le réseau, ce qui permet 221 combinaisons et définit les valeurs 192.0.0 à 223.255.255 (exemple 212.105.103.239).

De plus certaines adresses sont réservées à un usage particulier. Par exemple, toutes les adresses 127.0.0.x sont réservées à des fins de test. La plus courament utilisée est l’adresse 127.0.0.1 est l’adresse de boucle locale (loopback) et qui permet de voir si une interface réseau se voit elle-même.

Pour chaque réseau, l’identifiant machine composé exclusivement de 0 est utilisé pour désigner le réseau lui-même tandis que l’identifiant machine composé exclusivement de 255 constitue l’adresse de diffusion (broadcast) c’est à dire qu’elle sert à diffuser un message à toutes les machines du réseau. Par exemple l’adresse IP 197.120.88.235 est composée de l’identifiant réseau 197.120.0.0 et de l’identifiant machine 0.0.88.235. Les machines du ré- seau 197.120.0.0 pourront donc utiliser toutes les adresses comprises entre 197.120.0.1 et 197.120.255.254.

Toutes les adresses IP sont notées sur 4 octets, donc plus le nombre d’octets réservés à l’identification du réseau est petit, plus le nombre d’octets réservés à l’identification des machines de ce réseau est important, c’est à dire plus ce réseau pourra contenir de machines.

En détails :

Le nombre total de réseaux disponibles est donc de126 + 16384 + 2097152 = 2113662et

(18)

classe 1er octet nombre de réseaux nombre de machine par réseau A 0 à 127 128−2 = 126 2563−2 = 16777214 B 128 à 191 64∗256 = 16384 2562−2 = 65234 C 192 à 223 32∗2562 = 2097152 256−2 = 254

Tableau 2.1 – Récapitulatif du nombre de réseaux et de machines par classe

le nombre total d’adresses IP disponibles pour les machines est donc de 126∗16777214 + 16384∗65234+2097152∗254 = 3715399428, soit environ 3,7 milliards. On constate cependant depuis quelques années que les adresses IP viennent à manquer. Pour remédier à cette pénurie plusieurs palliatifs ont vu le jours tels que les réseaux privés qui partagent une même adresse pour accéder au réseau via une passerelle. Ces dispositions permettent d’attendre la mise en place progressive de la prochaine génération d’adresse : IPv6 (version 6) qui seront codées sur 16 octets permettant ainsi jusqu’à 25616 combinaisons, soit environ 3,4.1038 adresses.

2.3 Un modèle en couches

La transmission d’information sur un réseau informatique se base sur un modèle générique adopté par l’ISO : le modèle OSI (Open Systems Interconnection). Ce modèle définit 7 couches (voir tableau 2.2).

7 couche application 6 couche présentation 5 couche session 4 couche transport 3 couche réseau

2 couche de liaison aux données 1 couche physique

Tableau 2.2 – Le modèle OSI

La couche 1 (couche physique) est la plus proche du matériel tandis que la couche 7 (couche application) est les plus proche de l’utilisateur. Chacune de ces couches s’appuie sur un ou plusieurs protocoles pour résoudre une problématique. Cet « empilement de proto- coles » a donné naissance à l’expression « pile réseau » qui définit l’emsemble des solutions logicielles utilisées pour mettre en œuvre les protocoles utilisés pour tel ou tel type de réseau.

(19)

2.3. Un modèle en couches – la couche physique permet la transmission effective des signaux (électriques, optiques, etc). En pratique le service de cette couche est fourni par un composant électronique.

– la couche de liaison de données définit le tramage (découpage en paquets, séquence de bits particulières qui définissent le début et la fin de chaque paquet, etc).

– la couche réseau définit la méthodologie d’acheminement des paquets à travers le réseau (routage).

– la couche transport définit les méthodologies communication entre processus. Elle gère en particulier les problèmes de fiabilité, d’ordonnancement des paquets et d’adressage des paquets à la bonne application.

– la couche session définit le protocole de synchronisation des communications et la ges- tion des transactions (c’est à dire la correction d’erreur par restauration d’un état antérieur connu).

– la couche de présentation définit les méthodologie d’encodage des données applicatives, c’est à dire du contenu du message à transmettre.

– la couche application est constituée par l’application qui accède au réseau. C’est, du point de vue de l’utilisateur, le point d’entrée pour toute comunication par réseau.

Cette modélisation est issue d’une vision théorique de la transmission d’information. La plupart des technologies effectivement employées s’appuient sur une pile de protocoles qui implémentent tout ou partie de ce modèle, réunissant parfois certaines fonctionnalités au sein d’un même protocole ou laissant à d’autres technologies (d’autres piles de protocoles) le soin de traiter certaines problématiques.

