Les Reseaux de Zero

Embed Size (px)

Citation preview

  • 8/12/2019 Les Reseaux de Zero

    1/134

  • 8/12/2019 Les Reseaux de Zero

    2/134

    Sommaire

    2Sommaire ........................................................................................................................................... 3Partager .............................................................................................................................................. 5Les rseaux de zro .......................................................................................................................... 6Partie 1 : Le concept et les bases ....................................................................................................... 6Les rseaux : prsentation gnrale ................................................................................................................................. 6C'est quoi un rseau ? a sert quoi ? ...................................................................................................................................................................... 7Les 2 rseaux mondiaux incontournables ................................................................................................................................................................... 7Le rseau Internet ....................................................................................................................................................................................................... 7Le rseau Tlcom ...................................................................................................................................................................................................... 8Construire un rseau : le matriel ..................................................................................................................................... 8Les moyens utiliss (mdias d'accs) ......................................................................................................................................................................... 8Les cbles ................................................................................................................................................................................................................... 8Le monde du sans-fil ...................................................................................................................................................................................................

    10Le plus important de tous : la carte rseau ............................................................................................................................................................... 11Concentrateur (hub) .................................................................................................................................................................................................. 11Commutateur (switch) et routeur : si peu ressemblants et si similaires .................................................................................................................... 11Le commutateur : juste une histoire d'change de donnes ..................................................................................................................................... 12Le routeur, un vritable ordinateur ............................................................................................................................................................................ 12Rpteur .................................................................................................................................................................................................................... 12Bilan des matriels ....................................................................................................................................................................................................

    14Les topologies ................................................................................................................................................................. 14 Avant tout... ............................................................................................................................................................................................................... 14LAN : le rseau local ................................................................................................................................................................................................. 14WAN : le rseau tendu ............................................................................................................................................................................................ 14C'est quoi une topologie ? ......................................................................................................................................................................................... 14Rseau en bus .......................................................................................................................................................................................................... 15Topologie de type toile ............................................................................................................................................................................................. 16Rseau en anneau : le ring, mais pas de boxe ......................................................................................................................................................... 17Topologie maille ...................................................................................................................................................................................................... 18Topologie hybride ......................................................................................................................................................................................................

    18Partie 2 : Un modle qui en tient une couche ................................................................................... 19Introduction aux protocoles ............................................................................................................................................. 19Vous avez dit protocole ? .......................................................................................................................................................................................... 19L'utilit d'un protocole par l'exemple .........................................................................................................................................................................

    21Les exigences d'un protocole .................................................................................................................................................................................... 22Ils en tiennent une couche : OSI et TCP/IP .................................................................................................................... 23Le modle OSI en douceur ....................................................................................................................................................................................... 23Qu'est-ce que le modle OSI ? ................................................................................................................................................................................. 24Le modle OSI par l'exemple : le facteur .................................................................................................................................................................. 25Survol des couches du modle OSI .......................................................................................................................................................................... 25Comment a fonctionne ? ......................................................................................................................................................................................... 26Rsum ..................................................................................................................................................................................................................... 26Processus de transmission/rception ....................................................................................................................................................................... 27TCP/IP vs OSI : le verdict ? ....................................................................................................................................................................................... 27Il y a une gnration .............................................................................................................................................................................................. 28Comparaison dans la structure ................................................................................................................................................................................. 29Point vocabulaire : les units de donnes ................................................................................................................................................................. 30Faites attention labstraction des noms de couches .............................................................................................................................................. 30Critiques du modle OSI ........................................................................................................................................................................................... 31Critiques du modle TCP/IP ...................................................................................................................................................................................... 31Et maintenant : le verdict des juges .......................................................................................................................................................................... 32Principe d'encapsulation ...........................................................................................................................................................................................

