Table of contents
- INTRODUCTION
- LES RESEAUX, EXPLICATION RAPIDE
- 1) Termes informatiques
- La couche physique (physical layer) (niveau 1)
- La couche liaison de données (data linka layer) (niveau 2)
- La couche réseau (network layer) (niveau 3)
- La couche transport (transport layer) (niveau 4)
- La couche session (session layer) (niveau 5)
- La couche présentation (présentation layer) (niveau 6)
- La couche application (application layer) (niveau 7)
- a) Le parcours de l’information transmise
- 2) La topologie des réseaux informatiques
- 3) Les équipements d’interconnnexion
- 1) Termes informatiques
- LE RESEAU ETHERNET
- LE WIFI
- LE MODEM
- L’ADSL
- PROTOCOLE TCP/IP (Internet)
- PETITS TRUCS EN PLUS
INTRODUCTION
Définition : les réseaux ont pour but de transporter des données d’une machine à une autre, à travers un ensemble de ‘ canalisations ».
Un réseau n’est rien de plus que deux (ou d’avantage) ordinateurs (ou autres appareils) reliés à un câble (ou pas) de sorte qu’ils puissent échanger des informations.
Depuis les années 70, les réseaux informatiques n’ont cessé d’évoluer ; des données de plus en plus hétéroclites (informatiques, multimédia…) sont véhiculées à des échelles très différentes.
Or, c’est seulement depuis quelques années que ces technologies apparaissent dans le domaine du spectacle vivant.
Ces technologies peuvent améliorer la vie du régisseur (contrôle d’appareils via le réseau, transport audio, transport DMX, échange de fichiers) mais il est néanmoins indispensable d’en connaître certaines bases.
Ce cours aura pour but de vous rendre autonomes sur la création d’un réseau à domicile et de vous parler de l’intérêt de ces technologies pour nos métiers.
LES RESEAUX, EXPLICATION RAPIDE
1) Termes informatiques

La couche physique (physical layer) (niveau 1)
Elle fournit les procédures ainsi que les moyens mécaniques, électriques et fonctionnels nécessaires à l’établissement, au maintien et à la libération des connexions physiques entre entités de liaison. Les connecteurs, les broches, l’usage des broches, les courants électriques, l’encodage et la modulation de lumière font partie des diverses spécifications de cette couche.
Par exemple RJ45 défini la forme d’un connecteur et le nombre de fils/broches de câble.
Cette couche est la plus basse du modèle OSI, elle se réfère aux éléments du réseau que l’on peut toucher.
La couche liaison de données (data linka layer) (niveau 2)
Son rôle premier est d’envoyer un ensemble d’éléments binaires, sur une ligne physique, de telle façon qu’ils puissent être récupéré correctement par le récepteur. Elle définit la transmission de données sur une liaison ou un média particulier. Elle permet la détection et la reprise sur erreurs (régulation de trafic, gestion des erreurs), synchronise les blocs de données. Les données sont compilées dans des trames . (Ethernet)
Cette couche est chargée de transmettre les bits de données par le câble réseau.
La couche réseau (network layer) (niveau 3)
Ce niveau doit permettre d’acheminer correctement les paquets d’information jusqu’à l’utilisateur final. Elle fournit le moyen d’établir, de maintenir, et de libérer des connexions réseaux entre des systèmes. Ces fonctions sont l’adressage, le routage, et le contrôle de flux. Elle doit permettre l’interconnexion de réseaux hétérogènes. Les données sont compilées dans des paquets. (IP)
Cette couche concerne l’interconnexion de réseaux.
La couche transport (transport layer) (niveau 4)
Pour cette couche et les précédentes (les couches basses du modèle OSI, niveau 1 à 4), les services sont orientés vers une communication fiable de bout en bout alors que les couches hautes sont orientées vers les utilisateurs. La couche Transport inclut un choix de protocoles offrant ou non des fonctions de récupération après erreurs. Est inclus le ré-ordonnancement des flux de données lorsque les paquets arrivent dans le désordre ainsi que le réassemblage des données lorsque les paquets sont fragmentés au cours de la transmission. (TCP/UDP)
Cette couche traite de la manière dont les données sont escortées sur le réseau.
La couche session (session layer) (niveau 5)
La couche session fournit aux entités de la couche présentation les moyens d’organiser et de synchroniser les dialogues et les échanges de données. Elle définit comment initier, contrôler, et terminer une conversation.
Une session peut, par exemple, être utilisée pour la connexion à distance d’un terminal à un ordinateur ou pour le transfert d’un fichier et ceci en mode connecté.
Cette couche est très « académique » et sert surtout à expliquer le modèle OSI. Dans la pratique, ses fonctions sont souvent regroupées dans la couche application.
Cette couche est chargée de gérer les sessions entre deux nœuds d’un réseau.
La couche présentation (présentation layer) (niveau 6)
Elle s’occupe de la syntaxe et de la sémantique des informations transportées en se chargeant notamment de la représentation de données. Deux familles de machines n’ont pas forcément le même langage : l’une peut avoir les bits de poids fort à gauche et sur l’autre à droite. La couche présentation effectue les opérations nécessaires à la communication correcte entre les deux familles de machines.
Cette couche est très « académique » et sert surtout à expliquer le modèle OSI. Dans la pratique, ses fonctions sont souvent re-groupées dans la couche application.
