Les Techniques de base du réseau informatique

Technique de base du réseau informatique

Sommaire

  1. 1. Introduction :
  2. 2. Définitions et Concepts :
    1.      1. Qu’est ce qu’un réseau ?
    2.      2.Intérêt d'un réseau informatique:
    3.      3. Les types d'ordinateurs connectés :
    4.      4. Les applications réseaux :
    5.      5. Les types de serveurs :
    6.      6. Architecture des réseaux :
    7.      7. C’est quoi un protocole ?
  3. 3. Le modèle OSI :
    1.      1.Présentation :
    2.      2.Définition :
  4. 4. Le modèle TCP/IP :
    1.      1.Le protocole TCP/IP :
    2.      2.Le protocole IP :
    3.      3.Le protocole TCP:
    4.      4.Le protocole UDP:
    5.      5.Analogie TCP/IP modèle ISO :
    6.      4.1. Couche application
    7.      4.2. Couche transport
    8.      4.3. Couche Internet
    9.      4.4. Couche Accès réseau
  5. 5. Types de réseaux :
    1.      1.Les réseaux "Peer to Peer"  ou points à points:
    2.      2.Les réseaux dits lourds :
    3.      3.Les réseaux Wan (World  Area Network):
  6. 6.Reseau local : LAN
    1.      1. Définition :
    2.      2.Caractéristiques :
    3.      3.Les constituants matériels d'un réseau local :
    4.      4.La structure des supports physiques du câblage :
    5.      5. Carte réseau Ethernet :
    6.      8. L’adressage
    7.      9.Techniques de commutation
    8.      10.Sécurité et administration : (Facultatif)
    9.      11.Normalisation:  (Facultatif)
      1. Ethernet, IEEE 802.3 10 Base 5 et IEEE 802.3 10 Base 2 :
      2. Ethernet 100 Base TX et 100 Base T4, Fast Ethernet :
      3. Gigabit Ethernet :
  7. 7. Equipements d’interconnexion :
    1.      7.1.Le Répéteur:
    2.      7.2.Le Concentrateur (Hub) :
    3.      7.3.Le commutateur (Switch) :
    4.      7.4. Le pont :
    5.      7.5.Le Routeur :
    6.      7.6.Le Firewall :
    7.      7.7. Le proxy : (Facultatif)
  8. 8.Les Réseaux TELECOM : ( Technologies réseaux )
    1.      8.1.Réseau X25 :
    2.      8.2.Réseau RNIS:
    3.      8.3.Réseau Frame Relay:
    4.      8.4.Réseau téléphonique commuté (RTC)
    5.      8.5.Le réseau à large bande ATM (Asynchronous Transfer Mode)
    6.      8.6.L'ADSL : (Facultatif)
 

1. Introduction :

Les premiers ordinateurs ont fait leur apparition dans les 40, par la suite dans les années 50 et 60 son principe n’avait pas trop évolué, c’était des “gros” ordinateurs appelés mainframe et qui était en fait surtout gros par leur taille. L’interactivité n’était pas d’actualité, les programmes étaient saisies sur des cartes perforées à insérer dans un lecteur, l’ordinateur les lisant comme un orgue de barbarie ! Chaque carte correspondait grosso modo à une instruction, et les applications s’exécutaient en général selon le mode batch, (encore appelé le traitement par lot), c’est à dire l’une après l’autre. Il n’y avait passage à l’application suivante que lorsque l’application en cours était achevée. Vers 1970 sont apparus les mini-ordinateurs, possédant leurs propres ressources (unité centrale, unité de stockage, imprimante), exécutant des applications spécifiques. Comme on avait moins recours à un gros ordinateur central, on parlait alors de traitement décentralisé. Dans le milieu des années 70 est né le besoin de partager, d’abord les imprimantes, puis les données et les unités de stockage et pourquoi pas les programmes ? Le besoin de communiquer entre ordinateurs est alors apparu, et l’on a commencé à voir les premiers réseaux de communications apparaître.

L’époque où les réseaux se composaient d’une machine isolée complétée d’un ensemble de terminaux connectés par des liaisons séries est maintenant bien révolue, bien qu’encore très proche. Les dinosaures qui se raccrochent encore aujourd’hui à cette façon de voir les choses seront démentis par l’évolution. Aujourd’hui, les réseaux d’ordinateurs forment une gigantesque toile d’araignée qui couvre toute la planète.

L’évolution de réseau informatique a abouti à l’avènement Internet. Cet outil magique d’information et de communication permet, grâce à un langage et une architecture spécifique, de relier plusieurs ordinateurs dans le cadre d’une toile étendu aux quatre coins de la planète.

Avant de nous attaquer aux infrastructures réseaux, reprenons quelques notions de base sur les réseaux informatiques en général.

Un réseau permet de partager des ressources entre plusieurs ordinateurs: données ou périphériques (imprimante, sauvegarde sur bandes, modem, scanner, …). La première partie de ce cours reprend toutes les informations permettant de connecter ces ordinateurs entre eux. Comme cette formation informatique est typiquement hardware, je m’intéresse principalement à l’aspect matériel.

2. Définitions et Concepts :

     1. Qu’est ce qu’un réseau ?

Un réseau est un ensemble d’objets interconnectés les uns avec les autres. Il permet de faire circuler des éléments entre chacun de ces objets selon des règles bien définies.

  • Réseau (Network) : Ensemble des ordinateurs et périphériques connectés les uns aux autres. (Remarque : deux ordinateurs connectés constituent déjà un réseau).
  • Mise en réseau (Networking) : Mise en oeuvre des outils et des tâches permettant de relier des ordinateurs afin qu’ils puissent partager des ressources.

Selon le type d’objet, on parlera parfois de:

  • réseau de transport: ensemble d’infrastructures et de disposition permettant de transporter des personnes et des biens entre plusieurs zones géographiques
  • réseau téléphonique: infrastructure permettant de faire circuler la voix entre plusieurs postes téléphoniques
  • réseau de neurones: ensemble de cellules interconnectées entre-elles
  • réseau de malfaiteurs: ensemble d’escrocs qui sont en contact les uns avec les autres (un escroc en cache généralement un autre!)
  • réseau informatique: ensemble d’ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme de données numériques (valeurs binaires, c’est-à-dire codées sous forme de signaux pouvant prendre deux valeurs : 0 et 1)

Les présents articles s’intéressent bien évidemment aux réseaux informatiques. Il n’existe pas un seul type de réseau, car historiquement il existe des types d’ordinateurs différents, communiquant selon des langages divers et variés, d’autre part car les supports physiques de transmission les reliant peuvent être très hétérogènes, que ce soit au niveau du transfert de données (circulation de données sous forme d’impulsions électriques, sous forme de lumière ou bien sous forme d’ondes électromagnétiques) ou bien au niveau du type de support (lignes en cuivres, en câble coaxial, en fibre optique, …).

Les différentes sections du présent cours s’attachent à décrire les caractéristiques des supports physiques des transmissions, ainsi que la manière dont les données transitent sur le réseau.

     2.Intérêt d’un réseau informatique:

Un ordinateur est une machine permettant de manipuler des données. L’homme, un être de communication, a vite compris l’intérêt qu’il pouvait y avoir à relier ces ordinateurs entre eux afin de pouvoir échanger des informations. Voici un certain nombre de raisons pour lesquelles un réseau est utile:
Un réseau permet:

  • Le partage de fichiers, d’applications
  • La communication entre personnes (grâce au courrier électronique, la discussion en direct, …)
  • La communication entre processus (entre des machines industrielles)
  • Augmentation de la disponibilité et de la fiabilité : plus de gros serveur unique
  • La garantie de l’unicité de l’information (bases de données)
  • Economie : 10 postes de travail coûtent beaucoup moins cher qu’un seul gros serveur
  • Le jeu à plusieurs, …

Les réseaux permettent aussi de standardiser les applications, on parle généralement de groupware. Par exemple la messagerie électronique et les agendas de groupe (Microsoft Schedule +) qui permettent de communiquer plus efficacement et plus rapidement. Voici les avantages de tels systèmes

  • Diminution des coûts grâce aux partages des données et des périphériques
  • Standardisation des applications
  • Accès aux données en temps utile
  • Communication et organisation plus efficace

Aujourd’hui, la tendance est au développement vers des réseaux étendus (WAN) déployés à l’échelle du pays, voire même à l’échelle du monde entier. Ainsi les intérêts sont multiples, que ce soit pour une entreprise ou un particulier…

Le réseau informatique (Network)  est un ensemble d’ordinateurs et périphériques connectés les uns aux autres, de manière à pouvoir partager des ressources matérielles et logiciel. On distingue différents types de réseaux (privés) selon leur taille (en terme de nombre de machine), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une même organisation.

     3. Les types d’ordinateurs connectés :

Un réseau permet de relier des ordinateurs quel que soit le type: PC, Mac, Main Frames (ordinateur central), … entre eux pour partager des ressources.

On détermine deux types d’ordinateurs connectés sur le réseau:

  1. Les serveurs réseaux partagent leurs ressources (fichiers, périphériques de stockage, périphériques d’impression, …).
  2. Les clients utilisent ces ressources partagées.

     4. Les applications réseaux :

Connecter des ordinateurs en réseau ne sert pas à grande chose sans des applications. L’utilisation d’un réseau permet:

  1. Jeux. La mise en réseau local d’ordinateurs permet de jouer à plusieurs en même temps si le jeu inclue cette possibilité. Dans ce cas, un simple réseau Peer to Peer de type Win98 est suffisant.
  2. Partage de fichier. Selon le niveau de sécurité et d’administration centralisée souhaités, on peut opter soit pour un réseau Peer To Peer, soit pour un réseau lourd. Dans un réseau Peer To Peer, la sécurité et l’administration est quasiment nulle mais l’installation est relativement facile et souple. De plus, il est plus facile d’effectuer une sauvegarde d’un seul ordinateur (le serveur) que sur tous les PC connectés. Les peer to peer ne sont donc utilisés que pour un nombre restreint d’ordinateurs. Vous pouvez également utiliser un NAS en remplacement d’un serveur.
  3. Application centrale. Dans des applications de gestion au sens large, on fait appel à un programme gérant une (ou plusieurs) bases de données. Ces logiciels nécessitent généralement un serveur lourd avec un système d’exploitation dédié. Ceci permet à plusieurs PC de travailler sur la même base de donnée simultanément à partir de PC différents (comptabilité, gestion de fabrication, facturation et gestion de stock, …). La sécurité se fait à deux niveaux: accès aux dossiers et limitations des droits d’accès dans le programme lui-même.
  4. Le Partage de connexion Internet : permet de connecter plusieurs ordinateurs simultanément sur Internet via une seule connexion. Le partage utilise les fonctionnalités de Windows (Win98se et supérieur), l’utilisation d’un routeur ou d’un logiciel spécifique pour des utilisations plus professionnelles.
  5. Partage de périphériques : Utiliser une imprimante par PC permet une souplesse d’utilisation mais l’utilisation simultanée d’une seule imprimante de grosse capacité s’avère rentable (plus rapide, prix de revient de l’impression inférieur).

     5. Les types de serveurs :

Dans l’informatique, on distingue trois types de serveurs:

  • Un serveur de fichier stocke et distribue les fichiers de programmes ou les données partageables par les utilisateurs du réseau local. Il résulte d’une combinaison de matériel et de logiciel qui peut être spécifique.
  • Un serveur d’application permet d’exploiter une application (un programme) sur un serveur à partir de tous les clients. Ceci est typique aux applications basées sur des bases de données (gestion de fabrication, gestion commerciale, comptabilité, stock, …). Elle permet par exemple de facturer, gérer les stocks, … à partir de plusieurs PC en même temps dans une gestion commerciale. Ces applications doivent être dédiées à ce mécanisme de partage.
  • Un serveur d’imprimante permet de partager des imprimantes connectés sur un seul PC. Certaines imprimantes réseaux peuvent être directement connectés sur le réseau sans passer par un PC, des boîtiers spécifiques peuvent également être utilisés.

Dans la pratique, un serveur rassemble souvent les trois applications. Les configurations (puissances) sont différentes pour chaque application, les serveurs d’applications sont les plus performants..

     6. Architecture des réseaux :

Pour assurer la connexion d’une machine, il faut réunir les supports physiques – Mais pour s’assurer du bon transfert de l’information avec une qualité de service suffisante, il faut prévoir une architecture logicielle.

Si on dispose de n machines, il faut  interfaces de communications différentes.

Une normalisation de l’architecture logicielle s’impose. Deux grandes familles d’architectures se disputent le marché. La première provient de l’ISO et s’appelle OSI (Open System Interconnexion).

La deuxième est TCP / IP. Une 3ème Architecture plus récente est UIT – T (Union Internationale des Télécommunications).

Il s’agit de l’adaptation du modèle OSI pour prendre en compte les réseaux haut – débit (réseau ATM).

     7. C’est quoi un protocole ?

Un protocole est une méthode standard qui permet la communication entre deux machines, c’est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. deux ordinateurs doivent utiliser le même protocole pour pouvoir communiquer entre eux, en d’autres termes ils doivent parler le même language pour se comprendre. Un gestionnaire de protocole est un programme qui met en oeuvre un protocole particulier. Il en existe plusieurs selon ce que l’on attend de la communication. Certains protocoles seront par exemple spécialisés dans l’échange de fichiers (le FTP), d’autres pourront servir à gérer simplement l’état de la transmission et des erreurs (c’est le cas du protocole ICMP), …

Sur Internet, les protocoles utilisés font partie d’une suite de protocoles, c’est-à-dire un ensemble de protocoles reliés entre eux. Cette suite de protocole s’appelle TCP/IP.
Elle contient, entre autres, les protocoles suivants:

  • HTTP
  • FTP
  • ARP
  • ICMP
  • IP
  • TCP
  • UDP
  • SMTP
  • NNTP
  • Telnet

3. Le modèle OSI :

     1.Présentation :

Si ce n’est aucun constructeur couvre tout le marché des matériels réseaux, chacun s’est spécialisé dans un domaine, la communication bas niveau ou haut niveau par exemple. Les entreprises et autres universités ont dû faire appel à plusieurs d’entre eux pour leur matériel de télécommunications. Or, les architectures réseau et les protocoles propriétaires développés par les constructeurs sont souvent incompatibles et ne peuvent donc pas communiquer. Pour résoudre ces problèmes de compatibilité l’Organisation de Standardisation Internationale a mis en place une norme appelée OSI pour Open Systems Interconnection (interconnexion des systèmes ouverts) pour permettre à des appareils issus de différents constructeurs de communiquer entre eux. La norme OSI, ou modèle OSI, est basé sur un principe de couches, pour chacune d’entre elles, sont défini un ensemble de règles pour la transmission des données.

La transmission d’information entre 2 programmes informatiques sur 2 machines différentes passe par deux modèles: le modèle OSI ou le modèle TCP/IP. Ces deux normes permettent à chaque partie de la communication de dialoguer. Chaque modèle inclut plusieurs couches et chaque couche doit envoyer (et recevoir pour l’autre ordinateur) un message compréhensible par les deux parties. Le chapitre suivant (base de transmission réseau) traitera de la communication dans ses détails.

     2.Définition :

Le modèle OSI (Open System Interconnection Model) définit en 1977 régit la communication entre 2 systèmes informatiques selon 7 couches. A chaque couche, les 2 systèmes doivent communiquer “compatibles”. En  hardware (le but de ce cours), nous n’utilisons que les couches inférieures, jusqu’au niveau 3. L’utilisation de Novell Netware, Microsoft Windows NT, Windows 2000, Linux ou tout autre gestionnaire de réseaux n’intervient pas de manière significative sur l’hardware, à part pour les pilotes.

L’OSI est un modèle de base qui a été défini par l’International Standard Organisation (ISO). Ce modèle OSI définit 7 niveaux différents pour le transport de données. Ces niveaux sont également appelés couches.

Le modèle OSI (Open System Interconnection Model)
Le modèle OSI (Open System Interconnection Model)
  • Niveau 7: couche application, gère le transfert des informations entre programmes.
  • Niveau 6: couche présentation, s’occupe de la mise en forme des données, éventuellement de l’en cryptage et de la compression des données, par exemple mise en forme des textes, images et vidéo.
  • Niveau 5: la couche session, s’occupe de l’établissement, de la gestion et coordination des communications
  • Niveau 4: la couche transport, gère la remise correcte des informations (gestion des erreurs), utilise notamment l’UDP et le TCP/IP
  • Niveau 3: la couche réseau, détermine les routes de transport et s’occupe du traitement et du transfert de messages: gère IP et ICMP
  • Niveau 2: la couche liaison de données, définit l’interface avec la carte réseau: hubs, switch, …
  • Niveau 1: la couche physique, gère les connections matérielles, définit la façon dont les données sont converties en signaux numériques

Le concept de l’OSI nécessite la compréhension de 3 concepts.

1.  Le service (N)

2. Le protocole (N)

3. Le point d’accès à un service (N-SAP)

  • Service (N)   : Ensemble d’événements et primitives pour rendre au niveau (n-1)
  • Protocole (N) : Ensemble de règles nécessaires pour le service (N) soit réalisé
  • N-SAP        : Point situé à la frontière entre les couches (n) et (n+1).

A chacun de ces niveaux du modèle OSI, on encapsule un en-tête et une fin de trame (message) qui comporte les informations nécessaires en suivant les règles définies par le protocole utilisé. Ce protocole est le langage de communication pour le transfert des données (TCP/IP, NetBui, IPX sont les principaux) sur le réseau informatique. Sur le schéma ci-dessous, la partie qui est rajoutée à chaque niveau est la partie sur fond blanc. La partie sur fond grisé est celle obtenue après encapsulation du niveau précédent. La dernière trame, celle qu’on obtient après avoir encapsulé la couche physique, est celle qui sera envoyée sur le réseau.

Le modèle OSI
Le modèle OSI

En hardware, nous ne nous intéressons qu’aux trois premiers niveaux du modèle OSI (jusqu’aux routeurs et switch de haut de gamme), éventuellement au niveau 4 pour les firewall. Les couches supérieures sont réservées aux autres cours de la formations technicien PC/ Réseaux, notamment base réseau et protocole TCP/IP.

4. Le modèle TCP/IP :

     1.Le protocole TCP/IP :

TCP/IP est une suite de protocoles (utilisé sur Internet). Il signifie Transmission Control Protocol/Internet Protocol , elle provient des noms des deux protocoles majeurs de la suite de protocoles, c’est-à-dire les protocoles TCP et IP). Il représente la façon de laquelle les ordinateurs communiquent sur Internet. Pour cela il se base sur l’adressage IP, c’est-à-dire le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données. Etant donné que la suite de protocoles TCP/IP a été créée à l’origine dans un but militaire, elle doit répondre à un certain nombre de critères parmi lesquels:

  • fractionnement des messages en paquets
  • utilisation d’un système d’adresses
  • acheminement des données sur le réseau (routage)
  • contrôle des erreurs de transmission de données

TCP/IP est le protocole le plus utilisé actuellement que ce soit pour des réseaux locaux ou de plus grandes dimensions. Il a été développé par le ministère de la Défense des Etats Unis (DOD) à partir du début des années 70 pour servir de base au réseau militaire ARPANET qui est devenu plus tard Internet. Ce protocole est tellement répandu qu’il en est devenu une norme de fait, aucun constructeur ne peut faire l’impasse TCP/IP, s’il ne veut pas que son produit soit rejeté, il est donc disponible sur tous les systèmes informatiques, il est livré en standard sans supplément et par défaut pour toutes les stations de travail fonctionnant sous Unix, c’est aussi le cas pour Windows à partir de la version Windows 95.

La particularité de TCP/IP est qu’il n’a pas été conçu pour une type de réseau particulier, et pour un type de machine bien spécifique, il peut s’adapter pour tous les types de matériels. Ill est même très souvent utilisé pour connecter des réseaux complètement différents (hétérogènes) par exemple l’un utilisant de la fibre optique et l’autre du coaxial. De même pour la couche applicative, des ordinateurs de marque différentes qu’ils fonctionnent sous UNIX ou sous Windows peuvent s’interconnecter. C’est un protocole qui est maintenant éprouvé depuis une dizaines d’années pour relier un réseau complètement hétérogène, il est bien standardisé et très bien documenté. Basées sur ce protocole, des applications ont été développés et sont devenus des “standards”, ce sont entre autres FTP (File Transfert Protocol) qui permet le transfert de fichier, TELNET (TELetype NETwork) ou Rlogin (Remote Login) qui permettent la connexion à un ordinateur distant.