    34De l'application la session ............................................................................................................................................ 35Rle des couches ...................................................................................................................................................................................................... 35Couche 7 : application ............................................................................................................................................................................................... 35Couche 6 : prsentation ............................................................................................................................................................................................ 36Couche 5 : le gestionnaire de session ...................................................................................................................................................................... 37BitTorrent, le protocole de partage ............................................................................................................................................................................ 37La naissance de BitTorrent ........................................................................................................................................................................................ 38Le fonctionnement de BitTorrent ............................................................................................................................................................................... 39La terminologie de BitTorrent .................................................................................................................................................................................... 40SMTP : le protocole de transmission de mail ............................................................................................................................................................ 40Prsentation rapide de SMTP ................................................................................................................................................................................... 41Cheminement d'un courriel ....................................................................................................................................................................................... 43Commenons par le MUA ......................................................................................................................................................................................... 43C'est quoi, ce MSA ? ................................................................................................................................................................................................. 43MTA, l'agent de Jack Bauer de transfert ................................................................................................................................................................... 44Pour terminer : le grand MDA .................................................................................................................................................................................... 45Quand les protocoles s'emmlent... .......................................................................................................................................................................... 45IMAP vs POP : les protocoles de retrait de mail ....................................................................................................................................................... 46Le bureau de poste version lectronique : prsentation ........................................................................................................................................... 46IMAP : un protocole qui a la tte dans les nuages ....................................................................................................................................................

    47Partie 3 : Veuillez vous identifier pour communiquer ........................................................................

    2/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/http://-/?-
  • 8/12/2019 Les Reseaux de Zero

    3/134

    47Des adresses en folie ! .................................................................................................................................................... 47IP vs MAC ................................................................................................................................................................................................................. 47 Adr esse IP : l'adresse relative au rseau .................................................................................................................................................................. 47 Adr esses MAC : l'adresse relative la carte rseau ................................................................................................................................................. 48En rsum... .............................................................................................................................................................................................................. 48Masque de sous-rseau et passerelle ...................................................................................................................................................................... 48Les sous-rseaux et leurs masques ......................................................................................................................................................................... 49... La passerelle ......................................................................................................................................................................................................... 50Le client et le serveur ................................................................................................................................................................................................

    51Les masques de sous-rseaux : la dcouverte du subnetting .................................................................................... 52En bref ....................................................................................................................................................................................................................... 52L'importance des masques ....................................................................................................................................................................................... 52Relation entre network ID et masques ...................................................................................................................................................................... 52Des rgles fondamentales connatre absolument .................................................................................................................................................. 52Introduction au subnetting ......................................................................................................................................................................................... 53 Analyse des contraintes et plan d'adressage ............................................................................................................................................................ 54 Analyse des contraintes ............................................................................................................................................................................................ 54L'organisation ............................................................................................................................................................................................................

    55Le subnetting en pratique ................................................................................................................................................ 56Dcimal vs binaire : un peu de pratique .................................................................................................................................................................... 56Systme dcimal ....................................................................................................................................................................................................... 56Systme binaire ......................................................................................................................................................................................................... 57C'est parti, touchons du binaire ................................................................................................................................................................................. 58Comment ? ................................................................................................................................................................................................................ 58Le comment du pourquoi ..........................................................................................................................................................................................

    59 partir du nombre de sous-rseaux dsirs ............................................................................................................................................................ 59Le sous-rseau (subnet) zro et la rgle sur le dernier sous-rseau ........................................................................................................................ 60Exemple de subnetting .............................................................................................................................................................................................. 62 partir du nombre d'adresses d'htes dsires ....................................................................................................................................................... 62Explications sur l'adresse de broadcast et l'identit du rseau ................................................................................................................................. 62Un autre exemple de subnetting ............................................................................................................................................................................... 63Exemple de subnetting avec moins de 254 htes par sous-rseau .......................................................................................................................... 63La notation du masque ..............................................................................................................................................................................................

    65La passerelle : les bases du routage .............................................................................................................................. 65Une petite rvision .................................................................................................................................................................................................... 65Mode de fonctionnement ........................................................................................................................................................................................... 65Le fonctionnement ..................................................................................................................................................................................................... 66 ANDing (conjonction logique) .................................................................................................................................................................................... 66Le ANDing, approche thorique ................................................................................................................................................................................ 67Le ANDing par l'exemple ...........................................................................................................................................................................................

    70L'adressage par classes (obsolte) ................................................................................................................................

