74
  Administration des Ré seaux UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE DE TETOUAN Administration des Réseaux POLYCOPIE DE COURS PROFESSEUR Dr.KHOULJI S. MODULE : Administration des Réseaux et sécurité des SI MATIÈRE : Administration des Réseaux FILIERE : Management des SI NI VEA U : Licence Profession ne lle SEMESTRE : S6 Année Universitaire 2010-2011  Dr. KHOULJI S. Administration des Réseaux 1

53312313 Administration Des Reseaux

Embed Size (px)

Citation preview

Page 1: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 1/74

 Administration des Réseaux 

UNIVERSITE ABDELMALEK ESSAADIFACULTE POLYDISCIPLINAIRE DE TETOUAN

Administration des Réseaux

POLYCOPIE DE COURS

PROFESSEUR Dr.KHOULJI S.

MODULE : Administration des Réseaux et sécurité des SIMATIÈRE : Administration des RéseauxFILIERE : Management des SI NIVEAU : Licence ProfessionnelleSEMESTRE : S6

Année Universitaire 2010-2011

Dr. KHOULJI S. Administration des Réseaux  1

Page 2: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 2/74

 Administration des Réseaux 

TABLE DE MATIERES

 

Chapitre I : Les réseaux informatiques

Chapitre II : Protocoles des réseauxChapitre III : Administration des Réseaux

Dr. KHOULJI S. Administration Réseaux  2

Page 3: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 3/74

 Administration des Réseaux 

 Partie I 

 Les Réseaux Informatiques

Contenu

1. Introduction

2. Que signifie réseau?

 Les types de réseaux 

3. Topologie des réseaux

 Le câblage et l'aspect physique

 Les équipements réseau

Théorie de la communication

 Modes de connexion

 I.1/IntroductionLes technologies utilisées pour transmettre des données d’un ordinateur à un autre font appel

à un grand nombre de composants.

L’objectif premier de la transmission de données est de permettre à différents matériels et à

différents systèmes d’exploitation de communiquer et de se comprendre.

Certaines technologies, qui peuvent paraître vieillissantes à certains, sont encore très présentes

dans les entreprises. De plus, elles constituent bien souvent le fondement des techniques

actuelles.

 I.2/Que signifie réseau ? 

Un réseau informatique est un ensemble d’équipements informatiques interconnectés. On

distingue les éléments actifs ou nœuds (ordinateur, imprimante, scanner, modem) des

éléments passifs que sont les éléments d’interconnexion (câbles, équipements spécialisés).

Dr. KHOULJI S. Administration des Réseaux  3

Page 4: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 4/74

 Administration des Réseaux 

Pourquoi les réseaux sont-ils apparus ?

Les entreprises avaient besoin d’une solution pour répondre aux trois questions suivantes :

Comment éviter la duplication de l'équipement et des ressources ?

Comment communiquer efficacement ?

Comment mettre en place et gérer un réseau ?

Quels sont les avantages d’un réseau ?

Partager des ressources matérielles (modem, disques durs, imprimantes, telecopie) et

logicielles (fichiers, application) ou base des données. Prendre l'exemple des imprimantes

 partagées dans les salles de TP de l'Université. (Dans une entreprise, le partage d’une

imprimante entre 12 postes évite l’achat de 12 imprimantes. On peut ainsi acheter une très

 bonne imprimante au lieu de 12 moyennes.)

Partager des informations : (Exemple : Toujours dans une entreprise, le partage des

données via le réseau évite l’utilisation de supports amovibles souvent fragiles et de

capacité insuffisante, qui peuvent transformer une simple opération de transfert de fichier 

en cauchemar.)

Centralisation de données : (Exemple: Des données situées dans un espace partagé sur 

un serveur sont accessibles par tous [travail collaboratif, etc.] et en sécurité).

Centralisation de services : (Exemple : Le réseau pédagogique de l’université met à la

disposition de tous les étudiants un service de mail, etc.)

Dr. KHOULJI S. Administration Réseaux  4

Page 5: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 5/74

 Administration des Réseaux 

 I.3/   Les types de réseau. 

 LAN, MAN, WAN et réseau d'entreprise. 

Les réseaux informatiques sont classés suivant leur portée :

Lorsqu'on parle de réseau informatique, il faut distinguer 3 types de réseaux dont les limites

ne sont pas fixées de manière absolue et qui peuvent former, ensemble, un réseau

d'entreprise. 

• Un bus : relie différents composants d’un ordinateur (mémoires, périphériques

d’entrée-sortie, processeurs, ...) peut-être considéré comme un réseau (il transmet de

l’information)

• Un réseau personnel  (Personnal Area Network) PAN : relie des appareils

électroniques personnels ; interconnecte (souvent par des liaisons sans fil) des

équipements personnels comme un ordinateur portable, un agenda électronique, . . .

Un cluster : est un groupe de processeurs reliés entre eux de manière à agir commeun seul ordinateur soit pour pouvoir faire de la répartition de charges soit du calcul

distribué.

 Les réseaux locaux (LAN: Local Area Network). relie les ordinateurs ou postes

téléphoniques situés dans la même pièce ou dans le même bâtiment. Ces réseaux sont en

général circonscrits à un bâtiment ou à un groupe de bâtiment pas trop éloignés les uns des

autres (site universitaire, usine ou 'campus'). L'infrastructure est privée et est gérée localement

 par le personnel informatique. De tels réseaux offrent en général une bande passante compriseentre 4Mbit/s et 100 Mbits/s.

Dr. KHOULJI S. Administration des Réseaux  5

Page 6: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 6/74

 Administration des Réseaux 

 Les réseaux métropolitains (MAN: Metropolitan Area Network).

Ce type de réseau est apparu relativement récemment et peut regrouper un petit nombre de

réseaux locaux au niveau d'une ville ou d'une région.

L'infrastructure peut être privée ou publique. Par exemple, une ville peut décider de créer un

'MAN' pour relier ses différents services disséminés sur un rayon de quelques kilomètres et en

 profiter pour louer cette infrastructure à d'autres utilisateurs. La bande-passante peut être de

quelques centaines de kbits/s à quelques Mbits/s.

 Les réseaux distants ou étendus (WAN: Wide Area Network).

Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à l'échelle de la

 planète, d'un pays, d'une région ou d'une ville. L'infrastructure est en général publique (PTT,

Télécom etc.) et l'utilisation est facturée en fonction du trafic et/ou en fonction de la bande-

 passante réservée, pour les lignes louées (une ligne louée est réservée exclusivement au

locataire, 24h sur 24, pour la durée du contrat). Les modems sont un des éléments de base des

WANs. La bande-passante va de quelques kbits/s à quelques Mbit/s. Une valeur typique pour 

une ligne louée est de 64kbits/s (en fonction des services offerts).

I.4/Topologie des réseauxLa topologie représente la manière dont les équipements sont reliés entre eux par le support

 physique. Il convient de distinguer la topologie logique de la topologie physique:

La topologie logique décrit le mode de fonctionnement du réseau, la répartition des

noeuds et le type de relation qu'ont les équipements entre eux.

La topologie physique c’est le chemin de câblage apparent, elle décrit la mise en pratique

du réseau logique (câblage etc.).

Différentes topologies logiques.Il y ‘a deux types de topologies logique :

•  point à point : étoile, boucle et maillé

• diffusion : bus , anneaux et radio/satellite

• Les réseaux en étoile:

Dans la topologie en étoile qui est aussi la topologie des centraux multiservices, tous les

éléments du réseau sont reliés à un nœud central. Tous les équipement sont reliés directement

Dr. KHOULJI S. Administration Réseaux  6

Page 7: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 7/74

 Administration des Réseaux 

à un serveur ou un concentrateur C'est cette dernière qui redirige l'information vers le

destinataire.

 Inconvénient: Cette topologie présente également des fragilités : en cas de panne du nœud

central, le réseau est inutilisable. Le point de concentration central peut aussi constituer un

goulet d’étranglement s’il est mal dimensionné et entraîner la dégradation des performances

du réseau.

Les réseaux en bus:

Dans la topologie en bus, tous les éléments sont reliés à un support physique commun. Une

structure en “ arbre sans racine ” est utilisée. Les topologies en bus sont conçues de façon à ce

qu’il n’y ait qu’un seul chemin entre deux éléments du réseau. Il n’y a pas de boucles.

Chaque noeud est connecté sur un bus: l'information passe 'devant' chaque noeud et s'en va

'mourir' à l'extrémité du bus.

Le backbone est un anneau à grande bande-passante en fibre optique, les ordinateurs

individuels sont reliés à un bus, tandis que les ordinateurs du centre de calcul sont connectés

en étoile.

Bus unidirectionnel : Les infos ne peuvent circuler que dans un sens et la transmission à

toutes les stations est assurée par l’existence de deux canaux séparés (distincts ou

multiplexés).

Bus bidirectionnel : les infos peuvent circuler dans les deux sens mais non simultanément sur 

un câble unique. Lorsqu’une station émet, le signal se propage dans les deux sens de part et

d’autre de la connexion, vers toutes les autres stations.Débits >100 Mbit/s sur 100m.

Dr. KHOULJI S. Administration des Réseaux  7

Page 8: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 8/74

 Administration des Réseaux 

Puisqu’un seul ordinateur peut envoyer des données sur un bus, les performances du réseau

dépendent du nombre d’ordinateurs connectés au bus. Le ralentissement du réseau dépend

aussi de plusieurs facteurs :- Les configurations matérielles du réseau,

- Le nombre de transmissions effectuées,

- Les types des câbles utilisés,

- La distance entre les ordinateurs du réseau.

Le bus est une topologie passive.

Chaque équipement est relié à un câble commun à tous. Pour éviter toute réflexion du signal

en bout de ligne, une résistance de terminaison doit être connectée.

Réseaux en Anneau :

Dans la topologie en anneau, Chaque équipement est relié à deux équipements voisins de telle

sorte que l’ensemble constitue une boucle fermée. L’information transite par chacun d'eux et

retourne à l'expéditeur. Le support est utilisé de façon unidirectionnelle et l’information

circule dans un seul sens. Toute station, hormis celle qui génère la trame, réémet le signal reçu

 provoquant la diffusion de la trame dans l’anneau. On parle quelquefois de topologie active

ou d’anneau actif pour souligner le fait que la diffusion est prise en charge par chaque station

au contraire du bus qui est intrinsèquement diffusif.

Le problème de cette topologie est son manque de fiabilité en cas de rupture du support. C’est pour cette raison que l’on double parfois le support. Les deux anneaux peuvent transmettre

dans le même sens ou en sens inverse. La seconde solution est préférable car elle permet de

reconfigurer le réseau en cas de rupture des deux anneaux.

Réseaux en maille : 

Dr. KHOULJI S. Administration Réseaux  8

Page 9: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 9/74

 Administration des Réseaux 

• Cette topologie est rarement utilisée (elle est utilisée seulement dans des laboratoires

ou dans des réseaux particuliers), car elle nécessite beaucoup de câblage (n*(n-1)/2) câbles où

n est le nombre de machines du réseau).

•  

• Chaque machine est reliée à toutes les autres par un câble.

• Ce type de câblage n'est plus utilisé car il nécessite beaucoup de câbles.

• Inconvénient : Le câblage en maile n'est plus utilisé car trop coûteux en câble.

Réseaux en arbre

• Une architecture hiérarchisée où les données remontent

l’arborescence puis redescendent.

• Une panne sur une partie du réseau ne touche que les nœuds en

dessous.

Topologie libre : C’est une combinaison des topologies précédentes.

 I.5/ Le câblage et l'aspect physique.

Les supports de communication sont les câbles et éventuellement les ondes chargées de

véhiculer le signal d’un nœud à un autre. Lorsqu’on parle de support, on s’intéresse

 particulièrement au débit.

Le débit mesure la quantité d’informations que peut convoyer le support. Il se mesure en bits/s.

Au fil de l'évolution des composants électroniques, différents types de câblages ont vu le jour,

faisant appel à des technologies différentes, le but étant toujours d'atteindre les objectifs

suivants:

Grande bande-passante.

Possibilité d'utiliser ces câbles sur de longues distances.

Dr. KHOULJI S. Administration des Réseaux  9

Page 10: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 10/74

 Administration des Réseaux 

Faible encombrement, facile à poser et à installer.

Connecteurs simples et résistants.

Faible coût...Rappelons que la vélocité (vitesse) d'un signal électrique dans un câble est d'environ 200 000

km/s.

 Le câble coaxial  

Le câble coaxial, ou câble BNC, du nom de son interface, est historiquement le premier 

support qui permettait de relier des ordinateurs entre eux. Il est encore utilisé pour conduire le

signal d’une antenne hertzienne vers un poste de télévision mais a été remplacé en

informatique depuis longtemps à cause de son faible débit de 10 Mbit/s. La longueur 

maximale entre deux nœuds reliés par câble BNC est de 500 mètres.

Le câble coaxial possède une large bande passante (de l'ordre du MHz) : ce qui permet

notamment de faire circuler plusieurs types d'informations en même temps (un équipement

 pourra avoir son propre canal de fréquence).

Ce câble est peu sensible aux parasites et le pas de régénération du signal est très variable (de

quelques mètres à quelques km).

Le câble contient en son centre un fil en cuivre. Ce conducteur est entouré d'un diélectrique

servant d'isolant, d'un blindage composé de tresses le protégeant des perturbations extérieures

et enfin d'une gaine en PVC (chlorure de polyvinyle).

Dr. KHOULJI S. Administration Réseaux  10

Page 11: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 11/74

 Administration des Réseaux 

 

10Base5 - Thick Ethernet   : Le premier câble Ethernet à avoir été standardisé est le

câble de type Thick Ethernet (normalisé 10Base5) appelé aussi Yellow Cable, ou 'tuyau

d'arrosage', en raison de sa dimension et de sa couleur. Il s'agit d'un câble coaxial blindé

de 50 Ohm, terminé, d'un diamètre de près de 2cm, utilisable sur une distance de 500msans ré- amplification du signal électrique. La bande passante est de 10Mbits/s.

Ses dimensions le rendent malaisé à poser et sa 'connectique' est délicate: en effet, il faut

 perforer l'enveloppe du câble pour y introduire une aiguille permettant la connexion sur un

tranceiver (émetteur) externe.

Physiquement, il s'agit d'un bus, puisque tous les noeuds se connectent les uns à côté des

autres (la distance entre deux connections sur le câble doit être, pour des raisons de physique

électrique, d'un multiple de 1,5m).La connexion d'une machine sur le réseau s'effectue à travers son port AUI (Access Unit

Interface) de 15 pôles, un câble AUI d'une longueur maximum de 5m et d'un 'Tranceiver'

 permettant la jonction physique sur le câble coaxial.

10Base2 - Thin Ethernet . Le câble coaxial fin de 50 Ohm, appelé aussi

'CheaperNet', terminé et facile à poser est apparu après le Thick Ethernet et présente les

caractéristiques suivantes:

- longueur maximum sans ré-amplification: 185m.

Dr. KHOULJI S. Administration des Réseaux  11

Page 12: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 12/74

 Administration des Réseaux 

- connecteurs de type BNC à bayonnettes, branchement à l'aide de connecteurs en 'T', nombre

de connexions maximum par segment de 185m: 30.

- bande passante de 10Mbits/s.Il s'agit également de câble de type 'bus', puisque tous les noeuds se connectent les uns à coté

des autres. Sa connectique délicate en fait un câble facilement sujet à des perturbations

intermittentes difficilement éliminables.

 Le câble pair torsadé 

La paire torsadée est le successeur du câble coaxial. Généralement, on utilise des câbles

regroupant 4 paires, qu’on appelle câbles RJ45, du nom de leur interface. Le câble RJ45

supporte des débits allant de 10 Mbit/s à 1Gbit/s sur une longueur n’excédant pas 100 mètres.

C’est ce câble qui est de loin le plus utilisé dans les réseaux actuels.