     2.Le protocole IP :

IP (Internet Protocol) IP assure l’acheminement de chaque paquet sur le réseau en choisissant la route la plus appropriée. Pour pouvoir s’y retrouver IP va de pair avec un système d’adressage qui identifie de manière unique les réseaux traversés ainsi que chaque entité d’un réseau (appelé aussi noeud: ordinateur, routeur, …).

La relation entre TCP et IP et la suivante, TCP fait passer à IP un datagramme accompagné de sa destination, IP ne s’occupe pas de l’ordre d’expédition, c’est TCP qui s’occupe de tout remettre en ordre, il se contente de trouver la meilleure route possible.

Souvent les termes « datagrammes » et « paquet » semblent identiques. En fait, on parle de datagramme lorsqu’il est question de TCP (couche 4 de l’OSI), le datagramme est l’unité de données. On parle de paquet pour les couches réseaux (3 IP) et liaison (2 et 1), c’est est une réalité physique, on peut les voir circuler sur le réseau. Généralement, un paquet contient seulement un datagramme, si bien que concrètement, il y a peu de différence entre les deux.

Le protocole IP détermine le destinataire du message grâce à 3 champs:

  • Le champ adresse IP: adresse de la machine
  • Le champ masque de sous réseau: un masque de sous réseau permet au protocole IP de déterminer la partie de l’adresse IP qui concerne le réseau
  • Le champ passerelle par défaut: Permet au protocole Internet de savoir à quelle machine remettre le datagramme si jamais la machine de destination n’est pas sur le réseau local

     3.Le protocole TCP:

TCP (Transmission Control Protocol) il s’occupe donc d’établir une liaison virtuelle entre deux ordinateurs. Au niveau de l’ordinateur émetteur, TCP reçoit les données de l’application dans un buffer, les sépare en datagrammes pour pouvoir les envoyer séparément, l’ordinateur distant (qui utilise le même protocole) à la réception doit émettre un accusé de réception, sans celui-ci, le datagramme est réémis. Au niveau de l’ordinateur récepteur, TCP réassemble les datagrammes pour qu’ils soient transmis à l’application dans le bon ordre.

Les caractéristiques principales du protocole TCP sont les suivantes:

  • TCP permet de remettre en ordre les datagrammes en provenance du protocole IP
  • TCP permet de vérifier le flot de données afin d’éviter une saturation du réseau
  • TCP permet de formater les données en segments de longueur variable afin de les “remettre” au protocole IP
  • TCP permet de multiplexer les données, c’est-à-dire de faire circuler simultanément des informations provenant de sources (applications par exemple) distinctes sur une même ligne
  • TCP permet enfin l’initialisation et la fin d’une communication de manière courtoise

     4.Le protocole UDP:

Le protocole UDP (User Datagram Protocol) est un protocole non orienté connexion de la couche transport du modèle TCP/IP. Ce protocole est très simple étant donné qu’il ne fournit pas de contrôle d’erreurs (il n’est pas orienté connexion…).  L’en-tête du datagramme UDP est donc très simple:

Port Source (16 bits)

Port Destination (16 bits)

Longueur (16 bits)

Somme de contrôle (16 bits)

Données (longueur variable)

     5.Analogie TCP/IP modèle ISO :

Le modèle TCP/IP est inspiré du modèle OSI. Il reprend l’approche modulaire (utilisation de modules ou couches) mais en contient uniquement quatre:

Protocoles utilisés

Modèle TCP/IP

Modèle OSI

Couche application

Couche application

Couche Présentation

Couche session

TCP / UDP

Couche Transport

Couche transport

IP / ARP /ICMP / RARP / IGMP

Couche Internet (IP)

Couche réseau

Couche Accès réseau

Couche Liaison de donnée

Couche Physique

A chaque niveau, le paquet de données change d’aspect, car on lui ajoute un en-tête, ainsi les appellations changent suivant les couches:

  • Le paquet de données est appelé message au niveau de la couche application
  • Le message est ensuite encapsulé sous forme de segment dans la couche transport. Le message est donc découpé en morceau avant envoi.
  • Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme
  • Enfin, on parle de trame au niveau de la couche accès réseau

Les couches TCP/IP sont plus générales que dans le modèle OSI

     4.1. Couche application

La Couche Application englobe les applications standards du réseau:

  • SMTP: “Simple Mail Transport protocol”, gestion des mails
  • TELNET: protocole permettant de se connecter sur une machine distante (serveur) en tant qu’utilisateur
  • FTP: “File Transfert Protocol”, protocole permettant d’échanger des fichiers via Internet

Et d’autres moins courants.

     4.2. Couche transport

La Couche transport assure l’acheminement des données et les mécanismes permettant de connaître l’état de la transmission

Les protocoles des couches suivantes permettent d’envoyer des informations d’une machine à une autre. La couche transport permet d’identifier les applications qui communiquent. Pour faciliter la communication, on a définit non pas des noms d’applications, mais des ports de communication (numéro variant de 0 à 65535, 216) spécifiques à chaque application.

La couche transport gère 2 protocoles de livraison des informations, indépendamment du type de réseau emprunté:

  • TCP assure le contrôle des données, orienté connexion (vérifie les envois de données par des signaux d’accusés de réception -acknowledge – du destinataire), il assure ainsi le contrôle des données
  • UDP, archaïque et non orienté connexion, n’assure aucun contrôle de transmission des données.

Ces 2 types (orienté connexion ou non) sont une notion utilisée pour les firewall. En effet, lorsque vous fermé un port en TCP, l’envoi d’un message ne renvoie pas de signal de retour (acknowledge), faisant croire que l’adresse IP n’est pas utilisée. Par contre, en UDP, le port fermé ne renvoyant pas d’informations fait croire que l’adresse IP est utilisée. En effet, l’UDP renvoie un message uniquement si le port est en erreur (ne répond pas)

     4.3. Couche Internet

La couche INTERNET est chargée de fournir le paquet des données. Elle définit les datagrammes et gère la décomposition / recomposition des segments.

La couche Internet contient 5 protocoles (les 3 premiers sont les plus importants):

1.  Le protocole IP: gère les destinations des messages, adresse du destinataire

2. Le protocole ARP (Adresse Résolution Protocol): gère les adresses des cartes réseaux. Chaque carte a sa propre adresse d’identification codée sur 48 bits.

3. Le protocole ICMP (Internet Control Message Protocol) : gère les informations relatives aux erreurs de transmission. ICMP ne corrige pas les erreurs, mais signale aux autres couches que le message contient des erreurs.

4. Le protocole RARP (Reverse Address Resolution Protocol) : gère l’adresse IP pour les équipements qui ne peuvent s’en procurer une par lecture d’information dans un fichier de configuration. En effet, lorsqu’un PC démarre, la configuration réseau lit l’adresse IP qu’elle va utiliser. Ceci n’est pas possible dans certains équipements qui ne possèdent pas de disques durs (terminaux essentiellement)

5. Le protocole IGMP (Internet Group Management Protocol) : permet d’envoyer le même message à des machines faisant partie d’un groupe. Ce protocole permet également à ces machines de s’abonner ou de se désabonner d’un groupe. Ceci est utilisé par exemple dans la vidéo conférence à plusieurs machines, envoi de vidéos, … La principale application HARDWARE de l’IGMP se retrouve dans les SWITCH manageables. Ce protocole permet de regrouper des stations.

     4.4. Couche Accès réseau

La couche Accès réseau spécifie la forme sous laquelle les données doivent être acheminées, quel que soit le type de réseau utilisé. Elle prend en charge les notions suivantes:

  • Acheminement des données sur la liaison
  • Coordination de la transmission de données (synchronisation)
  • Format des données
  • Conversion des signaux (analogique/numérique) pour les modems RTC
  • Contrôle des erreurs à l’arrivée

5. Types de réseaux :

Avant de citer les différents types de réseaux il est préférable de parler des similitudes des différents réseaux, en effet les différents types de réseaux ont généralement les points suivant en commun:

  • Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un serveur de réseau
  • Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de réseau
  • Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux.
  • Données partagées : fichiers accessibles sur les serveurs du réseau
  • Périphériques partagés : autres ressources fournies par le serveur comme les imprimantes et autres…
  • Ressources diverses : fichiers, imprimantes ou autres éléments utilisés par les usagers du réseau

Selon les types d’ordinateurs connectés on distingue trois types de réseaux:

     1.Les réseaux “Peer to Peer”  ou points à points:

Dans ces petits réseaux, les ordinateurs connectés sont à la fois clients et serveurs. Un réseau Peer to Peer courant est constitué de PC sous Windows 95 /98 mis en réseaux. Ce terme est également utilisé par extension pour le partage de musiques et fichiers divers entre PC connectés sur INTERNET, un cauchemar pour les administrateurs réseaux et une excellente faille de sécurité pour les hackers.

     2.Les réseaux dits lourds :

Utilisent un ordinateur central (appelé serveur) qui partage ses ressources. Dans ce cas, les niveaux d’accès des utilisateurs permettent de sécurisé les données. Les différents périphériques connectés sur ce serveur augmentent encore cette sécurité (backup, UPS, …). La gestion se fait par un système d’exploitation spécifique de type “Serveur” comme par exemple Linux, Windows NT serveur, Windows 2000 – 2003 serveur ou Novell Netware.

     3.Les réseaux Wan (World  Area Network):

Sont des réseaux internationaux permettant d’interconnecter des réseaux de type lourds. Internet est un réseau de ce type. Un réseau Wan n’est pas lié à la distance, mais bien au type d’interconnexion entre deux réseaux.

Les applications, les coûts et les difficultés de mise en oeuvre et gestion sont proportionnels. La sécurité est forcément proportionnelle…

Nous ne nous intéresseront pas trop à ces concepts. En effet, à part pour les connexions, les considérations Peer To Peer, serveurs ou Wan sont plus déterminés par le système d’exploitation et l’utilisation que par les machines.

  • Win 95/98/me/ Xp home/ XP Pro pour les Peer To Peer
  • Win NT, 2000 (toutes versions), Windows 2003 serveur, linux ou Netware pour les réseaux lourds
  • Système Unix ou propriétaires (spécifique au fabricant) pour les autres, mêmes si un Wan est de plus en plus configuré à l’aide de rassemblement de réseaux lourds. Internet ne fait pas exception à la règle.

F Selon la technologie du supports de transmission on trouve plusieurs  catégories de réseaux : comme des réseaux telecom (X25, Frame Relay, RNIS, RTC, ATM, …),  et des réseaux (locaux) : Ethernet, FDDI…

Selon la taille on fait généralement trois catégories de réseaux : LAN, MAN et WAN.

D’abords, le LAN signifie Local Area Network (en français Réseau Local). Il s’agit d’un ensemble d’ordinateurs appartenant à une même organisation et reliés entre eux par un réseau dans une petite aire géographique.

Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de donnée  d’un réseau local peut s’échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 100 Mbps (en FDDI par exemple).

Les réseaux locaux peuvent fonctionner selon deux modes :

  • dans un contexte “égal à égal” (en anglais peer to peer), dans lequel il n’y a pas d’ordinateur central et chaque ordinateur a un rôle similaire
  • dans un environnement “Client/Serveur”, dans lequel un ordinateur central fournit des services réseau aux utilisateurs

La taille d’un réseau local peut atteindre jusqu’à 100 voire 1000 utilisateurs, à condition que ces utilisateurs soient situés à un même emplacement.

Réseau LAN
Réseau LAN

Note : il y a aussi l’Extranet et l’Intranet qui est un réseau local qui utilise les technologies d’Internet.

Ensuite, Il peut arriver à relier deux réseaux locaux (LAN) sans que la vitesse de transfert ne soit affectée. Pour relier des LAN géographiquement éloignés il est possible d’utiliser un réseau métropolitain (MAN, Métropolitain Area Network).

Ces réseaux utilisent des lignes téléphoniques spécialisées (ou bien des équipements spéciaux) dont le taux de transfert est équivalent à celui d’un LAN, sur de grandes distances. Un MAN permet ainsi à deux LAN distants de communiquer comme s’ils faisaient partie d’un même réseau local. Toutefois, les lignes qu’utilise le MAN sont totalement différentes de celles d’un LAN, car elles permettent de transmettre des données sur de très grandes distances, c’est la raison pour laquelle le coût d’un MAN est considérablement supérieur à celui d’un LAN.

Réseau MAN
Réseau MAN

En fin, lorsque les distances deviennent trop importantes pour arriver à relier des réseaux locaux à leur vitesse de transfert, on est obligé d’utiliser un WAN, Wide Area Network (réseau étendu). L’accès à un tel réseau est limité en terme de vitesse de transfert à cause des lignes téléphoniques qui représentent un goulet d’étranglement étant donné que leur débit est limité à 56 Kbps. On est alors bien loin des 10Mbps d’un LAN. Même les lignes spécialisées des opérateurs téléphoniques ont une bande passante qui n’excède pas 1,5 Mbps. Les WAN fonctionnent grâce à des routeurs qui permettent de “choisir” le trajet le plus approprié pour atteindre un nœud du réseau. Un WAN est donc un ensemble de LAN reliés entre eux par des routeurs !

Réseau WAN
Réseau WAN

En somme, ce sont là les différentes étapes qui ont abouti à l’avènement d’Internet. Ce dernier a subi une série d’évolutions avant d’apparaître  sous sa forme actuelle.

Note : on trouve aussi l’Internet qui est réseau des réseaux (appartient au WAN).

6.Reseau local : LAN

     1. Définition :

Un réseau local, appelé aussi réseau local d’entreprise (RLE) (ou en anglais LAN, local area network), est un réseau permettant d’interconnecter les ordinateurs d’une entreprise ou d’une organisation. Grâce à ce concept, datant de 1970, les employés d’une entreprise ont à disposition un système permettant:

  • d’échanger des informations
  • de communiquer
  • d’avoir accès à des services divers

Un réseau local relie généralement des ordinateurs (ou des ressources telles que des imprimantes) à l’aide de support de transmission filaires (câbles coaxiaux la plupart du temps) sur une circonférence d’un centaine de mètres. Au-delà, on considère que le réseau fait partie d’une autre catégorie de réseau appelé MAN (metropolitan area network), pour laquelle les supports de transmission sont plus adaptés aux grandes distances…

Exemples de réseaux locaux :

Token Ring :

Anneau à jetons en français, il s’agit du réseau local élaboré par IBM qui a été standardisé par l’IEEE sous le numéro IEEE 802.5. Il fonctionne avec une topologie logique en anneau (mais une implémentation physique en étoile) et un jeton. Les transmissions sont à 16 Mbit/s. Ce réseau revient relativement cher. Il est encore très lié à IBM.

Local Talk :

Il s’agit du réseau local développé par Apple pour ses Macintosh. Cette technologie modeste en capacité (débit de 230Kbit/s) est très facile à mettre en oeuvre. La méthode d’accès est CSMA/CA (pour Collision Avoidance), les machines s’échangent des indications avant d’émettre. Il est disponible sur tous les MacIntosh et il ne faut pas le confondre avec l’environnement complet de communication Apple : AppleTalk.

ARCnet :

Il s’agit d’une technologie peu onéreuse focalisée sur les micro-ordinateurs aux capacités intéressantes puisque le débit peut aller jusqu’à 20Mbit/s. Il est encore mal répandu.

FDDI :

Il s’agit d’un réseau offrant un débit de 100Mbit/s. Ce n’est pas vraiment un LAN, mais plutôt d’une artère fédératrice de plusieurs réseaux Ethernet fonctionnant avec un jeton. Son principal défaut reste pour quelques temps encore son prix.

     2.Caractéristiques :

Les réseaux locaux sont des infrastructures complexes et pas seulement des câbles entre stations de travail. Si l’on énumère la liste des composants d’un réseau local, on sera surpris d’en trouver une quantité plus grande que prévue:

  1. Le câblage constitue l’infrastructure physique, avec le choix entre paire téléphonique, câble coaxial et fibre optique. Ce choix détermine le type de concentrateurs (switch, HUB) du réseau. Ceux-ci constituent les nœuds internes dans le cas de réseaux en étoile. Dans ce cours, les liaisons hertziennes (sans fils) sont vues comme un câblage particulier.
  2. La méthode d’accès décrit la façon dont le réseau arbitre les communications des différentes stations sur le câble : ordre, temps de parole, organisation des messages. Elle dépend étroitement de la topologie et donc de l’organisation spatiale des stations les unes par rapport aux autres. La méthode d’accès est essentiellement matérialisée dans les cartes d’interfaces, qui connectent les stations au câble.
  3. Les protocoles de réseaux sont des logiciels qui “tournent” à la fois sur les différentes stations et leurs cartes d’interfaces réseaux. C’est le langage de communication. Pour que deux structures connectées sur le réseau, ils doivent “parler” le même protocole.
  4. Le système d’exploitation du serveur réseau (ou NOS pour Network Operating System), souvent nommé gestionnaire du réseau, est installé sur le ou les serveurs. Il gère les partages, droits d’accès, … Pour Microsoft, on retrouve Windows NT serveur, Windows 2000 serveur, Windows 2003 (.NET). Ce sont des versions spécifiques. Linux est utilisé sous différentes versions serveurs. Novell Netware est un système dédié principalement efficace comme serveur de fichier.
  5. Le système de sauvegarde est un élément indispensable qui fonctionne de diverses manières soit en recopiant systématiquement tous les fichiers du ou des serveurs, soit en faisant des sauvegardes régulières, éventuellement automatisées.
  6. Un pont, un routeur ou passerelle constituent les moyens de communication qui permettent à un de ses utilisateurs de “sortir” du réseau local pour atteindre d’autres réseaux locaux ou des serveurs distants.
  7. Le système de gestion et d’administration du réseau envoie les alarmes en cas d’incidents, comptabilise le trafic, mémorise l’activité du réseau et aide le superviseur à prévoir l’évolution de son réseau. Cette partie est typiquement software.
  8. Les Liaisons :  Selon le sens des échanges, on distingue 3 types de liaison:

               1-La liaison simplex caractérise une liaison dans laquelle les données circulent dans un seul sens, c’est-à-dire de l’émetteur vers le récepteur. Ce genre de liaison est utile lorsque les données n’ont pas besoin de circuler dans les deux sens (par exemple de votre ordinateur vers l’imprimante ou de la souris vers l’ordinateur…)

La liaison simplex
La liaison simplex

               2-La liaison half-duplex (parfois appelée liaison à l’alternat ou semi-duplex) caractérise une liaison dans laquelle les données circulent dans un sens ou l’autre, mais pas les deux simultanément. Ainsi, avec ce genre de liaison chaque extrémité de la liaison émet à son tour. Ce type de liaison permet d’avoir une liaison bidirectionnelle utilisant la capacité totale de la ligne

La liaison half-duplex
La liaison half-duplex

                3-La liaison full-duplex (appelée aussi duplex intégral) caractérise une liaison dans laquelle les données circulent de façon bidirectionnelle et simultanément. Ainsi, chaque extrémité de la ligne peut émettre et recevoir en même temps, ce qui signifie que la bande passante est divisée par deux pour chaque sens d’émission des données si un même support de transmission est utilisé pour les deux transmissions

La liaison full-duplex
La liaison full-duplex

9. La transmission : Pour une transmission donnée sur une voie de communication entre deux machines la communication peut s’effectuer de différente manière. La transmission est caractérisée par

    1. le sens des échanges
    2. le mode de transmission: il s’agit du nombre de bits envoyés simultanément
    3. la synchronisation: il s’agit de la synchronisation entre émetteur et récepteur

     10.Le mode de transmission : désigne le nombre d’unité élémentaires d’informations (bits) pouvant être simultanément transmise par le canal de communication. En effet, un processeur (donc l’ordinateur en général) ne traite jamais (dans le cas des processeurs récents) un seul bit à la fois, il permet généralement d’en traiter plusieurs (la plupart du temps 8, soit un octet), c’est la raison pour laquelle la liaison de base sur un ordinateur est une liaison parallèle.