    70C'est quoi une classe ? ............................................................................................................................................................................................. 71Classe A .................................................................................................................................................................................................................... 71Prsentation .............................................................................................................................................................................................................. 72Structure d'une adresse IP de la classe A ................................................................................................................................................................. 73Classe B et C ............................................................................................................................................................................................................ 73Classe B .................................................................................................................................................................................................................... 74Classe C .................................................................................................................................................................................................................... 75Classe D et E ............................................................................................................................................................................................................ 75Quelques informations... ........................................................................................................................................................................................... 76Notion de classe prive ............................................................................................................................................................................................. 76Qu'est-ce qu'une classe prive ? ..............................................................................................................................................................................

    78L'adressage CIDR ........................................................................................................................................................... 78Introduction aux systmes d'adressage .................................................................................................................................................................... 78Rvision de l'adressage par classes ......................................................................................................................................................................... 79CIDR et le supernetting ............................................................................................................................................................................................. 80CIDR : le comment .................................................................................................................................................................................................... 80Comment rsumer une route .................................................................................................................................................................................... 82Quelques exercices pour la route .............................................................................................................................................................................. 83Les masques longueurs variables (VLSM) ............................................................................................................................................................ 83Son utilit ? ............................................................................................................................................................................................................... 85TD : implmentation des masques longueurs variables ........................................................................................................................................ 90Conclusion et exercices ............................................................................................................................................................................................ 90Ci-dessous les images d'illustration ..........................................................................................................................................................................

    94Et IPv6 dans tout a ? ..................................................................................................................................................... 94Un format particulier .................................................................................................................................................................................................. 94Un point sur l'hexadcimal ........................................................................................................................................................................................ 96Lire une adresse IPv6 ............................................................................................................................................................................................... 97L'adresse prive de sortie ......................................................................................................................................................................................... 98Les adresses qui voyagent ........................................................................................................................................................................................ 99Les adresses particulires ........................................................................................................................................................................................ 99Les adresses courtes ................................................................................................................................................................................................ 99Les adresses de site local ......................................................................................................................................................................................... 99Les adresses multicast ..............................................................................................................................................................................................

    100Les adresses d'encapsulation 4/6 ........................................................................................................................................................................... 100Partie 4 : Dans les basses couches du modle OSI ....................................................................... 101Exploration de la couche transport (1/2) ....................................................................................................................... 101Prsentation ............................................................................................................................................................................................................ 102La procdure de communication entre applications ................................................................................................................................................ 103La relation entre la couche transport et la couche rseau ...................................................................................................................................... 106Conclusion ..............................................................................................................................................................................................................

    Sommaire 3/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/
  • 8/12/2019 Les Reseaux de Zero

    4/134

    106 votre service ........................................................................................................................................................................................................ 107Exploration de la couche transport (2/2) ....................................................................................................................... 108 Appelle mon numro... de port ................................................................................................................................................................................ 108Les numros de port : ksaco ? .............................................................................................................................................................................. 109Les notions autour du numro de port .................................................................................................................................................................... 109La redirection de port (port forwarding) ................................................................................................................................................................... 110Le scan de port (port scanning) ............................................................................................................................................................................... 110Dclenchement de port (port triggering) .................................................................................................................................................................. 110PAT : Port Address Translation ................................................................................................................................................................................

    110Introduction aux sockets .......................................................................................................................................................................................... 111Les fonctions des API .............................................................................................................................................................................................. 112Multiplexing / demultiplexing .................................................................................................................................................................................... 113Structure partielle de l'en-tte de transport ..............................................................................................................................................................

    117Partie 5 : Apprenons scuriser un rseau .................................................................................... 117Introduction la scurit ............................................................................................................................................... 117C'est quoi la scurit ? ............................................................................................................................................................................................ 117tude de cas : le site du zro .................................................................................................................................................................................. 118Comprendre la terminologie .................................................................................................................................................................................... 121Les moyens de scurit .......................................................................................................................................................................................... 121La scurit physique ............................................................................................................................................................................................... 122Un peu de technologie, cest toujours utile ............................................................................................................................................................. 123Les techniques de controle d'acces ........................................................................................................................................................................ 124La certification professionelle CEH .........................................................................................................................................................................