Cette couche s’occupe de la conversion des données, de la compression et de la décompression des données …
La couche application (application layer) (niveau 7)
Une application qui communique avec d’autres ordinateurs implémente les fonctionnalités de la couche application OSI. Cette couche concerne les services de communication entre applications.
Par exemple, un traitement de texte qui ne possède pas de fonctions de communication n’a pas besoin d’implémenter de code à cet effet et le programmateur n’est donc pas concerné par la couche 7. Cependant si une option est ajoutée pour le transfert de fichiers, alors l’application devra implémenter les fonctionnalités de cette couche.
Cette couche prend beaucoup de place dans la pratique et réalise des fonctions dédiées aux couches précédentes dans le modèle « académique » OSI
a) Le parcours de l’information transmise
Un réseau sert avant tout à transmettre une information donnée par un utilisateur (donnée utilisateur). Cette information, va être envoyé sur le réseau pour être réceptionné par un autre utilisateur par exemple. Mais avant sa réception, cette information va devoir traverser les différentes couches du modèle. Chaque couche ajoutera à la donnée utilisateur initiale des informations qui lui sont propres. On parle d’encaspulage en émission et de décapsulage en réception. On rajoute en fait des en-têtes et des queues aux données utilisateur.
Dans un réseau, la trame transmise peut traverser différents nœuds. Ces nœuds peuvent fonctionner à des niveaux différents.

Les réseaux personnels ou PAN (Personal Area Network) : Ces réseaux sont les plus petits en taille. Ils interconnectent sur quelques mètres des équipements personnels comme des ordinateurs portables, des téléphones portables, des organiseurs, etc., d’un même utilisateur.
Les réseaux locaux ou LAN (Local Area Network) : Ces réseaux correspondent par leur taille aux réseaux intra-entreprise.
Les réseaux métropolitains ou MAN (Metropolitan Area Network) : Ces réseaux permettent l’interconnexion des entreprises ou éventuellement des particuliers sur un réseau spécialisé haut débit qui est géré à l’échelle d’une métropole.
Les réseaux étendus ou WAN (entreprise Area Network) : ces réseaux sont destinés à transporter des données numériques sur des distances à l’échelle d’un pays voire d’un continent ou de plusieurs continents. Le réseau est soit terrestre, et il utilise dans ce cas des infrastructures filaires, essentiellement de grands réseaux de fibre optique, soir hertzien, comme les réseaux satellites. (SNCF, Air France, Transpac)
2) La topologie des réseaux informatiques
La topologie permet de définir la manière dont sont connectés physiquement les différents « acteurs » du réseau. Il y a trois topologies principales : la topologie en bus, la topologie anneau, et la topologie en étoile.
a) La topologie en bus (bus topology)
 La topologie en anneau (ring topology)
Un réseau a une topologie en anneau quand tous ses appareils sont connectés en chaîne les uns aux autres par une liaison bipoint. Chaque appareil joue donc le rôle d’appareil intermédiaire. Un appareil reçoit une trame)
c) La topologie en étoile (star topology)
 La topologie en arbre (spannig tree topology)
Cette topologie est en quelque sorte un mélange des topologies précédentes. On parle de struture arborescente.
{img src=)
3) Les équipements d’interconnnexion
a) Le répéteur (repeater)
Un répéteur prolonge la couche physique (couche de niveau 1) entre noeuds de réseau. Le répéteur ne fait qu’amplifier le signal. Il ne permet pas de connecter deux réseaux de types différents.
Ces fonctions sont :
- La répétition des bits d’un segment à l’autre
- La régénération du signal pour compenser l’affaiblissement
- Le changement de média (passer d’un câble coaxial à une paire torsadée)
b) Le routeur (router)
Les routeurs manipulent des adresses logiques (exemple : adresse IP) et non physiques (exemple: MAC). Ils ne laissent pas passer les messages broadcasts et permettent un filtrage très fin des échanges entre les machines, grâce à la mise en œuvre de listes de contrôle d’accès dans lesquelles les droits de chaque machine vont être décrits.
Un routeur utilise des adresses logiques. C’est une sorte de pont
Le routeur :
- Permet d’interconnecter des réseaux à distance
- Travaille des couches de niveau 1 aux couches de niveau 3 du modèle OSI
- Permet l’interconnexion de plusieurs réseaux de types différents (Ethernet, Token Ring)
- Est multi protocoles : IP, IPX, DECnet, OSI, Appletalk, etc.
- Est capable d’analyser et de choisir le meilleur chemin à travers le réseau pour véhiculer la trame. Il optimise ainsi la transmission des paquets.
 Le concentrateur (hub)
C’est un boîtier qui a la fonction du répéteur. Mais)
LE RESEAU ETHERNET
1) Les éléments de base d’Ethernet
Un réseau local Ethernet se compose de matériel et logiciel fonctionnant ensemble pour distribuer les données entre les ordinateurs. Afin d’accomplir cette tâche, quatre élements se combinent pour former un système Ethernet: la trame, le protocole de contrôle d’accès au média, les composants de signalisation et le médium physique. La norme Ethernet est définie par le groupe de travail IEEE 802.3.
a) La trame Ethernet
Le cœur du système Ethernet est la trame . Le matériel du réseau comprenant les interfaces Ethernet, les câbles etc., a pour seul but d’assurer le déplacement des trames Ethernet entre les différents appareils. Les bits d’une trame Ethernet sont organisés en parties spécifiques précisées ci-dessous .