1. Liaison parallèle :

On désigne par liaison parallèle la transmission simultanée de N bits. Ces bits sont envoyés simultanément sur N voies différentes (une voie étant par exemple un fil, un câble ou tout autre support physique). La liaison parallèle des ordinateurs de type PC nécessite généralement 10 fils.

Liaison parallèle
Liaison parallèle

Ces voies peuvent être:

  • N lignes physiques: auquel cas chaque bit est envoyé sur une ligne physique (c’est la raison pour laquelle les câbles parallèles sont composés de plusieurs fils en nappe)
  • une ligne physique divisées en plusieurs sous canaux par division de la bande passante. Ainsi chaque bit est transmis sur une fréquence différente…

Etant donné que les fils conducteurs sont proches sur une nappe, il existe des perturbations (notamment à haut débit) dégradant la qualité du signal…

2. Liaison série :

Dans une liaison en série, les données sont envoyées bit par bit sur la voie de transmission. Toutefois, étant donné que la plupart des processeurs traitent les informations de façon parallèle, il s’agit de transformer des données arrivant de façon parallèle en données en série au niveau de l’émetteur, et inversement au niveau du récepteur.

Liaison série
Liaison série

11. Le mode de communication : Etant donné les problèmes que pose la liaison de type parallèle, c’est la liaison série qui est le plus utilisée. Toutefois, puisqu’un seul fil transporte l’information, il existe un problème de synchronisation entre l’émetteur et le récepteur, c’est-à-dire que le récepteur ne peut pas à priori distinguer les caractères (ou même de manière plus générale les séquences de bits) car les bits sont envoyés successivement. Il existe donc deux types de transmission permettant de remédier à ce problème:

  • La liaison asynchrone, dans laquelle chaque caractère est émis de façon irrégulière dans le temps (par exemple un utilisateur envoyant en temps réel des caractères saisis au clavier). Ainsi, imaginons qu’un seul bit soit transmis pendant une longue période de silence… le récepteur ne pourrait savoir s’il s’agit de 00010000, ou 10000000 ou encore 00000100…
    Afin de remédier à ce problème, chaque caractère est précédé d’une information indiquant le début de la transmission du caractère (l’information de début d’émission est appelée bit START) et terminé par l’envoi d’une information de fin de transmission (appelée bit STOP, il peut éventuellement y avoir plusieurs bits STOP)
  • La liaison synchrone, dans laquelle émetteur et récepteur sont cadencés à la même horloge. Le récepteur reçoit de façon continue (même lorsque aucun bit n’est transmis) les informations au rythme où l’émetteur les envoie. C’est pourquoi il est nécessaire qu’émetteur et récepteur soient cadencés à la même vitesse. De plus, des informations supplémentaires sont insérées afin de garantir l’absence d’erreurs lors de la transmission

12. Bande passante et capacité :

1-La bande passante d’une voie de transmission est l’intervalle de fréquence sur lequel le signal ne subit pas un affaiblissement supérieur à une certaine valeur (généralement 3db, car 3décibel correspondent à un affaiblissement du signal de 50%, on a donc)

La bande passante
La bande passante

Une ligne de téléphone a par exemple une bande passante comprise entre 300 et 3400 Hertz environ pour un taux d’affaiblissement égal à 3db.

2-La capacité d’une voie est la quantité d’informations (en bits) pouvant être transmis sur la voie en 1 seconde.
La capacité se caractérise de la façon suivante : C = W log2 (1 + S/N)

  • C capacité (en bps)
  • W La largeur de bande (en Hz)
  • S/N représente le rapport signal sur bruit de la voie.

     3.Les constituants matériels d’un réseau local :

Un réseau local est constitué d’ordinateurs reliés par un ensemble d’éléments matériels et logiciels. Les éléments matériels permettant d’interconnecter les ordinateurs sont les suivants:

  • La carte réseau (parfois appelé coupleur): il s’agit d’une carte connectée sur la carte mère de l’ordinateur et permettant de l’interfacer au support physique, c’est à dire au lignes physiques permettant de transmettre l’information
  • Le transceiver (appelé aussi adapteur): il permet d’assurer la transformation des signaux circulant sur le support physique, en signaux logiques manipulables par la carte réseau, aussi bien à l’émission qu’à la réception:
  • La prise: il s’agit de l’élément permettant de réaliser la jonction mécanique entre la carte réseau et le support physique
  • Le support physique d’interconnexion: c’est le support (généralement filaire, c’est à dire sous forme de câble) permettant de relier les ordinateurs entre eux. Les principaux supports physiques utilisés dans les réseaux locaux sont les suivants:
    • Le câble coaxial
    • La paire torsadée
    • La fibre optique

     4.La structure des supports physiques du câblage :

Introduction :

Les supports physiques de transmissions sont les éléments permettant de faire circuler les informations entre les équipements de transmission. On classe généralement ces supports en trois catégories, selon le type de grandeur physique qu’ils permettent de faire circuler, donc de leur constitution physique:

  • Les supports filaires permettent de faire circuler une grandeur électrique sur un câble généralement métallique.
  • Les supports aériens désignent l’air ou le vide, ils permettent la circulation d’ondes électromagnétiques ou radioélectriques diverses.
  • Les supports optiques permettent d’acheminer des informations sous forme lumineuse.

Selon le type de support physique, la grandeur physique a une vitesse de propagation plus ou moins rapide (par exemple le son se propage dans l’air a une vitesse de l’ordre de 300m/s alors que la lumière a une célérité proche de 300 000 km/s).

Les interfaces réseaux :

Il existe plusieurs types de stations, ils doivent tous être dotés chacun d’une interface Ethernet pour les relier au réseau. Si une station est branchée d’office sur le câble Ethernet, ce sera souvent la prise AUI (Attachement Unit Interface – DB 15) qui sera utilisée. Les appareils récents disposent également d’un port 10BaseT. S’il s’avère nécessaire de devoir en premier lieu équiper l’ordinateur d’une carte réseau, il faudra s’assurer que l’on dispose du bus adéquat (avec pilote), d’un port AUI, 10Base2 (BNC prise coaxial), 10Base-T (prise RJ45), ou d’une combinaison des trois. D’autres stations sont par exemple des terminaux ou des stations de travail avec un branchement Ethernet intégré, des serveurs de terminaux, des ponts ou des routeurs destinés à la connexion sur d’autres réseaux. Si une station dispose d’une prise AUI (15 broches, connecteur double rangée), elle pourra alors être connectée à différents médias (Ethernet Gros, Ethernet Fin, Ethernet Paire torsadée, Fibre Optique), à l’aide des transceivers correspondants.

Voici une description sommaire des supports de transmission des données dans un réseau local informatique les plus fréquemment rencontrés. Mais il en existe d’autres, liés notamment à des normes particulières.

√.Le câble coaxial

Le câble coaxial (en anglais coaxial câble) a longtemps été le câblage de prédilection, pour la simple raison qu’il est peu coûteux et facilement manipulable (poids, flexibilité, …).

Un câble coaxial est constitué d’une partie centrale (appelée âme), c’est-à-dire un fil de cuivre, enveloppé dans un isolant, puis d’un blindage métallique tressé et enfin d’une gaine extérieure.

Le câble Coaxial
Le câble Coaxial
  • La gaine permet de protéger le câble de l’environnement extérieur. Elle est habituellement en caoutchouc (parfois en Chlorure de polyvinyle (PVC), éventuellement en téflon)
  • Le blindage (enveloppe métallique) entourant les câbles permet de protéger les données transmises sur le support des parasites (autrement appelé bruit) pouvant causer une distorsion des données.
  • L’isolant entourant la partie centrale est constitué d’un matériau diélectrique permettant d’éviter tout contact avec le blindage, provoquant des interactions électriques (court-circuit).
  • L’âme, accomplissant la tâche de transport des données, est généralement composée d’un seul brin en cuivre ou de plusieurs brins torsadés.

Grâce à son blindage, le câble coaxial peut être utilisé sur des longues distances et à haut débit (contrairement à un câble de type paire torsadée), on le réserve toutefois pour des installations de base.

A noter qu’il existe des câbles coaxiaux possédant un blindage double (une couche isolante, une couche de blindage) ainsi que des câbles coaxiaux à quadruple blindage (deux couches isolantes, deux couches de blindage).

On distingue habituellement deux types de câbles coaxiaux:

  • Le 10Base2 – câble coaxial fin (appelé Thinnet, traduisez réseau fin ou encore CheaperNet, traduisez réseau plus économique) est un câble de fin diamètre (6mm). Très flexible il peut être utilisé dans la majorité des réseaux, en le connectant directement sur la carte réseau. Il permet de transporter un signal sur une distance d’environ 185 mètres sans affaiblissement.
    Il fait partie de la famille des RG-58 dont l’impédance (la résistance) est de 50 ohms. On distingue les différents type de câbles coaxial fin selon la partie centrale du câble (âme).
  • Le 10Base5 – câble coaxial épais (en anglais Thicknet ou Thick Ethernet et également appelé Yellow Câble) est un câble blindé de plus gros diamètre (12 mm) et de 50 ohms d’impédance. Il a longtemps été utilisé dans les réseau, ce qui lui a valu l’appellation de « Câble Ethernet Standard ». Etant donné que son âme a un plus gros diamètre, la distance susceptible d’être parcourue par les signaux est grande, cela lui permet de transmettre sans affaiblissement des signaux sur une distance atteignant 500 mètres (sans réamplification du signal). Sa bande passante est de 10 Mbps Il est donc employé très souvent comme câble principal (backbone) pour relier des petits réseaux dont les ordinateurs sont connectés avec du Thinnet. Toutefois, étant donné son diamètre il est moins flexible que le thinnet

Le câble coaxial est largement utilisé dans les réseaux de type bus. Du fait de sa conception, le signal transporté est protégé des interférences électriques et ne subit qu’une faible atténuation ce qui permet des débits relativement importants sur des distances assez grandes. On peut y acheminer un nombre important de messages simultanément. Il en existe deux types : thick (épais) ou thin (fin).
Le câblage Ethernet thin (encore appelé câblage noir ou câblage capillaire, ou câblage coaxial fin, ou encore câble 10 base 2) est peu onéreux, a un diamètre de 0,5 cm et autorise un débit de 10 mégabits par seconde et peut relier des stations distantes de 200 m.
Le câblage thick (encore appelé câblage jaune, ou câblage coaxial épais, ou câble 10 base 5) est relativement cher, lourd et peu flexible, a un diamètre de 1 cm et peut relier entre elles des stations distantes de 500 mètres.
Les connecteurs utilisés pour le raccordement de ces câbles sont de type BNC.

Connecteurs de type BNC utilisés pour le raccordement des câbles coaxiaux.
Connecteurs de type BNC utilisés pour le raccordement des câbles coaxiaux.

Dans la famille BNC, on trouve :

  • Connecteur de câble BNC : il est soudé ou serti à l’extrémité du câble
  • Connecteur BNC en T : il relie la carte réseau des ordinateurs au câble du réseau
  • Prolongateur BNC : il relie deux segments de câble coaxial afin d’obtenir un câble plus long.
  • Bouchon de terminaison BNC : il est placé à chaque extrémité du câble d’un réseau en Bus pour absorber les signaux parasites. Il est relié à la masse. Un réseau bus ne peut pas fonctionner sans. Il serait mis hors service.
Connecteurs de type BNC
Connecteurs de type BNC

√.La paire torsadée

La paire torsadée (encore appelé câblage 10 base T) ressemble au fil du téléphone et est très utilisée dans les entreprises pour les raccordements téléphoniques et informatiques. Toutefois ce câblage n’est pas blindé et si l’on veut des débits importants, il faut limiter la distance entre deux noeuds (100 mégabits par seconde (Mbits/s) pour une distance maximum de 100 mètres, 1 Mbits/s lorsque la distance est de quelques centaines de mètres). Il s’agit d’un type de câblage bon marché. Les connecteurs utilisés pour le raccordement de ces câbles sont de type RJ45.

Dans sa forme la plus simple, le câble à paire torsadée (en anglais Twisted-pair câble) est constitué de deux brins de cuivre entrelacés en torsade et recouverts d’isolants.  On distingue généralement deux types de paires torsadées :

  • les paires blindés (STP : Shielded Twisted-Pair)
  • les paires non blindés (UTP : Unshielded Twisted-Pair).

Un câble est souvent fabriqué à partir de plusieurs paires torsadées regroupées et placées à l’intérieur du gaine protectrice. L’entrelacement permet de supprimer les bruits (interférences électriques) dus aux paires adjacentes ou autres sources (moteurs, relais, transformateur).

La paire torsadée est donc adaptée à la mise en réseau local d’un faible parc avec un budget limité, et une connectique simple. Toutefois, sur de longues distances avec des débits élevés elle ne permet pas de garantir l’intégrité des données (c’est-à-dire la transmission sans perte de données.

La paire torsadée non blindée (UTP)

Le câble UTP obéit à la spécification 10baseT. C’est le type de paire torsadée le plus utilisé et le plus répandu pour les réseaux locaux. Voici quelques caractéristiques :

  • Longueur maximale d’un segment : 100 mètres
  • Composition : 2 fils de cuivre recouverts d’isolant
  • Normes UTP : conditionnent le nombre de torsions par pied (33cm) de câble en fonction de l’utilisation prévue.
  • UTP : répertorié dans la norme Commercial Building Wiring Standard 568 de l’EIA/TIA (Electronic Industries Association / Télécommunications Industries Association). La ,norme EIA/TIA 568 a utilisé UTP pour créer des normes applicables à toutes sortes de locaux et de contextes de câblage qui garantissent au public l’homogénéité des produits. Ces normes incluent cinq catégories de câbles UTP :
  • Catégorie 1 : Câble téléphonique traditionnel (transfert de voix mais pas de données)
  • Catégorie 2 : Transmission des données à 4Mbit/s maximum (RNIS). Ce type de câble est composé de 4 paires torsadées
  • Catégorie 3 : 10 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées et de 3 torsions par pied
  • Catégorie 4 : 16 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en cuivre
  • Catégorie 5 : 100 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en cuivre
  • Catégorie 5e : 1000 Mbit/s maximum. Ce type de câble est composé de 4 paires torsadées en cuivre

La plupart des installations téléphoniques utilisent un câble UTP. Beaucoup de locaux sont pré-câblés pour ce genre d’installation (souvent en nombre suffisant pour satisfaire les futurs besoins). Si la paire torsadée pré-installée est de bonne qualité, il est possible de transférer des données et donc l’utiliser en réseau informatique. Il faut faire attention cependant aux nombres de torsades et aux autres caractéristiques électriques requises pour une transmissions de données de qualité.

Le majeur problème provient du fait que le câble UTP est particuliàrement sujet aux interférences (signaux d’une ligne se mélangeant à ceux d’une autre ligne). La seule solution réside dans le blindage.

La paire torsadée blindée (STP)

Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualité et plus protectrice que la gaine utilisée par le câble UTP. Il contient une enveloppe de protection entre les paires et autour des paires. Dans le câble STP, les fils de cuivre d’une paire sont eux-mêmes torsadés, ce qui fournit au câble STP un excellent blindage, c’est-à-dire une meilleure protection contre les interférences). D’autre part il permet une transmission plus rapide et sur une plus longue distance.

Les connecteurs pour paire torsadée

La paire torsadée se branche à l’aide d’un connecteur RJ-45. Ce connecteur est similaire au RJ-11 utilisé dans la téléphonie mais différent sur certains points : le RJ-45 est légèrement plus grand et ne peut être inséré dans une prise de téléphone RJ-11. De plus, la RJ-45 se compose de huit broches alors que la RJ-11 n’en possède que six, voire quatre généralement.

paire torsadée
paire torsadée

√.Les fibres optiques

Les câbles coaxiaux tendent désormais à être remplacés par des fibres optiques en verre. Les messages sont codés numériquement en impulsions lumineuses et transmis sur de grandes distances le long de ces minces fibres. Sur ce type de support, les signaux transmis sont complètement insensibles aux rayonnements électromagnétiques, ne subissant ainsi aucune altération. Un câble à fibres optiques peut acheminer simultanément plusieurs milliers de messages. La fibre optique permet de très grandes vitesses sur de grandes distances (150 mégabits par seconde (Mbits/s) sur une dizaine de kilomètres soit 15 fois la vitesse d’un réseau local courant). Grâce à de telles vitesses, il devient possible de transmettre en temps réel des sons, et même des images animées. Ce support est encore d’un coût élevé mais tend à devenir compétitif avec le câble coaxial.

La fibre optique est un câble possédant de nombreux avantages :

  • Légèreté
  • Immunité au bruit
  • Faible atténuation
  • Tolère des débits de l’ordre de 100Mbps
  • Largeur de bande de quelques dizaines de mégahertz à plusieurs gigahertz (fibre monomode)

Le câblage optique est particulièrement adapté à la liaison entre répartiteurs (liaison centrale entre plusieurs bâtiments, appelé backbone, ou en français épine dorsale) car elle permet des connexions sur des longues distances (de quelques kilomètres à 60 km dans le cas de fibre monomode) sans nécessiter de mise à la masse. De plus ce type de câble est très sûr car il est extrêmement difficile de mettre un tel câble sur écoute.

Toutefois, malgré sa flexibilité mécanique, ce type de câble ne convient pas pour des connexions dans un réseau local car son installation est problématique et son coût élevé. C’est la raison pour laquelle on lui préférera la paire torsadée ou le câble coaxial pour de petites liaisons.

Les connecteurs utilisés pour le raccordement de ces câbles sont de type connecteur 15 broches.

Un câble de fibres optiques
Un câble de fibres optiques

Note : la lumière est réfléchie par les parois de la fibre, on peut grouper de très nombreux conducteurs)

Autres Structures de supports de transmission:

√.Câble RJ45: (Pour les grandes distances)

   Qu’est-ce qu’une prise RJ45

Une carte réseau peut posséder plusieurs types de connecteurs, notamment :

  • un connecteur RJ45
  • un connecteur BNC (câble coaxial)

Nous nous intéresserons ici au câblage RJ-45 dans la mesure où il s’agit du type de connecteurs le plus répandu. Les câbles utilisés sont appelés paires torsadées (en anglais twisted pairs) car ils sont constitués de 4 paires de fils torsadés. Chaque paire de fils est constituée d’un fil de couleur unie et d’un fil possédant des rayures de la même couleur. Il est fortement recommandé d’utiliser du câble de catégorie 5 d’une longueur minimale de 3 mètres et d’une longueur maximale de 90 mètres. Il existe deux standards de câblage différant par la position des paires orange et verte, définis par le Electronic Industry Association/Telecommunications Industry Association :

Connecteur RJ45 sur une prise mâle vue de face, contacts vers le haut
Connecteur RJ45 sur une prise mâle vue de face, contacts vers le haut

Note :

Le connecteur 1 est à gauche sur une prise femelle (carte réseau ou bien prise murale) et à droite sur une prise mâle, connecteur vers soi, contacts vers le haut !

Intérêt d’un câble droit

La connectique RJ45 sert normalement à connecter les ordinateurs par l’intermédiaire d’un hub (en français concentrateur, un boîtier de répartition sur lequel viennent se connecter les câbles RJ45 en provenance des ordinateurs du réseau local) ou d’un commutateur (en anglais switch).

hub-câble droit
hub-câble droit

Lorsqu’un ordinateur est connecté à un hub ou à un switch, le câble utilisé est appelée câble droit (en anglais patchcâble), ce qui signifie qu’un fil relié à la prise 1 d’un côté est relié à la prise 1 de l’autre côté. La norme de câblage généralement utilisée pour réaliser des câbles droits est la norme TIA/EIA T568A, cependant il existe des câbles droits selon la norme TIA/EIA T568B (seules les couleurs de certains fils changent, cela n’a aucune incidence sur le fonctionnement dans la mesure où les fils sont reliés de la même façon).

Intérêt d’un câble croisé

L’utilisation d’un hub est très utile dans le cas de la connexion de nombreux ordinateurs, et est nettement plus rapide qu’une connexion avec du câble coaxial. Toutefois, pour connecter ensemble deux machines il existe une technique permettant d’éviter l’utilisation d’un hub.