10Base-T - Câblage universel structuré (UTP/STP). Ce câble reprend le principe du

câble téléphonique puisqu'il s'agit d'un câblage physique en étoile (chaque prise est reliée

à un noeud central, appelé répartiteur ou 'Hub'; il est donc structuré) à base de

conducteurs en cuivre torsadés entre eux afin de pallier l'absence d'un épais isolant (luttecontre la diaphonie).

Chaque câble est constitué de 8 conducteurs de cuivre, isolés par un enrobage plastique et

torsadés par paire.

Un blindage (Schielded Twisted Pair) extérieur peut être ajouté afin de lutter contre les

 phénomènes électromagnétiques: c'est la solution qui a été adoptée sur le réseau des Hospices,

vu l'environnement 'agressif' du CHUV.

Ce type de câblage prend le nom d'universel , car il permet le passage de différents types

d'informations: réseau informatique Ethernet ou TokenRing, téléphonie, domotique, vidéo etc.

Dr. KHOULJI S. Administration Réseaux  12

Page 13: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 13/74

 Administration des Réseaux 

La distance maximum atteignable, en Ethernet et sans ré-amplification, sur de tels câbles est

de 100m (y compris les câbles de renvois et les câbles de bureau !).

La bande passante potentielle, pour des câbles certifiés de catégorie 5, est de 100Mbits/s.

 Les supports optiques

La fibre optique marque une avancée dans le domaine des supports de connexion puisqu’elle

n’utilise pas le courant électrique mais la lumière pour propager le signal. Tirant parti de la

vitesse très élevée de la lumière, ce support permet des débits supérieurs au Gbit/s sur des

distances allant jusqu’à 15 kilomètres. Malheureusement, son coût très élevé en fait une

solution peu, voire pas du tout, utilisée pour les réseaux domestiques. Par contre, elle est très

utile pour relier en WAN plusieurs sous-réseaux éloignés géographiquement. Dans ce cas,

 plusieurs dizaines de câbles optiques sont regroupés dans un gros câble enterré.

Le matériel associé à ces câbles sont encore très chers (emetteurs/recepteur, testeur ...) C'est

 pourquoi ils sont le plus souvent utilisés pour des liaisons point à point. Les fibres optiques

sont composées de trois éléments principaux.

• le coeur en silice où passe les ondes

• la gaine optique qui permet de conserver les ondes dans le coeur en jouant sur l'indice

de réfraction

• la protection

Les fibres sont souvent appelées brins. Dans un même câble les brins sont regroupés par 

multiples de 2, 6 ou 12. Le principe est de faire pénétrer des rayons lumineux dans le coeur 

avec des indices de réfractions différents. La fibre optique est caractérisée par sa bande

  passante en Mhertz ainsi que l'atténuation du signal en db/km (décibels).

Deux sortes de fibres existent :

Dr. KHOULJI S. Administration des Réseaux  13

Page 14: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 14/74

 Administration des Réseaux 

 Les transmissions sans fils : wifi, WiMax

 Les réseaux sans fil 

a.  Définition d’un réseau sans fil Un réseau sans fil (en anglais wireless network) est, comme son nom l'indique, un

réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce

aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans

un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend

 parfois parler de "mobilité".

Les réseaux sans fil sont basés sur une liaison utilisant des ondes radio-électriques

(radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies sedistinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des

transmissions.

Les réseaux sans fil permettent de relier très facilement des équipements distants d'une

dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas

de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux

filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en

câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de

technologies.

En contrepartie se pose le problème de la réglementation relative aux transmissions

radioélectriques. En effet, les transmissions radio-électriques servent pour un grand nombre

d'applications (militaires, scientifiques, amateurs, ...), mais sont sensibles aux interférences,

c'est la raison pour laquelle une réglementation est nécessaire dans chaque pays afin de définir 

les plages de fréquence et les puissances auxquelles il est possible d'émettre pour chaque

catégorie d'utilisation.

Dr. KHOULJI S. Administration Réseaux  14

Page 15: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 15/74

 Administration des Réseaux 

De plus les ondes hertziennes sont difficiles à confiner dans une surface géographique

restreinte, il est donc facile pour un pirate d'écouter le réseau si les informations circulent en

clair (c'est le cas par défaut). Il est donc nécessaire de mettre en place les dispositionsnécessaires de telle manière à assurer une confidentialité des données circulant sur les réseaux

sans fil.

 b.  Les catégories de réseaux sans fil 

On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre

géographique offrant une connectivité (appelé zone de couverture) :

c.  Réseaux personnels sans fil (WPAN)

Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau

domestique sans fil et noté WPAN pour Wireless Personal Area Network) concerne les

réseaux sans fil d'une faible portée : de l'ordre de quelques dizaines de mètres. Ce type de

réseau sert généralement à relier des périphériques (imprimante, téléphone portable, appareils

domestiques, ...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à

 permettre la liaison sans fil entre deux machines très peu distantes. Il existe plusieurs

technologies utilisées pour les WPAN :

La principale technologie WPAN est la technologie Bluetooth, lancée par 

Ericsson en 1994, proposant un débit théorique de 1 Mbps pour une portée

maximale d'une trentaine de mètres. Bluetooth, connue aussi sous le nom IEEE

Dr. KHOULJI S. Administration des Réseaux  15

Page 16: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 16/74

 Administration des Réseaux 

802.15.1, possède l'avantage d'être très peu gourmande en énergie, ce qui la rend

 particulièrement adaptée à une utilisation au sein de petits périphériques.

HomeRF (pour Home Radio Frequency), lancée en 1998 par le

HomeRF Working Group (formé notamment par les constructeurs

Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un débit

théorique de 10 Mbps avec une portée d'environ 50 à 100 mètres sans

amplificateur. La norme HomeRF soutenue notamment par Intel, a été

abandonnée en Janvier 2003, notamment car les fondeurs de processeurs misent désormais sur 

les technologies Wi-Fi embarquée (via la technologie Centrino, embarquant au sein d'un

même composant un microprocesseur et un adaptateur Wi-Fi).

La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des

liaisons sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui la rend

 particulièrement adaptée pour être directement intégrée dans de petits appareils électroniques

(appareils électroménagers, hifi, jouets, ...). La technologie Zigbee, opérant sur la bande de

fréquences des 2,4 GHz et sur 16 canaux, permet d'obtenir des débits pouvant atteindre 250

Kb/s avec une portée maximale de 100 mètres environ.

Enfin les liaisons infrarouges permettent de créer des liaisons sans fil de quelques

mètres avec des débits pouvant monter à quelques mégabits par seconde. Cette technologie est

largement utilisée pour la domotique (télécommandes) mais souffre toutefois des

  perturbations dues aux interférences lumineuses. L'association irDA (infrared data

association) formée en 1995 regroupe plus de 150 membres.

d.  Réseaux locaux sans fil (WLAN)

Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau

 permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une

centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de

couverture. Il existe plusieurs technologies concurrentes :

Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA

(Wireless Ethernet Compatibility Alliance) offre des débits allant jusqu'à

54Mbps sur une distance de plusieurs centaines de mètres.

Dr. KHOULJI S. Administration Réseaux  16

Page 17: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 17/74

 Administration des Réseaux 

HiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée par 

l'ETSI (European Telecommunications Standards Institute).

HiperLAN2 permet d'obtenir un débit théorique de 54 Mbps sur unezone d'une centaine de mètres dans la gamme de fréquence comprise

entre 5 150 et 5 300 MHz.

e.  Réseaux métropolitains sans fil (WMAN)

Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network)

est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme

IEEE 802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4

à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de

télécommunication.

La norme de réseau métropolitain sans fil la plus connue est le WiMAX, permettant

d'obtenir des débits de l'ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres.

f.  Réseaux étendus sans fil (WWAN)

Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également

connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales

technologies sont les suivantes :

• GSM (Global System for Mobile Communication ou en français Groupe

Spécial Mobile)

• GPRS (General Packet Radio Service)

• UMTS (Universal Mobile Telecommunication System)

Dr. KHOULJI S. Administration des Réseaux  17

Page 18: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 18/74

 Administration des Réseaux 

 Nouvel technologieEnfin, une technologie nouvelle, le CPL (Le CPL ou Courant Porteur en Ligne est une

technologie qui permet de créer un LAN et ainsi transférer des informations entre plusieurs

ordinateurs en utilisant le réseau électrique existant.) , permet de créer un réseau informatique

en utilisant le réseau électrique existant. Les nœuds qui sont branchés électriquement sont

donc automatiquement reliés au réseau s’ils disposent d’un équipement de raccordement

spécifique. La transmission reprend le principe de la transmission par ondes radio (ASFI) en

l’adaptant aux ondes électriques.Cette technologie relativement récente ne permet pas pour l’instant de dépasser 14 Mbit/s de

débit. Cependant, elle a l’avantage d’être très bien adaptée au montage d’un réseau

domestique, vu que les supports sont déjà présents dans toutes les habitations.

 I.6/Les équipements réseau  .

L'infrastructure d'un réseau informatique est composée, outre le câblage cuivre et optique, de

matériel électronique et informatique

Dr. KHOULJI S. Administration Réseaux  18

Page 19: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 19/74

 Administration des Réseaux 

 Installer un réseau entre deux ordinateurs et plus :

• Si vous avez que 2 PCs

La solution immédiate consiste à relier les 2 cartes réseaux à l'aide

d'un câble croisé équipé de 2 prises RJ45. Chaque prise RJ45 comporte 8 fils. Seuls 4

fils sont utilisés pour les réseaux 10BaseT (1,2,3,6). Dans les câbles normaux dits

droits, les fils correspondants de chaque prise sont reliés 2 à 2 (1-1, 2-2, 3-3, 6-6). Pour 

un câble croisé, il faut faire les liaisons suivantes (1-3, 2-6, 3-1, 6-2). La plupart des

câbles fournis en standard sont des câbles droits. Une solution simple consiste soit àacheter un adaptateur femelle/femelle croisé soit à réaliser un min-hub à l'aide d'une

 plaque équipée de 2 prises RJ45 femelles et à les relier entre elles selon l'ordre 1-3, 2-

6, 3-1, 6-2.

A partir de 3 équipements, (ou un switch) il vous faudra alors utiliser un câble

RJ45 droit pour relier les cartes réseaux au hub/switch.

 

Remarque: Si vous ne respectez pas bien les normes en vigueur vous risquez de paralyser la

totalité de votre réseau (collisions). Si votre réseau est composé de PC équipés à la fois de

cartes réseaux 10 Mbps et 100 Mbps, la communication entre deux postes de vitesses

différentes se fera à la vitesse la plus faible acceptée par les deux cartes réseau ou hub/switch

soit 10 Mbps.

 

Dr. KHOULJI S. Administration des Réseaux  19

Page 20: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 20/74

 Administration des Réseaux 

Supports

Afin de diminuer les coûts des liaisons grandes distances, on cherche à utiliser des supports

Existants et déjà en place plutôt que d’avoir à installer des câbles. Dans cette optique, les

lignes téléphoniques constituent un réseau idéal. C’est le principe de la plupart des

connexions Internet qui utilisent la ligne téléphonique de l’abonné pour le connecter à son

fournisseur d’accès. Il existe plusieurs types de connexion, correspondant à plusieurs débits :

de 56 Kbit/s pour une connexion RTC (Une connexion RTC (pour Réseau Téléphonique

Câblé) utilise les lignes téléphoniques. On emploie également le terme de connexion 56k car 

le débit d’une connexion RTC est de 56kbit/s.) dite bas débit à plusieurs Mbit/s pour une

connexion ADSL (l’ADSL (ou Asynchronous Digital Subscriber Line) est une technologie

qui permet de transmettre des informations à très haut débit en utilisant une ligne

téléphonique standard.) dite haut débit.

Les lignes téléphoniques couvrent la totalité du territoire et le signal peut ainsi être convoyé

sur plusieurs centaines de kilomètres. Il existe néanmoins un inconvénient. Ces lignes

supportent des signaux analogiques, incompatibles avec les informations numériques traitées

 par les ordinateurs. On a donc recours à des équipements spécifiques appelés modems afin de

traduire le signal chez l’émetteur et chez le récepteur.

Bien qu’en principe deux utilisateurs puissent être reliés entre eux par une ligne téléphonique,

ce support est surtout utilisé pour relier un utilisateur à son fournisseur d’accès.

De manière similaire à l’utilisation des câbles téléphoniques, on peut être raccordé à Internet

Dr. KHOULJI S. Administration Réseaux  20

Page 21: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 21/74

 Administration des Réseaux 

via le câble télévisé.

Un modem 

Le mot modem signifie Modulateur-Démodulateur. La liaison dépend des lignes

téléphoniques en cuivre (Norme X.25 du CCITT). C’est est un appareil passif qui est connecté

a un ordinateur, il est de fait géré par le système d'exploitation de l'ordinateur. C’est un

Équipement de connexion entre un ordinateur & le réseau télé- téléphonique commuté (en

analogique).

Son rôle est : adaptation entre deux supports physiques de communication différents

La modulation consiste `a transformer signal numérique (une suite binaire) en signal physique

ou analogique (sinusoïdale) en faisant varier une de ces caractéristiques physiques :amplitude,

 phase, fréquence.

Pour faire passer un signal numérique sur le réseau téléphonique, on le module : à chaque

valeur 0 ou bien 1, on associe une légère variation d’un signal sinusoïdal de fréquence fixe :

porteuse

Les ordinateurs fonctionnent de façon numérique, ils utilisent le codage binaire (une série de

0 et de 1), mais les lignes téléphoniques sont analogiques. Les signaux numériques passent

d'une valeur à une autre, il n'y a pas de milieu, de moitié, c'est du « Tout Ou Rien » (un ou

zéro). Les signaux analogiques par contre n'évoluent pas « par pas », ils évoluent de façon

continue.

La démodulation est l’opération inverse.

Le modem est connecté à une ligne téléphonique analogique. Quand on utilise le modem, on

 paye le prix d'une communication téléphonique. Il constitue le moyen idéal de communication

d'un poste de travail isolé. A l'heure actuelle tout ordinateur est vendu avec un modem.

Un modem peut se connecter à un autre ordinateur possédant aussi un modem. On peut aussi

se connecter à un réseau comme Internet grâce à des routeurs acceptants des appels de

modems.

La vitesse de transmission et d'émission d'un modem varie de 14 à 56 Kbits/s selon les

modèles.

 MAU ( Médium Access Unit) 

Dr. KHOULJI S. Administration des Réseaux  21

Page 22: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 22/74

 Administration des Réseaux 

• Les MAU sont chargés de recevoir les informations en provenance de la station

 précédente et de les retransmettre à la station suivante.

 Les Tranceivers

Les Tranceivers (émetteur-récepteur) sont des équipements de transformation de signal

 physique d'une nature en un autre signal d'une autre nature: de BNC-10Base2 à FOIRL (Fiber 

Optical Inter Repeater Link), ou de AUI (Access Unit Interface) à 10BaseT par exemple.

Ces équipements, qui ne possèdent pas d'adresse physique, ne

régénèrent pas le signal et ne peuvent donc pas augmenter la

distance maximum de transmission (qui dépend du type de média,

comme nous l'avons vu).

 Les Repeaters.

Les Repeaters (répéteur) sont à comparer à des amplificateurs qui régénèrent le signal et qui

 permettent ainsi d'étendre la distance maximum de transmission. Il peuvent être munis de

différents types de tranceivers et posséder une adresse physique par port.

Le réseau reste unique, c'est-à-dire que le trafic entre les noeuds se retrouve également sur la

 partie droite du répéteur et inversement; les collisions sont propagées.

Ce type d'équipement ne nécessite aucune configuration logicielle.

 Equipements d’interconnexion :Les supports présentés précédemment permettent de relier plus ou moins facilement deux

nœuds entre eux. Par contre, si le réseau comporte plus de deux nœuds, on a recours aux

équipements d’interconnexion.

 Les Hubs.

Un hub ou un switch peut être connecté à un autre hub ou un autre switch afin d’obtenir des

réseaux comportant un plus grand nombre de machines. Par contre, même si le réseau devient

Dr. KHOULJI S. Administration Réseaux  22

Page 23: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 23/74

 Administration des Réseaux 

très grand, il ne devient pas un WAN.