 LE MEDIUM PHYSIQUE
!!!!__Le câble à paires torsadées:__
Le prix de fabrication des paires torsadées est bien plus faible que celui des câbles coaxiaux. Ce type de câble est semblable à ceux des utilisés pour les téléphones.
{img src=)
Les systèmes Ethernet 10BASE-T… ou 100BASE-T… fonctionnent sur deux paires de fils d’une impédance de 100 Ohms. Une paire est utilisée pour recevoir des signaux de données, l’autre est utilisée pour transmettre des signaux de données. Les deux fils de chaque paire doivent être torsadés ensemble sur toute la longueur d’un segment. Cette technique permet d’améliorer les caractéristiques de transport de signaux d’une paire de fils. Cette norme a été conçue pour s’adapter aux systèmes de câblage à paire torsadée basés sur le fil téléphonique. La longueur maximale dans la norme 10BASE-T est de 100 mètres.
Les câbles à paires torsadées doivent se terminer par des connecteurs à 8 broches type RJ-45. Cela veut dire que seulement 4 broches sur 8 sont utilisées. En général les câbles à paire torsadée comportent 4 paires, et les 8 fils sont connectés au connecteur RJ-45.

Le câblage des paires se fait de la manière suivante :

3) Les différents types d’Ethernet
L’IEEE a attribué des identificateurs aux différents systèmes de media Ethernet qui ont été développés.
a) 10BASE5
Ceci identifie le système Ethernet original, basé sur du câble coaxial épais. L’identificateur signifie une vitesse de transmission de 10 mégabits par seconde (Mbits/s), une transmission en bande de base (opposé à la large bande ), et le 5 rappelle la longueur maximale de segment de 500 mètres. Ce type d’Ethernet n’existe presque plus.
b) 10BASE2
Appelée aussi « système Ethernet fin », cette variété de média fonctionne en 10 Mbits/s, en mode bande de base, avec des segments de pouvant dépasser 185 mètres (presque 200 mètres). Spécification IEEE 802.3a-1985. Ce type d’Ethernet n’existe presque plus.
c) 10BASE-T
Le « T » représente « torsadé », comme dans les câbles à paire torsadée. Cette variété de système Ethernet fonctionne à 10 Mbits/s, en mode bande de base, sur deux paires de catégorie 3 ou sur des câbles à paire torsadée améliorés. Le trait d’union a été ajouté pour aider à assurer la prononciation correcte de « dix base T ». Spécification IEEE 802.3i-1990
d) 10BASE-F
Le « F » signifie fibre comme dans les media à fibre optique. La norme 10BASE-F définit trois ensembles de spécification (10BASE-FB, 10BASE-FP et 10BASE-FL.) associés à différents types de liaison (liaisons entre commutateurs actifs, passifs, et répéteurs). Spécification IEEE 802.3j-1993
e) 100BASE-T
C’est l’identificateur IEEE pour tous systèmes à 100 Mbits/s, y compris tous les systèmes de média « Fast Ethernet » (Ethernet rapide) à paire torsadée. Spécification IEEE 802.3u-1995
f) 100BASE-X
C’est l’identificateur IEEE pour les systèmes de média 100BASE-TX et 100BASE-FX. Ces deux systèmes sont étroitement liés, car ils sont tous les deux basés sur le système de codage 4B/5B.
g) 100BASE-TX
Cette variété du système Fast Ethernet fonctionne à 100 Mbits/s, en mode bande de base, sur deux paires de câbles à paire torsadée de haute qualité de catégorie 5. C’est la variété du système Fast Ethernet la plus largement utilisée.
h) 100BASE-FX
Ce système de Fast Ethernet fonctionne à 100 Mbits/s, en mode bande de base sur du câble à fibre optique multi mode.
i) 100BASE-T4 ou 100BASE-T2
Cette variété du système Fast Ethernet fonctionne à 100 Mbits/s, en mode bande de base, sur quatre paires de câbles de catégorie 3. Le matériel basé sur ces deux normes est rare voir inexistant.
j) 1000BASE-T
C’est l’identificateur IEEE pour le « Gigabit Ethernet » à 1000 Mbits/s sur un câble à paire torsadée. Spécification IEEE 802.3ab
k) 1000BASE-X
C’est l’identificateur pour tout système Gigabit Ethernet à 1000 Mbits/s basé sur le plan de codage 8B/10B. Ceci comprend les systèmes 1000BASE-CX, 1000BASE-LX et 1000BASE-SX. Spécification IEEE 802.3z
l) 1000BASE-CX
C’est le segment de média court en câble de cuivre pour Gigabit Ethernet.
m) 1000BASE-LX
C’est le segment de média à fibre optique de grande longueur d’onde pour Gigabit Ethernet.
n) 1000BASE-SX
C’est le segment de média à fibre optique de courte longueur d’onde pour Gigabit Ethernet.
LE WIFI
Depuis ces 2 dernières années, les réseaux sans fils ne cessent de s’installer. Dans une banlieue pavillonnaire, on va trouver un réseau sans fil tous les 50 mètres.
Comment fonctionne ce nouveau mode de communication ?
1) L’utilisation des radio fréquences (RF)
La communication RF n’est pas une technologie nouvelle ; elle est juste nouvelle en réseaux informatiques. Elle est utilisée par les pompiers, policiers, militaires, radio amateurs, cibistes etc.es ordinateurs en lignes sur un réseau sans fil communiquent par ondes radio transmises dans les airs.