Cette technique consiste à utiliser un câble croisé (en anglais cross câble ou crossover), un câble dont deux fils se croisent. La norme recommandée pour ce type de câble est la norme TIA/EIA T568A pour une des extrémités, la norme TIA/EIA T568B pour l’autre. Ce type de câble s’achète bien évidemment dans le commerce, mais il est très facile à réaliser soi-même.

Fabriquer un câble croisé

Pour fabriquer un câble RJ45 croisé, il suffit d’acheter câble droit, de le sectionner en son milieu, puis de reconnecter les fils selon le schéma suivant :

Côté 1

Côté 2

Nom

Couleur

Nom

Couleur

TD+ 1 Blanc/Vert RD+ 3 Blanc/Orange
TD- 2 Vert RD- 6 Orange
RD+ 3 Blanc/Orange TD+ 1 Blanc/Vert
Non utilisée 4 Bleu Non utilisée 4 Bleu
Non utilisée 5 Blanc/Bleu Non utilisée 5 Blanc/Bleu
RD- 6 Orange TD- 2 Vert
Non utilisée 7 Blanc/Marron Non utilisée 7 Blanc/Marron
Non utilisée 8 Marron Non utilisée 8 Marron

Note : La tresse de masse n’est pas croisée, vous n’êtes donc pas obligé de la sectionner

√.Câble Null Modem :(Pour le faibles distance)

Relier deux ordinateurs sans cartes réseau

Pour relier deux ordinateurs, la meilleure solution consiste à utiliser un câble RJ45 reliant les cartes réseau des deux machines. Toutefois, lorsque l’un au moins des deux ordinateurs ne possède pas de carte réseau, il existe une solution permettant de les connecter de façon peu onéreuse en utilisant les ports de communication (présents sur chaque PC).

La liaison entre les deux ordinateurs se fait à l’aide d’un câble appelé câble null-modem.

Qu’est-ce qu’un câble null-modem

Un câble null-modem est un câble blindé 6 conducteurs (c’est-à-dire constitué de 6 fils entourés par une tresse de masse) possédant un connecteur pour port série à chaque extrémité. Il s’agit d’un câble inverseur, mettant en relation les broches d’émission et de réception des ports série de chaque ordinateur. En langage technique, il permet de relier deux ETTD sans passer par deux ETCD. La liaison ainsi réalisée ne peut par contre pas dépasser 250 mètres.

La création d’un câble null-modem consiste donc simplement à souder correctement les “bons” fils de part et d’autre du câble. Un PC possède habituellement deux types de ports :

  • un port parallèle à 25 broches appelé DB25
  • un port série à 9 broches appelées DB9

Ainsi suivant les ports libres sur chacun des ordinateurs, il existe 3 possibilités de câble pour les relier:

  • un câble DB9-DB9
  • un câble DB25-DB9
  • un câble DB25-DB25

√.Les liaisons sans fil: (Facultatif)

Dans un réseau, la transmission des informations entre deux ordinateurs par rayonnement infrarouge ou par ondes radioélectriques est possible. Ce type de liaison peut rendre de grands services pour relier deux bâtiments proches l’un de l’autre (de chaque côté d’une rue, par exemple). L’installation d’un émetteur récepteur relié à des réseaux locaux ordinaires dans chaque bâtiment peut s’avérer beaucoup moins onéreuse que la location d’une ligne spécialisée.

La portée d’un signal radio peut être très grande: les grandes ondes sont capables d’assurer des liaisons internationales à haut débit, en utilisant des satellites géostationnaires.
Les signaux infrarouges, à la différence des ondes radio ne fonctionnent que sur de courtes distances. Ils peuvent cependant transmettre de gros volumes d’informations et sont largement utilisés dans les bureaux dits “sans fil”.

Remarque : les perturbations

transmission de données sur une ligne ne se fait pas sans pertes. Tout d’abord le temps de transmission n’est pas immédiat, ce qui impose une certaine “synchronisation” des données à la réception.
D’autre part des parasites ou des dégradations du signal peuvent apparaître.

  • les parasites (souvent appelé bruit) sont l’ensemble des perturbations modifiant localement la forme du signal. On distingue généralement :
    • Le bruit blanc est une perturbation uniforme du signal, c’est-à-dire qu’il rajoute au signal une petite amplitude dont la moyenne sur le signal est nulle. Le bruit blanc est généralement caractérisé par un ratio appelé rapport signal/bruit, qui traduit le pourcentage d’amplitude du signal par rapport au bruit (son unité est le décibel). Celui-ci doit être le plus élevé possible
    • Les bruits impulsifs sont de petits pics d’intensité provoquant des erreurs de transmission
  • l’affaiblissement du signal représente la perte de signal en énergie dissipée dans la ligne. L’affaiblissement se traduit par un signal de sortie plus faible que le signal d’entrée et est proportionnel à la longueur de la voie de transmission et à la fréquence du signal, l’affaiblissement est caractérisée par la valeur :
A = 20 log (Niveau du signal en sortie / Niveau du signal en entrée)
  • la distorsion du signal caractérise le déphasage entre le signal en entrée et le signal en sortie

     5. Carte réseau Ethernet :

Carte réseau Ethernet
Carte réseau Ethernet

          1.Qu’est-ce qu’une carte réseau ?

La carte réseau (appelée Network Interface Card en anglais et notée NIC) constitue l’interface entre l’ordinateur et le câble du réseau. La fonction d’une carte réseau est de préparer, d’envoyer et de contrôler les données sur le réseau.

La carte réseau possède généralement deux témoins lumineux (LEDs) :

  • La LED verte correspond à l’alimentation de la carte ;
  • La LED orange (10 Mb/s) ou rouge (100 Mb/s) indique une activité du réseau (envoi ou réception de données).

Pour préparer les données à envoyer, la carte réseau utilise un transceiver qui transforme les données parallèles en données séries. Chaque carte dispose d’une adresse unique, appelée adresse MAC, affectée par le constructeur de la carte, ce qui lui permet d’être identifiée de façon unique dans le monde parmi toutes les autres cartes réseau.

Les cartes réseau disposent de paramètres qu’il est possible de configurer. Parmi eux figurent l’interruption matérielle (IRQ), l’adresse de base du port E/S et l’adresse de base de la mémoire (DMA).

Pour garantir la compatibilité entre l’ordinateur et le réseau, la carte doit être adaptée à l’architecture du bus de données de l’ordinateur et avoir le type de connecteur approprié au câblage. Chaque carte est conçue pour s’adapter à un certain type de câble. Certaines cartes comprennent plusieurs connecteurs d’interfaces (à paramétrer soit avec les cavaliers, soit avec les DIP, soit de façon logicielle). Les connecteurs les plus répandus sont les connecteurs RJ-45.
NB : Certaines topologies réseau propriétaires utilisant la paire torsadée ont recours au connecteur RJ-11. Ces topologies sont parfois appelées « pré-10BaseT ».

Enfin pour garantir cette compatibilité entre ordinateur et réseau, la carte doit être compatible avec la structure interne de l’ordinateur (architecture du bus de données) et avoir un connecteur adapté à la nature du câblage.

         2.Quel est le rôle de la carte réseau ?

Une carte réseau sert d’interface physique entre l’ordinateur et le câble. Elle prépare pour le câble réseau les données émises par l’ordinateur, les transfère vers un autre ordinateur et contrôle le flux de données entre l’ordinateur et le câble. Elle traduit aussi les données venant du câble et les traduit en octets afin que l’Unité Centrale de l’ordinateur les comprenne. Ainsi une carte réseau est une carte d’extension s’insérant dans un connecteur d’extensions (slot).

         3.La préparation des données

Les données se déplacent dans l’ordinateur en empruntant des chemins appelés « bus ». Plusieurs chemins côte à côte font que les données se déplacent en parallèle et non en série (les unes à la suite des autres).

  • Les premiers bus fonctionnaient en 8 bits (8 bits de données transportés à la fois)
  • L’ordinateur PC/AT d’IBM introduit les premiers bus 16 bits
  • Aujourd’hui, la plupart des bus fonctionnent en 32 bits

Toutefois sur un câble les données circulent en série (un seul flux de bits), en se déplaçant dans un seul sens. L’ordinateur peut envoyer OU recevoir des informations mais il ne peut pas effectuer les deux simultanément. Ainsi, la carte réseau restructure un groupe de données arrivant en parallèle en données circulant en série (1 bit).

Pour cela, les signaux numériques sont transformés en signaux électriques ou optiques susceptibles de voyager sur les câbles du réseau. Le dispositif chargé de cette traduction est le Transceiver.

         4.Le rôle d’identificateur

  • La carte traduit les données et indique son adresse au reste du réseau afin de pouvoir être distinguée des autres cartes du réseau.
  • Adresses MAC : définies par l’IEEE (Institute of Electrical and Electronics Engineer) qui attribue des plages d’adresses à chaque fabriquant de cartes réseau.
  • Elles sont inscrites sur les puces des cartes : procédure appelée « Gravure de l’adresse sur la carte ». Par conséquent, chaque carte a une adresse MAC UNIQUE sur le réseau.

        5.Les autres fonctions de la carte réseau

L’ordinateur et la carte doivent communiquer afin que les données puissent passer de l’un vers l’autre. L’ordinateur affecte ainsi une partie de sa mémoire aux cartes munies d’un Accès Direct à la Mémoire (DMA : Direct Access Memory).

La carte indique qu’un autre ordinateur demande des données à l’ordinateur qui la contient.
Le bus de l’ordinateur transfère les données depuis la mémoire de l’ordinateur vers la carte réseau.

Si les données circulent plus vite que la carte ne peut les traiter, elles sont placées dans la mémoire tampon affectée à la carte (RAM) dans laquelle elles sont stockées temporairement pendant l’émission et la réception des données.

        6.Envoi et contrôle des données

Avant que la carte émettrice envoie les données, elle dialogue électroniquement avec la carte réceptrice pour s’accorder sur les points suivants :

  • Taille maximale des groupes de données à envoyer
  • Volume de données à envoyer avant confirmation
  • Intervalles de temps entre les transmissions partielles de données
  • Délai d’attente avant envoi de la confirmation
  • Quantité que chaque carte peut contenir avant débordement
  • Vitesse de transmission des données

Si une carte plus récente, donc plus perfectionnée, communique avec une carte plus lente, elles doivent trouver une vitesse de transmission commune. Certaines cartes ont des circuits leur permettant de s’adapter au débit d’une carte plus lente.

Il y a donc acceptation et ajustement des paramètres propres à chacune des deux cartes avant émission et réception des données.

        7.Paramètres de configuration de la carte

Les cartes réseau sont munies d’options de configuration. Entre autres :

  • Interruption (IRQ): Dans la plupart des cas, ce sont les IRQ 3 et 5 qui sont attribués aux cartes réseau. L’IRQ 5 est même conseillé (s’il est disponible !) et la plupart des cartes l’utilisent comme paramètre par défaut.
  • Adresse de base du port d’entrée/sortie (E/S) : Chaque périphérique doit utiliser une adresse de base différente pour le port correspondant.
  • Adresse de base de la mémoire : Elle désigne un emplacement de la mémoire vive (RAM) de l’ordinateur. La carte utilise cet emplacement comme tampon pour les données qui entrent et qui sortent. Ce paramètre est parfois appelé « adresse de début » (RAM Start Address). En général, l’adresse de base de la mémoire pour une carte réseau est D8000. Le dernier 0 est parfois supprimé pour certaine carte réseau. Il est essentiel de prendre soin de ne pas sélectionner une adresse de base déjà utilisée par un autre périphérique. A noter toutefois que certaines cartes réseau n’ont pas de réglage pour l’adresse de base de la mémoire car elles n’utilisent pas les adresses RAM de la machine.
  • Le transceiver

Remarques :

-  Il est possible de configurer la carte de manière logicielle. Les paramètres doivent correspondre avec la disposition des cavaliers ou des commutateurs DIP (Dual Inline Package) situés sur la carte réseau. Les réglages sont fournis avec la documentation de la carte. Beaucoup de cartes récentes sont en PnP (Plug and Play). Cela dispense de configurer la carte à la main mais peut parfois être gênant (apparition de conflits) auquel cas il est généralement agréable de pouvoir désactiver l’option PnP et configurer la carte “à la main”.

–  On retrouve dans les PC trois types de cartes réseaux: 10, 100 et Giga Ethernet.

–  L’utilisation d’un réseau en coaxial oblige l’utilisation d’une carte base 10. Comme l’utilisation d’un câble RJ45 nécessite l’utilisation d’un concentrateur, celui-ci et les cartes reliées doivent utiliser les mêmes paramètres soit du 10 MBb/s.

–  Les concentrateurs 10 incluent généralement (mais pas chaque fois) un connecteur coaxial et le nombre spécifique au concentrateur de câblage RJ45.

-Les concentrateurs 100 permettent les liaisons à 100 Mb, ils détectent également des cartes 10 Mb.

–  Les cartes réseaux sont également caractérisées par le bus interne utilisé: ISA et PCI.

  -Une carte réseau Ethernet peut être de type Half Duplex et Full duplex.

     6. Topologies :

Que signifie le terme “Topologie”

Un réseau informatique est constitué d’ordinateurs reliés entre eux grâce à du matériel (câblage, cartes réseau, ainsi que d’autres équipements permettant d’assurer la bonne circulation des données). L’arrangement physique de ces éléments est appelé topologie physique, doncla topologie définit la structure du réseau.

Les dispositifs matériels mis en oeuvre ne sont pas suffisants à l’utilisation du réseau local. En effet, il est nécessaire de définir une méthode d’accès standard entre les ordinateurs, afin que ceux-ci connaissent la manière de laquelle les ordinateurs échangent les informations, notamment dans le cas où plus de deux ordinateurs se partagent le support physique. Cette méthode d’accès est appelée topologie logique. La topologie logique est réalisée par un protocole d’accès. Les protocoles d’accès les plus utilisés sont:

  • Ethernet
  • Token ring

La définition de la topologie comprend deux parties :

  • la topologie physique, représentant la disposition effective des fils (média),
  • la topologie logique, précisant la façon dont les hôtes accèdent au média.

Les topologies physiques couramment utilisées sont la topologie en bus, la topologie en anneau, la topologie en étoile, la topologie en étoile étendue, la topologie hiérarchique et la topologie maillée.

  • Dans une topologie en bus, tous les hôtes sont directement connectés à un seul segment de backbone (une longueur de câble).
  • Dans une topologie en anneau, chaque hôte est connecté à son voisin. Le dernier hôte se connecte au premier. Cette topologie crée un anneau physique de câble.
  • Dans une topologie en étoile, tous les câbles sont raccordés à un point central. Ce point est habituellement un concentrateur ou un commutateur.
  • Une topologie en étoile étendue repose sur la topologie en étoile. Elle relie les étoiles individuelles entre elles en reliant les concentrateurs/commutateurs. Cette topologie étend la portée et l’importance du réseau.
  • Une topologie hiérarchique est créée de la même façon qu’une topologie en étoile étendue. Toutefois, au lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordinateur qui contrôle le trafic dans la topologie.
  • Une topologie maillée est utilisée lorsqu’il ne faut absolument pas qu’il y ait de rupture de communication, par exemple dans le cas des systèmes de contrôle d’une centrale nucléaire. Comme vous pouvez le voir dans la figure6, chaque hôte possède ses propres connexions à tous les autres hôtes. Cela est aussi caractéristique de la conception du réseau Internet, qui possède de nombreux chemins vers un emplacement.

La topologie logique d’un réseau est la méthode qu’utilisent les hôtes pour communiquer par le média. Les deux types de topologie logique les plus courants sont le broadcast et le passage de jeton.

Le broadcast signifie simplement que chaque hôte envoie ses données à tous les autres hôtes sur le média du réseau. Les stations n’ont pas à respecter un certain ordre pour utiliser le réseau ; il s’agit d’une méthode de type ” premier arrivé, premier servi “. L’Ethernet fonctionne de cette façon.

Le deuxième type de topologie est le passage de jeton. Selon cette méthode, l’accès au réseau est contrôlé en passant un jeton électronique de manière séquentielle à chaque hôte. Lorsqu’un hôte reçoit le jeton, cela signifie qu’il peut transmettre des données sur le réseau. Si l’hôte n’a pas de données à transmettre, il passe le jeton à l’hôte suivant et le processus est répété.

type de topologie
type de topologie

Exemple d’un LAN à topologie spécifique dite : Topologie d’enseignement

Exemple d’un LAN
Exemple d’un LAN

     7. Les méthodes d’accès aux réseaux

Définition :

La méthode d’accès à un réseau définie comment la carte réseau accède au réseau, c’est à dire comment les données sont déposées sur le support de communication et comment elles sont récupérées. La méthode d’accès permet de contrôler le trafic sur un réseau (qui parle, quand et pour combien de temps). La méthode d’accès au réseau est aussi appelée « méthode de transmission ».

La méthode d’accès doit permettre :

  • Soit de limiter le risque d’occurrence des collisions et d’imposer une règle de retransmission fiable.
  • Soit de proscrire les conditions de survenue des collisions en interdisant l’accès multiple. Il y a des délais d’attente, mais il n’y a pas de délais de retransmission.

La méthode d’accès doit permettre à toutes les stations d’émettre. Le passage du jeton, qui interdit les collisions, permet également de répartir uniformément le temps de transmission entre toutes les stations, l’on parle alors de méthode d’accès « isofonctionnelle ».

La méthode d’accès et les réseaux :

Les méthodes d’accès au réseau permettent de différencier et de classer les réseaux en plusieurs catégories :

  • CSMA/CD et CSMA/CA pour les réseaux en bus et en étoile (Ethernet)
  • Le passage du jeton pour les réseaux en anneau (TOKEN RING et FDDI)
  • La priorité de la demande pour les réseaux 100VG-AnyLAN (ETHERNET à 100 Mb/s)

La méthode d’accès et la carte réseau :
Le choix de la méthode d’accès au réseau est déterminé par la carte réseau. Certaines cartes réseaux ne peuvent fonctionner qu’avec telle ou telle méthode d’accès. Avant d’acheter une carte réseau pour intégrer une nouvelle station sur un réseau préexistant, il faut s’assurer qu’elle est compatible avec la méthode d’accès déjà utilisée sur le réseau. Sur un réseau, il ne peut avoir qu’une seule méthode d’accès qui régente l’accès au support, sinon, les règles ne seraient pas harmonisées entre elles, et ce serait la cacophonie, le chaos, le tintamarre dodécaphonique, le brouhaha infernal des embouteillages kafkaïens, …

Toutes les cartes réseaux doivent être du même type, ainsi, par ricochet, la méthode d’accès au réseau est la même pour tout le monde. Les cartes réseaux doivent transmettre à la même vitesse. En général, les cartes réseaux de même type, mais provenant de fabricants différents, sont compatibles…

Les collisions de paquets :
La carte réseau doit « écouter » le câble du réseau (écouter si une fréquence circule, si une porteuse passe, si un signal défile, …), attendre que le câble soit libre (qu’il n’y ait pas ou plus de porteuse), émettre et retransmettre si les trames ont été détruites pendant le voyage. En un mot, il faut éviter les collisions de paquets.

Quand deux ordinateurs émettent exactement en même temps, leurs trames respectives vont se rencontrer et le signal de chacune sera complètement brouillé. Les trames qui sont rentrée en collision ne sont plus exploitables, et leurs émetteurs doivent les réexpédier, si possible en évitant une nouvelle collision…

Les collisions proviennent le plus souvent de l’émission simultanée de plusieurs ordinateurs. Le rôle de la méthode d’accès consiste soit à réduire les inconvénients d’une telle concomitance, soit de l’empêcher.

Les principales méthodes d’accès :
1-La méthode d’accès  avec détection des collisions (CSMA/CD:
La méthode d’accès CSMA/CD (Carrier Sense Multiple Access / Collision Detection) impose à toutes les stations d’un réseau d’écouter continuellement le support de communication, pour détecter les porteuses et les collisions. C’est le transceiver (le mot valise « transmettre et recevoir » qui écoute le câble, et qui lit les entêtes des paquets (de 64 octets à 1500 octets au maximum). La méthode d’accès CSMA/CD est relativement fiable et rapide pour les réseaux composés d’un nombre restreint de stations. Plus le nombre de station est important, plus le risque de collision croît, plus le nombre de collisions augmente, et plus les délais d’attente sont importants. Le nombre de collision peut « exploser » rapidement, le réseau saturer, si le nombre de station est excessif.