    125Malins, les logiciels ! ...................................................................................................................................................... 126Des fins malveillantes ............................................................................................................................................................................................. 126Ils n'ont pas vol leurs rpliques : les virus et les vers ........................................................................................................................................... 127Ils s'incrustent au cur du systme ! ......................................................................................................................................................................

    127L'attaque de l'homme du milieu (MITM) ........................................................................................................................ 128Le protocole ARP ? ................................................................................................................................................................................................. 128La faiblesse de ce protocole ................................................................................................................................................................................... 128Le MITM : quand un intrus s'en mle... ................................................................................................................................................................... 130Exemple concret ..................................................................................................................................................................................................... 133Peut-on se dfendre ? .............................................................................................................................................................................................

    Partager 4/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/
  • 8/12/2019 Les Reseaux de Zero

    5/134

    Les rseaux de zro

    ParVinc14et junior0

    Mise jour :14/10/2012Difficult : Facile

    Salut les zros !

    Vous tes curieux ou passionn par les rseaux ? Vous tes tudiant et avez du mal apprhender et comprendre cet univers ?Vous tes tomb au bon endroit ! Nous vous souhaitons la bienvenue dans ce tutoriel. Entrons tout de suite dans le vif du sujeAvez-vous dj entendu une discuss ion d'administrateurs rseau ? Vous avez probablement entendu des termes compliqus, quvous semblent insignifiants comme rseau priv virtuel, protocole, niveau applicatif, UDP, transmission de paquets... Et alorsquand ils parlent de leurs problmes de configuration de routeurs, de passerelles, de serveurs DNS, vous vous dites qu 'ils

    viennent d 'une autre plante ! Rassurez-vous, ce tutoriel est l pour vous expliquer comment tout cela fonctionne.Dans ce tuto, vous apprendrez des notions de base pour bien dbuter, puis nous explorerons sur 3 parties le modle OSI et lesnotions fondamentales qui gravitent autour. La suite, qui concernera les s ervices, n'est pas encore disponible, mais quelqueschapitres de scurit, publis de temps en temps en parallle des autres, pourront vous intresser.

    N'hsitez pas lire les commentaires de chaque chapitre, certains sont trs pertinents et permettent d'approfondir lecours !

    Partager 5/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/http://www.v3.siteduzero.com/tutoriel-21-160629-les-reseaux-de-zero.htmlhttp://www.v3.siteduzero.com/membres-294-113193.htmlhttp://www.v3.siteduzero.com/membres-294-5105.html
  • 8/12/2019 Les Reseaux de Zero

    6/134

    Partie 1 : Le concept et les bases

    Bien, aprs une introduction prometteuse, nous allons enfin commencer. Dans cette partie nous allons apprendre beaucoup dethorie. Nous allons dans un premier temps nous attarder sur cette question : qu'est-ce qu'un rseau ? Nous tudierons etcomprendrons ce que c'est qu'un rseau. Nous allons voir que les rseaux n'existent pas qu'en informatique. Nous verrons de

    quoi est compos un rseau, le matriel ncessaire, et la forme qu'un rseau peut prendre. On commence donc doucement, maissrement !

    Les rseaux : prsentation gnraleDans ce chapitre, nous allons aborder la notion de rseau, en commenant par une ques tion toute simple : c'est quoi un rseau

    C'est quoi un rseau ? a sert quoi ?Avant toute chose, il est indispensable de rpondre la question suivante : qu'est-ce qu'un rseau ?On pourrait dfinir le mot rseau en une phrase :Un rseau est un groupe d'entits en communication.

    C'est quoi une entit ?

    Une entit peut dsigner une "chose" parmi d'autres. Par exemple, une personne dans un groupe de personnes es t une ent it dce groupe. Pour rester dans cet exemple, on parle de rseau quand deux ou plusieurs personnes parlent ensemble.

    C'est tout, un rseau c'est juste quand on parle ensemble ?