Par exemple, la norme 802.11 relative à la technologie Wi-Fi (voir §1.5.3) décrit de ma- nière spécifique la couche de liaison aux données et précise que la couche physique est réalisée par une technique d’étalement de spectre des ondes radio.

(20)

Architecture des réseaux

3.1 Réseaux locaux

Un réseau local (ou LAN — Local Area Network) est un moyen de diffusion et de partage des informations et des ressources entre des éléments connectés au moyen d’un support physique continu (réseau filaire) ou par ondes (réseau hertzien).

Un réseau local est donc composé d’éléments circoncrits dans une zone géographique rela- tivement restreinte (un bureau ou un bâtiment par exemple). Chaque élément peut effectuer des tâches de manière indépendante et échanger des informations avec les autres éléments à des vitesses assez élevées. Le principal critère permettant d’évaluer la vitesse d’un réseau est la bande passante allouée à chaque élément du réseau et qui se mesure en Mbits/s.

Actuellement la plupart des réseaux locaux s’appuient sur la technologie Ethernet (cf

§1.3) permettant un débit de 100Mbits/s. Bien sûr, pour assurer ce débit tous les éléments du réseau (interfaces, cartes câbles, équipements divers) doivent répondre aux caractéristiques de cette norme.

La topologie d’un réseau local est la disposition physique (la structure) des câbles qui forment le réseau. La topologie la plus couramment utilisée de nos jours est l’étoile (voir figure 3.1). D’autres topologies telles que le bus ou l’anneau à jetons (Token Ring) ont été utilisées mais sont aujourd’hui quasiment abandonnées

Dans une structure en étoile, tous les éléments du réseau sont raccordés à un élément central : soit un concentrateur (ou hub), soit un commutateur (ou switch) — voir figure 3.2. Un concentrateur renvoie chaque paquet IP reçu vers toutes les autres machines qui lui sont connectées. A l’inverse, un commutateur ne le renvoi que vers son destinataire.

Cette fonctionnalité implique bien sûr la capacité de lire l’adresse du destinataire dans la trame de chaque paquet IP reçu, ce qui rend cet équipement un peu plus cher à l’achat.

(21)

3.1. Réseaux locaux

HUB

Figure 3.1 – Topologie d’un réseau local

L’avantage étant que toute la bande passante mise à disposition d’une machine connectée à un commutateur est utile. En effet, avec un concentrateur, chaque machine reçoit de nombreux paquets qui ne lui sont pas destinés. Ces paquets utilisent de la bande passante pour être purement et simplement détruits à leur arrivée. A l’inverse, avec un commutateur chaque paquet reçu par une machine lui est destiné. La bande passante qu’il occupe peut donc être considérée comme utile (voir figure 3.2).

HUB SWITCH

Figure 3.2 – Utilisation de la bande passante d’un réseau local en étoile

En résumé, on peut dire que dans le cas d’un réseau avec un concentrateur, la bande passante disponible est répartie entre tous les clients du réseau, tandis que dans le cas d’un

(22)

réseau avec un commutateur, la bande passante est disponible sur chaque brin du réseau.

3.2 Interconnexion de réseaux et routage

Chaque machine connectée à un réseau à laquelle on a attribué une adresse IP peut envoyer des informations sur le réseau à condition d’avoir une interface réseau correctement configurée. Cette interface réseau sert entre autres à découper l’information en paquets IP.

Un paquet IP est un fragment d’information auquel on a ajouté plusieurs en-têtes contenant les informations essentielles permettant son transit sur le réseau. On parle d’encapsulation.

Ces en-têtes contiennent en particulier les adresses IP de l’expéditeur et du destinataire.

Le routage (routing) est la procédure permettant aux paquets IP de trouver leur chemin sur le réseau. Cette tâche est principalement dévolue à des machines spécifiques appelées routeurs. Schématiquement, un routeur peut être vu comme une machine équipée de plusieurs cartes réseau connectées chacune d’entre elles à un réseau différent. Ainsi quand un paquet IP arrive au routeur, chaque paquet contenant l’adresse de son destinataire, le routeur n’a qu’à lire la partie de cette adresse contenant le réseau cible et diriger le paquet vers ledit réseau.

En pratique, un réseau n’est pas directement connecté à tous les autres réseaux. Pour pouvoir quand même diriger les paquets vers leur destination, un routeur s’appuie sur une table de routage. Une table de routage est une liste établissant la correspondance entre les chemins et les réseaux connus du routeur. Cette table de routage peut être définie statique- ment par l’administrateur du routeur ou dynamiquement par l’intermédiaire d’un protocole spécifique (protocole de routage) permettant aux routeurs de s’échanger des informations.