Tant que chaque nœud est connecté aux autres par des hubs ou des switchs, le réseau reste un

LAN. Même si le chemin d’un nœud à un autre passe par plusieurs switchs, on dit que tous lesnœuds sont en visibilité directe.

Les Hubs (concentrateurs) permettent la connexion de plusieurs noeuds sur un même point

d'accès sur le réseau, en se partageant la bande-passante totale. La structure physique qui s'en

dégage est une étoile, mais la topologie logique reste un bus (pour Ethernet).

Les Hubs sont munis, sauf  sur les équipements de bas de gamme, d'un port Repeater (optique

ou AUI) permettant la connexion sur le reste du réseau ou sur le backbone. Il est en général

 possible d'y installer plusieurs types de modules (bridges ou autres).

 Les commutateurs

Ils sont aussi appelés Switch et travaillent au niveau 2 du

modèle OSI ou 3 si ils intègrent une fonction de routage.

Ce matériel a été créé pour segmenter les réseaux un peu à la

manière des ponts. Mais à la différence des ponts, chaque port

du commutateur est un domaine de collisions. Cela implique

que sur chaque port les stations peuvent émettre sans se soucier des autres postes. Les

données sont transmises au commutateur puis, si le port destination est libre, au destinataire,

sinon le commutateur les conserve en mémoire et les met dans la file d'attente concernant le

Dr. KHOULJI S. Administration des Réseaux  23

Page 24: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 24/74

 Administration des Réseaux 

 port.

Il existe deux types de commutateurs, les Store-Forward (les données sont stockées avant

d'être envoyées vers le port destination) et les Cutt Through (envoi des données à la volée).Le commutateur dispose d'un bus interne qui propose des vitesses de transmission des

données de l'ordre du GBits/s. Sur un port du commutateur peut être connecté un

concentrateur  par exemple. La vitesse du port du commutateur sera partagée (et non divisée)

 par la totalité des équipements de ce sous-réseau virtuel.

Les commutateurs permettent au moyen de cartes modulaires d'associer des technologies

hauts débits 100Mbits/s (ATM, 100Base-T, fibres optiques ...) à des technologies existantes

10Mbits/s (10Base-T, 10Base-2 ...). Il existe aussi des ports 10/100 auto-commutables (Autosensing) permettant selon les cas d'être en 10 ou 100 Mbits/s. Les commutateurs, tout comme

les concentrateurs, peuvent être simples, empilables ou modulaires.

Pour connecter deux commutateurs, un port spécifique haut débit est souvent utilisé.

Les commutateurs permettent de regrouper certains de leurs ports, de ce fait, il est possible de

créer un réseau virtuel isolé logiquement du reste des machines. On parle de VLAN (Virtual

Local Area Network). Les commutateurs possèdent une mémoire propre leurs permettant de

récupérer et de mémoriser les données reçues avant de les émettre vers le bon port de sortie.Ils peuvent, afin d'améliorer ce système, mémoriser les adresses matérielles des matériels

connectés, à ce Titre, un commutateur peut stocker de 1024 à 2048 adresses par port. Lors de

la mise en place de commutateurs, il est généralement d'usage de dédier des ports aux

matériels ou sous-réseaux les plus gourmands en bande passante permettant ainsi de

désengorger le trafic. Les serveurs de données, générant beaucoup de trafic, auront le plus

souvent un port directement affecté à leur connexion.

Le commutateur est un matériel actif qui nécessite une configuration. On peut s'y connecter 

comme sur un serveur au moyen d'un telnet. Un ensemble de commandes d'administration

sont disponibles. Il existe maintenant souvent un serveur web intégré permettant de réaliser 

des statistiques.

 Les Bridges.

Les Bridges (pont) font partie des équipements d'interconnexion et possèdent au minimum 2

 ports munis de Tranceiver ou de connecteur AUI ayant une adresse physique chacun. Ce type

d'équipement, logiciel et matériel, assure une segmentation physique et logique du réseau.Seul les paquets destinés à un équipement situé de l'autre côté du Bridge le traverse.

Dr. KHOULJI S. Administration Réseaux  24

Page 25: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 25/74

 Administration des Réseaux 

Cela signifie que le trafic local entre les noeuds ne traverse pas le Bridge et n'encombre ainsi

 pas le segment de droite. Le trafic est filtré, les collisions ne sont pas propagées. Les Bridges

effectuent leur tri (le paquet doit-il passer ou non) sur les adresses physiques des paquets.La configuration logicielle de ce type d'équipement est en général automatique; les

 possibilités de filtrage sont assez restreintes et ne permettent pas une grande précision.

 Les Routeurs.

Un  Router  (routeur, appelé aussi abusivement Gateway) est également un équipement

d'interconnexion muni de 2 ports au minimum et ayant une adresse physique et logique pour 

chacun d'eux. Ces ports peuvent être connectés sur un modem: on parle alors de  Remote

 Router  (routeur distant); dans ce cas, un autre Router muni d'un modem doit se trouver à

l'autre extrémité de la liaison téléphonique.

La configuration logicielle des ces équipements est complexe et permet la création de filtres

très fins, au niveau des couches de protocoles de communications (au niveau de IP, TCP etc.).

Certains équipements combinent les fonctionnalités de Bridge et de Router: les BRouters.

L'autre grande fonction des Routers est l'aiguillage (routage) des paquets à travers le réseau:

les paquets passent d'un Router à l'autre en fonction d'un chemin (route) calculé d'entente

entre les Routeurs du réseau (et ceci à l'échelle mondiale d'Internet), d'après une série de

 protocoles de routage.

Les paquets transitent d’un noeud a un autre en passant par un chemin qui peut varier d'une

fois à l'autre (en fonction de la charge, des Routers hors-service etc.).

 Les passerelles

Pour raccorder un LAN ou un ordinateur isolé à un WAN ou à Internet, il est nécessaire

d’utiliser une passerelle. Une passerelle peut être un logiciel installé sur une machine ou un

équipement spécifique. La passerelle, comme son nom l’indique, fait le lien entre le réseau

local et la zone extérieure. Elle définit une zone intérieure (le nœud isolé ou le LAN) et une

zone extérieure (le WAN ou Internet).

Appelées aussi gateway, elles travaillent sur les couches hautes de l'OSI à partir de la couche

3. Il peut arriver que l'on veuille interconnecter des réseaux utilisant des protocoles différents.

L'information est codée et transportée différemment sur chacun des réseaux. Si l'on souhaite

faire communiquer un réseau de PC sous windows avec un réseau de macintosh ou un réseau

Dr. KHOULJI S. Administration des Réseaux  25

Page 26: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 26/74

 Administration des Réseaux 

 propriétaire BULL, IBM ..., il faudra un matériel permettant d'échanger les informations en

effectuant la transition entre les protocoles des deux mondes. Les passerelles réalisent cette

transition en convertissant les protocoles de communication de l'un vers l'autre. De fait de cetravail, elles ralentissent les transmissions.

 Firewall.

Un autre équipement entrant en jeu lors de la connexion d’un LAN et d’un WAN est le

firewall. Un firewall est une solution logicielle ou matérielle qui permet de surveiller les

échanges entre deux nœuds d’un réseau, plus particulièrement entre un nœud d’un LAN et un

nœud d’un WAN. Il analyse les données qui entrent et sortent du LAN afin de le protéger des

agressions extérieures.

En général, on utilise un routeur pour faire le lien entre un LAN (ou un ordinateur isolé) et un

WAN (ou Internet). C’est sur ce routeur que l’on va installer une passerelle et un firewall, en

tant que solution logicielle, car il s’agit d’un endroit stratégique.

Prenons l’exemple d’ un réseau domestique formé de 3 ordinateurs connectés à Internet. Les 3

nœuds sont connectés par un routeur qui fait également office de passerelle et de firewall.

• Le réseau local est physiquement assemblé en étoile autour d’un routeur 

• La passerelle définit une zone LAN et une zone WAN

• Les ordinateurs du LAN peuvent communiquer entre eux grâce aux services du

réseau.

• Chacun est connecté à Internet grâce à la passerelle qui partage la connexion.

- Les ordinateurs du LAN peuvent communiquer entre eux grâce aux

- Chacun est connecté à Internet grâce à la passerelle qui partage la•  Cependant, aucun élément de l’extérieur (la zone WAN) ne peut accéder à un nœud

de la zone LAN.

• Le firewall est responsable de la sécurité et filtre tous les échanges entre la zone LAN

et la zone WAN afin de s’assurer qu’aucune intrusion frauduleuse ne peut avoir lieu.

Dr. KHOULJI S. Administration Réseaux  26

Page 27: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 27/74

 Administration des Réseaux 

 Le serveur On appelle serveur un ordinateur connecté de manière permanente à un réseau et

 jouant le rôle de serveur lors d’une communication client/serveur, pour une catégorie définie

de requêtes. Généralement, le serveur est une machine puissante et il possède une connexion à

large bande car il doit pouvoir répondre à plusieurs clients simultanément.

Le serveur est un élément actif central du réseau. On utilise un réseau à travers les services

qu’il propose. En fait, ce sont les serveurs qui proposent les services.

Les principaux types de serveursServeur d’authentification : Rôle :

– authentifier un utilisateur par son nom d’utilisateur (login) et son mot de passe

–  permettre un accès aux ressources en fonction des droits de l’utilisateur.

• Les utilisateurs doivent donc être déclarés sur le serveur d’authentification.

• Exemples de serveur d’authentification : Windows (NT4, 2000 Server, 2003 Server)

Unix, Novell Netware …

Serveur de fichiers :  Il met à disposition des utilisateurs ses ressources par exemple ses

disques durs, son lecteur de CDROM.

• Pour rendre les ressources du serveur de fichiers disponibles sur le réseau local, il faut

les partager.

• Pour chaque ressource partagée, on définit des droits d’accès.

Dr. KHOULJI S. Administration des Réseaux  27

Page 28: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 28/74

 Administration des Réseaux 

• Le serveur de fichiers peut être situé sur le même ordinateur que le serveur 

d’authentification.

Serveur d’impression :  il Contrôle l’accès d’un utilisateur à une imprimante et Gère la file

d’attente des documents à imprimer.

Serveur d’applications : Permet à des utilisateurs connectés en réseau d’accéder à tout ou

 partie d’un logiciel applicatif (programme, interface graphique, données,…) à partir d’un

exemplaire situé sur un serveur.

• Une application installée sur le serveur est partagée par plusieurs utilisateurs

• Les utilisateurs exécutent avec cette application des traitements différents dont les

données sont sauvegardées dans des espaces personnalisés et sécurisés.

Serveur de communication : Il assure la gestion de la communication entre le réseau local et

l’extérieur (habituellement Internet) en :

• Contrôlant l’autorisation de sortie des utilisateurs ou des stations ;

• Surveillant l’accès à certains sites répertoriés ;

Permettant l’accès à la messagerie externe.Serveur Web : Permet l’accès à des pages Web et leur consultation sur les stations à l’aide

d’un navigateur (Internet Explorer, Netscape Navigator, Mozilla Firefox) :

• stockage de sites Web

• fournitures de pages à la demande

• accès éventuel à un serveur de bases de données (Oracle, SQLServer, MySQL…)

 pour proposer des pages Web dynamiques.

 I.7 Théorie de La communication

Un réseau s’appuie sur deux notions

– L’interconnexion : Permet de transmettre les données d’un nœud à un autre

– La communication : Permet d’échanger des informations et des données

Le principe de la communication comprend quatre composantes principales :

• L’émetteur (ou initiateur ou expéditeur ou source)

Dr. KHOULJI S. Administration Réseaux  28

Page 29: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 29/74

 Administration des Réseaux 

• Le récepteur (ou accepteur ou destinataire ou collecteur)

• Le signal (ou message ou information)

• Le support

Comment communiquer ?

• Établir des liens physiques :

– tracée réel suivi par le média : Câblage, équipement d’interconnexion,

machines, …

• Établir des liens logiques :

– chemin suivi par un signal : Codage, adressage, protocoles de communication,

Où se trouvent les fonctions de communication ?

– Les fonctions de communication (spec fonctionnelles) sont mises en œuvre sur 

des nœuds de communication (systèmes, composants réseau …) . Ces nœuds sont assemblés

selon des topologies : Etoile , maillé …

– Les différents types de nœuds qui existent sont :Les répéteurs et les

Concentrateur (Hub, MAU), Les Commutateur (Switch), Routeur(Router),Les Ponts (Bridge),

Station, Serveur (Server)

Chaque équipement est relié au support physique (câble) par l’intermédiaire d’un contrôleur 

de communication (généralement une carte d’interface réseaux) et d’une unité de

raccordement au support MAU qui correspond à l’interface physique.

Il doit toujours y avoir un chemin physique qui relie l’émetteur et le récepteur (même si sans

fil). Il y a cependant différents types de chemin appelés Topologies.

 Modes de communication :

Liaison Point à Point: un canal est dédié spécifiquement à la connexion de deux

machines : liaison unique et directe entre 2 noeuds du réseau (étoile, arborescente)

Liaison Point à Multi-Point: Un canal est partagé par un ensemble de machines (bus,

anneau, maille)

Mode d’envoi des informations :

Une station dispose de trois méthodes pour envoyer des trames:

Dr. KHOULJI S. Administration des Réseaux  29

Page 30: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 30/74

 Administration des Réseaux 

• Transfert « Unicasting» : Liaison bi-point, point à point. Une machine (source) envoie

un message à une machine destination

• Transfert «Broadcasting » : Liaison multi-points Diffusion générale : une machine

(source) envoie un message à toutes les machines, multidiffusion ; une source, toutes les cibles

 possibles.

• Transfert «Multicasting » : Diffusion restreinte : une machine envoie un message aux

machines d’un groupe. Liaison multi-points ,multidiffusion ; une source, des destinations

multiples. Permet d’atteindre plusieurs correspondants à la fois, utilisé dans certaines

applications (MBone, routage)

 I.8.Modes de connexion

• Trois modes distincts :

– Mode sans connexion

– Mode sans connexion mais avec accusés de réception (ack)

– Mode avec connexion

 Mode non connecté : pas de négociation entre les intervenants (ni contrôle de flux ou

d’erreur), bon pour des envois de messages courts ; similaire à l’envoi d’une lettre à la

Poste. Aucune connexion au préalable et Pas d'accusé de réception, si une trame est perdue

Ce service convient : lorsque le taux d'erreur est faible ou lorsque la correction des erreursest prévue dans les couches supérieures et ou pour des trafics en temps réel.

Dr. KHOULJI S. Administration Réseaux  30

Page 31: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 31/74

 Administration des Réseaux 

 Mode sans connexion mais avec accusés de réception (ack)

• Mode plus fiable que le précédent.

• Chaque trame envoyée doit être acquittée.

• L’émetteur peut ré-envoyer une trame si aucun ack n’est arrivé après une certaine

temporisation.

• Ce service convient pour des canaux peu fiables tels que les liaisons sans fils.

 Mode connecté : toute transmission doit être précédée d’une demande de connexion réussie

 permet de contrôler proprement la transmission :

Authentification des intervenants, contrôle de flux trois phases : établissement de la connexion => initialisation de certains paramètres

transfert des données,

coupure de la connexion => libération des ressources utilisées

  PARTIE II :

 Protocole des R éseaux 

Contenu

1. Protocoles de communication 

2. Le modèle OSI

3. Architecture des Réseaux

4. Communication entre les couches5. les techniques de commutation

Dr. KHOULJI S. Administration des Réseaux  31

Page 32: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 32/74

 Administration des Réseaux 

6. Le Réseaux Internet

7. Le Réseaux Ethernet

8. Protocole de la couche accès réseaux9. Protocole de la couche Internet

10. Protocole de la couche transport

11. Protocole de la couche d’application

12. Protocole TCP/IP

13. Services sur Internet

II.1/ P rotocoles de communicationLes protocoles de communication permettent de définir de façon standardisée la manière dont

les informations sont échangées entre les équipements du réseau : il s'agit de procédures qui

contrôlent le flux d'information entre deux équipements. Des logiciels spécifiques qui gèrent

ces protocoles sont installés sur les équipements d'interconnexion comme les commutateurs 

réseau, les routeurs, les commutateurs téléphoniques, les antennes GSM, etc. Les fonctions de

contrôle peuvent être assurées par des protocoles de signalisation ou des tables de routage. Lesservices se basent sur les protocoles pour fournir, par exemple : des transferts de textes

(SMS...) ou de données (Internet...), des communications vocales (téléphone...), ou des

diffusions d'images (télé...).