Chaque carte réseau sans fil, est équipée d’un émetteur et d’un récepteur d’ondes radio. Les ordinateurs présents sur le réseau, ne connaissent pas l’emplacement de leurs homologues, ils envoient une onde de manière omnidirectionnelle, en espérant qu’un récepteur la reçoit.
Bien entendu, la place des ordinateurs dans le lieu à couvrir avec un réseau sans fil est très importante. Les ondes radios s’atténuent dans les airs, et ont du mal à franchir des obstacles de métal et d’eau.
L’eau ne présente pas un réel problème, mais le métal peut poser des problèmes, car il est souvent présent dans les sols, les plafonds et les murs…
De plus, les ondes radio peuvent entrer en interférence avec d’autres ondes radio émis par des appareils rayonnants sur les mêmes bases de fréquence comme les téléphones sans fil, les fours à micro-ondes, les éclairages fluorescents (bande des 2,5 GHz).
2) Les standards sans fil
Les standards des réseaux sans fil changent plus vite que tout autre ensemble de standards dans le monde des communications réseau. Ce phénomène est le résultat de la popularité grandissante des communications réseau sans fil.
Les standards des réseaux locaux sans fils sont définis par le groupe de travail IEEE 802.11, il contient trois ensembles de standards : 802.11a, 802.11b, 802.11g.
• 802.11a
Le standard 802.11a est rapide, mais nécessite souvent des périphériques plus complexes et parfois plus difficiles à configurer. On le rencontre surtout dans les grandes entreprises.
Le 802.11a peut transmettre avec un débit de 54Mbits/s et utilise la bande des 5 GHz (moins de risques d’interférences avec d’autres appareils rayonnants)
• 802.11b
Le standard 802.11b est le standard courant pour les réseaux locaux. C’est le standard dit « WiFi » (Wireless Fidelity).
Ce standard peut communiquer avec une vitesse de 11 Mbits/s et opère dans la bande des 2,4 GHz.
• 802.11g
Il communique avec un débit de 54Mbits/s et utilise la bande des 2,4 GHz.
Certains périphériques sont estampillés 802.11g+b. Cela implique qu’ils peuvent communiquer avec des réseaux en 802.11b et ou 802.11g : c’est périphériques sont bi gammes (dual band)
•802.11n
Le dernier arrivé. Il communique avec un débit de 600Mbits/s 100M/bits réels et utilise la bande des 2,4 GHz. ou 5Ghz
3) La trame WiFi
La trame WiFi est proche d’une trame Ethernet, si ce n’est qu’elle intègre entre le préambule et les adresses un paquet qui permet d’écouter la liaison et de donner un top pour envoyer ou non une (c’est le paquet PLCP Physical Layer Convergence Protocol).
4) Les éléments d’interconnexion
Pour créer un réseau sans fil, il suffit de disposer d’ordinateurs qui ont des cartes réseaux WiFi. Ainsi chaque ordinateur pourra partager ses données.
Cependant la création d’un réseau sans fil doit aussi permettre à l’utilisateur de se connecter à d’autres types de réseaux comme internet. Pour cela il aura recours à des routeurs ou autres appareils
a) Le routeur sans fil
Par définition un routeur transfère les données entre plusieurs réseaux. Dans les réseaux domestiques, on utilise un routeur pour transporter des données d’un premier réseau qui est votre réseau domestique vers un autre réseau qui et Internet. C’est ainsi que l’on partage une connexion Internet à partir de son modem.
Une routeur sans fil (ou routeur WLAN Wireless Local Area Network) est doté d’une antenne qui capture les signaux provenant de tous les ordinateurs en lignes, puis concentre ces signaux vers Internet. Il agit comme un concentrateur.
b) Les points d’accès
Un point ou borne d’accès est un matériel qui connecte les ordinateurs du réseau entre eux (comme un concentrateur sur réseau Ethernet). On peut connecter une borne d’accès à un routeur ou à un switch lui-même connecté à un réseau Ethernet.
Un point d’accès peut être intégré dans un routeur ou dans un modem ADSL (type free box, 9box, liveBox etc…).
Cela dit un point d’accès peut juste servir à relier un réseau Wifi et Ethernet entre eux.
5) La sécurité des réseaux WiFi
Dans le cas d’un réseau Ethernet câblé, l’utilisateur est obligé de venir brancher physiquement son ordinateur au reste réseau pour pouvoir communiquer avec ce dernier.
Un perturbateur de réseau sera alors obligé de rentrer dans le lieu pour se connecter.
Les réseaux sans fil utilisent des ondes radio capables de traverser murs, plafonds et portes pour recevoir et transmettre des données. Cela a pour effet que tout ordinateur équipé sans fil peut se greffer sur votre réseau.
Le protocole WiFi s’est basé sur deux fonctions de sécurité intégrées :
- les identifiants SSID (Service Set Identifier)
Le SSID sert en fait à nommer un groupe de travail : tous les ordinateurs sans fil doivent disposer du même SSID avant de pouvoir communiquer. Cependant, si un intrus configure son ordinateur avec le même SSID, il peut accéder au réseau. Ce n’est donc pas un réel système de sécurité.