Ainsi un routeur peut orienter un paquet IP dans la bonne direction même s’il n’est pas directement connecté au réseau cible. Il lui est cependant impossible de connaître tous les chemins menant aux autres réseaux. C’est pour cela que chaque routeur contient la des- tination d’un chemin par défaut qui est utilisé quand le routeur ne connait pas le réseau destinataire du paquet. Ce chemin par défaut correspond en fait à un autre routeur qui est également appelé passerelle par défaut.

En résumé l’algorithme de routage est le suivant : – réception d’un paquet IP

– lecture du réseau destinataire dans le paquet IP

– Si le réseau destinataire est directement connecté au routeur – envoi vers le réseau destinataire

– Sinon

(23)

3.3. Internet – Sile réseau destinataire est connu de la table de routage

– envoi sur le chemin du réseau destinataire

– Sinon

– envoi vers la passerelle par défaut – Fin Si

– Fin Si

3.3 Internet

L’interconnexion de réseaux à l’échelle de la planète a progressivement conduit au réseau global Internet. L’origine d’Internet remonte à une expérience menée par le Département de la Défense des États-Unis (DoD : Departement of Defense) en 1969. LeDoD voulait mettre sur pied un réseau d’ordinateurs qui continueraient de fonctionner dans l’éventualité d’une catastrophe, telle qu’une guerre nucléaire. Si une partie du réseau venait à être endommagé ou détruit, le reste du système ne devait pas en être affecté. Ce réseau, appelé ARPANET, reliait des chercheurs et scientifiques américains. C’est l’ancêtre de l’Internet que nous connaissons aujourd’hui.

En 1985, la National Science Foundation (NSF) a créé le NSFNET, un réseau de commu- nication qui relie des réseaux de recherche et d’éducation. Basé sur les protocoles ARPANET, le NSFNET a bâti le backbone, c’est à dire l’épine dorsale du réseau Internet pour les États- Unis, un service gratuit pour les institutions scolaires et les chercheurs américains. Petit à petit de nombreux opérateurs, publics et privés ont connectés leur réseau de manière à former le réseau mondial tel que nous le connaissons aujourd’hui.

Le réseau Internet est donc constitué par un ensemble de réseaux interconnectés ; en cela Internet est « le réseau des réseaux ».

(24)

Services et administration

4.1 Notion de port

Un ordinateur connecté à un réseau et doté d’une adresse IP, a la possibilité de communi- quer avec les autres ordinateurs sur le réseau. De nombreuses applications sont prévues pour fonctionner dans cette optique (logiciels de communication, de partage, jeux, etc). Dès lors, cet ordinateur peut se voir assailli d’une multitude de communications concurrentes. Pour s’y retrouver entre toutes ces communications, et diriger chaque information vers l’application à laquelle il est destiné, le système d’exploitation utilise une abstraction logicielle : les ports.

Un port peut être vu comme une porte sur laquelle est inscrit un numéro. Cette porte constitue un point d’entrée (ou de sortie) sur le système qui écoute en permanence les com- munications sur ses différents ports ouverts.

Pour communiquer sur le réseau une application doit donc non seulement connaître l’adresse IP de la machine cible, mais également le numéro du port sur lequel l’application destinataire écoute les communications. Les informations relatives au port de communication correspondent à la couche transport du modèle OSI (voir §2.3) et le numéro de port destina- taire est présent dans chaque paquet IP envoyé sur le réseau. Ainsi quand un paquet IP arrive sur la machine cible, le système d’exploitation de cette machine peut diriger l’information vers l’application adéquate.

Un numéro codé sur 16 bits est attribué à chaque port. Chaque ordinateur dispose ainsi de 65 536 (216) ports de communication qu sont autant de canaux de communication possibles.

Pour que la communication puisse s’établir entre une application cliente et une application serveur, le client doit connaître le port du serveur sur lequel il envoyer son message. C’est pour cela que, par convention, les services réseau les plus courants utilisent toujours les mêmes ports. Le tableau 4.1 présente un échantillon de ces services les plus connus.

(25)

4.2. La résolution de noms port service

21 FTP : File Transfer Protocol 22 SSH : Secure SHell

25 SMTP : Simple Mail Transfer Protocol 80 HTTP : HyperText Transfer Protocol 110 POP :Post Office Protocol

Tableau 4.1 – Les ports des services réseau les plus connus

Il est à noter qu’il s’agit là de pure convention et que deux applications peuvent parfai- tement communiquer en utilisant n’importe quel port pourvu qu’elle soient cohérentes entre elles et que ledit port ne soit pas utilisé par ailleurs.