Les protocoles rendent possible le dialogue entre des machines différentes: Deux nœuds

 peuvent être différents suivant plusieurs points :

Leur structure. (Exemple : un ordinateur envoie un travail d’impression

à une imprimante) Leur architecture (Exemple : 2 ordinateurs qui n’ont pas la même

architecture processeur PC et Macintosh (processeur)

Leur Système d’Exploitation (Exemple : un PC sous linux qui dialogue

avec un PC sous Windows)

 Nécessité de Protocoles :

Un protocole c’est respecter un ensemble de règles

de communications : langue commune

Dr. KHOULJI S. Administration Réseaux  32

Page 33: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 33/74

 Administration des Réseaux 

de bon fonctionnement : partage de ressources

On utilise des protocoles pour :

utiliser un support physique transporter l’information

utiliser l’information : applications

Les protocoles doivent être normalises mais l’ensemble doit pouvoir être utilisée de la manière

la plus décentralisé possible.

Pourquoi une normalisation?

Si chacune des personnes (physiques ou morales) ne devait échanger des informations qu'avec des

gens de sa communauté, alors il n'y aurait pas besoin de normalisation, chaque entité pourrait

échanger ces informations avec des membres de la même entité. Il suffirait que chacune des

 personnes utilise le même "langage" (protocole) pour échanger ces informations.

Malheureusement (?), de plus en plus d'entité on besoin d'échanger des informations entre elles

(agence de voyage, organisme de recherche, école, militaires, ...). Si chacune de ces entités utilise

son réseau (au sens protocole) pour que ces entités puissent communiquer ensemble il faudrait

chaque fois réinventer des moyens pour échanger l'information. C'est ce qui se faisait au début.

Des gens ont eu l'idée de réfléchir à ce problème et ont essaye de recenser les différents problèmes

que l'on trouvait lorsque que l'on veut mettre des machines en réseau. De cette réflexion est sortie

le modèle OSI de l'ISO.

Organismes de Normalisation

Un certain nombre d’organismes de normalisation participe à ce travail dont l’ISO

(International Standards Organisation : Organisation International de Normalisation) qui est

une institution spécialisée de l’ONU, crée en 1946 afin de satisfaire les besoins de divers

groupes nationaux dans les domaines techniques, c’est le groupe chargé d’élaborer le modèle

OSI. Elle envisage les communications sous l’angle de systèmes de traitement de

l’information plutôt que sous celui de la transmission des données. Ainsi, son travail est

complété par d’autres organismes, tel le CCITT (Comité Consultatif International

Télégraphique et Téléphonique). C’est lui qui élabore les recommandations portant sur les

interfaces aux réseaux publics de données. Les recommandations X25 et X32 portent sur les

interfaces qui jouent un très grand rôle dans l’interconnexion des réseaux locaux au travers

d’un réseau public.

Dr. KHOULJI S. Administration des Réseaux  33

Page 34: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 34/74

 Administration des Réseaux 

Les travaux actuels portent sur une communication dite « multimédia », c’est-à-dire utilisant

tous les médias possibles : voix, images fixes et mobiles, données, sons ; communication qui

trouve son essor dans les RNIS (Réseaux Numériques à Intégration de Services).

Exemples :

- Le protocole X25 définit les échanges entre équipement utilisateur et un réseau à

transmission par paquets. C’est une recommandation du CCITT (Comité Consultatif 

International pour le Téléphone et le Télégraphe) reprise par l’OSI (Open System

Interconnect) qui est un modèle d’interconnexion de réseaux hétérogènes établi par 

l’ISO ;

- Le protocole Internet ISO est défini par la norme ISO 8473.

II.2/Le modèle OSI (Open System Interconnect) :

L'OSI est un modèle de base qui a été défini par l'International Standard Organisation. Cette

organisation revient régulièrement pour normalisé différents concepts, tant en électronique qu'en

informatique. Ce modèle définit 7 niveaux différents pour le transport de données. Ces niveaux sont

également appelés couches.

Modèle fondé sur un principe énoncé par Jules César : Diviser pour mieux régner.

Le modèle OSI est un modèle préconisant un certain nombre de règles à mettre en place pour 

interconnecter un ensemble d’équipement. Le modèle OSI est un modèle abstrait qui définit une

terminologie, décompose les systèmes de communication en sous ensemble fonctionnels appelés

couches.

L'OSI a pour but de spécifier les communications entre systèmes informatiques ouverts.

L'OSI a décomposé les fonctions nécessaires à la communication entre systèmes. Ces fonctions sont

réparties en 7 couches hiérarchisées regroupées dans le "Modèle de référence" (IS 7498). Ce modèle

est avant tout abstrait. Les spécifications définissent l'interaction entre les systèmes et non pas le

fonctionnement interne des systèmes.

Système TRES hiérarchisé : 7 couches et plusieurs sous-couches

• Principes

– Regroupement de fonctions similaires dans une même couche,

– Interface avec les couches immédiatement supérieure et inférieure,

Modifier une couche sans affecter les autres

Dr. KHOULJI S. Administration Réseaux  34

Page 35: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 35/74

 Administration des Réseaux 

Modèle d’architecture générique. Plusieurs tentatives d’implémentations par les constructeurs.

Aujourd’hui le modèle est conservé mais les protocoles sont abandonnés

 II.3/ Architecture des Réseaux Les composantes physiques d’un réseau sont en général :

- Des lignes (ou voies) de transmission ;

- Des stations ou des nœuds de traitement des messages (terminaux ou ETTD – 

équipements terminaux de traitement des données – tels qu’ordinateurs, imprimantes,

visuels, ou équipements intermédiaires servant à l’acheminement des données, comme

des commutateurs ou des routeurs) ;- Des équipements de terminaison de circuits de données ou ETCD (le plus souvent des

modems) ;

- Des cartes de communication insérées dans les ordinateurs pour permettre leur 

raccordement à un réseau (exemple : carte réseau local) ;

- Des multiplexeurs ou des concentrateurs chargés de regrouper plusieurs lignes en une

seule ;

- Des interfaces (ponts, passerelles et autres adaptateurs) qui permettent à des réseauxdifférents de communiquer entre eux.

Les sept couches du modèle d’OSI :

La modélisation qui résulte de l’effort de normalisation se nomme OSI (Open System

Interconnexion), elle permet de découper un problème de communication et se décompose en

sept couches.

Pour échanger des données entre deux utilisateurs, différentes fonctions doivent être réalisées.

Ces fonctions sont regroupées en « couches ».

Une couche est un domaine de normalisation où seront fixées les règles de communication

(les protocoles) qui permettent aux mêmes couches de deux systèmes différents de se parler,

et des services qui définissent les fonctions de chaque couche.

Le nom de « couche » montre bien le cloisonnement de l’architecture.

Les couches du modèle OSI sont numérotées de 1 à 7 :

Chaque couche des sept couches de ce modèle représente une fonction nécessaire à la

communication. Cette répartition en couche a pour but de rendre les différentes fonctions aussidistinctes et indépendantes que possible, de manière à ce qu’une modification au niveau d’une

Dr. KHOULJI S. Administration des Réseaux  35

Page 36: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 36/74

 Administration des Réseaux 

d’elles ne nécessite pas forcement de changement au niveau des autres. Dans ce modèle, chaque

couche est censée fournir des services aux couches supérieures et utiliser des données des couches

inférieures.

 Remarque :

La couche liaison de données est divisée en deux sous-couches :

• La couche LLC (Logical Link Control, contrôle de liaison logique ) qui assure le

transport des trames et gère l’adressage des utilisateurs, c’est à dire des logiciels des

couches supérieures (IPX, IP, ...

• La couche MAC (Medium Access Control, contrôle d’accès au support) chaque carte

réseau a une adresse physique unique (adresse MAC)) qui structure les bits de donnéesen trames et gère l’adressage des cartes réseaux.

III.4/Communication entre les couches :La mise en relation d’équipement d’origines diverses nécessite l’utilisation de

technique de connexion compatibles (raccordement, niveaux électrique, protocoles…..). La

description de ces moyens correspond a une structure de communication appelé architecture

de communication. Architecture de deux systèmes reliés par des relais (commutateurs ou

Dr. KHOULJI S. Administration Réseaux  36

Page 37: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 37/74

 Administration des Réseaux 

routeurs). On remarque que chaque couche à ses propres règles de dialogues avec son

homologue.

Les systèmes relais (réseaux, routeurs, etc….) peuvent être très nombreux entre lessystèmes d’extrémité (SE) (exp : station connectée sur serveur Web). Le fait de mettre des

relais entre des SE, revient à faire de l’interconnexion de réseaux. 

Imaginons 2 systèmes voulant se transmettre des informations.

. Une application du système A veut émettre des données vers une application du

système B. L'information va partir de la couche 7 du système A va atteindre la couche 1 du

système A va passer par le système de transmission (câble, satellite ...) pour arriver à la couche1 du système B qui va faire remonter l'information vers la couche 7 du système B.

L'unité la plus petite est le bit et se situe au niveau de la couche physique.

Aucune donnée n'est directement échangée d'une couche d'un système A vers une couche

d'un système B hormis au niveau de la couche physique. Par contre "logiquement", une

couche d'un système A discute avec la même couche d'un système B.

Les données émises d'un système A à un autre et encapsulé par le système A. Quand le

système B veut comprendre les données émises par le système A, il "décapsule" les couchessuccessives.

On distingue plusieurs classes de transport suivant la qualité des couches précédentes. Plus les

couches inférieures sont complètes, moins la couche transport travaille et réciproquement

Dr. KHOULJI S. Administration des Réseaux  37

Page 38: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 38/74

 Administration des Réseaux 

L’encapsulationLes données des utilisateurs traversent toutes les couches du modèle OSI jusqu'au niveau

 physique qui génère le signal transmis sur le media. Chaque couche rajoute des informations

de contrôle du protocole. C'est l'encapsulation des données. Cet ajout détériore les

 performances de débit mais sont nécessaires pour assurer les services des différentes couches:

adressage, contrôle d'erreurs, contrôle de flux...

A chacun de ces niveaux du modèle OSI, on encapsule un en-tête et une fin de trame

(message) qui comporte les informations nécessaires en suivant les règles définies par le protocole utilisé. Ce protocole est le langage de communication pour le transfert des données

(TCP/IP, NetBui, IPX sont les principaux) sur le réseau informatique. Sur le schéma ci-

dessous, la partie qui est rajoutée à chaque niveau est la partie sur fond blanc. La partie sur 

fond grisé est celle obtenue après encapsulation du niveau précédent. La dernière trame, celle

qu'on obtient après avoir encapsulé la couche physique, est celle qui sera envoyée sur le

réseau.

Correspondance entre les couches du modèle OSI et les types de

composants réseau

Couche du modèle OSI Composant réseauxCouche 1 + Couche 2 +Couche 3 : Réseau RouteursCouche 1 +Couche 2 : Liaison des données Ponts et commutateursCouche 1 : Physique Câbles et concentrateurs (hub)

Dr. KHOULJI S. Administration Réseaux  38

Page 39: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 39/74

 Administration des Réseaux 

II-5 /Les techniques de commutation :La commutation est l’ensemble des techniques qui permettent d’affecter temporairement à des

utilisateurs des ressources du réseau leur permettant d’établir une relation et d’échanger des

informations.

Trois techniques de commutation existent et se complètent :

a- La commutation de circuits :

La commutation de circuits est la technique de base des réseaux de télécommunication puisque c’est elle qui est utilisée en téléphonie. Elle consiste en l’établissement, à la demande

des abonnés, de liaisons temporaires avec leurs correspondants, le temps nécessaire des

communications. L’analyse de la numérotation de l’abonné permet de rechercher et d’établir 

la liaison. Celle-ci est maintenue quelle que soit son utilisation tant que l’un ou l’autre des

correspondants n’a pas demandé la libération de la communication.

Le circuit entre deux utilisateurs peut-être une succession de lignes mises bout à bout, on

 parle de commutation spatiale, ou de tranches de temps, on parle de commutation temporelle.

Dr. KHOULJI S. Administration des Réseaux  39

Page 40: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 40/74

 Administration des Réseaux 

L’inconvénient de ce mode de commutation, pour la téléinformatique, est que la durée des

communications varie de quelques secondes à plusieurs heures d’occupation de la ligne sans pour 

autant qu’il y ait transmission de messages. Donc ce type de commutation présente l’inconvénient

de monopoliser les circuits entre commutateurs pendant la durée entière du dialogue. Il nécessite, de

 plus, la disponibilité simultanée des deux équipements terminaux pour tout dialogue.

 b- La commutation de messages :

La commutation de messages s’applique aux seuls réseaux numériques. Un message est défini

comme une suite de données binaires formant un tout logique pour les équipements

terminaux. C’est, par exemple, un fichier complet, un courrier électronique ou une page

d’écran.

Un commutateur de message est un ordinateur (ou un ensemble d’ordinateurs) relié aux

utilisateurs et éventuellement à d’autres commutateurs par des liaisons de transmission de

données.

Lorsqu’un équipement veut transmettre un message, il lui ajoute l’adresse du destinataire et le

transmet au commutateur. Celui-ci attend la réception complète du message, le stocke,

analyse son adresse et le réémet alors vers le commutateur voisin adéquat. Le message transite

ainsi à travers le réseau par réémissions successives entre les commutateurs.

Les commutateurs sont reliés deux à deux par une liaison de données. Celle-ci est occupée

uniquement pendant la transmission du message mais elle n’est jamais monopolisée par un

équipement indépendamment de toute transmission. De plus, si un équipement terminal est

temporairement indisponible, le réseau peut stocker le message jusqu’au rétablissement de

l’équipement.

Dans un tel réseau, chaque commutateur doit être capable de stocker le message en entier.

Comme un commutateur gère simultanément plusieurs dialogues et que la taille d’un message

Dr. KHOULJI S. Administration Réseaux  40

Page 41: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 41/74

 Administration des Réseaux 

est déterminée par les équipements, la mémoire nécessaire peut être importante. De plus, le

délai de transmission à travers le réseau est fonction du nombre de commutateurs traversés et

de la longueur du message. Il peut donc être assez important. Enfin, pour un taux d’erreur donné par un bit transmis, la probabilité d’une erreur sur un message augmente avec la

longueur du message. La transmission de longs messages dans le réseau est donc très

 pénalisante.

Le réseau Télex est un réseau à commutation de messages.

L’inconvénient de ce type de commutation est qu’il ne permet pas de vrais dialogues entre les

correspondants. Les inconvénients de la commutation de messages sont liés à la taille d’un

message.

c- La commutation par paquets :

Dans la commutation de paquets, les séquences de données provenant d’un terminal ou d’un

ordinateur sont découpées au préalable en tronçons assez courts, appelés segments. Ce

découpage est la segmentation. A chaque segment sont ajoutées des informations permettant

d’identifier l’expéditeur et le destinataire : l’ensemble forme un « paquet ». Ces informations

dites informations de service identifient les paquets de façon à assurer leur acheminement

vers la destination voulue.

Les paquets sont alors pris en charge par un réseau de transport équipé :

− d’ordinateurs capables de reconnaître la présence de chaque paquet, d’examiner les

données de service qu’il contient, de déceler les erreurs éventuelles de transmission,

de l’aiguiller sur le bon itinéraire, bref de jouer le rôle de commutateur ;

− d’artères de transmission à grande vitesse pour relier entre eux les commutateurs.