- le protocole WEP (Wireless Equivalency Protocol)
Le WEP est un système de chiffrement, qui implique un cryptage des données entre les ordinateurs en lignes sur le réseau sans fil.
L’utilisateur entre un mot de passe, la clé WEP (mot de passe statique), et permet de crypter son réseau. Si un autre utilisateur connaît ce mot de passe, il pourra entrer dans le réseau. Le WEP, n’est pas des plus efficaces, car certains logiciels permettent de découvrir la clé WEP, et de faire une intrusion dans le réseau.
- le WPA (WiFi Protected Access)
Le WPA est un nouveau modèle de sécurité plus sûr que le WEP. Il utilise un protocole qui génère régulièrement de nouvelles clés dynamiques dérivées de la clé principale et ce à partir de l’adresse physique de la carte réseau ou du point d’accès.
Le WPA offre la possibilité de l’authentification utilisateur. Il existe un mode « entreprise » et un mode « personnel.
Cependant faites bien attention à votre bande passante et à votre voisinage réseau. Les intrus se servent souvent de votre réseau WiFi pour obtenir un point d’accès à Internet. Si c’est pour aller regarder les mails et surfer sur le Web, ce n’est pas très gênant mais s’ils commencent à télécharger, vous n’aurez plus de bande passante, dans ce cas, changer votre clé WEP ou WPA de votre réseau.
LE MODEM
Les utilisateurs se connectent au réseau Internet grâce au réseau téléphonique. Un modem permet de raccorder une machine à un réseau par la ligne téléphonique. Le modem effectue une conversion numérique / analogique au départ, et une conversion numérique / analogique à l’arrivée de la liaison téléphonique.
Modem = MOdulateur-DEModulateur.
Le modem permet de se connecteur avec une connexion point à point
1) La connexion point à point
Une connexion point à point est un réseau minimal : une connexion s’établit uniquement entre deux machines (son ordinateur, et une machine du Fournisseur d’Accès à Internet (FAI). Ces deux machines doivent avoir un protocole commun pour pouvoir communiquer : ouvrir la ligne, envoyer les informations, fermer la ligne. Des protocoles de communication sur le réseau téléphonique ont été créés. Ces protocoles doivent tenir compte de la grande diversité des machines qui se trouvent sur le réseau, ils doivent donc accepter le grand nombre de protocoles en amont.
PPP a été retenu pour le plus grand nombre de connexion via modem téléphonique.
2) PPP
Lors du développement de PPP (Point-to-Point Protocol), protocole point à point, les informaticiens avaient une idée assez précise des besoins à satisfaire pour un réseau alors émergeant : Internet. Les modems et les lignes téléphoniques étaient en train de devenir de plus en plus rapides et pouvaient donc absorber la surcharge protocolaire.
Les spécialistes voulaient aussi que PPP autorise la configuration transactionnelle de la liaison en début de connexion ainsi que la gestion de cette liaison pendant la durée de la session.
PPP est en fait une collection de protocoles qui fournissent une foule de services réseau fonctionnant sur modem.
Voici les principaux composants de PPP :
• une méthode d’encapsulation de datagrammes multi protocoles. PPP sait préparer des datagrammes pour Internet, mais il accepte des datagrammes sous une multiplicité de protocoles.
• un protocole de contrôle liaison, LCP (Link Control Protocol). Il sert à établir, configurer, et tester la connexion. PPP négocie les paramètres de la configuration.
• une famille de protocoles de contrôle réseau, NCP (Network Control Protocol). NCP supporte les systèmes de protocoles des couches supérieures. PPP peut être stratifié en sous-couches offrant des interfaces différentes à TCP/IP et à d’autres protocoles…
Le cycle de vie d’une connexion sous PPP est le suivant :
1. : La connexion est établie au moyen d’un dialogue LCP
2. Si, à la suite de ce dialogue, une authentification des messages a été demandée, les machines exécutent une phase d’authentification : le protocole d’authentification de mot de passe PAP (Password Authentification Protocol) et le protocole d’authentification de poignée de main CHAP (Challenge Handshake Authentification Protocol).
3. PPP utilise des paquets NCP pour communiquer les informations de configuration spécifiques de la suite de protocoles utilisée (par exemple TCP/IP).
4. PPP transmet les datagrammes qu’il reçoit des protocoles de couche supérieure. Si le dialogue de la phase 1 a conclu à la mise en œuvre d’une procédure de contrôle de qualité de la transmission, les protocoles concernés transmettent les informations pertinentes. NCP peut aussi transmettre des informations spécifiques de certains protocoles.
5. PPP ferme la connexion par un échange de paquets de clôtures LCP.
3) Les tunnels PPP
Nous avons vu jusqu’alors que PPP était uilisé pour pouvoir se connecter à Internet via une ligne téléphonique standard.
Ethernet pose quelques problèmes du fait principalement que les données qui y circulent ne sont pas protégées des regards indiscrets.
Il a donc été jugé utile de créer des connexions type PPP au-dessus de la couche Ethernet. Ces connexions bien que transportés par Ethernet apparaissent comme des liaisons point à point exploitant la possibilité d’isoler son réseau.
Ces tunnels permettent de rendre les données plus confidentielles. Les tunnels peuvent être chiffrés et les connexions s’établissent par PPP et non par les moyens classiques d’IP directement sur Ethernet.