    Oui, mais n'oubliez pas que "parlent ensemble" c'est auss i "s'changent des informations" !Donc, en gros, un rseau cons iste en l'change d'informations, et il existe (dans la vie courante) plusieurs moyens d'changesd'informations, sans faire intervenir la technologie (Internet, tlphone, etc.).Si on veut vous donner un livre, on prend le livre, et on vous tend la main, puis vous prenez le livre.

    Vous l'aurez compris, il existe plusieurs manires de partager des donnes entre les humains, sans les technologies.Ce qui est intressant, c'est que je peux envoyer (transmettre) un livre Andr, en passant par Pierre.

    Citation

    - Eh Pierre, si tu vois Andr, passe lui le livre, et qu'il te le remette quand il aura fini de le lire.

    Ce qui se passe dans ce cas est :

    Je donne le livre PierrePierre trouve Andr et le lui donneAndr a fini, il rend le livre PierrePierre vient me rendre le livre

    Nous allons supposer dans ce cas prsent que moi et Andr ne nous voyons pas , donc, Pierre est dans ce cas un intermdiaireJustement, le principe d'intermdiaire est un des fondements des rseaux informatiques. Vous allez rapidement vous en rendrecompte.

    Pour communiquer, les 2 entits doivent parler la mme langue. Ou alors, l'intermdiaire doit parler la langue de chacunde ses interlocuteurs. En rseau informatique, c'est pareil, sauf qu 'on ne parle pas de langue mais deprotocole.

    Si vous avez compris ce qu'est un rseau avec des humains, vous avez tout compris. Un rseau informatique est exactement pareil, sauf qu'il faut remplacer les humains par des machines. H oui.

    Mais... mais... et les cbles, les adresses je-ne-sais-pas-quoi... ? On en fait quoi ?

    On ne va pas se compliquer l'existence tout de suite hein. Pour l'instant, on reste dans l'approche globale du rseau ; lesliaisons et la configuration, on verra plus tard. Vous ne voulez quand mme pas que l'on monte un rseau d'entreprise ds le

    Les rseaux de zro 6/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/
  • 8/12/2019 Les Reseaux de Zero

    7/134

    premier chapitre, si ?

    Concrtement, un rseau informatique, a sert quoi ?

    Et bien, sans rseau informatique, vous ne seriez pas en train de lire ce tuto dj.

    De manire globale, un rseau informatique permet l'change d'informations distance. On peut trouver plein d'applications unrseau : discuter avec une personne, s'changer des documents, jouer en ligne...

    Retenez bien le terme d'application de rseau ! Une application est l'utilisation (voire l'exploitation) d'une ressource pour en faire quelque chose de concret. Ici, on exploite un rseau informatique pour discuter par exemple. En mcanique, on peut exploiter du matriel pour faire une voiture : c'est une application de la mcanique (le rdacteur ayant crit a n'yconnait absolument rien en mcanique, si quelqu'un veut refaire l'exemple qu'il n'hs ite pas ).

    Les 2 rseaux mondiaux incontournablesDans un tutoriel sur les rseaux informatiques, on ne pouvait pas manquer de parler d'Internet, bien videmment. Mais l'origin pour accder Internet, on passe par une ligne tlphonique. C'est pourquoi, dans la catgorie rseau informatique, on distingudeux types de rseaux :

    Rseau InternetRseau Tlcom

    Le rseau InternetLe rseau Internet est le rseau permettant la communication entre diffrents ordinateurs connects Internet. Quand unordinateur est connect ce rseau, on dit qu'il a accs Internet. On confond parfois ce rseau avec le World Wide Web, alorsqu'il y a une grande diffrence entre ces deux notions .

    Le World Wide Web

    Le World Wide Web, ou Web pour faire plus court, est l'ensemble des sites Web (appels par abus de langage "sites Internet" ) prsents sur le rseau Internet. La toile, comme on dit parfois en franais, c'est donc l'ensemble de tous les s ites Web que nous pouvons visiter grace notre navigateur Web (Firefox, Opera, ...).