La taille maximale d’un paquet est fonction du réseau. Les paquets sont acheminés par leréseau comme dans un réseau à commutation de messages jusqu’au destinataire. Des paquets

Dr. KHOULJI S. Administration des Réseaux  41

Page 42: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 42/74

 Administration des Réseaux 

d’origines diverses peuvent être regroupés, à la suite les uns des autres, sur des liaisons

internes du réseau pour constituer le message et le traiter. Cette opération est le réassemblage.

Là réside la grande originalité de cette technique : les artères sont utilisées au maximum deleur capacité puisque chaque séquence de données les occupe seulement durant la fraction de

temps nécessaire. Une fois livrés à destination, les paquets sont « libérés » des informations

de service et automatiquement reconstitués.

Bien qu’elle fonctionne par stockage et retransmission des données comme la commutation de

messages, la commutation de paquets s’en distingue de façon essentielle par le fait que les

 paquets restent très peu de temps dans la mémoire des commutateurs, ce qui assure un

transport très rapide et autorise les applications de type conversationnel.Le réseau Internet est un réseau de données à commutation par paquets.

Une liaison entre commutateurs n’est pas monopolisée par un équipement mais supporte la

transmission de paquets de multiples utilisateurs. Si le débit de la liaison est supérieur au flux

transmis par l’ensemble des utilisateurs, elle peut supporter de multiples dialogues simultanés

tout en donnant l’impression à chacun d’être seul sur le réseau. Le flux généré par un

utilisateur donné peut augmenter subitement, l’impact sera faible sur le flux global. On a donc

un effet de multiplexage statistique (indépendant du débit des voies)La commutation offre en plus la possibilité de réaliser un réseau « ouvert », c’est-à-dire tel

que les communications peuvent être établies entre n’importe quel couple de points

« abonnés » au réseau. Pour cela des centres de communication établissent des liaisons

temporaires le temps nécessaire aux communications.

II.6/ Le Réseaux internet :Le mot Internet vient d’InterNetwork, que l’on peut traduire par interconnexion de réseaux.

Internet est donc un réseau de réseaux, comme le montre la figure.

Au début des années 1970, les nombreux réseaux qui commençaient à apparaître avaient une

structure de paquet disparate, qui rendait leur interconnexion particulièrement complexe.

L’idée à l’origine d’Internet a consisté à réclamer de chacun de ces réseaux d’encapsuler dans

leurs paquets spécifiques un autre paquet à la structure unique, autrement dit un paquet

commun : le paquet IP.

Dr. KHOULJI S. Administration Réseaux  42

Page 43: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 43/74

 Administration des Réseaux 

Pour aller d’une machine à une autre, il faut aller de sous-réseau en sous réseau. Par exemple,

à la figure ci-dessus, une communication entre les machines terminales A et B implique une

encapsulation des paquets IP partant de A dans le paquet du sous-réseau 1. Une fois le paquetdu sous-réseau 1 arrivé à la passerelle X, celui-ci est décapsulé et réintroduit dans le paquet du

sous réseau 2. Le sous-réseau 2 achemine le paquet jusqu’à la passerelle Y, où, de nouveau, le

 paquet IP est décapsulé du paquet du sous-réseau 2 et réencapsulé dans le paquet du sous-

réseau 3. À son arrivée en B, le paquet du sous réseau 3 est décapsulé, et le paquet IP est livré

à la station terminale B.

Les points forts d ’Internet :

Il permet à un citoyen de se connecter n’importe où en

disposant de :

• Un micro-ordinateur du commerce,

• Un système d’exploitation supportant les protocoles adéquats, tous les SE demicro-ordinateur depuis 1997 disposent d’un moyen simple de se connecter à Internet(Windows, Linux en sont deux exemples),

• Un modem (se branchant sur une ligne téléphonique ordinaire) à 56000bps ou plus(ADSL) ou bien le câble en attendant de nouveaux produits de transport des signaux.

• Un abonnement chez un fournisseur d’accès à Internet (nœud de communicationconcentrateur),

• Enfin un navigateur permettant de dialoguer avec les différents serveurs présents sur Internet.

Le modèle TCP/IP :

Le modèle TCP/IP est inspiré du modèle OSI. Il reprend l'approche modulaire (utilisation de

modules ou couches) mais en contient uniquement quatre:

Dr. KHOULJI S. Administration des Réseaux  43

Page 44: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 44/74

 Administration des Réseaux 

 Encapsulation des données

Lors d'une transmission, les données

traversent chacune des couches au

niveau de la machine émettrice. A

chaque couche, une information est

ajoutée au paquet de données, il s'agit

d'un en-tête, ensemble d'informations

qui garantit la transmission. Au niveau

de la machine réceptrice, lors du

 passage dans chaque couche, l'en-tête est lu, puis supprimé. Ainsi, à la réception, le message

est dans son état originel...

A chaque niveau, le paquet de données change d'aspect, car on lui ajoute un en-tête, ainsi

les appellations changent suivant les couches:

Le paquet de données est appelé message au niveau de la couche application

Le message est ensuite encapsulé sous forme de segment dans la couche transport. Le

message est donc découpé en morceau avant envoi.

Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme

Enfin, on parle de trame au niveau de la couche accès réseau

Les couches TCP/IP sont plus générales que dans le modèle OSI

Les protocoles de l’architecture TCP/IP :

Dr. KHOULJI S. Administration Réseaux  44

Page 45: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 45/74

 Administration des Réseaux 

II-7. /Protocole de la couche accès réseauCette couche regroupe les fonctions des deux couches les plus basses du modèle O.S.I

(physique + liaison de données). La couche Accès réseau spécifie la forme sous laquelle les

données doivent être acheminées, quel que soit le type de réseau utilisé. Elle prend en charge

les notions suivantes:

Acheminement des données sur la liaison

Coordination de la transmission de données (synchronisation)

Format des données

Conversion des signaux (analogique/numérique) pour les modems RTC

Contrôle des erreurs à l'arrivée

On retrouve les réseaux Ethernet, Token Ring, Frame Relay, l'ATM Asynchronous Transfer  

Mode, fibre optique, ...

7.1/Protocole EthernetEthernet (aussi connu sous le nom de norme IEEE 802.3) est une technologie de réseau local

 basé sur le principe que toutes les machines du réseau Ethernet sont connectées à une même

ligne de communication (topologie bus), constituée de câble cylindriques. On distingue

différentes variantes de technologies Ethernet suivant le diamètre des câbles utilisés:

Technologie Type de câble Vitesse Portée10Base-2 Câble coaxial de faible diamètre 10Mb/s 185m10Base-5 Câble coaxial de gros diamètre (0.4 inch) 10Mb/s 500m

10Base-T double paire torsadée 10 Mb/s 100m100Base-TX double paire torsadée 100 Mb/s 100m

Dr. KHOULJI S. Administration des Réseaux  45

Page 46: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 46/74

 Administration des Réseaux 

Elle a été inventée par Xerox au début des années 70 et normalisée par l'IEEE (Institute

for Electrical and Electronics Engineers) vers 1980 sous la norme IEEE 802.

• La norme de la couche MAC est appelée IEEE 802.3

• La Norme de la couche LLC est appelée IEEE 802.2

Bien qu'il implémente la couche physique (PHY) et la sous-couche Media Access Control 

(MAC) du modèle OSI, le protocole Ethernet est classé dans la couche de liaison, car les

formats de trames que le standard définit sont normalisés et peuvent être encapsulés dans des

 protocoles autres que ses propres couches physiques MAC et PHY. Ces couches physiques

font l'objet de normes séparées en fonction des débits, du support de transmission, de la

longueur des liaisons et des conditions environnementales.

Principe de son fonctionnement : Tous les ordinateurs d'un réseau Ethernet sont

reliés à une même ligne de transmission, et la communication se fait à l'aide d'un protocole

appelé CSMA/CD (Carrier Sense Multiple Access with Collision Detect  ce qui signifie qu'il

s'agit d'un protocole d'accès multiple avec surveillance de porteuse (Carrier Sense) et

détection de collision).

Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment

et sans notion de priorité entre les machines. Cette communication se fait de façon simple:

• Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre

(écoute avant d’émettre).

• Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire que

 plusieurs trames de données se trouvent sur la ligne au même moment)

• Les deux machines interrompent leur communication et attendent un délai aléatoire,

 puis la première ayant passé ce délai peut alors réémettre

Ce principe est basé sur plusieurs contraintes:

• Les paquets de données doivent avoir une taille maximale

• il doit y avoir un temps d'attente entre deux transmissions

Le temps d'attente varie selon la fréquence des collisions:

• Après la première collision une machine attend une unité de temps

• Après la seconde collision la machine attend deux unités de temps

• Après la troisième collision la machine attend quatre unités de temps

• ... avec bien entendu un petit temps supplémentaire aléatoire

Dr. KHOULJI S. Administration Réseaux  46

Page 47: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 47/74

 Administration des Réseaux 

 Notion de trames :

Dans les réseaux informatiques, une trame est un bloc d'information véhiculé au travers d'un

support physique (cuivre, fibre optique, etc.).La caractéristique d'une trame est qu'il est

 possible d'en reconnaître le début et la fin (grâce à une série de bits particulière dénommée

fanion). Une trame est composée d'un préambule (header), puis des informations que l'on veut

transmettre, et d'un postambule (trailer). Un paquet (dans le cas d'IP par exemple) ne peut

transiter directement sur un réseau. Il est encapsulé à l'intérieur d'une trame.

Pour transporter ces informations, on va joindre aux données un ‘bordereau

• Le préambule permet de synchroniser la machine qui reçoit le message avec la

machine émettrice.

• Le SFD (Start Frame Delimitor) marque la fin du préambule de façon à déclencher la

lecture des données de la trame

• L’adresse de destination indique quelle machine est ciblée

• L’adresse de la source indique à qui doit être envoyée une éventuelle réponse

• Le type indique comment interpréter la trame,

• La longueur donne la taille DU BLOC DE DONNEES

• Les données sont celles reçues par la couche 2 de la machine émettrice.

• Le dernier champ contient le CRC, pour détecter les erreurs

Voilà donc notre trame complète. On peut voir que chaque trame contient 26 octets d’entête.

A chaque envoi de données, on transmet donc 26 octets d’informations spécifiques à la

couche 2. Je n’ai pas indiqué la taille des données, car elle est variable.

Les informations binaires sont découpées en trames.

Dr. KHOULJI S. Administration des Réseaux  47

Page 48: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 48/74

 Administration des Réseaux 

7.2/Protocole Token Ring : Anneaux à Jeton

L'anneau à jeton (en anglais token ring ) est une technologie d'accès au réseau basé sur le

 principe de la communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la

 possibilité de parler à son tour. C'est un jeton (un paquet de données), circulant en boucle d'un

ordinateur à un autre, qui détermine quel ordinateur a le droit d'émettre des informations.

Lorsqu'un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé,

après lequel il remet le jeton à l'ordinateur suivant.

En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne sont pas disposés en boucle,

mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit ) qui va donner successivement "la parole" à chacun d'entre-eux.

L'Anneau à jeton, plus connu internationalement sous le terme de Token Ring, est un

 protocole de réseau local qui fonctionne sur les couches Physique et Liaison du modèle OSI.

Il utilise une trame spéciale de trois octets, appelée jeton, qui circule dans une seule direction

autour d'un anneau. Les trames Token Ring parcourent l'anneau dans un sens qui est toujours

le même

Une trame et une seule circule en permanence de station en station. En tête de celle-ci un bitappelé  jeton, indique si la trame contient ou non des informations. Lorsqu'une station désire

émettre, elle attend de recevoir une trame libre. Elle modifie le jeton afin de signaler que la

trame est pleine, et place ses informations dans le champs des données, ainsi que les infos de

contrôle.

Le  jeton (round Robin) est principalement utilisé dans les topologies logiques en anneau. Il

consiste à donner l’occasion d’émettre à chacun son tour. Pour cela, une trame vide circule en

 permanence dans le même sens en passant par chaque nœud. Si une machine veut émettre,

elle doit récupérer la trame, y ajouter ses données et l’adresse du destinataire ; le jeton devient

alors occupé jusqu'à ce qu’il soit transmis à son destinataire. Après l’envoi, le nœud émetteur 

attend un temps proportionnel au nombre total de nœuds avant de recevoir à nouveau le jeton.

Pour cette raison, cette méthode est dite déterministe

8/Protocoles de la couche Internet

Dr. KHOULJI S. Administration Réseaux  48

Page 49: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 49/74

 Administration des Réseaux 

La  couche INTERNET est chargée de fournir le paquet des données. Elle définit les

datagrammes et gère la décomposition /recomposition des segments ainsi que le processus de

mise en paquets, adressage et routage des informations vers les destinations réseaux.Différents protocoles sont utilisés à ce niveau comme ARP, IP, RARP, ICMP ou IGMP. Elle

correspond à la couche 3 (réseau) du modèle OSI. C’est la principale couche de cette

architecture.

La couche Internet contient 5 protocoles (les 3 premiers sont les plus importants):

1. Le protocole IP (internet protocol): gère les destinations des messages, adresse du

destinataire

2. Le protocole ARP (Adresse Resolution Protocol): gère les adresses des cartes réseaux.

Chaque carte a sa propre adresse d'identification codée sur 48 bits.

3. Le protocole ICMP (Internet Control Message Protocol) gère les informations relatives aux

erreurs de transmission. ICMP ne corrige pas les erreurs, mais signale aux autres couches que le

message contient des erreurs.

4. Le protocole RARP (Reverse Address Resolution Protocol) gère l'adresse IP pour les

équipements qui ne peuvent s'en procurer une par lecture d'information dans un fichier de

configuration. En effet, lorsqu'un PC démarre, la configuration réseau lit l'adresse IP qu'elle va utiliser.

Ceci n'est pas possible dans certains équipements qui ne possèdent pas de disques durs (terminauxessentiellement)

5. Le protocole IGMP (Internet Group Management Protocol) permet d'envoyer le même

message à des machines faisant partie d'un groupe. Ce protocole permet également à ces machines de

s'abonner ou de se désabonner d'un groupe. Ceci est utilisé par exemple dans la vidéo conférence à

 plusieurs machines, envoi de vidéos, ... La principale application HARDWARE de l'IGMP se retrouve

dans les SWITCH manageables. Ce protocole permet de regrouper des stations

Cette couche réalise l'interconnexion des réseaux distants en mode non connecté et se base

sur le protocole IP ( Internet Protocol ). IP a pour but d'acheminer les paquets (datagrammes)indépendamment les uns des autres jusqu'à leur destination. Routage individuel des paquets +

mode non connecté è les paquets peuvent arriver dans le désordre. Les ordonner est la tâche

de la couche supérieure. Le protocole IP ne prend en charge ni la détection de paquets perdus

ni la possibilité de reprise sur erreur.

9./Protocoles de la couche de Transport :

Dr. KHOULJI S. Administration des Réseaux  49

Page 50: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 50/74

 Administration des Réseaux 

Les protocoles des couches précédentes permettaient d'envoyer des informations d'une

machine à une autre. La couche transport permet à des applications tournant sur des machines

distantes de communiquer. Le problème consiste à identifier ces applications.En effet, suivant la machine et son système d'exploitation, l'application pourra être un

 programme, une tâche, un processus...

De plus, la dénomination de l'application peut varier d'un système à un autre, c'est la raison

 pour laquelle un système de numéro a été mis en place afin de pouvoir associer un type

d'application à un type de données, ces identifiants sont appelés  ports.

La couche transport contient deux protocoles permettant à deux applications d'échanger des

données indépendamment du type de réseau emprunté (c'est-à-dire indépendamment descouches inférieures...), il s'agit des protocoles suivants:

• TCP, un protocole orienté connexion qui assure le contrôle des erreurs

• UDP, un protocole non orienté connexion dont le contrôle d'erreur est archaïque

Ces 2 types (orienté connexion ou non) sont une notion utilisée pour les firewalls. En effet,

lorsque vous fermé un port en TCP, l'envoi d'un message ne renvoie pas de signal de retour 

(acknowledge), faisant croire que l'adresse IP n'est pas utilisée. Par contre, en UDP, le port

fermé ne renvoyant pas d'informations fait croire que l'adresse IP est utilisée. En effet, l'UDPrenvoie un message uniquement si le port est en erreur (ne répond pas).