• PPTP (Point to Point Tunneling Protocol) :
C’est un protocole qui a été développé par Microsoft. Son principe est de créer au-dessus d’IP une liaison PPP sans laquelle on va faire repasser de l’IP. Deux couches IP l’une sur l’autre avec la couche PPP prie en sandwich.
Ceci permet de créer des VPN (Virtual Private Network) au-dessus d’un réseau public. Il est possible par ce biais de créer une sorte de LAN virtuel privé qui emprunte les voies de l’Internet
• PPPoE (Point to Point Protocol over Ethernet) :
Ce protocole a été conçu par la société RedBack. Son but à peine différent, est de créer une liaison point à point au-dessus d’Ethernet. La couche PPP est entre la couche IP et Ethernet.
L’ADSL
L’accès haut débit devient une nécessité dans le monde actuel, car la quantité d’informations échangées ne cesse de croître.
Un débit de l’ordre du mégabit par seconde semble être une valeur minimale pour réaliser des accès dits à haut débit.
Actuellement, tous les fournisseurs d’accès à Internet (FAI) proposent des abonnements avec la location ou l’achat de modems ADSL dédiés (Free box, 9box, Live box etc.…)
ADSL = Asymmetric Digital Subscriber Line
1) Explications rapides
Un modem ADSL est un périphérique numérique (les modems téléphoniques sont des périphériques analogiques) qui utilise votre ligne téléphonique. L’ADSL utilise une gamme de fréquence séparée dans les câbles téléphoniques, ce qui offre la possibilité de téléphoner en même temps que de surfer sur Internet.
2) Comment ça marche
Les modems ADSL possèdent une bande montante (du modem vers le FAI) de 4 à 100 kHz, qui est utilisée pour des débits de 0,64 Mbits/s. La bande descendante utilise une bande comprise entre 100 kHz et 1,1 MHz, qui permet d’atteindre des débits de plusieurs mégabits par seconde. La parole analogique, entre 0 et 4 kHz, passe en parallèle des données utilisant le modem.
Lorsque l’on souscrit un abonnement chez un FAI (avec un dégroupage total ), celui-ci distingue le segment téléphonique qui relie notre appartement, et insère, entre notre modem et les ISP (Internet Service Provider) un DSLAM (DSL Acces Module).
Les DSLAM qui se trouvent chez le FAI, sont des équipements dont le but est de récupérer les données émises par l’utilisateur depuis son équipement terminal au travers de son modem ADSL. Ces équipements intègrent des modems situés à la frontière de la boucle locale et du réseau de l’opérateur.
Les lignes d’abonnés à l’opérateur local arrivent sur un répartiteur qui permet de connecter l’utilisateur au commutateur téléphonique et au DSLAM s’il y a un abonnement DSL. Le DSLAM est lui-même connecté à un concentrateur. Plusieurs ISP peuvent être connecté à la sortie du concentrateur.
3) Le chemin de la trame
L’utilisateur génère des paquets IP. Il faut donc transporter ces paquets IP vers le modem ADSL. Pour cela on utilise soit une trame Ethernet, soit une trame PPP. Une fois dans le modem ADSL, il faut décapsuler la trame pour récupérer le paquet IP puis l’encapsuler de nouveau mais cette fois dans une trame ATM.
Une fois la trame ATM arrivée dans le DSLAM, elle est :
- soit retransformer en trame Ethernet si l’ISP utilise un réseau Ethernet
- soit elle reste en trame ATM, si l’ISP est en réseau ATM.
4) Les réseaux ATM
Les réseaux ATM (Asynchronous Transfer Mode) (mode de transfert asynchrone) les informations ne sont pas transmises à une fréquence régulière, les émetteurs écrivent des informations dès qu’ils peuvent. On ne parle pas de paquet ou de trame pour un réseau ATM, mais de cellule. Une cellule est une trame formée de 53 octets (5 octets d’en-tête et 48 octets de données). Alors qu’Ethernet effectue la commutation de trame, ATM réalise la commutation de cellules.
Cette taille réduite des cellules permet de favoriser les transferts d’informations dites « temps réel » type voix.
Le mode ATM et un mode dit « avec connexion », car avant d’émettre une cellule de données, il faut établir une connexion.
Le réseau France Télécoms est un réseau ATM. C’est le même réseau qui sert aussi bien pour la téléphonie que le transport de données informatiques. ATM sait transporter des données de toutes natures.
ATM sait transporter :
• de la téléphonie numérisée.
Si votre téléphone travaille avec un signal analogique dans une bande passante de 4 kHz, ce signal est rapidement numérisé avant d’être véhiculé par le réseau ATM. Il sera à nouveau transformé en signal analogique avant d’être injecté chez votre interlocuteur.
• des signaux vidéo
• des données informatiques :
directement , il existe des interfaces qui permettent de construire un réseau informatique purement ATM.
indirectement, en transportant des datagrammes issus d’autres accès réseaux comme PPP ou Ethernet. Ces trames sont alors transportées sur ATM par le biais d’une couche d’adaptation (AAL comme ATM Adaptation Layer). Dans ce cas ATM est parfaitement transparent et l’utilisateur peut avoir l’impression qu’il est sur un réseau Ethernet.