    Internet

    Internet, par contre, c'est l'ensemble des nuds (connexions, cbles, etc.) entre les machines qui nous donnent accs au web.Internet est donc l'ensemble des rseaux qui nous permettent de partager des donnes sur la toile (entre autres, car il n'existe paque le web sur Internet). Donc, quand une personne vous demande si vous avez Internet, elle veut savoir si votre ordinateur aaccs Internet. Par ailleurs c'est encore un abus de langage que de dire que l'on a Internet : ce rseau gigantesquen'appartenant personne, on ne peut qu'avoir accs Internet.

    Le rseau Tlcomtymologiquement, le mot tlcommunication (abrg tlcom) signifie communication distance. Le rseau Tlcom a donc pour but d'assurer la communication distance, par la transmission lectrique de la voix. Ce rseau est similaire au rseauInternet en plusieurs points, comme l'identit unique, les "sous-rseaux" forms par les dlimitations territoriales... Nous ne pouvons pas expliquer a ds le dbut, mais soyez patient(e) : vous comprendrez l'analogie dans peu de temps.On espre que ce chapitre ne vous a pas ennuy, car il est primordial si l'on veut avancer dans le cours. Nous avons abord lefonctionnement de la transmission des donnes, en nous inspirant de la vie courante. L'exemple n'tait certes pas original, maisest tout de mme trs pratique pour comprendre les adresses, les protocoles, etc. Vous n'allez pas tarder vous en rendre comp!

    Maintenant que nous avons dfini ce qu'est un rseau, nous allons pouvoir tudier de quoi c'est compos.

    Partie 1 : Le concept et les bases 7/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/
  • 8/12/2019 Les Reseaux de Zero

    8/134

    Construire un rseau : le matrielIl faut savoir que pour construire un rseau, il faut du matriel. Tout comme il faut un moteur, des roues et autres pour construiune voiture. Nous verrons donc quels sont les appareils et comment ils sont relis entre eux : cbles, transmission sans fil, etc.

    Les moyens utiliss (mdias d'accs)En informatique, les mdias d'accs sont les moyens utiliss pour rendre possible la communication (l'change des information

    entre les ordinateurs. Voyons divers moyens de connecter des ordinateurs entre eux.Les cbles

    Un des mdias d'accs les plus utiliss est le cble. Les cbles sont des liaisons phys iques entre ordinateurs. Mais il en existediffrentes sortes, nous allons en voir 2 principales.

    Cble Ethernet

    Le cble Ethernet es t srement le type de cble le plus utilis pour connecter des ordinateurs entre eux dans un rseau local. moins que votre rseau soit entirement sans-fil, vous en avez srement chez vous. Il relie gnralement un ordinateur personn un routeur (ce que l'on appelle parfois une "box"). Le nom "scientifique" (si l'on peut appeler a comme a) du cble Ethernetest "cble UTP-CAT5 (Unshielded Twisted Pair Category 5)" ou "cble UTP-CAT6 (Unshielded Twisted Pair Category 6)". Ladiffrence entre les deux catgories ? Tout simplement le dbit : le CAT5 permet un dbit de 100 mgabits par seconde alors quele CAT6 supporte le gigabit par seconde.Il existe deux types de cble Ethernet : les cbles Ethernet droits et les cbles Ethernet croiss. Ces derniers permettent de reliedirectement entre eux deux ordinateurs alors que les cbles droits servent relier un ordinateur un autre appareil comme un hou un switch que nous allons vous prsenter dans ce chapitre.

    Comment faire pour reconnatre un cble droit d'un cble crois ?

    Gnralement, c'est marqu sur l'emballage.Si vous n'avez plus l'emballage, il suffit de regarder les embouts des cbles :

    (Cliquez pour agrandir)

    Sur cette photo, on voit que les couleurs des fils l'intrieur des embouts sont dans le mme ordre sur les deuxconnecteurs :c'est donc un cbledroit. Si le premier fil en partant de la gauche est invers avec le 3me et que le 2me est invers avec le 6mec'est un cblecrois. Sinon, c'est un cble dit "btard", mais c'est rare.Ce type de cble est parfois appel "cble RJ-45" : c'est un abus de langage, RJ-45 est le nom de l'interface du cble (en gros,son embout).