10./ Protocoles de la couche d’ Application :La couche application du modèle TCP/IP englobe les logiciels. Elle se base sur des ports

TCP ou UDP pour envoyer ou recevoir les données sur le réseau. On retrouve les applications

courantes sur Internet comme l'HTTP, le FTP, le DNS, les applications de messagerie de type

POP 3 et SMTP (Simple Mail Tranfert protocol), NNTP (Network News Tranfert Protocol)

ou telnet.

• SMTP: "Simple Mail Transport protocol", gestion des mails

• TELNET: protocole permettant de se connecter sur une machine distante (serveur) en

tant qu'utilisateur 

• FTP: "File Transfert Protocol", protocole permettant d'échanger des fichiers via

Internet et d'autres moins courants.

• SNMP (gestion des ordinateurs à distance)

Dr. KHOULJI S. Administration Réseaux  50

Page 51: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 51/74

 Administration des Réseaux 

• HTTP (HyperText Transfer Protocol), est un protocole réseau client / serveur  

développé pour la communication de fichiers hypertexte (en gros des  pages de sites 

Internet - HTML)• Les serveurs de nom (DNS) : L'adresse IP numérique étant difficile à manipuler, une

représentation hiérarchique de nom de machines a été mise en place pour faciliter 

l'utilisation du réseau. Cependant dans les couches basses du réseau, seule la valeur 

numérique est utilisée. Le DNS est non pas une couche du réseau, mais une

application. Les noms sont composés par une suite de caractères alphanumériques

encadrés par des points. Par exemple romarin.univ-aix.fr correspond à l'adresse

193.50.125.2 et le mécanisme qui associe le nom au numéro s'appelle la résolution denoms. Cette représentation est hiérarchique.

Les serveurs qui traitent la conversion nom = adresse ou adresse = nom sont des serveurs de

nom ou DNS. Les domaines de la racine sont des domaines génériques ou des domaines

géographiques.

com : Organisations commerciales (hp.com par exemple)

net : Réseau

fr : France

II.11/Protocole TCP/IP :

Principes de base

Le langage adopté dans l'INTERNET pour communiquer entre machines est le langage réseau

TCP-IP. C'est un protocole très novateur dans le sens ou il est faiblement hiérarchisé. Tous les

ordinateurs sont égaux dans leurs possibilités. Le langage TCP-IP est très répandu dans le

monde des systèmes Unix et il est très facile de trouver des sources pour réaliser un support

TCP-IP sur n'importe quel système. TCP-IP est de fait le premier véritable langage réseau

indépendant de tout constructeur d'informatique, ce qui en fait son succès.

Cependant, Il faut distinguer les protocoles c'est à dire les "langages de réseau" et les entités

administratives. En effet si un réseau parle "TCP-IP", il n'est pas forcément connecté à

l'INTERNET. Ce n'est pas parce que je parle français que je suis français.

Dr. KHOULJI S. Administration des Réseaux  51

Page 52: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 52/74

 Administration des Réseaux 

Mode de fonctionnement

IP est un réseau de transport de paquets en mode non fiable et non connecté. C'est à dire que

le paquet peut être perdu dans le réseau, arriver dans le désordre, voire en double. La fiabilité

n'est assurée que par les couches de transport qui sont dans les ordinateurs d'extrémité. Les

éléments intermédiaires du réseau sont des routeurs IP qui vont servir d'aiguillage. Un routeur 

 peut être arrêté sans que les liaisons passant par ce routeur en soit perturbées. Le réseau se

reconfigure et les paquets seront acheminés par d'autres chemins. Rien ne garantit non plus

que les paquets vont prendre le même chemin. On pourrait comparer cela au réseau postal.

Deux enveloppes ne passeront pas forcément par le même centre de tri, et n'arriveront pas

forcément en même temps.

Le rôle du protocole IP

Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est un des

  protocoles les plus importants d'Internet car il permet l'élaboration et le transport des

datagrammes IP (les paquets de données), sans toutefois en assurer la "livraison". En réalité le

 protocole IP traite les datagrammes IP indépendamment les uns des autres en définissant leur 

représentation, leur routage et leur expédition.

Le protocole IP détermine le destinataire du message grâce à 3 champs:

• Le champ adresse IP: adresse de la machine

• Le champ masque de sous-réseau: un masque de sous-réseau permet au protocole IP

de déterminer la partie de l'adressse IP qui concerne le réseau

• Le champ passerelle par défaut: Permet au protocole Internet de savoir à quelle

machine remettre le datagramme si jamais la machine de destination n'est pas sur le

réseau local

Les datagrammes

Les données circulent sur Internet sous forme de datagrammes (on parle aussi de paquets).

Les datagrammes sont des données encapsulées, c'est-à-dire des données auxquelles on a

ajouté des en-têtes correspondant à des informations sur leur transport (telles que l' adresse IP 

de destination, ...).

Les données contenues dans les datagrammes sont analysées (et éventuellement modifiées)

 par les routeurs permettant leur transit.

Dr. KHOULJI S. Administration Réseaux  52

Page 53: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 53/74

 Administration des Réseaux 

Voici ce à quoi ressemble un datagramme:

Voici la signification des différents champs :

Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise (actuellement on utilise

la version 4 IPv4) afin de vérifier la validité du datagramme. Elle est codée sur 4 bits.

Longueur d'en-tête, ou  IHL pour  Internet Header Length (4 bits) : il s'agit du nombre de

mots de 32 bits constituant l'en-tête (nota : la valeur minimale est 5). Ce champ est codé sur 4

 bits.

Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit être traité.

Longueur totale (16 bits): il indique la taille totale du datagramme en octets. La taille de ce

champ étant de 2 octets, la taille totale du datagramme ne peut dépasser 65536 octets. Utilisé

conjointement avec la taille de l'en-tête, ce champ permet de déterminer où sont situées les

données.

Identification, drapeaux (flags) et déplacement de fragment sont des champs qui

 permettent la fragmentation des datagrammes, ils sont expliqués plus bas.

Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ indique le nombre

maximal de routeurs à travers lesquels le datagramme peut passer. Ainsi ce champ est

décrémenté à chaque passage dans un routeur, lorsque celui-ci atteint la valeur critique de 0,

le routeur détruit le datagramme. Cela évite l'encombrement du réseau par les datagrammes perdus.

Protocole (8 bits) : ce champ, en notation décimale, permet de savoir de quel protocole est

issu le datagramme ICMP : 1, IGMP : 2, TCP : 6, UDP : 17

Somme de contrôle de l'en-tête, ou en anglais header checksum (16 bits) : ce champ

contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de l'en-tête afin de

déterminer si celui-ci n'a pas été altéré pendant la transmission. La somme de contrôle est le

complément à un de tous les mots de 16 bits de l'en-tête (champ  somme de contrôle exclu).

Dr. KHOULJI S. Administration des Réseaux  53

Page 54: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 54/74

 Administration des Réseaux 

Celle-ci est en fait telle que lorsque l'on fait la somme des champs de l'en-tête (somme de

contrôle incluse), on obtient un nombre avec tous les bits positionnés à 1

Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine émettrice, il permet au destinataire de répondre

Adresse IP destination (32 bits) : adresse IP du destinataire du message

Adressage :

Qu'est-ce qu'une adresse IP 

Sur Internet, les ordinateurs communiquent entre eux grâce à au protocole TCP/IP qui utilisedes numéros de 32 bits, que l'on écrit sous forme de 4 numéros allant de 0 à 255 (4 fois 8

 bits), on les note donc sous la forme xxx.xxx.xxx.xxx où chaque xxx représente un entier de 0

à 255. Ces numéros servent aux ordinateurs du réseau pour se reconnaître, ainsi il ne doit pas

exister deux ordinateurs sur le réseau ayant la même adresse IP.

Par exemple, 194.153.205.26 est une adresse TCP/IP donnée sous une forme technique. Ce

sont ces adresses que connaissent les ordinateurs qui communiquent entre eux.

C'est l'IANA (Internet Assigned Numbers Agency) qui est chargée d'attribuer ces numéros.

Déchiffrage d'une adresse IP

Comme nous l'avons vu une adresse IP est

une adresse 32 bits notée sous forme de 4

nombres entiers séparés par des points. On

distingue en fait deux parties dans l'adresse IP:

• une partie des nombres à gauche désigne le réseau (on l'appelle netID)

• Les nombres de droite désignent les ordinateurs de ce réseau (on l'appelle host-ID)

Prenons un exemple:

Internet est représenté ci-dessus par deux petits réseaux.

 Notons le réseau de gauche 194.28.12. Il contient alors les ordinateurs suivants:

• 194.28.12.1 à 194.28.12.4

 Notons celui de droite 178.12.77. Il comprendra les ordinateurs suivants:

• 178.12.77.1 à 178.12.77.6

Dr. KHOULJI S. Administration Réseaux  54

Page 55: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 55/74

 Administration des Réseaux 

Les réseaux sont donc notés 194.28.12 et 178.12.77, puis on numérote incrémentalement

chacun des ordinateurs le constituant.

Imaginons un gros réseaux noté 58.24: on donnera généralement aux ordinateurs reliés à luiles adresses IP allant de 58.24.0.1 à 58.24.255.255. Il s'agit donc d'attribuer les numéros de

telle façon qu'il y ait une organisation dans la hiérarchie des ordinateurs et des serveurs...

Ainsi, plus le nombre de bits réservé au réseau est petit, plus celui-ci peut contenir 

d'ordinateurs. En effet un réseau noté 102 peut contenir des ordinateurs dont l'adresse IP peut

aller de 102.0.0.1 à 102.255.255.255 (255*255*255-1=16581374 possibilités), tandis qu'un

réseau noté 194.26 ne pourra contenir des ordinateurs dont l'adresse IP sera comprise entre

194.26.0.1 et 194.26.255.255 (255*255-1=65024 possibilités), c'est la notion de classe.

 Adresses particulières

Lorsque l'on annule la partie host-id, c'est-à-dire lorsque l'on remplace les bits réservés aux

machines du réseau, on obtient ce que l'on appelle l'adresse réseau.

Ainsi, 194.28.12.0 est une adresse réseau et on ne peut donc pas l'attribuer à un des

ordinateurs du réseau

Lorsque l'on annule la partie netid, c'est-à-dire lorsque l'on remplace les bits réservés auréseau, on obtient ce que l'on appelle l'adresse machine. Cette adresse représente la machine

spécifiée par le host-ID qui se trouve sur le réseau courant.

Lorsque tous les bits de la partie host-id sont à 1, on obtient ce que l'on appelle l'adresse de

diffusion, c'est-à-dire une adresse qui permettra d'envoyer le message à toutes les machines

situées sur le réseau spécifié par le netID.

Lorsque tous les bits de la partie netid sont à 1, on obtient ce que l'on appelle l'adresse de

diffusion limitée.L'adresse 127.0.0.0 est appelée adresse de boucle locale, car elle désigne la machine locale.

 Les classes de réseaux 

Les adresses IP sont donc réparties en classes, c'est-à-dire selon le nombre d'octets quireprésentent le réseau.

Dr. KHOULJI S. Administration des Réseaux  55

Page 56: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 56/74

 Administration des Réseaux 

Classe A

Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids fort (le

 premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 27 (00000000 à 01111111)

 possibilités de réseaux, c'est-à-dire 128. Toutefois le réseau 0 (00000000) n'existe pas et le

nombre 127 est réservé pour désigner votre machine, les réseaux disponibles en classe A sont

donc les réseaux allant de 1.0.0.0 à 126.0.0.0 (lorsque les derniers octets sont des zéros cela

indique qu'il s'agit d'un réseau et non d'un ordinateur!)

Les trois octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir:

224-1 = 16777215 ordinateurs.

Une adresse IP de classe A, en binaire, ressemble à ceci:

0 xxxxxxx xxxxxxx xxxxxxx xxxxxxxRéseau Ordinateurs

Classe B

Dans une adresse IP de classe B, les deux premiers octets représente le réseau. Les deux

 premiers bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000000 à 10 111111

11111111) possibilités de réseaux, c'est-à-dire 16384. Les réseaux disponibles en classe Bsont donc les réseaux allant de 128.0.0.0 à 191.255.0.0 

Les deux octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir:

216-1 = 65535 ordinateurs.

Une adresse IP de classe B, en binaire, ressemble à ceci:

10 xxxxxx xxxxxxx xxxxxxx xxxxxxxRéseau Ordinateurs

Classe C 

Dans une adresse IP de classe C, les trois premiers octets représente le réseau. Les deux

 premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux, c'est-à-dire

2097152. Les réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à

255.255.255.0 

Les deux octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir:

216-1 = 65535 ordinateurs.

Une adresse IP de classe B, en binaire, ressemble à ceci:10 xxxxxx xxxxxxx xxxxxxx xxxxxxx

Dr. KHOULJI S. Administration Réseaux  56

Page 57: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 57/74

 Administration des Réseaux 

Réseau Ordinateurs

 Attribution des adresses IP 

Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche d'un

ordinateur sur le réseau. En effet avec cette notation il est possible de rechercher dans un

 premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celui-ci.

Ainsi l'attribution des adresses IP se fait selon la taille du réseau.

Classe Nombre de réseaux possibles Nombre d'ordinateurs maxi sur chacunA 126 16777215B 16384 65535

C 209753 255Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les

adresses de classe C à des petits réseaux d'entreprise par exemple

De manière administrative, l’obtention d’une plage d’adresses IP pour créer un nouveau

réseau est gérée par l’ICANN de manière décentralisée et hiérarchique. Par exemple, pour 

l’Europe, c’est le RIPE Network Coordination Centre (http://www.ripe.net) qui assure cette

gestion. D’une manière générale, les FAI (Fournisseurs d’Accès à Internet) disposent ainsi de

 plages d’adresses qui leurs sont attribuées par l’un de ces organismes

(le document ftp://ftp.ripe.net/pub/stats/ripencc/membership/alloclist.txt donne la liste des

 plages d’adresses IP attribuées par le RIPE).

De manière technique, une machine peut avoir une adresse IP statique, qu’elle conserve de

manière permanente, ou dynamique, qui change (ou peut changer) à chaque redémarrage ou

quand cette adresse n’est plus valide. Par ailleurs, l’attribution de cette adresse IP peut être

réalisée via une configuration manuelle, ou via le protocole DHCP (Dynamic Host

Configuration Protocol). DHCP est un protocole client-serveur où le client est une machine

qui demande à s’intégrer au réseau IP « géré » par le serveur DHCP. La principale phase du

 protocole se découpe en 4 étapes illustrées dans la figure.

Dr. KHOULJI S. Administration des Réseaux  57

Page 58: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 58/74

 Administration des Réseaux 

DHCP

Tous les messages DHCP d’un client vers un serveur sont envoyés dans des datagrammes

UDP adressés au port 67 et les messages d’un serveur vers un client sont envoyés dans desdatagrammes UDP adressés au port 68.

1. DHCPDISCOVER : le client envoie en diffusion (à l’adresse IP 255.255.255.255) une

requête en spécifiant 0.0.0.0 comme adresse IP d’origine puisqu’il ne possède pas d’adresse

IP pour l’instant. Il indique aussi son adresse matérielle et un numéro de transaction. Ce

message est reçu par toutes les machines du réseau, et notamment par les serveurs DHCP qui

vont y répondre.

2. DHCPOFFER : les serveurs DHCP répondent par un message contenant l’identifiant detransaction, l’adresse IP proposée, le masque de sous-réseau et la durée du bail (durée de vie

de cette adresse avant expiration).

3. DHCPREQUEST : le client accepte l’une des propositions (a priori la première) et répond

en envoyant en diffusion un message contenant les divers paramètres.

4. DHCPACK : le serveur concerné confirme le bail et mémorise de son côté que cette

adresse IP est désormais inutilisable jusqu’à sa libération.