PROTOCOLE TCP/IP (Internet)
1) Rapide survol de la gestion de réseau sous TCP/IP
La plupart des fonctions de TCP/IP peuvent être décrites grâce à quelques-uns de ses plus importants protocoles. La figure ci-dessous illustre le protocole de gestion de réseau TCP/IP :
 via un port TCP ou UDP vers l’un ou l’autre des protocoles Transport TCP ou UDP. Les programmes peuvent accéder au réseau sous TCP ou UDP)
b) Le routage
Un routeur est un dispositif particulier qui lit des adresses logiques et oriente les données à transmettre sur le réseau vers leur destinataire.
Au niveau le plus bas, un routeur isole un sous réseau local d’un grand réseau.
Les données adressées à une autre machine ou à un équipement du sous-réseau local ne franchiront pas le routeur et n’encombreront donc pas les lignes de communication du grand réseau. Les données destinées à une machine extérieure au réseau local seront prises en charge par le routeur qui les expédiera à destination.
{img src="http://www.didascalie.net/show_image.php?name=060315_OPcours_RESEAUX_20.jpg }
Les tables de routage utilisées par les routeurs et les machines d’un réseau avec sous réseau incluent des informations sur le masque de sous réseau associé à chaque adresse IP. Comme le montre le schéma ci-dessus, un datagramme entrant est routé vers le réseau en utilisant le champ identificateur de réseau, lui-même déterminé par la classe d’adresses. Dès que le datagramme atteint le réseau, il est routé vers le segment approprié en utilisant l’identificateur de sous réseau. Après avoir atteint le segment, l’identificateur de machine est utilisé, afin de délivrer le datagramme à la bonne machine.
c) La résolution d’adresses
Bien que l’adresse numérique IP soit sans doute plus « conviviale » que l’adresse physique prédéfinie par le constructeur de la carte réseau, elle n’en reste pas moins attachée à la machine plutôt qu’à son utilisateur.
TCP/IP offre une structure d’adressage en langage de tous les jours qui gère les noms de domaines : DNS (Domain Name Service).
La correspondance entre adresse physique IP et nom de domaine est appelée résolution d’adresse. Des machines dédiées, appelées serveurs d’adresses ou serveur DNS, conservent les tables de correspondances entre nom de domaine et adresse IP.
Les adresses des machines qui fréquentent le courrier électronique ou le World Wide Web sont structurées suivant la procédure DNS. Dans ce cas, l’utilisateur n’a pas à connaître ou à déchiffrer les adresses IP.
La résolution de noms sous DNS, établit la correspondance entre l’adresse alphanumérique, accessible à tous, et l’adresse IP, utile seulement aux machines. Le service DNS effectue ce travail pour Internet. DNS fait appel à des serveurs de noms qui lors d’un appel sur le réseau, fournissent la traduction demandée. Les serveurs de noms communiquent entre eux au niveau de la couche Application. D’autres services pratiquent la résolution d’adresses, en particulier WINS (Windows Internet Naming Service).
Lorsqu’un utilisateur énonce un nom de domaine, le logiciel sous-jacent du protocole le transforme en une adresse IP, faisant appel à sa fonction de résolution d’adresse.
d) Contrôle d’erreur et des flots de données
La suite de protocoles TCP/IP assure la fiabilité des données transmises sur réseau en contrôlant les erreurs de transmissions éventuelles et en émettant des accusés de réception qui confirment le succès de l’opération. C’est la couche transport qui gère la plupart de ces contrôles, les flots de données et les accusés de réception au sein du réseau interconnecté sous protocoles TCP/IP.
e) Support applicatif
Plusieurs applications réseaux peuvent cohabiter sur la même machine. Les couches réseau doivent être capable de déterminer à quelle application sont destinées les différents paquets.
Dans TCP/IP, cette tâche est accomplie au travers de canaux logiques appelés ports. Chaque port possède une adresse d’identification.
4) DHCP
Lorsque l’on configure sa connexion TCP/IP on peut choisir le protocole de configuration dynamique DHCP (Dynamic Host Configuration Protocol). Cela permet aux machines de recevoir automatiquement des paramètres de configuration TCP/IP. Un serveur DHCP peut fournir une adresse IP et un masque de sous réseau à un client DHCP. Le client DHCP peut également recevoir d’autres paramètres de DHCP, comme les adresses IP de la passerelle par défaut, des serveurs DNS.
Comme le serveur DHCP assigne mes adresses IP, seul le serveur doit être configuré avec une adresse IP fixe. Le seul paramètre que vous aurez besoin de configurer sur le client est une option lui permettant de recevoir les informations le concernant du serveur DHCP. Le reste de la configuration se passe au niveau du serveur.
Chaque client reçoit une adresse dont la durée de bail est limitée. Si un client n’utilise plus l’adresse lorsque le bail expire, cette adresse peut être assignée à un autre client. Le bail DHCP permet à un réseau de ne pas avoir besoin d’autant d’adresses IP que de clients.
DHCP a pris une importance considérable du fait que les ordinateurs sont de plus en plus vendus, et que les utilisateurs se connectent sur une multitude de réseaux.
BOOTP (Boot Prom) :
ce protocole est à l’origine utilisé pour configurer des adresses IP sur des machines qui n’ont pas de disques durs. Beaucoup de cartes réseau disposent d’un connecteur vide sur lequel peut être inséré un composant appelé PROM de démarrage. La PROM de démarrage contient le protocole BOOTP qui démarre dès que l’ordinateur est mis sous tension. Ce composant charge le système d’exploitation à partir d’un serveur plutôt que depuis son disque interne. Le système d’exploitation situé sur le serveur est prédéfini pour une adresse IP spécifique.PETITS TRUCS EN PLUS
1) La messagerie électronique (e-mail)
L’e-mail est bâti autour du concept client - serveur. Les machines aux deux extrémités de la transaction e-mail agissent en tant que clients,s et les messages circulent sur le réseau au travers de serveurs.