Les caractéristiques de la méthode d’accès CSMA/CD :

  • L’accès multiple au réseau, plusieurs ordinateurs peuvent émettre en même temps, le risque de collision est accepté. Il n’y a pas de priorité, ni besoin d’une autorisation pour émettre.
  • Ecoute du câble et détection de la porteuse
  • Ecoute du câble et détection des collisions
  • Interdiction à toutes les stations d’un réseau d’émettre si le support n’est pas libre
  • En cas de collision :
  • Les stations concernées cessent de transmettre pendant une durée aléatoire
  • Les stations émettent de nouveau si le câble est libre après ces délais
  • La distance maximale entre deux stations est de 2500 mètres. En parcourant le support, le signal s’atténue, les cartes réseaux doivent être en mesure de détecter une collision en bout de câble, or elles n’entendent plus rien au-delà d’une certaine distance (ni collisions, ni porteuses).
  • Une méthode à contention, les ordinateurs qui veulent émettre doivent rivaliser entre eux pour accéder au support. Les rivaux sont départagés par la durée aléatoire du délai d’attente en cas de collision.
  • Fiable, rapide mais limité à un nombre de stations restreint

2-La méthode d’accès prévention des collisions (CSMA/CA) :
La méthode d’accès CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) n’est pas une méthode très répandue. Les collisions sont proscrites, chaque station avant d’émettre doit signaler son intention. Les demandes de transmission augmentent le trafic et ralentissent le réseau. La méthode d’accès CSMA/CA est plus lente que CSMA/CD.

3-
La méthode du passage du jeton :
La méthode du passage du jeton est une méthode propre aux réseaux en anneau. Les collisions sont proscrites, les stations ne peuvent pas émettre simultanément. Les stations doivent attendre le jeton qui donne la permission de « parler », il y a des délais d’attente pour obtenir le jeton, mais il n’y a pas de collisions, donc pas de délais de retransmission.

Le jeton est un paquet spécial qui passe de station en station, et qui autorise celle qui le détient à émettre.

Les stations sont ordonnées les unes par rapport aux autres, et la plus haut dans la hiérarchie a la responsabilité de surveiller le bon fonctionnement du jeton (la durée des trames pour parcourir l’anneau, le temps moyen de rotation, la suppression des trames qui sont revenues à leur expéditeur, l’avertissement des autres stations qu’il est toujours le superviseur,…), et éventuellement d’en créer un nouveau. Le superviseur d’un réseau Token Ring est d’abord la première station allumée sur le réseau, puis si celle-ci se déconnecte, il y a une l’élection du nouveau superviseur. Après une élection, c’est la station qui possède l’adresse MAC la plus grande qui est élue superviseur.

4-
La méthode d’accès de la priorité de la demande :
La méthode d’accès de la priorité de la demande, aussi appelée DPMA (Demand Priority Access Method), est une méthode d’accès récente qui a été mise au point pour les réseaux mixtes en bus en étoile.
Par exemple, un concentrateur reçoit une demande de transmission de la part d’un ordinateur. La demande de transmission contient l’adresse du destinataire. Le concentrateur recherche si la route pour acheminer les données jusqu’au destinataire est libre, puis le cas échéant, il autorise la station à émettre. Le concentrateur reçoit alors les données et les transmet, soit directement à la station (si l’ordinateur récepteur est situé sur son propre anneau), soit au concentrateur à travers lequel devront passer les données (le deuxième concentrateur examine à son tour la partie du réseau qui lui incombe et procède de la même façon…). Une demande de transmission peut provenir directement d’une station ou indirectement d’un concentrateur.

La méthode d’accès de la priorité de la demande est une méthode d’accès à contention, implique que deux ordinateurs peuvent se retrouver en situation de « rivaliser » pour obtenir le droit de « parler », mais cette méthode d’accès a l’avantage de permettre une configuration où certains types de données, définis à l’avance, ont la priorité sur d’autres. La priorité de certains types de données permet de résoudre les conflits ; quand deux demandes d’accès ont la même priorité, alors les deux demandes sont traités en alternance.

Les communications sont découpées en plusieurs parties :

  • La communication entre un « ordinateur émetteur » et un dispositif de connectivité
  • La communication entre deux dispositifs de connectivité, s’il y a lieu…
  • La communication entre le dispositif de connectivité et « l’ordinateur récepteur »

Le tableau des méthodes d’accès :
Les différentes méthodes d’accès peuvent être rassemblées dans un tableau comparatif :

Le tableau des méthodes d’accès

CSMA/CD

CSMA/CA

Passage du jeton

Priorité de la demande

Diffusion

Tout le réseau Tout le réseau Tout le réseau Une partie du réseau

Routage

NON NON NON OUI

Rivalité

Contention Contention Pas de contention Contention

Réseaux

ETHERNET LOCALTALK
  • TOKEN RING
  • ARCNET
100VG-AnyLAN

Topologie

Bus Bus Anneau Bus en anneau

Accès

Multiple Multiple Unique Simultané

Collision

OUI NON NON NON

Gestion

Décentralisée Décentralisée Centralisée Centralisée multi pôles

     8. L’adressage

         L’adresse réseau permet au routeur de choisir un chemin optimal au sein du réseau. Le routeur utilise les adresses réseau pour identifier le réseau de destination d’un paquet à l’intérieur d’un inter réseau.

Outre les adresses réseau, les protocoles réseau utilisent une forme quelconque d’adresse d’hôte ou de nœud.  Dans certains protocoles de couche réseau, l’administrateur réseau attribue les adresses hôtes selon un plan d’adressage inter réseau prédéterminé. Dans d’autres protocoles de couche réseau, l’attribution d’adresses hôtes est effectuée partiellement ou entièrement de façon dynamique/automatique. Le schéma illustre trois unités du réseau 1 (deux stations de travail et un routeur), chacune ayant  sa propre adresse hôte (on voit également que le routeur est connecté à deux autres réseaux : les réseaux 2 et 3).

L’adressage est effectué au niveau de la couche réseau. Dans une analogie précédente, les premières parties du numéro de téléphone (indicatif régional et numéro de central) étaient utilisées pour décrire une adresse réseau. Les quatre derniers chiffres indiquent au commutateur local la ligne téléphonique vers laquelle il doit acheminer l’appel. Cela correspond à la fonction de la partie hôte d’une adresse, laquelle précise l’identité du dispositif de destination du paquet.

En l’absence d’adressage de couche réseau, tout routage devient impossible. Les routeurs ont besoin de l’adresse réseau pour assurer la livraison sans erreur des paquets. Sans une forme quelconque de structure d’adressage hiérarchique, il serait impossible d’acheminer les paquets au sein d’un inter réseau. De la même manière, sans structure hiérarchique pour les numéros de téléphone, les adresses postales ou les systèmes de transport, la livraison des biens et des services serait infiniment plus complexe.

adressage
adressage

1. L’adresse IP en tant que nombre binaire :

Une adresse IP est représentée par un nombre binaire de 32 bits. Rappelez-vous que les chiffres binaires ne sont composés que de deux valeurs : 0 et 1. Dans un nombre binaire, la valeur du bit à l’extrême droite (bit le moins significatif) est soit 0 ou 1. La valeur décimale correspondant à chaque bit d’un nombre binaire double à chaque fois que vous vous déplacez d’une position vers la gauche. Ainsi, la valeur décimale du deuxième bit à partir de la droite est soit 0, soit 2. Le troisième bit est soit 0, soit 4 ; le quatrième, 0 ou 8, etc.

Les adresses IP sont présentées au format décimal de 32 bits. Les 32 bits de l’adresse sont subdivisées en quatre octets (un octet est un groupe de 8 bits).

La valeur décimale maximale d’un octet est de 255. Le plus grand nombre binaire de huit bits est 11111111. Ces bits, de gauche à droite, ont des valeurs décimales de 128, 64, 2, 4, 8, 16, 32 et 1 pour un total de 255.

Exemple :

L’adresse IP en tant que nombre binaire
L’adresse IP en tant que nombre binaire

valeur décimale de l’adresse ainsi constituée est : 195.69.34.11

2. Les champs de l’adresse IP

Le numéro de réseau d’une adresse IP identifie le réseau auquel une unité est connectée, alors que la portion hôte d’une adresse IP pointe vers une unité spécifique de ce réseau.  Puisque les adresses IP sont composées de quatre octets séparés par des points, un, deux ou trois de ces octets peuvent servir à déterminer le numéro de réseau. De même, un, deux ou trois de ces octets peuvent servir à déterminer la partie hôte d’une adresse IP.

Classes des adresses IP :

Pour rappel, une adresse IP d’un appareil connecté à un réseau est unique. Il est de type X.X.X.X, par exemple 212.52.36.98. Les valeurs X peuvent varier de 0 à 255. L’adresse IP est constituée de 32 bits et d’un masque également codé sur 32 bits.

On a déterminé des hiérarchies dans les adresses, appelées classes d’adresse.

Classes des adresses IP
Classes des adresses IP

Les adresses terminant par 0 ou 255 ne sont pas utilisables directement.

Par exemple:

  • un équipement avec l’adresse 12.0.0.0 (classe A) peut directement communiquer avec un équipement d’adresse TCP/IP 16.23.25.98.
  • un équipement avec l’adresse 127.55.63.23. (classe B) peut directement communiquer avec un appareil situé à l’adresse 191.255.255.255 (classe B).
  • un PC dans un réseau interne avec l’adresse 192.168.1.23 peut communiquer avec l’adresse 192.168.1.63 (classe C identique).

Par contre, la connexion d’un PC avec l’adresse 192.168.1.23 (classe C) devra passer par un routeur pour communiquer avec une installation situé en 15.63.23.96 (classe A). Ceci est  le cas pour un PC qui se connecte à un site Internet (utilisant des adresses de classes A ou B). De même, dans un réseau interne, la connexion de deux stations dans des réseaux de classes C différentes (par exemple 192.168.2.23 et 192.168.3.32) doivent passer par un routeur. Un réseau sans routeur est donc limité à 254 stations (0 et 255 ne sont pas utilisées).

  • Comme les adresses des sites INTERNET sont dans des classes différentes de votre ordinateur en réseau local, le raccordement d’un réseau interne à INTERNET passe obligatoirement par un routeur.
  • Rien n’oblige à utiliser les adresses de classes C pour un réseau interne, mais c’est préférable.

La classe d’adresse 169.254.XXX.XXX n’est pas utilisable dans un réseau interne pour un partage Internet, cette plage d’adresse particulière ne l’accepte pas même si elle est souvent donnée par défaut par DHCP de Windows.

     9.Techniques de commutation

 1. Commutation de circuits (ex. le téléphone) :

    Un chemin physique est établi à l’initialisation de la communication entre l’émetteur et le récepteur et reste le  même pendant toute la durée de la communication.

Si les deux correspondants n’ont pas de données à transmettre pendant un certain temps, la liaison restera inutilisée. L’idée est de concentrer plusieurs correspondants sur une même liaison. Dans le cas où les communications seraient nombreuses, il faut prévoir des mémoires pour stocker des informations en attendant que la liaison soit disponible.

  2. Commutation de messages :

    Un message est un ensemble d’information logique formant un tout (fichier, mail) qui est envoyé de l’émetteur vers le récepteur en transitant nœud à nœud à travers le réseau. On a un chemin logique par message envoyé. Le message ne peut être envoyé au nœud suivant tant qu’il n’est pas reçu complètement et sans erreur par le nœud actuel.

Remarque : La commutation de message nécessite la mise en place d’algorithmes de routage.

   3. Commutation de paquets :

    Optimisation de la commutation de message qui consiste à découper les messages en plusieurs paquets pouvant être acheminés plus vite et indépendamment les uns des autres. Cette technique nécessite la mise en place de la numérotation des paquets.

Remarque : Technique très utilisé dans les réseaux d’ordinateurs qui transfèrent des données tel que le réseau Transpac.

   4. Commutation de cellule :

     Commutation de paquets particulière. Tous les paquets ont une longueur fixe de 53 octets (1 paquet = 1 cellule de 53 octets).

C’est la technique utilisée dans les réseaux ATM où un chemin est déterminé pour la transmission des cellules.

Commutation de cellule = superposition de 2 types de commutation : – commutation de circuit – commutation de paquets.

- Mode connecté : Demande explicite de connexion et de déconnexion.

- Mode non connecté : Pas de demande de connexion.

     10.Sécurité et administration : (Facultatif)

Un des aspects importants d’un réseau informatique local est la centralisation de l’administration des données. Ceci permet de sauvegarder et sécuriser les données sur une seule machine, réduisant les pertes de temps liées à cet aspect rébarbatif mais obligatoire de l’informatique.

La sécurité rassemble un ensemble de mesures: intrusion et droits d’accès, virus, sauvegardes des données, continuité de l’application (pas d’arrêts), …

Il n’y a pas de solutions idéales pour la sécurité des réseaux (et pour la sécurité informatique en générale). Trois solutions sont envisageable: les solutions matérielles que nous verrons, des solutions basées sur Linux et des solutions basées sur Windows ou des programmes rajoutés sur ces stations Windows. Le mélange de plusieurs solutions est possible dans certains cas. Certaines solutions sont d’ailleurs complémentaires. Sur un gros réseau “sensible”, mettre un VPN hardware n’est pas suffisant. Une sécurité logicielle complémentaire incluant des contrôles d’accès au niveau administration serveur (serveur, dossier, droits d’accès) et logiciels de sécurités vérifiant le trafic sur le réseau interne n’est pas superflu.

  • Les routeurs peuvent être remplacés par le logiciel WinGate ou par des applications spécifiques en Linux sur un PC dédié par exemple
  • Les serveurs proxy sont parfois intégrés dans les routeurs (mais généralement sous Windows ou Linux)
  • Les firewall anti-intrusion sont intégrés dans certains routeurs mais des logiciels assurent (presque) des fonctions équivalentes (ex.: Symantec, zonealarm)
  • Les réseaux privés intégrés (VPN) permettant un accès à un réseau lourd par Internet sont inclus dans certains systèmes d’exploitation ou logiciels.
  • Les anti-virus sont généralement logiciels, mais parfois inclus dans les routeurs qui possèdent leur propre logiciel anti-virus. Ces appareils renvoient directement tous messages contenant un virus à son expéditeur.

Selon l’application, le concepteur – administrateur du réseau utilisera l’un ou l’autre ou une combinaison des deux. Les solutions logicielles sont réservées aux autres cours de la formation technicien PC / réseaux. D’autres programmes de gestion réseaux (logiciels) permettent de gérer les trafics, les utilisateurs, … En clair, par hardware, vous pouvez bloquer l’accès complet à un serveur, par software, autoriser seulement une partie des ressources d’un serveur.

     11.Normalisation:  (Facultatif)

La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque PC (aussi appelées NIC, Network Interface Card). Les cartes réseaux locaux les plus courantes sont de type Ethernet. Ce chapitre rassemble tous les types de connexion Ethernet et le câblage (fabrication, précaution, …) des fils de raccordement. Le suivant reprend les concentrateurs réseaux.

Le réseau local Ethernet est apparu à la fin des années 70 aux Etats-Unis. Il est né des expériences complémentaires de DEC, Intel et Xerox, bien avant les avancées de la normalisation. Ceci implique que l’essentiel des couches supérieures du modèle OSI n’est pas spécifié.

Tous les PC peuvent communiquer sur le câble réseau informatique en même temps. Il faut donc une règle dans le cas où deux stations se mettraient à communiquer au même moment. La méthode utilisée est la contention. La principale méthode de contention en réseaux locaux est le CSMA/CD (Carrier Sense Multiple Access), avec détection de collision (CD). C’est celle des réseaux Ethernet. Elle consiste pour une station, au moment où elle émet, à écouter si une autre station n’est pas aussi en train d’émettre. Si c’est le cas, la station cesse d’émettre et réémet son message au bout d’un délai fixe. Cette méthode est aléatoire, en ce sens qu’on ne peut prévoir le temps nécessaire à un message pour être émis, transmis et reçu. Voyons l’évolution des réseaux Ethernet.

√ Ethernet IEEE 802.3 10 Base T:

AT&T a imaginé de réutiliser le câblage téléphonique préexistant dans les immeubles de bureaux pour la réalisation du réseau. Cela imposait deux contraintes : l’une de débit, l’autre de distance. Ce réseau Ethernet fonctionnait à 1Mbps, stations connectées sur des concentrateurs en étoile via des répéteurs (hub) et la distance entre le hub et une station était limitée à 250 mètres. Cette architecture (802.3 1 base 5 ou Starlan) complètement obsolète a évolué vers une version 10MBps (802.3 10 base T). La figure suivante présente le réseau 10 base T.

Ethernet, IEEE 802.3 10 Base 5 et IEEE 802.3 10 Base 2 :

La version 10 Base 5 (10Mbps en bande de base sur câble coaxial d’une longueur maximale par segment de 500 mètres) est la version d’origine d’Ethernet, elle est représentée ci-dessous :

Chaque station est équipée d’une interface réseau ” Ethernet ” qui assure l’adaptation physique et gère l’algorithme CSMA/CD. Comme dans toutes les connexions coaxiales, les 2 extrémités du câble sont raccordées à un bouchon (résistance de terminaison), une résistance spécifique qui atténue les réverbérations du signal sur le câble. Le drop câble est constitué de paires torsadées, longueur maximale de 50 mètres. Le câble coaxial est un câble épais de couleur jaune d’un demi-pouce de diamètre de type BELDEN 9580. La longueur totale du réseau peut atteindre 2,5 kilomètres avec 100 points de connexion.

Le 10 base 5 n’est pratiquement plus utilisée que dans les environnements perturbés (rayonnement électromagnétique) ou pour garantir la confidentialité des échanges (pas de rayonnement du câble coaxial).

Une version économique (IEEE 802.3 10 base 2) utilise du câble coaxial fin (Thin Ethernet). Cette architecture physique de réseau peut être utilisée de petits réseaux 2 ou 3 PC. Chaque carte est reliée au câble via un connecteur en T de type BNC. Les 2 extrémités du réseau sont fermées par une résistance de terminaison (bouchon) de 50 ohms. Cette terminaison n’est pas obligatoire, mais la vitesse de transmission est nettement réduite puisque cette résistance élimine les “réverbérations sur le câble”: le signal transmis revient sur le câble et les stations croyant à un signal véritable attendent que la ligne soit libre.

La longueur maximum du réseau est de 185 mètres, avec un maximum de 30 équipements connectés. La distance minimale entre 2 connexions est de 50 centimètres. Ce câblage est souvent utilisé pour connecter “la petite station en fond d’usine”

Ethernet 100 Base TX et 100 Base T4, Fast Ethernet :

Sorti en 1992, la norme 100 base T a un débit théorique est de 100 Mbps. Le fast Ethernet oblige également à utiliser des concentrateurs de type hub ou switch.

On retrouve 2 catégorie de 100 Base T: le 100 Base T4 et le 100 Base TX. Le 100 Base TX (le plus répandu) utilise les mêmes 2 paires que le 10 Base T. Par contre, le 100 Base T4 utilise les 4 paires. Néanmoins, le 100 base T4 (quasiment plus utilisé) utilise 3 paires simultanément pour l’émission et la réception. Ce mode ne peut donc pas utiliser le Full Duplex (communication bidirectionnelle simultanée). Il peut utiliser sur du câble de catégorie 3, 4 ou 5.

En 100 base TX, le câblage est le même que en Ethernet base 10, seul le câble doit être de meilleure qualité (catégorie 5) et les 4 fils doivent être connectés suivant les couleurs ci-dessous, même si chaque “câbleur” utilise souvent son propre code de couleurs. Les câbles croisés utilisent les deux mêmes croisements qu’en 10 base T.

Gigabit Ethernet :

Si au départ, le gigabit utilisait une connexion en fibre optique, elle est remplacée par une connexion de type RJ45 de classe 5e (avec une limitation de distance limitée à 100 mètres). Le gigabit utilise le même format de trames de données que le 10 Base –T et le 100 Base TX et le même protocole anticollision, le CSMA-CD. Cette norme permet à chaque ordinateur de signaler qu’il va transmettre un message avant d’émettre les données sur le réseau (ce qui évite les collisions).