    Cble tlphonique

    Le cble tlphonique est communment appel RJ11 (Registered Jack 11). Ici aussi c'est un abus de langage, RJ11 n'est pas lecble, mais bien l'interface. C'est ce que l'on peut utiliser pour le tlphone et le modem. Nanmoins, en France, ce type de cbleest peu utilis : les prises en T sont trs courantes.

    Ce tutoriel n'ayant pas pour objectif d'aller dans les dtails techniques lectroniques qui const ituent ces cbles et leursspcificits, ces notions seront suffisantes pour le moment. Si vous voulez approfondir vos notions sur les cblages, nous vouconseillons Google et Wikipedia.

    Le monde du sans-fil

    L'air est aussi un mdia d'accs en rseau informatique. C'est un espace global qui englobe d'autres mdias d'accs, dont nousallons parler. On peut diffuser des ondes lectromagntiques dans l'air et dans l'espace : ce sont ces ondes qui permettent detransporter des informations.

    Le Bluetooth

    Partie 1 : Le concept et les bases 8/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/http://uploads.siteduzero.com/files/256001_257000/256659.png
  • 8/12/2019 Les Reseaux de Zero

    9/134

    Le Bluetooth, qui signifie littralement dent bleue ( ) est une technologie dveloppe par plusieurs entreprises (Agere, IBMIntel, Microsoft, Motorola, Nokia et Toshiba) permettant la communication en utilisant l'espace hertzien (qui permet la diffusiond'ondes radio) entre les quipements lectroniques, afin de minimiser l'utilisation des cbles entre les imprimantes, ordinateurs,scanners, PDA, tlphones, etc. Ce systme exploite donc les ondes radio. D'ailleurs, vous allez apprendre du vocabulaireaujourd'hui : quand plusieurs entits sont en communication par le biais du Bluetooth, ce rseau form est qualifi depiconet . Piconet vient de pico-network, en franais on peut traduire a par picorseau. Dans un picorseau, les appareils utilisent larelationmatre-esclave : le matre donne des ordres, l'esclave obit. Quand plusieurs picorseaux sont relis, les esclaves peuvent avoir plusieurs matres, on parle alors de scatternet ou inter-rseau. Le mot "scatternet" signifie littralement "rseaudispers".

    En Bluetooth, un esclave ne peut communiquer qu'avec son ou ses matre(s). Il ne peut pas communiquer avec d'autreesclaves ou matres. Inversement, un matre ne peut communiquer qu'avec son ou ses esclave(s) (bien qu'un matre puisse tre lui-mme esclave d'un autre). D'ailleurs, un matre ne peut pas avoir plus de 7 esclaves.

    Voici des schmas expliquant ces 2 types de rseaux (piconet et scatternet) :

    Un piconet, ou picorseau

    Un scatternet

    Partie 1 : Le concept et les bases 9/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/
  • 8/12/2019 Les Reseaux de Zero

    10/134

    Pour la petite histoire, le nom Bluetooth vient d'un roi danois qui s'appellait Harald Ier, surnomm Harald Bltand, ce qui signifie"l'homme la dent bleue".

    Il existe 3 classes en Bluetooth : la classe 1, la 2 et la 3. Ce qui les diffrencie est juste la porte. Dans la classe 1, la porte peutaller jusqu' 100 mtres, dans la catgorie 2, elle est d'une dizaine de mtres, et dans la classe 3, elle est de quelques mtres

    seulement (moins de 10). C'est cette 3me classe qui est utilise dans les tlphones portables.

    L'infrarouge

    L'infrarouge est un autre moyen de transmiss ion des donnes sans fil, qui exploite la lumire. Il est moins pratique que leBluetooth car il faut que les priphriques qui communiquent entre eux soient moins de 1,50m de distance. Ils doivent aussitre aligns : la lumire ne se propage pas dans les environs comme les ondes radio. Autrefois, beaucoup de tlphonesutilisaient l'infrarouge, mais il s'est rapidement fait remplacer par le Bluetooth, bien que certains appareils utilisent les deux. Ilexiste toujours actuellement des imprimantes, souris, claviers sans fil utilisant infrarouge.