Sur une machine de type UNIX, le fichier/etc/services établit la liste des ports et des services les utilisant.

4.2 La résolution de noms

L’utilisation d’adresses IP présente l’inconvénient d’être peut explicite pour les utilisa- teurs. En effet, pour visiter tel ou tel site Web par exemple, il est bien plus pratique de se souvenir d’un nom intelligible plutôt que de l’adresse IP du serveur qui l’héberge. Le système des noms de domaine ou DNS (Domain Name System) permet de résoudre ce problème en définissant une hiérarchie de domaines, chaque machine ayant un nom unique au sein de son propre domaine. Pour trouver une machine donnée sur Internet, il suffit alors de connaître son nom et son domaine.

Un nom de domaine pleinement qualifié ou FQDN (Fully Qualified Domain Name), est l’adresse complète d’un machine sur le réseau. Il est constitué du nom de la machine ou nom d’hôte, du nom du domaine auquel appartient cette machine et du nom de domaine de plus au niveau ou tld (top level domain) auquel appartient ce domaine. Un nom de domaine pleinement qualifié se présente donc sous la forme hote.domaine.tld. Résoudre un nom de domaine c’est trouver l’adresse IP correspondant à un FQDN.

La résolution d’un nom de domaine peut se faire par un fichier texte local (par exemple /etc/hostssous unix), mais les limitations évidentes de cette méthode ont conduit à la mise en place d’un réseau de serveur de noms.

Pour résoudre un nom de domaine, le client interroge d’abord son serveur DNS. Si celui-ci ne connait pas le domaine recherché il interroge l’un des 13 serveurs racine répartis à travers

(26)

le monde qui lui donne le nom d’un DNS faisant autorité sur le tld recherché. Le serveur DNS du client peut alors interroger le serveur faisant autorité sur le tld recherché et ainsi de suite. De cette manière, la procédure de résolution se poursuit de manière descendante jusqu’à déterminer le serveru responsable du domaine recherhcé qui connait l’adresse IP de l’hôte recherché au sein de son domaine.

L’utilisation de cache peut accélérer le processus de résolution. Elle induit cependant le risque de désynchronisation du cache d’où la nécessité d’introduire la notion de réponse faisant autorité.

Sur un plan pratique, la plupart des machines Unix utilisent les commande host et/ou dig pour effectuer les opérations de résolution de noms. Certaines installations, plus anciennes utilisent la commande nslookup aujourd’hui considérée obsolète.

Par ailleurs, il est à noter que contrairement à toutes les autres technologies d’Internet, le système DNS est une structure hiérarchique qui présente la faiblesse de toutes les structures hiérarchiques, à savoir que si la racine est compromise, le système risque de s’écrouler.

4.3 Le courrier électronique

Le courrier électronique (ou e-mailou encore courriel) est l’une des plus anciennes appli- cations en réseau. Pour fonctionner correctement, un système de mail utilise deux services : le service d’acheminement du courrier et le service de boite à lettres.

Le service d’acheminement du courrier fonctionne selon le protocole SMTP (Simple Mail Transfer Protocol). Le protocole SMTP permet d’envoyer du courrier et de le transférer (en passant éventuellement par plusieurs relais) jusqu’à la boite aux lettres du destinataire. Le plus ancien des serveurs SMTP disponibles sur le marché est Sendmail. Sa configuration relativemnt compplexe a conduit à l’apparition d’autres logiciels de ce type tels que Postfix ouQMail.

Le service de boite à lettres permet de récupérer sur une machine cliente les messages électroniques acheminés jusqu’à un serveur de messagerie. Il fonctionne selon le protocole POP3 (Post Office Protocol Version 3) ou IMAP (Internet Message Access Protocol). La principale différence entre les deux est que protocole IMAP permet de de consulter ses messages directement sur le serveur tandis que le protocole POP nécessite de les rapatrier sur le client avant de pouvoir les consulter. La plupart des clients de courriel modernes (Mozilla Thunderbird, Opera, MS-Outlook) implémentent les deux protocoles.

La plupart des logiciels de travail collaboratif tels que Lotus Notes d’IBM ou MS- Exchange intègrent des serveurs de courrier SMTP, POP et IMAP.

(27)

4.4. Le Web

4.4 Le Web

Les services Web utilisent le protocole HTTP auquel, par convention, est attribué le port 80.