Les autres points du protocole sont gérés par les messages suivants. – DHCPNACK : le serveur informe le client que le bail est terminé

 – DHCPDECLINE : le client refuse l’adresse IP car elle est déjà utilisée

 – DHCPRELEASE : le client libère l’adresse IP et annule le bail

– DHCPINFORM : le client possède une IP et il demande des paramètres de

configuration locaux

 Masques de sous-réseau

 Notion de masque

Pour comprendre ce qu'est un masque, il peut-être intéressant de jeter un oeil à la section

assembleur qui parle du masquage en binaire

En résumé, on fabrique un masque contenant des 1 aux emplacements des bits que l'on désire

conserver, et des 0 pour ceux que l'on veut rendre égaux à zéro. Une fois ce masque créé, il

suffit de faire un ET entre la valeur que l'on désire masquer et le masque afin de garder intacte

la partie que l'on désire et annuler le reste.

Dr. KHOULJI S. Administration Réseaux  58

Page 59: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 59/74

 Administration des Réseaux 

Ainsi, un masque réseau se présente sous la forme de 4 octets séparés par des points (comme

une adresse IP), il comprend (dans sa notation binaire) des zéros aux niveau des bits de

l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux que l'on désire conserver).

Intérêt d'un tel masque

Il y en a en fait plusieurs. Un d'entre-eux est de pouvoir connaître le réseau associé à une

adresse IP. En effet, comme nous l'avons vu précédemment, le réseau est déterminé

 par un certain nombre d'octets de l'adresse IP (1 octet pour les adresses de classe A, 2

 pour les adresses de classe B, et 3 octets pour la classe C). De plus, nous avons vu que

l'on note un réseau en prenant le nombre d'octets qui le caractérise, puis en complétant

avec des 0.

Ainsi, le réseau associé à l'adresse 34.208.123.12 est 34.0.0.0 (puisqu'il s'agit d'une adresse de

classe A). Il suffit donc pour connaître l'adresse du réseau associé à l'adresse IP 34.56.123.12

d'appliquer un masque dont le premier octet comporte que des 1 (ce qui donne 255), puis des

0 sur les octets suivants (ce qui donne 0..).

Le masque est: 11111111.00000000.00000000.00000000 

Le masque associé à l'adresse IP 34.208.123.12 est donc 255.0.0.0.

La valeur binaire de 34.56.123.12 est: 00011000.11010000.01111011.00001100 

Un ET entre

00011000.11010000.01111011.00001100 

ET

11111111.00000000.00000000.00000000 donne 00011000.00000000.00000000.00000000 

C'est-à-dire 34.0.0.0, c'est bien le réseau associé à l'adresse 34.56.123.12 

En généralisant, on obtient les masques suivants pour chaque classe:

• Pour une adresse de Classe A, seul le premier octet nous intéresse, on a donc un

masque de la forme 11111111.00000000.00000000.00000000, c'est-à-dire en notation

décimale: 255.0.0.0 

Dr. KHOULJI S. Administration des Réseaux  59

Page 60: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 60/74

 Administration des Réseaux 

• Pour une adresse de Classe B, les deux premiers octets nous intéresse, on a donc un

masque de la forme 11111111.11111111.00000000.00000000, c'est-à-dire en notation

décimale: 255.255.0.0 

• Pour une adresse de Classe C on s'intéresse aux trois premiers octets, on a donc un

masque de la forme 11111111.11111111.11111111.00000000, c'est-à-dire en notation

décimale: 255.255.255.0 

Création de sous-réseaux

Reprenons l'exemple du réseau 34.0.0.0, et supposons que l'on désire que les deux premiers bits du deuxième octet permettent de désigner le réseau.

Le masque à appliquer sera alors: 11111111.11000000.00000000.00000000 C'est-à-dire

255.192.0.0

Si on applique ce masque, à l'adresse 34.208.123.12 on obtient: 34.192.0.0 

En réalité il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un

ordinateur du réseau 34.0.0.0

• Soit les deux premiers bits du deuxième octets sont 00, auquel cas le résultat du

masquage est 34.0.0.0 

• Soit les deux premiers bits du deuxième octets sont 01, auquel cas le résultat du

masquage est 34.64.0.0 

• Soit les deux premiers bits du deuxième octets sont 10, auquel cas le résultat du

masquage est 34.128.0.0 

• Soit les deux premiers bits du deuxième octets sont 11, auquel cas le résultat du

masquage est 34.192.0.0 

Ce masquage divise donc un réseau de classe A (pouvant admettre 16777216 ordinateurs) en

4 sous-réseaux (d'où le nom de masque de sous-réseau) pouvant admettre 222 ordinateurs,

c'est-à-dire 4194304 ordinateurs.

Au passage on remarque que le nombre d'ordinateurs possibles dans les deux cas est au total

de 16777215 ordinateurs (4 x 4194304 = 16777216)

Le nombre de sous-réseau dépend du nombre de bits que l'on attribue en plus au réseau (ici 2).

Le nombre de sous-réseau est donc:

Nombre de bits Nombre de sous-

Dr. KHOULJI S. Administration Réseaux  60

Page 61: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 61/74

 Administration des Réseaux 

réseau1 22 43 84 165 326 647 128

8 (impossible pour une classe C) 256

 NOMMAGE

Bien que la numérotation IP à l’aide d’adresses numériques soit suffisante techniquement, il

est préférable pour un humain de désigner une machine par un nom explicite. Mais se pose

alors le problème de la définition des noms et de leur mise en correspondance avec les

numéros IP. Au début des années 80, le réseau ARPANET comportait un peu plus de 200

ordinateurs et chacun possédait un fichier /etc/hosts identifiant les noms de ces ordinateurs

suivis de leur numéro IP. Lorsqu’une modification intervenait, il suffisait de mettre à jour ce

fichier. Pour faire face à l’explosion du nombre d’ordinateurs reliés à Internet, il a été mis en

 place un système de base de données distribuées : le système de noms de domaines DNS

(Domain Name System) qui fournit la correspondance entre un nom de machine et son

numéro IP.

En fait, le DNS est un espace de noms hiérarchisé comme illustré dans la figure. Chaque

nœud a un nom d’au plus 63 caractères et la racine de l’arbre a un nom nul (les minuscules et

majuscules sont indifférenciées). Une zone est un sous-arbre de cette hiérarchie. Le nom de

domaine d’un noeud est la concaténation de son nom avec celui de ses ancêtres dans l’arbre.

La responsabilité du nommage est subdivisée par niveau, les niveaux supérieurs délégant leur 

autorité aux sous-domaines qu’ils créent eux-mêmes. Le système est géré au niveau mondial

 par l’ICANN. Des organismes ou sociétés assurent ce service par délégation pour les sous-

domaines. En France, l’AFNIC (Association Française pour le Nommage Internet en

Coopération http://www.afnic.fr assure ce service pour le domaine .fr. Il faut bien avoir à

l’esprit que le découpage n’a dans certains cas aucune base géographique ; on trouve des

domaines .com partout dans le monde.

Dr. KHOULJI S. Administration des Réseaux  61

Page 62: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 62/74

 Administration des Réseaux 

Le mécanisme qui permet la résolution d’un nom en une adresse IP est gérée par des serveurs

de noms qui représentent une base de données distribuée des noms de domaine. Quand une

entité a reçu l’autorité de gérer une zone elle doit maintenir au moins deux serveurs de noms :

Adresses DNS : Domain name system :

Sur Internet, les ordinateurs sont différenciés par des noms et des adresses. Les adresses sont

de nombres 32 bits, habituellement exprimés sous forme d’une séquence de quatre nombres

décimaux séparés par des points (par exemple : 172.18.1.0). La plupart des noms, comme

www.sony.com, sont utilisés pour être compréhensibles par l’homme. Ces noms sont traduits

sous forme d’adresse par le domain name system (DNS) , qui est un système de noms

hiérarchiques et de serveurs de noms.

Ainsi, lorsque vous vous connectez au Web, vous branchez en réalité votre ordinateur sur un

réseau d’ordinateurs. Bien que ce réseaux soit énorme, le concept est simple : des groupes

d’ordinateurs sont connectés et tiennent des conversations.

Le système Domain name system (DNS) utilisé pour localiser les pages Web s’applique

également aux adresses Internet. En fait, le système DNS a été conçu pour gérer l’accès à tous

les ordinateurs connectés à Internet.

DNS crée une hiérarchie de domaines. Ces domaines sont en fait des groupes d’ordinateurs

connectés à Internet. DNC établit un nom de domaine (que l’on appelle aussi une adresse

Internet) pour tout ordinateur connecté à Internet. Si un utilisateur dispose d’un accès à

Internet, son identificateur d’utilisateur (user ID) contient le nom de domaine de l’ordinateur 

via lequel il a accès à Internet.

Par exemple, l’adresse e-mail du président des Etats-Unis est  [email protected]. Le

nom de domaine est whitehouse.gov est le nom d’utilisateur est president. Le domaine lui-même est gov qui indique que l’adresse e-mail est celle d’une organisation gouvernementale.

Tous les noms de domaines ne sont pas aussi faciles à mémoriser.

Le nom de domaine peut faire référence à une institution éducative, une site militaire, une

organisation commerciale. En même temps, le nom de domaine peut faire référence au pays

dans lequel il est recensé.

Les noms de domaines affectent l’utilisation de Web égalment, car les URL sont basés sur 

ces noms. Avec un peu d’habitude, rien qu’en lisant l’adresse d’une page Web, vousobtiendrez une bonne notion de l’endroit où vous êtes en train de surfer. La plupart des

Dr. KHOULJI S. Administration Réseaux  62

Page 63: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 63/74

 Administration des Réseaux 

navigateurs Web affichent l’adresse cible. Par conséquent, vous savez immédiatement si un

site est éducatif, commercial ou gouvernemental. Vous connaissez également l’emplacement

géographique de l’ordinateur 

Compréhension des URL :

L’URL (Uniform resource locator) est le moyen pour localiser un autre ordinateur sur le

Web : c’est un peu comme une boîte ou une adresse postae. L’URL permet à votre logiciel

navigateur d’accéder au fichier d’une page Web, quel que soit le serveur où se trouve ce

fichier. C’est la seule méthode de localisation de page Web.

L’URL exprime non seulement l’adresse de la ressource, mais aussi la méthode à employer 

 pour accéder à cette ressource.

Un URL standard se compose de trois parties : Le format de transfert, le nom hôte de la

machine qui comporte le fichier auquel vous voulez accéder et le chemin d’accès au fichier.

Voici le format général de l’URL :

Format://hôte.nom.com/chemin/nomfichier.html

Le format standard pour le World Wide Web est http. D’autres formats existent toutefois,

comme FTP (File transfer protocol) et NEWS (Les groupes de news ou groupes de

discussion).

Un deux-points et deux barres obliques (://) servent à séparer le format de transfert du nom

hôte. Les parties qui composent le nom hôte (qui peut contenir plusieurs mots) sont séparés

 par des points. Le chemin d’accès utilise les conventions de noms de répertoires Unix et se

termine éventuellement par une extension de fichiers.

Voici un exemple d’URL :

http://www.sony.com/home.html

Cet URL est celui de la page de Sony Music Entertainment. Les lettres http indiquent le protocole de transfert employé. La partie www. sony.com fait référence au nom d’hôte. Enfin,

home.html est le nom de fichier de la page. Si aucun nom de fichier n’est spécifié, le système

accède au fichier par défaut retourné par le serveur. Dans de nombreux cas, vous n’avez pas à

vous préoccuper d’un nom de chemin d’accès et de fichier complet.

L’URL devient souvent extrêmement long, en partie du fait que le système d’exploitation

Unix (sur lequel Internet est basé) ne limite pas la longueur de noms de fichiers. Cette

caractéristique Unix est malgré tout intéressante, car elle autorise des noms de pagescompréhensibles.

Dr. KHOULJI S. Administration des Réseaux  63

Page 64: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 64/74

 Administration des Réseaux 

Routage :

Pour interconnecter des réseaux IP, on utilise des routeurs IP. Les routeurs sont des boîtiersdédiés possédant un certain nombre d’interfaces (ethernet, liaison série, …) permettant la

communication entre les machines des différents réseaux.

Objectif du routage

Il faut configurer chaque machine et chaque routeur pour que toutes les machines puissent

envoyer un datagramme IP à n’importe quelle autre machine. Pour cela, il faudra notamment

configurer la table de routage de chaque routeur et chaque machine.

Interface réseaux

Il s’agit d’un moyen d’accéder à un réseau : une carte ethernet, une liaison série, ... Les cartes

ethernet d’une machine ou d’un routeur seront notées eth0, eth1, eth2, …. Les liaisons séries

seront notées ppp0, ppp1, …

Un exemple de routage statique

Sur ce schéma on voit 4 réseaux Ethernet A, B, C et D. A et B sont reliés à un routeur R1. C

et D sont reliés à un routeur R2. Les 2 routeurs R1 et R2 sont reliés entre eux par une liaison

 bipoint qui pourrait être par exemple une liaison par modem.Remise directe et indirecte

Lorsque X veut envoyer un datagramme à X’, X va envoyer ce datagramme directement sur 

sa carte Ethernet sans passer par le routeur : on parle alors de remise directe.

Lorsque X veut envoyer un datagramme IP à Z, X va envoyer ce datagramme à R1, R1

enverra ce datagramme à R2 et R2 l’enverra à Z : on parle alors de remise indirecte.

Philosophie du routage IP

• Aucune machine ni aucun routeur ne connaît le plan complet du réseau.

Dr. KHOULJI S. Administration Réseaux  64

Page 65: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 65/74

 Administration des Réseaux 

• Chaque machine et chaque routeur possède une table de routage : lorsqu’une machine

veut envoyer un datagramme IP à une autre, elle regarde sa table de routage qui lui

dit :

• si le destinataire est directement accessible grâce à une interface

• sinon l’adresse IP du routeur auquel il faut envoyer le datagramme. Ce routeur doit

être directement accessible

• On indique à chaque étape le routeur suivant : on parle de "next hop routing".

Un premier exemple

Adressage IP

Sur le réseau A, on utilisera les adresses IP du réseau 200.50.60.0 de masque 255.255.255.0.

Sur le réseau B, on utilisera les adresses IP du réseau 200.50.61.0 de masque 255.255.255.0.

Adresses IP des interfacesChaque interface possède une adresse IP

Machine X : une interface eth0 d’adresse IP 200.50.60.1

Machine X’ : une interface eth0 d’adresse IP 200.50.60.2

Machine Y : une interface eth1 d’adresse IP 200.50.61.1

Machine Y’ : une interface eth1 d’adresse IP 200.50.61.2

Le routeur R a 2 interfaces et il aura donc 2 adresses IP

eth0 d’adresse IP 200.50.60.3eth1 d’adresse IP 200.50.61.3

Table de routage de X

Adresseréseau

Masque Passerelle Interface

200.50.60.0 255.255.255.0 200.50.60.1 200.50.60.1

200.50.61.0 255.255.255.0 200.50.60.3 200.50.60.1

Dr. KHOULJI S. Administration des Réseaux  65

Page 66: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 66/74

 Administration des Réseaux 

Une table de routage sera constituée de lignes comportant des quadruplets : adresse, masque, passerelle, et interface.

Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un

datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, X peut remettre

directement ce datagramme au destinataire grâce à son interface 200.50.60.1.

Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour 

envoyer un datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, la

remise est indirecte et X doit envoyer ce datagramme au routeur 200.50.60.3 grâce à soninterface 200.50.60.1.

Table de routage de X'

Adresse réseau Masque Passerelle Interface

200.50.60.0 255.255.255.0 200.50.60.2 200.50.60.2

200.50.61.0 255.255.255.0 200.50.60.3 200.50.60.2

Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un

datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, X’ peut remettre

directement ce datagramme au destinataire grâce à son interface 200.50.60.2.

Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour 

envoyer un datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, la

remise est indirecte et X’ doit envoyer ce datagramme au routeur 200.50.60.3 grâce à son

interface 200.50.60.2.