7. Equipements d’interconnexion :

Un réseau local sert à interconnecter les ordinateurs d’une organisation, toutefois une organisation comporte généralement plusieurs réseaux locaux, il est donc parfois indispensable de les relier entre eux. Dans ce cas, des équipements spécifiques sont nécessaires.

Lorsqu’il s’agit de deux réseaux de même type, il suffit de faire passer les trames de l’un sur l’autre. Dans le cas contraire, c’est-à-dire lorsque les deux réseaux utilisent des protocoles différents, il est indispensable de procéder à une conversion de protocole avant de transférer les trames. Ainsi, les équipements à mettre en oeuvre sont différents selon la configuration face à laquelle on se trouve.

Donc l’interconnexion de deux réseaux d’architecture différente nécessite un équipement d’interconnexion spécifique dont la dénomination varie suivant les différentes couches où différentes modifications d’en-tête doivent être apportées. Les principaux équipements matériels mis en place dans les réseaux locaux, c’est ainsi que sont définis :

  • Le répéteur (Repeater) ou le boîtier d’interconnexion permet de regénérer un signal, et n’apporte que des adaptations de niveau physique.
  • Le concentrateur (Hub) Sert à la diffusion de la connexion et permet de connecter entre eux plusieurs hôtes.
  • Le commutateur (Suitch) relier divers éléments tout en segmentant le réseau, et rediriger la connexion, dispose d’une mémoire.
  • Le pont (bridge) relier des réseaux locaux de même type, fonctionne dans la couche liaison du modèle OSI ;
  • Le routeur (Router) qui agit au niveau de la couche réseau ; relier de nombreux réseaux locaux de telles façon à permettre la circulation de données d’un réseau à un autre de la façon optimale.
  • La passerelle (gateway) relier des réseaux locaux de types différents, et peut apporter des modifications jusqu’au niveau transport et éventuellement sur les couches supérieures.
  • Le Firewall pour la sécurité.

Equipements utilisateurs :

Equipements d’interconnexion
Equipements d’interconnexion

Les équipements et les couches OSI :

  Equipement de la couche physique :

On trouve dans cette couche :

-       L’étude des interfaces de connexion (fonction) : interface analogique V24 et numérique X21.

-       L’étude des modems

-       Les antennes paraboliques

-       Les multiplexeurs et concentrateurs(HUB)

-       Les nœuds de commutation.

-       Interface standard vue en cours (V24).

  Equipement de la couche liaison de données:

Pont ; commutateur (Switch) ; Commutateur Fast Ethernet Gigabits & ATM;  Point d’accès et Carte réseau

Equipement de la couche Réseau : Routeur, passerelle

     7.1.Le Répéteur:

Les Hub sont utilisés en Ethernet base 10 et base 100. L’Hub est le concentrateur le plus simple. Ce n’est pratiquement qu’un répétiteur (c’est son nom en Français). Il amplifie le signal réseau pour pouvoir le renvoyer vers tous PC connectés. Toutes les informations arrivant sur l’appareil sont donc renvoyées sur toutes les lignes. Dans le cas de réseaux locaux importants par le nombre de PC connectés ou par l’importance du flux d’informations transférées, on ne peut utiliser des HUB: dès qu’un PC communique, tout les ordinateurs l’entendent et quand chacun commence à transmettre, les vitesses de transmissions chutent. Les HUB sont caractérisés par un nombre de connexion: 4, 5, 8, 10, 16, 24, …

Suivant la version et le modèle, ils intègrent quelques particularités de connexion spécifiques à l’appareil.

  • Hubs base 10: nombre de connexion suivant le modèle, port inverseur (celui-ci permet de connecter deux Hubs entre eux, évitant l’utilisation d’un câble RJ45 croisé), une connexion coaxial. Par connexion, on retrouve une led signalant la connexion à une carte et une led de collision par canal ou pour tous les ports.
  • Hubs base 100: nombre de connexion suivant le modèle, port inverseur, pas de connexion coaxial. Par connexion, on retrouve une Led signalant la connexion à une carte et une led de collision par canal ou pour l’ensemble. Cette dernière signale l’état de l’ensemble des connexions. De plus, pour les versions 10/100, on retrouve deux LED pour chaque canal (base 10 et base 100)

Selon la norme, le nombre maximum de HUB en cascade (raccordés port à port, par de types empilables) est limité à 4 entre 2 stations pour le 10 base T et à 2 pour le 100 base T. Ceci est lié au temps de propagation maximum d’un signal ETHERNET avant sa disparition et au temps de détection des collisions sur le câble. Il se pourrait que la collision ne soit pas détectée à temps et que la deuxième station émettrice envoie le message en pensant que la voie est libre. Ceci n’existe pas pour les switch qui enregistrent les trames avant de les envoyer.

Le répéteur est un équipement qui permet d’outrepasser la longueur maximale imposée par la norme d’un réseau. Pour se faire il amplifie et régénère le signal électrique. Il est également capable d’isoler un tronçon défaillant (Câble ouvert par exemple) et d’adapter deux médias Ethernet différents (par exemple 10base2 vers 10baseT). Cette dernière utilisation qui est la principale actuellement.

répéteur
répéteur

Il sert à raccorder deux segments de câbles ( deux segments de bus Ethernet par exemple ) ou deux réseaux identiques qui constitueront alors un seul réseau logique. Il a pour fonction :

–          La répétition des bits d’un segment sur l’autre ;

–          La régénération du signal pour compenser l’affaiblissement

–          Le changement du support physique (paire torsadée et câbles coaxial par exemple)

Le répéteur n’aura aucune fonction de routage ni de traitement des données, ni d’accès au support.

Le débit de retransmission est le même que le débit de réception. La trame n’est modifiée en aucune façon lors de la traversée du répéteur.

le but du  répéteur est de régénérer et de synchroniser  les signaux réseau au niveau du bit. Ils peuvent ainsi parcourir une plus longue distance dans le média.

     7.2.Le Concentrateur (Hub) :

De la même façon, le Hub est un équipement passif qui permet, notamment sur les réseaux Ethernet, de connecter en paires torsadées les stations de réseau.

Le Concentrateur (Hub)
Le Concentrateur (Hub)

Exemple d’un concentrateur  commercialisé:

concentrateur commercialisé
concentrateur commercialisé

     7.3.Le commutateur (Switch) :

En recevant une information, un switch décode l’entête pour connaître le destinataire et ne l’envoie uniquement vers le port Ethernet associé. Ceci réduit le trafic sur le câblage réseau par rapport à un HUB. A la différence, les informations circulent toutes sur tout le câblage avec les hub’s et donc vers toutes les stations connectées. Les switch travaillent sur le niveau 1 et 2 du modèle OSI (3 pour certains modèles mangeables et même pseudo 4), pour seulement les couches 1 dans le cas du HUB’S. Le niveau 3 du modèle OSI détermine les routes de transport. Les switch remplacent de plus en plus les HUB’S. Les prix deviennent pratiquement équivalents.

La majorité des switchs peuvent utiliser le mode Full duplex. La communication est alors bidirectionnelle, doublant le taux de transfert maximum.  Cette fonction n’est jamais implantée dans les HUB. Le Switch vérifie automatiquement si le périphérique connecté est compatible full ou half duplex. Cette fonction est souvent reprise sous le terme “Auto Negociation”.

Les modèles actuels sont souvent Auto MDI/MDIX. Ceci signifie que le port va détecter automatiquement le croisement des câbles pour la connexion Ethernet. Dans le cas des HUB, un port muni d’un bouton poussoir, reprend la fonction manuellement. Vous pouvez néanmoins utiliser des câbles croisés pour relier des concentrateurs entre eux.

L’utilisation des switch permet de réduire les collisions sur le câblage réseau. Pour rappel, lorsqu’un périphérique souhaite communiquer, il envoie un message sur le câblage. Si un autre périphérique communique déjà, deux messages se retrouvent en même temps sur le réseau. Le premier reprend son message au début et le deuxième attend pour réessayer quelques millisecondes plus tard.

switch permet de réduire les collisions sur le câblage réseau
switch permet de réduire les collisions sur le câblage réseau

Exemple d’un commutateur commercialisé :

commutateur-face
commutateur-face

1 : Ports Ethernet permettent de connecter des ordinateurs et des routeurs via un câble droit, ou de connecter d’autres commutateurs et concentrateurs via un câble croisé.

2 : Ports Uplink : pour assurer une liaison avec d’autres commutateurs ou concentrateurs

commutateur-arriere
commutateur-arriere

1 : Connexion d’alimentation

2 : Port console permet de relier directement un ordinateur à un routeur afin d’une configuration, d’une récupération des mots de passe, des téléchargements des logiciels via le protocole X-modem ou d’autre tâches administratives.

3 : Entrée CC : pour une alimentation en courant continu

4 : AUI : (Attachement  Unit Interface) :à commutation unique , il s’utilise pour la connexion à des réseaux à fibre optique ou des réseaux existants de type 10Base2 et 10Base5.

√Fonctionnement d’un switch :

Au démarrage, un switch va construire une table de correspondance adresse MAC – numéro de port de connexion. Cette table est enregistrée dans une mémoire interne des switchs. Par exemple pour un D-link DSS-16+ (16 ports), elle est de 8000 entrées (stations). Par contre, pour un modèle de gamme inférieure (D-Link DES -1024D de 24 ports) elle est également de 8000 entrées, pour la majorité des switchs 5 ports, elle varie de 512 à 1000 entrées. Ceci ne pose pas de problèmes pour un petit réseau interne mais bien pour de gros réseaux. De toute façon, le nombre de PC maximum connectés est limité par la classe d’adresse IP utilisée. Lorsqu’une nouvelle carte réseau est connectée sur un de ses ports, il va adapter sa table.

Voyons maintenant ce qui se passe lorsqu’un PC (PC1) communique vers un autre PC (PC2) connecté sur le même switch. Le message de départ incluant l’adresse de destination, le switch va retrouver directement dans sa table l’adresse du PC2 et va rediriger le message sur le port adéquat. Seul le câblage des 2 ports (PC1 et PC2) va être utilisé. D’autres PC pourront communiquer en même temps sur les autres ports.

Dans le cas ou le réseau utilise 2 switch’s. Le PC1 envoie le message avec l’adresse de destination sur le switch1 sur lequel il est raccordé. Celui-ci va vérifier dans sa table si l’adresse de destination est physiquement raccordée sur un de ses ports. Dans notre cas ce n’est pas le cas. Le switch va donc envoyer un message spécial (une adresse MAC FF.FF.FF.FF.FF.FF, appelée broadcast) sur tous ses ports pour déterminer sur quel port se trouve l’ordinateur de destination. Ce broadcast passe généralement sur tout le réseau. En recevant le broadcast, le switch 2 va vérifier dans sa table si l’adresse de destination est dans sa table. Dans notre cas, elle est présente. Il va donc renvoyer un message au switch 1 signifiant que le message est pour lui. Le switch 1 va donc diriger le message vers le port connecté au switch 2. Le switch 1 va mémoriser dans sa table l’adresse du PC2 et le port Ethernet associé. Ceci ne pose pas trop de problèmes tant que la capacité de la table du switch 1 est suffisante.

Voyons maintenant quelques cas plus complexes. Lorsqu’une adresse MAC non connectée en direct est placée dans la table, le switch va la garder pendant un certains temps. Si une nouvelle demande vers cette adresse est reçue, le port de destination est retrouvé dans la table. Par contre, si le délai entre les demandes est trop long (généralement 300 secondes), l’entrée de la table est effacée et le processus de broadcast est de nouveau activé. Forcément, si la table est trop petite (cas des Switch avec un faible nombre de ports sur un réseau très important), l’entrée MAC dans la table peut-être effacée prématurément.

Ces particularités de tables réduites dans les switch de bas de gamme avec 1 faible nombre de ports pose de gros problèmes dans les réseaux. Ceci implique que pour l’utilisation de petits switchs (4-8 ports), le nombre de switch relié entre eux pour une connexion entre 2 PC est limitée. J’ai déjà eut le problème dans un réseau de 30 PC. Dès que l’usine démarrait, les communications réseaux s’effondraient. Le remplacement de switch par des HUB pour les stations les plus éloignées a résolu le problème mais on aurait pu réduire le nombre de concentrateurs pour les remplacer par 1 ou 2 switch de plus grosse capacité.

√Types de switchs :

La technologie d’un switch est étroitement liée au type de donnée, à la topologie du réseau et aux performances désirées.

  • Store and Forward: plus courant, stocke toutes les trames avant de les envoyer sur le port adéquat.
  • Le mode Cut Through analyse uniquement l’adresse Mac de destination, puis redirige le flot de données sans aucune vérification sur le message.
  • Le mode Cut Through Runt Free est dérivé du Cut Through. Lorsqu’une collision se produit sur le réseau, une trame incomplète (moins de 64 octets) appelée Runt est réceptionnée par le switch.
  • Le mode Early Cut Through (également appelé Fragment Free chez CISCO) est également dérivé du Cut Through. Ce type de switch transmet directement les trames dont l’adresse de destination est détectée et présente dans la table d’adresse du switch
  • Le mode Adaptive Cut Through se distingue surtout au niveau de la correction des erreurs. Ces commutateurs gardent la trace des trames comportant des erreurs.

√Différence entre un HUB et un Switch :

HUB

SWITCH

Les informations envoyées d’un PC vers un autre (ou une imprimante) sont envoyées à tous les PC qui décodent les informations pour savoir si elles sont destinées. Les informations envoyées d’un équipement réseau vers un autre ne transitent que vers le destinataire. Si un autre PC envoie des informations vers l’imprimante, les deux communications peuvent donc se faire simultanément.

hub
hub

switch
switch
La bande passante totale est limitée à la vitesse du hub. Un hub 100 base-T offre 100Mbps de bande passante partagée entre tous les PC, quelque soit le nombre de ports La bande passante totale est déterminée par le nombre de ports sur le Switch. i.e. Un Switch 100 Mbps 8 ports peut gérer jusqu’à 800Mbps de bande passante.
Ne supporte que les transferts en “half-duplex” ce qui limite les connections a la vitesse du port. Un port 10Mbps offre une connexion a 10Mbps. Les Switchs qui gèrent les transferts en mode “full-duplex”offrent la possibilité de doubler la vitesse de chaque lien, de 100Mbps à 200Mbps par exemple.

Le prix par port réseau est quasiment équivalent.

     7.4. Le pont :

Le pont
Le pont

Lorsqu’une station du réseau A veut transmettre des trames vers une station du réseau B, les en-têtes de la trame MAC sont décodés par le pont qui les modifie de façon à les rendre compatibles avec les normes ou les contraintes du réseau B.

Les principales fonctions du pont sont :

* Ponts simples :

–          assurer la conversion du format de la trame et adapter sa longueur ;

–          filtrer les trames en fonction de l’adresse du destinataire ;

–          positionner certains bits (tels que les bits A et C de la trame Token Ring).

*Ponts routeurs (ou ponts transparents) assurent en plus quelques fonctions de routage:

–          établissement par apprentissage de la table de routage (mémorisation des numéros de station, de réseau et de port au fur et à mesure des transmissions) ;

–          filtrage entre les trafics locaux et les trafics inter réseaux ;

–          contrôle de flux lorsque les débits des réseaux sont différents.

Les ponts comme les routeurs sont généralement administrés par un terminal ou un PC connecté et utilisant un protocole standard d’administration tel SNMP (Simple Network Management Protocol).

Les ponts comme les routeurs sont généralement administrés par un terminal
Les ponts comme les routeurs sont généralement administrés par un terminal

     7.5.Le Routeur :

Les hubs et switchs permettent de connecter des appareils faisant partie d’une même classe d’adresse en IP ou d’un même sous réseau (autres protocoles).

Le routeur est pratiquement un ordinateur à lui tout seul. Celui-ci décode les trames et reconnaît des parties s’informations des entêtes et peuvent ainsi transmettre les informations sur d’autres routeurs qui reconduisent les informations vers les destinataires.

Un routeur réunit des réseaux au niveau de la couche réseau (couche 3), il permet de relier 2 réseaux avec une “barrière” entre les deux. En effet, il filtre les informations pour n’envoyer que ce qui est effectivement destiné au réseau suivant. L’utilisation la plus courante est la connexion de multiples stations vers INTERNET. Les données transitant sur le réseau local (non destinées à Internet) ne sont pas transmises à l’extérieur. De plus, les routeurs permettent en partie de cacher le réseau. En effet, dans une connexion Internet par exemple, le fournisseur d’accès donne une adresse TCP/IP qui est affectée au routeur. Celui-ci, par le biais d’une technologie NAT / PAT (Network adress translation / port adress translation) va rerouter les données vers l’adresse privée qui est affectée au PC.

Les routeurs sont paramétrables et permettent notamment de bloquer certaines connexions. Néanmoins, ils n’assurent pas de sécurité au niveau des ports TCP ou UDP. Ils sont utilisés pour interfacer différents groupes de PC (par exemple les départements) en assurant un semblant de sécurité. Certains switch de manageables peuvent en partie être utilisés pour cette fonction tant que le réseau reste dans la même classe d’adresses. La principale utilisation en PME est le partage d’une connexion Internet, mais d’autres existent comme réseau sous Win98 et suivant ou appareils spécifiques. Pour renseignements complémentaires pour le partage Internet, Les routeurs ne servent pas qu’à connecter des réseaux à Internet, ils permettent également de servir de pont (Bridge en anglais) pour se connecter à un réseau d’entreprise. Les connections futures pour ce genre d’application sécurisées vont plutôt pour les VPN via INTERNET. Nous verrons ceci dans le chapitre 10: Connexions distantes

Il n’est pas possible de relier directement 2 réseaux en branchant 2 cartes réseaux dans un PC central, sauf en utilisant un logiciel de liaison proxy (passerelle) de type Wingate.

Un serveur DHCP (Dynamic Host Configuration Protocol) peut être implanté de manière software (Windows 2000 par exemple) ou dans un routeur. Cette possibilité permet d’attribuer automatiquement les adresses IP à chaque station dans une plage d’adresse déterminée (dans la même classe d’adresse).

Le routeur est la première unité que vous utiliserez qui fonctionne au niveau de la couche réseau du modèle OSI, également appelée couche 3. Travailler au niveau de la couche 3 permet au routeur de prendre des décisions selon des groupes d’adresses réseau (classes), par opposition aux adresses MAC individuelles utilisées dans la couche 2. Les routeurs peuvent aussi connecter différentes technologies de couche 2, telles qu’Ethernet, Token Ring et FDDI. En raison de leur capacité d’acheminer les paquets en fonction des informations de couche 3, les routeurs sont devenus le backbone d’Internet et exécutent le protocole IP.

Le rôle du routeur consiste à examiner les paquets entrants (données de couche 3), à choisir le meilleur chemin pour les transporter sur le réseau et à les commuter ensuite au port de sortie approprié. Sur les grands réseaux, les routeurs sont les équipements de régulation du trafic les plus importants. Ils permettent à pratiquement n’importe quel type d’ordinateur de communiquer avec n’importe quel autre dans le monde ! Tout en remplissant ces fonctions de base, les routeurs peuvent aussi exécuter de nombreuses autres tâches qui seront traitées dans de prochains chapitres.

Le symbole utilisé pour un routeur (remarquez les flèches orientées vers l’intérieur et l’extérieur) indique ses deux fonctions principales – la sélection des chemins et la commutation des paquets vers la meilleure route. Un routeur peut avoir plusieurs types différents de port d’interface.

fonctions principales routeur
fonctions principales routeur

Ils relient les paquets ou datagrammes  entre deux réseaux distincts. Les en-têtes des paquets sont analysés et adaptés aux normes et aux contraintes du réseau sur lequel la trame est retransmise (figure ci-dessus). Pour cela, le routeur doit assurer les fonctions de routage, de contrôle de flux et de gestion de connexion (ouverture, maintien et fermeture).Le rôle du routeur est également d’optimiser les transmissions entre réseaux ou sous réseaux en déterminant la route la plus rapide pour acheminer le paquet à destination ainsi que le format le plus approprié en fractionnant éventuellement le paquet source.

Les routeurs ne sont pas capables d’apprendre les adresses comme les ponts, ils doivent tenir compte des différents protocoles réseau à gérer, certains non routables.