Un client envoie un message à un serveur e-mail. Le serveur lit l’adresse du destinataire et retransmet le message à un autre serveur e-mail associé à l’adresse de destination. Le message est stocké dans une boîte aux lettres située sur le serveur e-mail de destination. L’utilisateur auquel le message est adressé se connecte de temps à autre sur le serveur e-mail, afin de récupérer ses messages. Si des messages entrants l’attendent dans sa boîte aux lettres, ils sont téléchargés sur sa machine.
Le processus d’envoi de message et de retransmission entre serveurs est géré par un protocole e-mail appelé SMTP (Simple Mail Transfert Protocol).
Le format de l’adresse e-mail souligne un point important concernant l’e-mail sur Internet. La destination d’un message e-mail n’est pas la machine du destinataire, mais la boîte aux lettres du destinataire sur le serveur e-mail.
L’étape suivante consiste à transférer les messages e-mail du serveur e-mail vers la machine du destinataire. Cette récupération est gérée par un protocole de récupération de courrier tel que POP (Post Office Protocol) ou IMAP (Internet Message Access Protocol).
2) FTP (File Transfert Protocol)
L’une des qualités les plus appréciables de TCPIP est la flexibilité de l’environnement qu’il offre à des systèmes très différents lorsqu’ils rentrent en relation. Deux hôtes d’un réseau, de modèles et de systèmes d’exploitation différents, peuvent parfaitement s’entendre lorsqu’ils communiquent sous protocoles TCP/IP. Pour cela, ils font appel à des utilitaires indispensables.
Le protocole de transfert de fichiers FTP est une protocole très largement utilisé pour échanger des fichiers entre machines. Une machine joue le rôle de client vis-à-vis de l’autre qui agit en serveur.
FTP utilise le protocole TCP, et par conséquent, repose sur une session fiable, orientée connexion entre le client et le serveur. Lorsqu’un client envoie une requête, une connexion TCP est initiée. L’utilisateur distant est ensuite authentifié par le serveur FTP et la session démarre.
Sur la plupart des machines vous démarrez une session FTP en mode texte en entrant ftp suivi du nom de machine ou de l’adresse IP du serveur FTP. FTP vous demande un identificateur d’utilisateur et un mot de passe qui seront scrutés par le serveur pour identifier vos privilèges d’accès, tels que lecture seule ou lecture / écriture.
3) HTTP (HyperText Transfert Protocol)
La page que l’on visualise dans la fenêtre de son navigateur est le résultat d’une conversation entre le navigateur et serveur Web. Le langage utilisé pour cette conversation est appelé HTTP (HyperText Transfert Protocol). Les données qui sont fournies au client par le serveur sont un fatras de texte, d’images et de codes de formatage contenus dans un document unique au format HTML (Hypertext Markup Language)
4) Les proxys
En anglais proxy signifie mandataire (by proxy = par procuration). Un proxy est un mandataire, un intermédiaire. Sur Internet, il existe différents types de proxy. Les plus courants sont les proxy HTTP. Ils supportent les protocoles FTP et http.
• Sans proxy :
Lorsque vous taper une adresse comme http://www.google.com/index.html, votre ordinateur va se connecter sur le serveur www.google.com et demander la page index.html
• Avec un proxy :
Lorsque vous tapez http://www.google.com/index.html, votre ordinateur va se connecter au proxy et lui demande d’aller chercher la page sur www.yahoo.com.
a) Ses utilisations
• Protection :
Il peut vous autoriser à vous connecter à l’extérieur et à interdire les ordinateurs d’Internet de venir se connecter sur le vôtre. Cette fonction de protection du proxy est souvent incluse dans les firewalls (murs de feu), des ordinateurs programmés pour filtrer les communications entre les réseaux (par exemple entre le réseau d’une entreprise et Internet).
• Masquage d’informations :
Quand vous surfez sur Internet, tous les sites Web peuvent savoir de quel site vous venez, quel navigateur vous utilisez, quel est votre système d’exploitation, votre adresse IP etc.… Certains proxy masquent ces informations. Ces proxys sont dits proxy anonymes.
• Mémorisation :
Le proxy peut mémoriser les pages les plus demandées sur votre navigateur. Le proxy s’appelle alors proxy-cache.
b) Ses dangers
• Confidentialité :
Etant donné que vous demandez toutes vos pages au proxy, celui-ci peut savoir tous les sites que vous avez visités.
• Mots de passe :
Certains sites Web nécessitent des mots de passe. Comme vous passez par le proxy, le proxy connaîtra vos mots de passe (sauf si vous utilisez HTTPS/SSL).
• Modifications :
Le proxy vous fournit les pages, mais il est également possible qu'il les modifie à la volée avant de vous les donner (cela reste rare, mais possible !).
• Censure :
Certains proxy peuvent être configurés pour censurer des sites.
5) Les URL
Une URL (Uniform Ressource Locator) est une simple ligne de texte qui permet de retrouver une ressource (texte, image, musique, vidéo, programme…) sur Internet.