Table de routage de R 

Adresse réseau Masque Passerelle Interface

200.50.60.0 255.255.255.0 200.50.60.3 200.50.60.3

200.50.61.0 255.255.255.0 200.50.61.3 200.50.61.3

Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un

datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, R peut remettre

directement ce datagramme au destinataire grâce à son interface 200.50.60.3

Dr. KHOULJI S. Administration Réseaux  66

Page 67: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 67/74

 Administration des Réseaux 

Pour la deuxième ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un

datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, R peut remettre

directement ce datagramme au destinataire grâce à son interface 200.50.61.3.Table de routage de Y

Adresse réseau Masque Passerelle Interface

200.50.61.0 255.255.255.0 200.50.61.1 200.50.61.1

200.50.60.0 255.255.255.0 200.50.61.3 200.50.61.1

Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer undatagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, Y peut remette

directement ce datagramme au destinataire grâce à son interface 200.50.61.1

Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour 

envoyer un datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, la

remise est indirecte est Y doit envoyer ce datagramme au routeur 200.50.61.3 grâce à son

interface 200.50.61.1.

Table de routage de Y'Adresse réseau Masque Passerelle Interface

200.50.61.0 255.255.255.0 200.50.61.2 200.50.61.2

200.50.60.0 255.255.255.0 200.50.61.3 200.50.61.2

Pour la première ligne, la passerelle est égale à l’interface : cela signifie que pour envoyer un

datagramme à une machine du réseau 200.50.61.0 de masque 255.255.255.0, Y' peut remette

directement ce datagramme au destinataire grâce à son interface 200.50.61.2.

Pour la deuxième ligne, la passerelle est différente de l’interface : cela signifie que pour 

envoyer un datagramme à une machine du réseau 200.50.60.0 de masque 255.255.255.0, la

remise est indirecte est b doit envoyer ce datagramme au routeur 200.50.61.3 grâce à son

interface 200.50.61.2.

X envoie un datagramme à X'

X regarde sa table de routage et cherche comment envoyer un datagramme à X’.

X’ a comme adresse IP 200.50.60.2 : cette adresse appartient au réseau 200.50.60.0 de

masque 255.255.255.0.

Dr. KHOULJI S. Administration des Réseaux  67

Page 68: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 68/74

 Administration des Réseaux 

la table de routage de X indique que X peut envoyer un datagramme directement à X’ grâce à

son interface 200.50.60.1.

X envoie un datagramme à YX regarde sa table de routage : Y (d’adresse IP 200.50.61.1) appartient au réseau 200.50.61.0

de masque 255.255.255.0.

X envoie ce datagramme à l’adresse IP 200.50.60.3 grâce à son interface 200.50.60.1.

R reçoit ce datagramme.

R regarde le destinataire du datagramme : 200.50.61.1.

R regarde sa table de routage : 200.50.61.1 appartient au réseau 200.50.61.0 de masque

255.255.255.0.R envoie donc ce datagramme directement sur son interface 200.50.61.3.

Y reçoit le datagramme et s’aperçoit qu’il est pour lui

 On aurait pu écrire ainsi la table de routage de X :

Adresse réseau Masque Passerelle Interface

200.50.60.0 255.255.255.0 200.50.60.1 200.50.60.1

0.0.0.0 0.0.0.0 200.50.60.3 200.50.60.1Si X doit envoyer un datagramme IP à une machine du réseau 200.50.60.0, X doit envoyer 

directement ce datagramme sur son interface 200.50.60.1.

Pour toutes les autres adresses IP (c'est la signification de 0.0.0.0 / 0.0.0.0), X envoie ce

datagramme à l’adresse IP 200.50.60.3

L’adresse IP 200.50.60.3 s’appelle la passerelle par défaut de X

Protocole Ipv6 (IP version 6):La croissance exponentielle du nombre d’ordinateurs connectés à Internet pose de

nouveaux problèmes. Le plan d’adressage IP atteint un seuil de saturations, les

adresses disponibles commencent à manquer. Une nouvelle version d’IP dite IPv6 (IP

version 6) prévoit un champ d’adressage beaucoup plus large pour faire face à cette

explosion.

IPv6 prévoit des adresses sur 128 bits, ce qui est gigantesque : Chaque habitant de la

planète pourrait utiliser autant d’adresse que l’ensemble utilisé aujourd’hui sur

Internet ! Cet espace sera surtout utilisé pour améliorer la flexibilité et faciliter la

Dr. KHOULJI S. Administration Réseaux  68

Page 69: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 69/74

 Administration des Réseaux 

tâche des administrateurs, ainsi que pour assurer la compatibilité avec les systèmes

existants.

Les types d’adresses sont globalement conservés, à part la disparition des adresses de

diffusion (broadcast) qui sont remplacées par une généralisation du multicast

(diffusion restreinte ou diffusion de groupe).

On ne parle plus de classes d’adresses mais il existe de nombreux nouveaux types,

déterminés par un préfixe. Le préfixe 0000 0000 binaire sera utilisé pour la

compatibilité avec les adresses IP classiques.

L’adressage IPv6 résout non seulement le problème de la saturation des adresses

mais offre, en plus, de nouvelles possibilités comme une hiérarchisation à plusieurs

niveaux ou l’encapsulation d’adresses déjà existantes qui facilite la résolution des

adresses.

IPv6 utilise un format incompatible avec IP classique. Il est caractérisé par un en-tête

de base de taille fixe et plusieurs en-têtes d’extension optionnels suivis des données.

Ce format garantit une souplesse d’utilisation et une simplicité de l’en-tête de base.

Regardons maintenant la structure de l’en-tête IPv6. Il y a 16 niveaux de priorité qui

sont respectés par les routeurs. Ceci est fondamental et permet par exemple de traiter

différemment les applications interactives et les transferts de fichiers.

Un identificateur de flot permet que dans une même connexion applicative, on ait

une même qualité de service.

L’utilisation combinée de la priorité et de l’identificateur de flot permet d’ajuster la

qualité de service offerte par le routage aux besoins de l’application. Elle répond

donc à la demande des nouvelles applications (temps réel, multimédia, etc.).

Le nombre de routeurs que peut traverser le paquet + information de service avant

d’être détruit remplace le champ durée de vie d’IP. Sa gestion est plus simple. La

fragmentation est désormais effectuée de bout en bout : un algorithme PMTU (Path

 Maximum Transfert Unit) détermine la taille maximale des paquets+information de

service sur le chemin prévu, les paquets sont ensuite fragmentés par la source et

rassemblés par le destinataire.

Dr. KHOULJI S. Administration des Réseaux  69

Page 70: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 70/74

 Administration des Réseaux 

II.9/ Services sur Internet :

On voyage sur Internet en exploitant divers services. L’un de ces services est le World WideWeb.

Au fur et à mesure de la croissance et de l’évolution d’Internet, il en a été de même pour le

nombre et les types de services proposés.

Les sections suivantes présentent quelques un de ces services.

a) Le World Wide Web (WWW):

Du fait de l’accès convivial à Internet grâce au Web et à la publicité autour des autoroutes de

l’information, de nombreux secteurs d’affaires ont découvert dans le Web un moyen de fairedu commerce. Néanmoins, bien que le Web soit le service Internet qui grandit le plus vite, il

est important de garder à l’esprit qu’il n’est qu’un des nombreux services offerts par Internet.

Internet n’est pas dirigé par un gouvernement ou un superviseur. Cependant, il existe des

règles. Lorsque vous exploitez Internet, vous devez savoir d’une part, ce qui est acceptable eu

niveau de la conduite et, d’autre part, ce qui vous autorise votre prestataire de services. De

nombreux réseaux sur Internet ont leurs propres recommandations d’usage. Par exemple,

 pendant longtemps, le commerce n’était pas autorisé sur Internet. b) Le courrier électronique (e-mail) :

Le courrier électronique est le service le plus largement utilisé sur Internet. Si la plupart

des messages se composent de simple texte, vous pouvez néanmoins envoyer des fichiers

contenant des images (dessins, photographies, etc.). Le système de courrier électronique sur 

Internet est le plus grand système de courrier électronique qui existe au monde. Il est souvent

utilisé pour relier entre eux d’autres systèmes de courrier incompatibles.

Vous verrez que la capacité de World wide Web en courrier électronique est limitée. La seuleraison de cette limitation est le fait que le Web est un système de communication publique

alors que le courrier électronique est, à la base, une activité privée. Pour envoyer et recevoir 

du courrier électronique sur le Web, vous devez utiliser un programme d’accès au courrier 

complètement différent. En effet, bien que certains navigateurs Web vous permettent

d’envoyer du courrier électronique, la plupart ne vous y autorisent pas.

 Ne vous laissez pas décourager par le fait que vous avez besoin d’un programme différent

  pour accéder au courrier électronique. Savoir exploiter le courrier électronique est très

important, car c’est un moyen de communiquer directement avec d’autres personnes sur 

Dr. KHOULJI S. Administration Réseaux  70

Page 71: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 71/74

 Administration des Réseaux 

Internet. Et Internet étant le système de courrier électronique le plus vaste du monde, vous

 pouvez communiquer avec un très grand nombre de personnes.

c) FTP :FTP (File transfer protocol) est un système pour copier des fichiers d’un système

informatique vers un autre. FTP est en même temps un protocole et un programme et a été

l’un des premiers services sur Internet. Vous utilisez FTP à partir de votre navigateur Web

 pour copier des fichiers depuis des ordinateurs se trouvant sur Internet vers votre propre

ordinateur.

Lors de vos pérégrinations sur Internet, vous découvririez de nombreux fichiers utiles : texte,

 programmes, bases de données, etc. Vous pourrez copier ces fichiers sur votre ordinateur à

l’aide de FTP.

Le protocole de transfert de fichiers FTP a été dévéloppé en 1971. Les gens qui avaient

développé Internet ont décidé d’utiliser ce protocole comme convention pour la copie de

fichiers. Une fois le protocole devenu public, de nombreuses personnes ont écrit des

 programmes capables de le gérer.

Ce qui est très pratique avec FTP, c’est que ce protocole fonctionne quel que soit le type de

l’ordinateur utilisé. Et vous pouvez faire bien plus de choses que simplement copier desfichiers : affichage du contenu de répertoires, obtention d’informations sur certains fichiers,

etc.

En fiat, vous avez accès à un nombre incroyable de fichiers, notamment des programmes de

tous types, tant du freeware (utilisable gratuitement) que du shareware (utilisable contre

 paiement d’une licence). A vous de décider ce qui est utile ou non.

Lorsque vous accédez à Internet via votre modem et votre ligne de téléphone, les transferts de

fichiers sont susceptibles de demander beaucoup de temps. Vous devez donc faire unesérieuse sélection avant de procéder à un téléchargement. Notez que, à l’inverse des logiciels

du commerce, les programmes auxquels vous accédez via Internet ne sont pas forcément

fournis avec une documentation complète, une interface conviviale et un numéro de téléphone

à appeler pour obtenir une assistance technique : bien souvent, vous devrez apprendre seul à

les utiliser.

d) Les groupes de news  : 

Les groupes de news (groupes de discussion) sont parmi les ressources les plus populairesd’Internet.

Dr. KHOULJI S. Administration des Réseaux  71

Page 72: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 72/74

 Administration des Réseaux 

Les groupes de news sont des groupes de discussion où l’on aborde des sujets particuliers.

Ces groupes de discussion, que l’on appelle aussi les groupes Usenet, sont devenus une

ressource importante pour les utilisateurs Internet. Des nouveaux groupes de newsapparaissent tous les jours, il en existe des milliers.

L’idée de base est que des personnes intéressées par un sujet commun postent des messages

vers un endroit précis d’Internet (un forum électronique). Des réponses à ces messages sont

apportées par d’autres personnes du groupe, comme si une discussion avait réellement lieu.

De nombreuses personnes participent aux groupes de discussion : vous pouvez donc recevoir 

des centaines de messages quotidiennement. Soyez prudent dans vos inscriptions. La moindre

des choses est d’être intéressé par le sujet.Les groupes de news sont crées et mis à jour par les gens qui les utilisent, c’est-à-dire des

millions de personnes dans le monde entier. Un aspect intéressant des groupes de news est le

fait que la plupart ne sont pas modérés : Tout message envoyé apparaît dans le groupe ; les

utilisateurs échangent leurs idées sans se soucier d’une éventuelle censure de leurs messages

 par un administrateur système. Voilà qui renforce l’intérêt des discussions.

  Le client/serveur 

Pour clarifier ce concept, prenons une comparaison imagée : considérons un

restaurant. Lorsqu’un client entre, celui-ci est “pris en charge” par un membre du personnel

du restaurant, à savoir un serveur. Le serveur a pour rôle, comme son nom l’indique, de servir 

le client : il lui fournit un service. De plus, un serveur s’occupe généralement de plusieurs

clients.

Sur un réseau comme Internet, il existe de nombreux serveurs, tels les serveurs web

dont nous avons déjà parlé plus haut. Ceux-ci fournissent des services à des clients, commedans notre exemple du restaurant. Ces services correspondent à la mise à disposition de

documents (textes, images, sons,…1). Dans le cas des serveurs web, les utilisateurs les

consultent grâce à un programme, appelé client web ou navigateur (nous en reparlerons). De

même, un serveur est capable de traiter plusieurs clients simultanément, comme dans notre

exemple.

 Notons par ailleurs que les différents serveurs que l’on rencontre ne sont pas tous de type

“web”. Signalons enfin un dernier point : un serveur, quel qu’il soit, n’est rien d’autre qu’un1

Dr. KHOULJI S. Administration Réseaux  72

Page 73: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 73/74

 Administration des Réseaux 

logiciel spécialisé qui fonctionne en permanence sur une machine, à l’attente d’une connexion

venant d’un client. Cependant, il arrive fréquemment que l’on qualifie de serveur la machine

qui héberge le logiciel en question : ce n’est qu’un abus de langage.

Intranet et Extranet Les entreprises conscientes du danger de pillage, de sabotage et d’espionnage industriel ont

repris les avantages de la conception d’Internet en l’adaptant à la notion de réseau local.

C’est le nom d’Intranet qui s’est imposé. Ce genre de réseau local d’entreprise est fondé sur 

les mêmes techniques, les mêmes procédés qu’Internet, mais fonctionne localement avec uncertain nombre d'acteurs bien identifiés :

• Il peut donc être organisé selon la démarche interne de l’entreprise.

• Il n’est accessible qu’aux personnes autorisées si l’entreprise le souhaite.

• Il est connectable à Internet par des passerelles contrôlées.

• Il concerne toutes les activités logistiques, commerciales et de communication de

l’entreprise.

Il permet de mettre en œuvre des activités de groupware (travaux répartis par tâchesidentifiées sur des systèmes informatiques).

• Il peut être organisé en Extranet, permettant la communication entre Intranets de

différentes et bien sûr, un Intranet peut être connecté à Internet.

Il peut être intéressant pour une entreprise de disposer d’un serveur Web, d’un

système de messagerie électronique, etc. réservés à ses membres sans connecter tout

son réseau à l’Internet mais en réutilisant les mêmes protocoles et en utilisant le

même navigateur. On parle alors d’Intranet. Ce concept, apparu en 1994, se

développe considérablement depuis 1996. Notons qu’un réseau Intranet n’est pas

forcément local à un site, il s’appuie généralement sur un ensemble de réseaux

locaux interconnectés entre eux par des liaisons (ou un réseau) protégées contre les

intrusions.

Le concept d’Intranet permet à une entreprise de disposer des services de type

Internet de façon sécurisé mais seulement en interne. Lorsqu’on fournit les moyens

Dr. KHOULJI S. Administration des Réseaux  73

Page 74: 53312313 Administration Des Reseaux

5/12/2018 53312313 Administration Des Reseaux - slidepdf.com

http://slidepdf.com/reader/full/53312313-administration-des-reseaux 74/74

 Administration des Réseaux 

d’échanger des informations de façon sécurisée avec des fournisseurs ou des

partenaires extérieurs (en gardant les protocoles de l’Internet), on parle d’Extranet.

Dr. KHOULJI S. Administration Réseaux  74