Les routeurs
Les routeurs

1 : Emplacement réseau (RNIS ou Ethernet)

2 : Emplacement d’interface WAN avec doubles cartes d’interfaces séries

3 : Port Fast Ethernet 0/1 : ils sont utilisés pour fournir une connectivité entre des réseaux locaux Ethernet 10BaseT et 100BaseTX

4 : Emplacement d’interface WAN avec carte d’interface série : donne la possibilité d’installer des cartes WAN spécifiques

5 : Port Fast Ethernet 0/0 : ils sont utilisés pour fournir une connectivité entre des réseaux locaux Ethernet 10BaseT et 100BaseTX

6 : Port console pour établir une session de configuration sur le routeur en utilisant un terminal ou un PC

7 : Port auxiliaire est utilisé de la même manière que le port console, mais il assure le contrôle du flux et peut être raccordé à un modem commuté (asynchrone ) ;

8 : Port d’alimentation

     7.6.Le Firewall :

Notions préliminaires

Un coupe-feu est un système qui applique une politique de contrôle d’accès entre deux réseaux. En fait, ce mécanisme filtre le trafic (principalement entrant) afin de bloquer les paquets dangereux (ou potentiellement dangereux). Plusieurs techniques peuvent être utilisées comme le filtrage des paquets, les passerelles actives, la vérification du contenu des paquets, etc.
Lorsque Internet a été inventé, la performance des transmissions de données a été privilégiée au dépend de la sécurité. Or aujourd’hui il faut compter avec un nombre croissant d’apprentis pirates qui passent leur temps à scruter les ordinateurs des autres dans l’espoir d’y déceler une faille, afin de provoquer un plantage ou de tenter une intrusion.
Un firewall permet de s’en prémunir, en filtrant les données entrantes et sortantes. Alors pour la tranquillité de vos connexions, n’hésitez plus.

Qu’est-ce qu’un pare-feu?

Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est un système permettant de protéger un ordinateur ou un réseau d’ordinateurs des intrusions provenant d’un réseau tiers (notamment internet). Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s’agit ainsi d’une passerelle filtrante comportant au minimum les interfaces réseaux suivantes :

  • une interface pour le réseau à protéger (réseau interne) ;
  • une interface pour le réseau externe.
Le système firewall
Le système firewall

Le système firewall est un système logiciel, reposant parfois sur un matériel réseau dédié, constituant un intermédiaire entre le réseau local (ou la machine locale) et un ou plusieurs réseaux externes.

Il est possible de mettre un système pare-feu sur n’importe quelle machine et avec n’importe quel système pourvu que :

  • La machine soit suffisamment puissante pour traiter le trafic ;
  • Le système soit sécurisé ;
  • Aucun autre service que le service de filtrage de paquets ne fonctionne sur le serveur.

Dans le cas où le système pare-feu est fourni dans une boîte noire « clé en main », on utilise le terme d’« appliance ».

Rôle d’un Firewall : (pare-feu)

Chaque ordinateur connecté à internet (et d’une manière plus générale à n’importe quel réseau informatique) est susceptible d’être victime d’une attaque d’un pirate informatique. La méthodologie généralement employée par le pirate informatique consiste à scruter le réseau (en envoyant des paquets de données de manière aléatoire) à la recherche d’une machine connectée, puis à chercher une faille de sécurité afin de l’exploiter et d’accéder aux données s’y trouvant.

Cette menace est d’autant plus grande que la machine est connectée en permanence à internet pour plusieurs raisons :

  • La machine cible est susceptible d’être connectée sans pour autant être surveillée ;
  • La machine cible est généralement connectée avec une plus large bande passante ;
  • La machine cible ne change pas (ou peu) d’adresse IP.

Ainsi, il est nécessaire, autant pour les réseaux d’entreprises que pour les internautes possédant une connexion de type câble ou ADSL, de se protéger des intrusions réseaux en installant un dispositif de protection.

Protection par un firewall :
L’idéal est de pouvoir surveiller chaque paquet de données entrant ou sortant, en examinant ses données de contrôle : c’est ce que permet un firewall, également appelé pare-feu. Comme la surveillance s’exerce au niveau TCP/IP, les paquets hostiles ou simplement indésirables sont bloqués avant même que l’information originelle ne soit reconstituée.
Il convient simplement de configurer au préalable votre firewall, afin de lui dire ce qu’il doit laisser passer et ce qu’il doit bloquer : ce sont les règles de filtrage. Vous pouvez ainsi interdire l’accès à certains sites depuis votre ordinateur, ou empêcher l’envoi sur internet d’informations confidentielles définies à l’avance. Réciproquement, vous pouvez décider de bloquer la réception de données envoyées par certains serveurs, par exemple un serveur de mails utilisé par des spammers, ou encore de refuser les paquets contenant certains mots-clés.

Fonctionnement d’un système pare-feu :

Un système pare-feu contient un ensemble de règles prédéfinies permettant :

  • D’autoriser la connexion (allow) ;
  • De bloquer la connexion (deny) ;
  • De rejeter la demande de connexion sans avertir l’émetteur (drop).

L’ensemble de ces règles permet de mettre en oeuvre une méthode de filtrage dépendant de la politique de sécurité adoptée par l’entité. On distingue habituellement deux types de politiques de sécurité permettant :

  • soit d’autoriser uniquement les communications ayant été explicitement autorisées :
"Tout ce qui n'est pas explicitement autorisé est interdit".
  • soit d’empêcher les échanges qui ont été explicitement interdits.

La première méthode est sans nul doute la plus sûre, mais elle impose toute fois une définition précise et contraignante des besoins en communication.

Le filtrage simple de paquets :

Un système pare-feu fonctionne sur le principe du filtrage simple de paquets (en anglais « stateless packet filtering »). Il analyse les en-têtes de chaque paquet de données (datagramme) échangé entre une machine du réseau interne et une machine extérieure.

Ainsi, les paquets de données échangées entre une machine du réseau extérieur et une machine du réseau interne transitent par le pare-feu et possèdent les en-têtes suivants, systématiquement analysés par le firewall :

  • adresse IP de la machine émettrice ;
  • adresse IP de la machine réceptrice ;
  • type de paquet (TCP, UDP, etc.) ;
  • numéro de port (rappel: un port est un numéro associé à un service ou une application réseau).

Les adresses IP contenues dans les paquets permettent d’identifier la machine émettrice et la machine cible, tandis que le type de paquet et le numéro de port donnent une indication sur le type de service utilisé.

Le tableau ci-dessous donne des exemples de règles de pare-feu :

Règle Action IP source IP destinataire Protocol Port source Port destinataire
1 Accept 192.168.10.20 194.154.192.3 tcp any 25
2 Accept any 192.168.10.3 tcp any 80
3 Accept 192.168.10.0/24 any tcp any 80
4 Deny any any any any any

Les ports reconnus (dont le numéro est compris entre 0 et 1023) sont associés à des services courants (les ports 25 et 110 sont par exemple associés au courrier électronique, et le port 80 au Web). La plupart des dispositifs pare-feu sont au minimum configurés de manière à filtrer les communications selon le port utilisé. Il est généralement conseillé de bloquer tous les ports qui ne sont pas indispensables (selon la politique de sécurité retenue).

Le port 23 est par exemple souvent bloqué par défaut par les dispositifs pare-feu car il correspond au protocole Telnet, permettant d’émuler un accès par terminal à une machine distante de manière à pouvoir exécuter des commandes à distance. Les données échangées par Telnet ne sont pas chiffrées, ce qui signifie qu’un individu est susceptible d’écouter le réseau et de voler les éventuels mots de passe circulant en clair. Les administrateurs lui préfèrent généralement le protocole SSH, réputé sûr et fournissant les mêmes fonctionnalités que Telnet.

Le principe d’un coupe-feu est de se placer entre votre réseau et, typiquement, l’Internet. Il peut aussi être entre votre ordinateur et l’Internet. Le coupe-feu examine chaque paquet qui veut entrer dans votre réseau ou votre ordinateur. Avant de le laisser entrer, il examine le paquet afin de décider s’il doit le laisser passer ou non. Cette décision est basée sur différents critères qui sont habituellement configurables par le gestionnaire du coupe-feu.

Chaque paquet IP a un en-tête qui donne des informations sur sa source, sa destination et le protocole qui devra le traiter. Le protocole nous indique si le paquet s’adresse à TCP, UDP, ICMP, etc. Chacun de ces protocoles a un en-tête inclus dans les données du paquet. Cet en-tête contient les numéros de port et bien d’autres informations. On se base sur ces informations pour décider si un paquet doit entrer ou non.

Le filtrage simple de paquets
Le filtrage simple de paquets

     7.7. Le proxy : (Facultatif)

Un proxy est une machine intermédiaire entre les ordinateurs d’un réseau local et le web. Son rôle principal est de permettre aux ordinateurs du LAN d’accéder à Internet par son intermédiaire, elle peut aussi servir de cache, c’est-à-dire qu’elle garde en mémoire les pages les plus souvent visitées pour pouvoir les fournir plus rapidement, on l’appelle alors serveur proxy cache. Si votre navigateur est configuré de manière à travailler avec le serveur proxy de votre fournisseur d’accès, lorsque vous demandez une page, votre navigateur interroge d’abord le proxy (opération peu longue car le proxy est une des première machine à laquelle vous êtes raccordé). de plus la majeure partie des serveurs proxy mettent automatiquement les pages à jour.

Enfin, ce proxy peut servir de firewall, c’est-à-dire un système qui filtre les informations en ne laissant par exemple passer que les ports choisis pour des raisons de sécurité.

8.Les Réseaux TELECOM : ( Technologies réseaux )

     8.1.Réseau X25 :

Historique:

En 1976, le CCITT établi la norme X25 sur la proposition de quatre pays qui en font l’utilisation via des réseaux publics de communication (Transpac-France, EPSS-Grande Bretagne, Datapac-Canada, Telenet-USA). La norme défini un réseau à commutation de paquets avec un protocole de communication basé sur les trois couches physiques du modèle OSI.

Au niveau de la couche réseau, X25 s’inscrit dans le mouvement de fiabilité des services en mode connecté, contrairement aux mouvements IP et IPX dont la couche réseau offre des services non fiables. On comprend facilement que Internet n’éprouve pas les même besoins en terme de fiabilité que le réseau national de communication.

La norme X25 date de 1976 quand elle fut établie par le CCITT sur la proposition de quatre états qui en faisaient l’utilisation pour leurs réseaux publics de communication, à savoir la France (Transpac), la Grande-Bretagne (EPSS), le Canada (Datapac) et les Etats-Unis (Telenet).

X25 a donc été la première technologie publique de commutation par paquet. Après une introduction au début des années 80 suite à l’établissement de la norme par le CCITT, elle fut utilisée massivement en Europe jusqu’au milieu des années 1990. Le relais de trame ou Frame Relay a ensuite supplanté X25, par l’Amérique du nord vers le début des années 1990.

Si la priorité a été à la fiabilité, c’est qu’au début des années 1980, la grande majorité des liaisons étaient sujettes à des interférences et autres parasites, donnant un taux d’erreur largement supérieur sur des longues distances par rapport à aujourd’hui.

Présentation :

Pour la transmission des données, il existe plusieurs réseaux spécifiques, comme X25. Ces réseaux publics sont basés sur le protocole standard X25 qui règle les transferts de données.
X25 est idéal pour relier des réseaux locaux. Il offre des temps d’établissement de liaisons rapides (inférieurs à une seconde), une très bonne qualité de transmission et des vitesses de transfert allant de 300 à 64Kbit/s.
X25 est particulièrement intéressant pour une entreprise dans le cadre de connexions internationales et lorsque les temps de connexions journalières atteignent plusieurs heures. Pour des transferts de durée moyenne, ce service représente une alternative aux modems et lignes téléphoniques automatiques ou louées. En plus du réseau national de télécommunications, des compagnies privées offrent également des services X25 à un prix plus compétitif que celui proposé par les entreprises avec monopole.

Fonctionnement :

X25 est basé sur la notion de circuit virtuel. Le circuit virtuel est une relation logique établie par le réseau entre deux abonnés, pour transmettre, avec un haut degré de sécurité, des séquences de données, sans restriction de longueur ou de nature.
Il est appelé circuit virtuel car les circuits physiques empruntés par les paquets de données d’un abonné, sont partagés par l’ensemble des communications.   Les caractéristiques de transmission du circuit virtuel sont :
– possibilité d’échanges simultanés dans les deux sens, de suite de paquets constituant des messages de longueur variable,
– l’ordre dans lequel sont émis les paquets est préservé par le réseau,
– le contrôle du flux est effectué, ce qui permet à chaque correspondant d’asservir le débit de l’émission des messages.
– le circuit réalise l’adaptation de la longueur des paquets. Chaque correspondant peut utiliser des longueurs de paquets différentes.
– l’accès est multi voies : il permet à une installation connectée à TRANSPAC par une seule liaison physique de communiquer en même temps avec plusieurs correspondants (en utilisant plusieurs circuits virtuels).

   Le circuit virtuel peut être commuté ou permanent :
Circuit commuté :il est établi et libéré à la demande de l’un ou l’autre des correspondants.
Circuit permanent :il est établi de manière permanente entre les deux abonnés.

Réseau X25
Réseau X25

1. Le protocole X25.

X25 est aujourd’hui un standard des protocoles de télécommunications pour les réseaux WAN, qui définit comment sont établies et maintenues les connections entre les dispositifs utilisateurs et les entités réseaux. X25 est conçu pour fonctionner sans regard sur le type d’équipement utilisé sur le réseau. Il est donc utilisé dans des réseaux à commutation de paquets (ou PSNs), comme les compagnies Telecom. Les souscrivant sont taxés proportionnellement à l’utilisation faite du réseau.

La couche Réseau de X25 offre plusieurs services comme :

  • Une fiabilité de la transmission.
  • Un log de l’ordre d’émission des paquets.
  • Un flux contrôlé de bout en bout (mise en correspondance des vitesses d’émission et de réception des équipements).

2. Equipements.

Il y a trois grandes catégories d’équipements qui composent un réseau X25. Premièrement, les DTE ou data terminal equipment qui sont des terminaux qui communiquent par le biais du réseau X25. Ce sont donc des ordinateurs personnels, des hôtes réseaux et des terminaux qui sont localisés chez le souscrivant.

Ensuite, il y a les DCE qui sont des équipements de communication, comme des modems et des commutateurs qui fournissent une interface entre le DTE et un PSE (packet-switching exchange).

Les PSE sont notre dernière catégorie d’équipement, qui transfèrent les données d’un DTE à un autre au travers de X25. Voici un schémas (source : cisco.com) qui va vous permettre d’y voir plus clair sur ces équipements.

DTE-DCE-PSE
DTE-DCE-PSE

3. Assembleur/désassembleur de packets (PAD).

un PAD est un équipement qui est utilisé quand un DTE (terminal client) n’est pas assez évolué pour implémenter la totalité des fonctionnalités X25. Il est situé entre le DTE et le DCE (équipement fournisseur) et réalisent trois grandes fonctions : un buffuring des données (mettre des données en cache pour former un paquet), l’assemblage du paquet et le désassemblage du paquet. Il permet donc à des équipements non conçus pour X25 d’utiliser tout de même ce réseau, ce qui signifie aussi un ajout d’en tête X25 aux trames.

Assembleur/désassembleur de packets (PAD)
Assembleur/désassembleur de packets (PAD)

4. Les circuits virtuels.

X25 met en oeuvre ce que l’on appelle des circuits virtuels qui se divisent en deux catégories, les permanents et les commutés que nous traiterons après. Sur une même liaison, plusieurs circuits peuvent exister, identifiés par un numérode groupe logique de 0 à 16 et un numéro de voie de 0 à 255. Après un calcul rapide, on se rend compte que l’on peut donc avoir 4095 voies (la première étant réservée) utilisables par une entrée.

Un circuit virtuel est donc une connexion logique créée pour assurer une relation fiable entre deux entités sur le réseau X25. Plusieurs circuits virtuels peuvent donc être multiplexés sur un seul circuit physique, les données étant démultiplexées à leur arrivée au terminal final, puis envoyées aux destinataires voulus. Voici un schémas expliquant le multiplexage des circuits virtuels sur une ligne physique.

circuits virtuels
circuits virtuels

Un circuit virtuel commuté est une connexion temporaireutilisée pour des transferts sporadiques. La session est fermée à chaque fois que les DTE ont fini leur communication.

A l’inverse, un circuit virtuel permanent est établi sur des connections fréquemment utilisées avec des transferts de données considérables. Les circuits permanents ne nécessitent pas d’établissement ou de fin de session. L’équipement DTE peut donc transférer les données quand bon lui semble, la session étant toujours active.

5. Scénario de dialogue.

Le dialogue X25 commence avec unesource qui envoie une requête de connexion à un destinataire qui lui répond positivement si il accepte de communiquer. Les données sont ensuite transférées. A la fin du transfert, c’est encorel’équipement source qui envoie une requête de libération de la connexion puis la clôt, suivi par le destinataire.

Ce petit schémas va vous faciliter la compréhension:

Scénario de dialogue
Scénario de dialogue

     8.2.Réseau RNIS:

Présentation :

Le réseau téléphonique publique commuté traditionnel s’appuyait sur une connexion analogique sur la boucle locale (entre le client et le plus proche central téléphonique). Les circuits analogiques limitent la bande passante qui peut être obtenue sur la boucle locale. En effet, les restrictions des circuits ne permettent pas d’accepter les bandes passantes supérieures à environ 4 kHz (Shanon). La latence est bien moins élevée sur une ligne RNIS qu’elle ne l’est sur une ligne analogique.

Le Réseau Numérique à Intégration de Services (RNIS) est un réseau téléphonique entièrement numérique qui tend à remplacer le réseau téléphonique classique (réseau téléphonique commuté, RTC en abrégé).

Les données traitées dans un ordinateur étant elles mêmes numériques, un tel réseau est donc tout à fait adapté pour transporter n’importe quel type de données informatiques (son, image, vidéo, texte). Les ordinateurs peuvent communiquer sans qu’il soit nécessaire de moduler et de démoduler les signaux. On n’a donc pas besoin d’un modem mais d’une interface spéciale pour relier un ordinateur à ce type de réseau.

Bien qu’il n’ait pas été conçu à l’origine pour transporter des données informatiques, l’une des principales raisons de l’intérêt manifesté par le monde informatique pour le RNIS est qu’il représente un type de communication plus rapide que le réseau traditionnel. RNIS est particulièrement adapté pour les visioconférences, l’accès au World Wide Web et le transfert de fichiers de grande taille.

Fonctionnement :

C’est le réseau de télécommunication standard, il transmet de manière analogique et a été prévu pour transmettre essentiellement la voix. Lorsqu’un abonné décroche son téléphone et compose un numéro, celui-ci est envoyé au central téléphonique dont l’abonné dépend. Le central détermine alors le central auquel est relié le destinataire. Il établit alors une connexion avec ce central et le téléphone du destinataire sonne. Les utilisations du téléphone ont évoluées alors que ce standard est très ancien (Au début, il n’y avait pas de commutation électronique, des opératrices assuraient la connexion. Ce mode portait un autre nom mais les méthodes de transmissions étaient quasiment similaires) ce qui fait qu’il est peu adapté à la connexion à Internet , au visiophone et autres nouvelles technologies. Les transmissions sont assez faibles et pas très stables. En V90, la vitesse atteinte est de 56 Kbps en théorie et 48 Kbps dans la pratique. Il va sans doute être délaissé petit à petit au profit du RNIS et de l’ADSL

Le principe du RNIS est basé sur des canaux séparés offrant chacun un débit de 64 kilobits par seconde (kbps) . Il existe plusieurs moyens permettant l’utilisation de plusieurs canaux en parallèle afin d’obtenir des débits élevés.

La technologie RNIS utilise la signalisation hors bande, le delta (canal D), pour l’établissement de l’appel et la signalisation.
Lors de la mise en place d’une connexion TCP, un échange d’informations, appelé établissement de la connexion, s’effectue. Ces informations sont échangées sur le chemin par lequel les données vont ensuite être transmises. Les informations de contrôle et les données partagent toutes deux le même chemin. C’est ce que l’on appelle la signalisation in band. La technologie RNIS, elle, fait appel à un canal séparé pour les informations de contrôle, le canal D. C’est ce que l’on appelle la signalisation hors bande.