(28)

Sécurité

5.1 Les pare-feu

Un pare-feu (ou firewall en anglais) est un dispositif matériel ou logiciel permettant de contrôler la conformité des communications qui transitent par lui à la politique de sécurité locale.

On peut distinguer deux grandes familles de pare-feu : les pare-feu matériels qui sont souvent associés voire intégrés à des routeurs et les pare-feu logiciels qui sont plutôt utilisés au niveau de l’interface réseau d’une machine connectée.

Un pare-feu logiciel permet d’ouvrir ou de fermer un port.

(29)

Bibliographie

[Pil06] J.-F. Pillou. Tout sur les Réseaux et Internet. Dunod, 2006.

(30)
(31)

Table des figures

1.1 Schéma d’une ligne ADSL . . . 9

1.2 Débit d’une ligne ADSL en fonction de sa longueur . . . 10

1.3 Fibre optique . . . 11

3.1 Topologie d’un réseau local . . . 21

3.2 Utilisation de la bande passante d’un réseau local en étoile . . . 21

(32)
(33)

Glossaire

backbone épine dorsale (d’un réseau) firewall pare-feu

ADSL Asymetric Digital Subscriber Line.

courriel courrier électronique CPL Courants porteurs en ligne DNS Domain Name System DSL Digital Subscriber Line.

DSLAM Digital Subscriber Line Access Multiplexer.

FQDN Fully Qualified Domain Name GPRS General Packet Radio Service.

GSM Global System for Mobile communications.

IMAP Internet Message Access Protocol IP Internet Protocol

LAN Local Area Network

NRA Nœud de raccordement abonné.

OSI Open Systems Interconnection.

POP3 Post Office Protocol Version 3 SMTP Simple Mail Transfer Protocol TCP Transfert Control Protocol

TCP/IP Transmission Control Protocol/Internet Protocol.

(34)

UMTS Universal Mobile Telecommunications System WLAN Wireless Local Area Network.

WPAN Wireless Personal Area Network.

(35)

Index

– A –

ADSL . . . 9

ARPANET . . . .23

– B –

backbone . . . 23

bande passante . . . 20

– C –

client-serveur . . . 7

commutateur . . . 20

concentrateur . . . 20

courriel . . . .26

CPL . . . 14

– D –

datagramme . . . voir paquet IP DNS . . . 25

double paire torsadée . . . 10

DSL . . . 9

DSLAM . . . 9

– E –

e-mail . . . 26

– F –

FQDN . . . 25

FTP . . . 25

– G –

GPRS . . . 12

GSM . . . 12

– H –

Homeplug . . . 14

HTTP . . . 25

hub . . . voir concentrateur

– I –

IMAP . . . 26

– L –

LAN . . . 20

– M –

modèle OSI . . . 18

modem . . . 9

– P –

paquet IP . . . 16

pare-feu . . . 28

POP . . . 25

POP3 . . . 26

poste à poste . . . 7

– R –

réseau en étoile . . . 20

en bus . . . .20

Token Ring . . . 20

routeur . . . .22

– S –

SMTP . . . 25, 26 SSH . . . 25

(36)

switch . . . voir commutateur

– T –

table de routage . . . 22 TCP/IP . . . 7

– U –

UMTS . . . 12

– W –

WLAN . . . 13 WPAN . . . 12

Références

Documents relatifs

employés pour réaliser les liaisons d’un réseau local informatique (topologie étoile) sont constitués de 4 paires torsadées.. Les câbles à paires torsadées sont souvent blindés

Dans cette étude, nous nous focalisons sur deux réseaux spécifiques : les co-écritures d'articles dans la revue francophone de référence en Systèmes d'Information (SI) et

On choisit dans une même phrase ou un même discours tel mot dans telle langue (A ou B) puis tel autre mot dans l’autre langue, parce que l’on estime que son degré

Le décret « Arena » du 8 mars 2007 instituait un ordre chronologique des inscriptions en première année secondaire et le principe « premier arrivé, premier servi »

Commande avec modèle du réseau [Witrant 05] prédicteur à retard variable. Commande sans modèle de

La figure suivante représente le signal d'horloge ainsi que le signal émis sur la ligne.. Quelles sont les caractéristiques d'un

Le FTP : Bien sûr en France (65 % du marché) on ne fait jamais rien comme tout le monde. Pour rester compatible avec les prises RJ-45 standard on a décidé de métalliser la p ise.

En installant une autre liaison point à point sur le site distant, un autre noeud peut s unir au réseau et se servir de la connexion Internet centrale.. Évidemment, une fois que