Canaux de communication :

RNIS consiste, logiquement, en 2 types de canaux :

- Un canal de signalisation (canal D – Data Channel – couche 2 : Communtation de paquet : Protocole LAPD) (16 kbit/s pour les accès de base ou à 64 kbit/s pour les accès primaires)
– Des canaux de transfert (canaux B – Bearer Channel – Couche 1 : Commutation de circuit : PPP, HDLC). Bien qu’ils soient transportés par les mêmes fils électriques, les canaux B sont distincts les uns des autres. (64 kbit/s chacun)

Ces canaux sont full duplex et les canaux B peuvent être utilisés séparément, ou réunis à plusieurs pour créer une liaison fonctionnant à un multiple de 64 kilobits/sec.

Il existe deux types de raccordement RNIS :

- L’accès de base S0 (Basic Rate Interface = BRI) comporte deux canaux B, et un canal D (à 16 kilobits/sec). On l’appelle aussi connexion 2B+D. Il se contente d’une ligne téléphonique ordinaire.
– L’accès primaire S2 (Primary Rate Interface = PRI) aux USA et au Japon : comporte 23 canaux B et un canal D (à 64 kilobits/sec). On l’appelle parfois “connexion 23B+D” et nécessite une ligne débitant 1,6 mégabits/sec (normalisée sous le vocable T1). Et en Europe comporte 30 canaux B et un canal D (à 64 kilobits/sec). On l’appelle parfois “connexion 30B+D”. Il nécessite une ligne débitant 2 mégabits/sec (normalisée sous le vocable E1).

Norme RNIS :

La technologie RNIS utilise un ensemble de normes de l’UIT-T portant sur la couche physique, la couche de liaison de données et la couche réseau du modèle de référence OSI :

– Les spécifications RNIS de la couche physique BRI et PRI sont définies respectivement dans les normes ITU-T I.430 et I.431.
– La spécification RNIS relative à la liaison de données est fondée sur le protocole LAPD et est formellement spécifiée dans les normes ci-dessous:

ITU-T Q.920

ITU-T Q.921

ITU-T Q.922

ITU-T Q.923

- La couche réseau RNIS est définie dans les normes ITU-T Q.930, également appelée I.450, et ITU-T Q.931, également appelée I.451. Ces normes définissent les connexions d’utilisateur à utilisateur, à commutation de circuits et à commutation de paquets.

     8.3.Réseau Frame Relay:

Présentation :

La commutation de trames est une méthode de transmission similaire à X25 et permet d’atteindre des vitesses de transferts de 2 Mbit/s. Alors que les réseaux X25 travaillent avec des longueurs des trames de données fixes, le protocole de commutation de trames utilise des trames de taille variable afin d’utiliser au mieux la bande passante du réseau. Cela permet de réduire la charge sur l’ensemble des branches du réseau. Contrairement à X25, la commutation de trames tourne sur les niveaux 1 et 2 du modèle ISO. De ce fait, elle n’ajoute pas de bits supplémentaires pour le contrôle, ce qui autorise des débits beaucoup plus rapides. Toutefois, cela suppose des terminaux suffisamment intelligents pour effectuer les contrôles d’erreur, lesquels se trouvent donc reportés à des couches supérieurs du modèle.
Même si la commutation de trames présente des avantages par rapport à X25, elle n’est pas appropriée pour les applications comme la transmission vocale ou vidéo. Cet inconvénient était jusqu’à présent négligeable, les réseaux pour les transferts de voix ou d’images étant construits séparément. Pourtant, avec l’apparition des applications multimédia sur les réseaux LAN et WAN, l’intégration d’informations audio et vidéo a fait son apparition. Dans ce cas l’utilisation d’ATM est vivement recommandée.

Fonctionnement :

L’enveloppe du paquet Frame Relay épouse idéalement le format des paquets Ethernet, IP ou SNA. L’effort d’encapsulation est minimum. La suppression du contrôle de flux a également une certaine répercussion sur le délai de transit. En effet, plus légers, les logiciels intégrés aux routeurs et commutateurs Frame Relay réduisent ce délai au sein de l’équipement. Celui-ci se contente de relayer la trame vers le noeud suivant ou sa destination finale.
En cas d’anomalie, les trames erronées sont abandonnées, les trames mal routées connaissent le même sort. Cette volonté de privilégier les performances par rapport à l’intégrité de la connexion table sur des infrastructures numériques fiables et des équipements d’extrémités autonomes, aptes à soulager le réseau d’un contrôle de flux laborieux. Installée aux extrémités, une procédure de transport de bout en bout, comme SNA ou TCP, se charge de rapatrier les trames manquantes. Libéré du contrôle de flux, le protocole Frame Relay se prête plus facilement à l’allocation de bande passante.

Intérêt du Frame Relay :

  • économique : le frame relay est une technologie qui permet de remplacer les liaisons louées ( coûteuses car dédiées à un seul client) par un “nuage” frame relay mutualisé entre de nombreux clients. Le fournisseur d’accès partant du principe qu’il y a peu de chances que tous ses clients aient besoin d’une bande passante maximale simultanément propose à ses clients un contrat indiquant un Access rate (ou burst), c’est à dire la vitesse maximum possible de transmission sur le réseau Frame Relay et un CIR (Committed Information Rate), c’est à dire un débit garanti minimum. Aux États-Unis, le FR a ainsi pris une grosse part du marché des LL puisqu’en fin 2001 les entreprises utilisaient autant de portes FR que de LL pour raccorder leurs sites
  • remplacement du X.25 : les entreprises ont effectivement migré leurs réseaux de X.25 à FR pour les migrer aujourd’hui (2004) vers des offres de RPV IP

Equipements nécessaires au Frame relay :

  • DTE : (Data terminal equipment), c’est un équipement (généralement un routeur) de terminaison de réseau placé chez le client du fournisseur d’accès FR.
  • DCE : (Data circuit terminating equipment), c’est un équipement fournissant des services d’horloge et de commutation placé chez le fournisseur d’accès.

Quelques concepts:

  • Les paquets ne peuvent pas être encapsulés en HDLC ou en PPP, il faut utiliser une encapsulation IETF ou Cisco.
  • Au sein du nuage Frame Relay, la connexion entre deux sites se fait par l’intermédiaire de circuits virtuels qui peuvent être établis en dur par le fournisseur, dans ce cas, ils sont permanents et on parle de PermanentVirtual Circuit (PVC). Ils peuvent aussi être établis uniquement sur demande (mais c’est rare), on parle alors de Switched Virtual Circuit (SVC).

§  Frame Relay a été créé par le Comité consultatif international télégraphique et téléphonique (CCITT) en 1984. Son manque d’interopérabilité a bloqué son développement jusqu’en 1990 où Cisco, Digital Equipment Corporation (DEC), Northern Telecom, et StrataCom ont formé un consortium de développement de cette technologie. Ils ont créé des extensions au FR permettant son fonctionnement dans des environnements complexes. Ces extensions sont connues sous le nom de Local Management Interface (LMI).

     8.4.Réseau téléphonique commuté (RTC)

Présentation :
Le réseau téléphonique permet de choisir son correspondant au moyen du clavier, de converser, d’échanger des informations écrites (télécopie) ou informatiques avec lui. Il est composé de noeuds (les commutateurs), raccordés par des liens (les artères de transmission). Depuis fin 1994, les réseaux de France Télécom sont entièrement numériques (liaisons MIC) et la commutation est temporelle. Mais la chevelure (les lignes d’abonnés) reste en grande partie analogique.

Avant sa numérisation, et malgré son caractère analogique, le réseau pouvait offrir des échanges de données numérisées. Il suffisait que les deux terminaux en communication possèdent un modem. C’est le cas du Minitel en relation avec des serveurs du réseau Télétel. C’est également grâce à l’utilisation de modems (et d’une norme d’interfonctionnement définie à la fin des années 1970) que les télécopieurs se sont multipliés.

Fonctionnement :

Le réseau téléphonique à commutation est le réseau de télécommunication standard. Il transmet de manière analogique et a été prévu pour transmettre essentiellement la voix. Lorsqu’un abonné décroche son téléphone et compose un numéro, celui-ci est envoyé au central téléphonique dont l’abonné dépend. Le central détermine alors le central auquel est relié le destinataire. Il établit alors une connexion avec ce central et le téléphone du destinataire sonne. Les utilisations du téléphone ont évoluées alors que ce standard est très ancien (Au début, il n’y avait pas de commutation électronique, des opératrices assuraient la connexion. Ce mode portait un autre nom mais les méthodes de transmissions étaient quasiment similaires) ce qui fait qu’il est peu adapté à la connexion à Internet , au visiophone et autres nouvelles technologies. Les transmissions sont assez faibles et pas très stables. En V90, la vitesse atteinte est de 56 Kbps en théorie et 48 Kbps dans la pratique. Il va sans doute être délaissé petit à petit au profit du RNIS et de l’ADSL.

     8.5.Le réseau à large bande ATM (Asynchronous Transfer Mode)

Introduction :

La définition et la mise au point de ce réseau a été faite à Lannion, dans les laboratoires du Centre National d’Etudes des Télécommunications. Pour répondre à la demande des techniques issues de l’informatique et notamment des applications multimédia, il était nécessaire de disposer d’un réseau capable de transporter des débits importants, dans un mode commuté.

Ouvert fin 1994, le réseau ATM Pilot a inauguré le nouveau réseau de données européen. Offrant la souplesse des ordinateurs (et de leurs réseaux de données à commutation de paquets) et garantissant le transfert de la voix et des images en temps réel (comme le fait la commutation de circuits), le réseau ATM est un pas supplémentaire vers le mariage des télécommunications et de l’informatique.

Sa souplesse est telle qu’il devrait être capable d’assurer un jour, partout et à chacun, le débit (infime ou important) nécessaire, au moment où il en a besoin. De la transmission de quelques octets pour télécommander le chauffage de la résidence jusqu’aux débits importants nécessités par la télévision à la demande.

Qu’est-ce qu’ATM ?

ATM (Asynchronous Transfer Mode) est un standard de télécommunications proposé pour le RNIS Large Bande (BISDN). C’est un complément au standard STM.

Il a été développé par le CNET (à partir de 1982) sous le nom d’ATD (Asynchronous Time Division). C’est une amélioration de la commutation de paquets permettant de mieux exploiter les liens à haut débit et de s’adapter aux exigences des nouvelles applications. Différents travaux convergents ont été effectués par ailleurs menant à la définition de protocoles de commutation de paquets rapide (Fast Packet Switching).

ATM c’est vraiment X25 revu et corrigé pour paraître moderne. Ceux qui pronostiquent que demain ATM rasera gratis sont les mêmes qui annonçaient hier la conversion du monde entier à OSI ” – Christian Huitema (IAB – Directeur de recherche à l’INRIA)

Qu’est-ce que STM ?

STM (Synchronous Transfer Mode) est un standard pour le transport de paquets contenant la voix et les données sur de longues distances. C’est un Réseau à Commutation de Circuits. Le RNIS utilise ce type de technique.

Les données sont envoyés sur un réseau STM en divisant la bande passante des liens STM en Unités de Transmission appelés Intervalles de Temps (” time-slots “) ou ” buckets “. Si une connexion n’a pas de données à transmettre alors le bucket reste vide. C’est un gaspillage de la Bande Passante. Mais dans cette technique, la BP est garantie.

ATM veut permettre de véhiculer tout type d’information : voix, vidéo, données. Bref ” être un réseau multimédia “. Pour cela, il faut offrir:

–  Un débit suffisant : Les applications multimédia ont besoin de liens avec des débits en Gigabits/sec;
–  Une qualité de service (QoS) adaptée aux différents types de trafic : Le trafic temps réel tolère certaines pertes mais pas de retard (comme la voix et la vidéo haute résolution), tandis que le trafic sans contrainte de temps réel tolère une distorsion temporelle mais pas de perte (comme le transfert de fichiers). Sans oublier la Bande Passante.

Comment ATM remplit ses objectifs ?

ATM possède des caractéristiques lui permettant de remplir ses objectifs :

-ATM utilise des paquets de petite taille fixe appelés cellules.
-ATM est orienté connexion. Chaque connexion est identifiée par un numéro. Toute cellule transportant les données porte l’identificateur de la connexion.
– ATM utilise le multiplexage temporel asynchrone.
– Différentes classes de services sont prévues pour permettre l’intégration des différents types de trafic et répondre aux exigences des applications en terme de QoS.
– Une signalisation riche permet la mise en oeuvre de fonctionnalités adaptées.

Quels sont les avantages offerts par la taille de la cellule ATM ?

La taille de la cellule ATM offre différents avantages :

- Dans le cas d’abandons de cellules dans les techniques de résolution de la congestion, il n’y a pas une perte considérable de données et des méthodes de correction peuvent être aisément appliquées
– La longueur fixe facilite l’implémentation hardware et l’allocation de Bande Passante ;
– Le temps de traversée du réseau est optimisée par l’effet pipe-line du store & forward entre noeuds ;

Comment ATM met en oeuvre une connexion ?

ATM est orienté connexion. On distingue trois phases :

- L’établissement de la connexion ;
– Le transfert de données à travers le canal virtuel établi ;
– La libération de la connexion ;

La phase d’établissement de la connexion permet d’allouer un VCI (Virtual Channel Identifier) et/ou un VPI (Virtual Path Identifier) et d’allouer les ressources nécessaires pour garantir le débit demandé. Le routage est établi durant cette phase ce qui optimise par la suite les délais de transmission.

Ainsi, chaque connexion est identifiée par un numéro (VPI/VCI) (similaire au NVL d’X.25). Ce numéro est attribué localement par le commutateur qui aura à charge de maintenir et de gérer la correspondance entre le VCI entrant et le VCI sortant d’une connexion.

Le VPI correspond à un groupe de VCI empruntant le même chemin virtuel. Cette hiérarchie à deux niveaux facilite le routage et la commutation dans le réseau.

Il faut souligner que, contrairement au STM, cette technique (similaire à ce qui est utilisé dans X.25 avec les NVL-au niveau 3) n’effectue pas de réservation de BP.

ATM
ATM

Quelles sont les différentes étapes de déploiement d’ATM ?

ATM a été conçu pour satisfaire aussi bien les exigences des informaticiens et des télécommunications. Il peut être utilisé aussi bien sur des LAN que sur des MAN ou des WAN. Les opérateurs (regroupés au sein de l’ITU) aussi bien que les informaticiens (regroupés au sein de l’ATM Forum) s’y intéressent. Toutefois le déploiement de l’ATM, pour des raisons économiques et décisionnelles, ne se fait pas partout de la même façon.

A court terme, ATM répondra à l’évolution des besoins en bande passante des backbones de commutation de réseaux. Ultérieurement, ATM se développera en direction des stations de travail et des réseaux étendus, auquel il fournira un accès direct à haute vitesse et une QoS adaptée à leurs besoins.

Actuellement, l’intégration d’ATM au sein du réseau d’entreprise doit se faire sans trop perturber l’existant, protégeant les investissements matériels et logiciels réalisés. Ainsi, le standard LAN Emulation ATM (LANE) prend en charge sur un backbone ATM un service de broadcast similaire à celui du LAN. LANE permet aux serveurs hautes performances de se connecter au réseau à des vitesses ATM et continue à servir des clients connectés au LAN.

Il faut donc envisager quatre axes d’utilisation ATM :

- connexions des stations de travail ;
– backbone de réseau local ;
– accès au réseau étendu ;
– transport sur réseau étendu ;

Quelle topologie pour l’utilisation d’ATM sur le backbone ?

Pour relier des stations en réseau local, la commutation LAN est la solution la plus séduisante offrant un bon rapport Bande Passante/ Coût. Toutefois cette solution n’est plus appropriée lors de l’extension du réseau. Ainsi, il est nécessaire d’implanter un Backbone offrant toutes les garanties de service en terme de Bande Passante évitant ainsi les goulots d’étrannglement potentiels. Un Commutateur LAN offrant d’une part des ports Ethernet 10/100 Mbps et un port ATM 155 Mbps répond à cette exigence. D’autre part, il est possible de passer de 155 Mbps à 622 Mbps.

De plus, les serveurs pourront être regroupés pour des facilités d’administration sans que leurs performances soient diminuées malgré leur éloignement des clients qu’ils servent.

Le fait de disposer de la Bande Passante supplémentaire sur le Backbone et au niveau des accès aux serveurs permet de faciliter la conception des réseaux en évitant le problème de congestion par une bonne gestion des ressources offertes.

Enfin, le LANE permet de concevoir cette topologie en tant que LAN et ainsi ne pas affecter les applications existantes. Chaque LAN émulé est un LAN virtuel (VLAN) qui simplifie l’administration du réseau en regroupant les utilisateurs en fonction de leurs centres d’intérêt, de leur relation au sein de l’organisation, de la sécurité d’accès… Des adresses de sous réseaux sont affectées aux VLAN plutôt qu’aux segments physiques. Ce qui aboutit à moins de sous-adresses à administrer.

 

Quelles sont les interfaces ATM ?

Deux extrémités dans un Réseau ATM sont associées par un identificateur appelé ” Identificateur de Circuit Virtuel ” (VCI label – Virtual Circuit Label), semblable au numéro du ” time-slot ” ou du ” bucket ” dans un réseau STM. Le VCI est contenu dans l’entête de la cellule.

Les utilisateurs accèdent au réseau ATM à travers des interfaces appelées ” User Network Interface ” (UNI) et écoulent les données en respectant le contrat négocié au début de la connexion. Le réseau essaie ensuite d’assurer que les caractéristiques de la connexion restent à l’intérieur de ce contrat et que la Qualité de Service (QoS) requise pour cette connexion soit satisfaite tout au long de la vie de la connexion.

Entre les commutateurs ATM, une interface ” Network-Network Interface ” (NNI) a été normalisée.

Comment situer ATM par rapport au modèle OSI ?

Dans le modèle OSI, ATM pourrait être placée au niveau 2 (Couche Liaison de Données).

En réalité, ATM ne respecte pas tout à fait la décomposition en 7 couches d’OSI. La connexion de bout-en-bout, le contrôle de flux ainsi que le routage sont faits au niveau Cellule.

Le modèle ATM considère 3 niveaux :

- la couche physique : utilisation des standards déjà déployés des couches physiques tels que la fibre optique (SONET, SDH) et la paire torsadée (T3/E3),…
– la couche ATM : construction de la cellule ATM, multiplexage/démultiplexag et commutation des cellules ;
– la couche AAL (ATM Adaptation Layer) : adaptation du flux de données à la structure des cellules. On distingue une AAL par type de trafic.

D’autre part, il existe trois plans :

- le plan Utilisateur ;
– le plan de Contrôle ;
– le plan de Gestion ;

Comment situer ATM par rapport au modèle OSI ?
Comment situer ATM par rapport au modèle OSI ?

Remarques : Une cellule ATM a une taille de 53 octets. L’entête est sur 5 octets et la charge utile sur 48 octets.

     8.6.L’ADSL : (Facultatif)

Est une technologie future actuellement en test en France dans la ville de Rennes. Cette technologie permet d’utiliser au maximum la bande passante des lignes téléphoniques avec des câbles standards en cuivre, mais nécessite un standard téléphonique plus moderne. Elle est particulièrement destinée à la connexion d’ordinateurs et plus particulièrement à l’accès Internet car le débit atteint peut aller de 1500 Kbps jusqu’à 9 Mbps au lieu de 48 Kbps maximum avec la norme V90 pour une ligne RTC. De plus lors d’une connexion Internet, la ligne téléphonique est toujours libre et permet de recevoir des appels même si on ne dispose que d’une ligne. Cette technologie va sans doute être généralisé dans toute la France au nom de technologie standard avec la croissance des abonnés à Internet. L’ADSL à déjà subit des évolutions

Comments

    • admin says

      Merci imen  pour votre participation sur le site avec ce fichier de grande valeur, je voudrais juste faire une remarque, que c'est mieux la prochaine fois d'écrire une description de ce qu'il contient le fichier.

      Good job

Leave a Reply

Your email address will not be published. Required fields are marked *


*