    Le Wi-Fi

    Le Wi-Fi est certainement le moyen de transmission de donnes sans fil le plus utilis. Sa porte pouvant excder les 200 mtresen espace ouvert et sa vitesse de dbit thorique de plus de 100 mgabits par seconde (Mbps) ont permis une dmocratisationde cette technologie qui est aujourd'hui trs ut ilise dans les rseaux locaux pour accder Internet. Il est impressionnant deconstater le nombre de points d'accs Wi-Fi scuriss ou non que l'on peut capter un peu partout . "Wi-Fi" peut tre considrcomme le nom commercial de la norme IEEE 802.11, norme qui rgit cette technologie.

    Ces mthodes de transmission d'information ne serviraient rien si l'on n'avait pas de matriel pour les exploiter... Heureusemenil y en a, et pas qu'un peu !

    Le plus important de tous : la carte rseauLa carte rseau est le composant le plus important, elle est indispensable. C'est par elle que transitent toutes les donnes envoyer et recevoir du rseau dans un ordinateur. Il n'y a pas grand chose dire sur cet appareil. La seule chose que vousdevez connaitre, c'est la notion d'adresse MAC : c'est l'adresse physique de la carte. Elle permet d'identifier la machine dans unrseau, un peu comme l'adresse IP. Nous ne devrions pas encore en parler, mais il serait bien difficile de comprendre lefonctionnement de certains matriels... Pour faire court et ne pas vous embrouiller si tt, l'adresse physique est relative la cartrseau. Elle lui est attribue sa fabrication et ne peut pas changer (ce n'est pas tout fait vrai, mais l'ide est l). L'adresse IP erelative au rseau : elle change tout bonnement suivant le rseau. Vous comprendrez mieux ce que sont ces adresses dans lasous-partie sur le commutateur (switch). La carte rseau es t auss i appele NIC en anglais, pour Network Interface Card. Voici quoi peut ressembler une carte rseau :

    Une carte rseau

    Partie 1 : Le concept et les bases 10/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/
  • 8/12/2019 Les Reseaux de Zero

    11/134

    La carte rseau de la photo comporte un port femelle Ethernet : ce port peut accueillir un cble Ethernet mle (connecteur RJ45)Les cartes rseau internes sont souvent des cartes PCI, c'est dire qu'elles s 'enfoncent dans un port PCI.

    Une cl Wi-Fi est aussi une carte rseau elle toute seule, sauf que contrairement une carte comme celle ci-dessus,elle se prsente sous forme de cl USB et se branche sur un port USB.

    Concentrateur (hub)Un hub es t un dispos itif en rseau qui permet de mettre plusieurs ordinateurs en contact. Dfinition pas trs prcise, puisquetout dispositif en rseau (ou presque) a le mme but. Bref, ce qu'il faut retenir est qu'un hub est trs bte, enfin, moinsintelligent que les autres. Ce qu'il fait est tout s imple : il reoit des donnes par un port, et envoie ce qu'il reoit aux autres. Il aune interface de rception (un port) et une interface de diffusion (plusieurs autres ports par o les autres ordinateurs sontconnects).Attention, une interface permet la rception ET la diffusion. Comme vous pouvez le voir sur la photo ci-dessous , le hub n 'a pas juste deux interfaces physiques, o on entre par la gauche et on ressort droite, non ! L'interface de rception est logique.Exemple : j'ai un hub 4 ports, avec 4 ordinateurs connects . J'ai le port 1, 2, 3, 4 (ici, interface = port). Si l'ordinateur 4 (au port 4veut communiquer avec les autres, moi le hub, je reois les donnes au port 4 (c'est mon port de rception), je renvoie lesdonnes aux ports 1, 2, et 3 : ce sont les ports de diffusion.

    Je ne renvoie plus les donnes au port 4, car c'est mon port de rception.

    Un hub, ou concentrateur

    Ce qu'on lui reproche est le manque de confidentialit, et oui, le hub ne garde pas de secret : tout ce qu'un ordinateur lui dit, ill'envoie aux autres. Heureusement, les autres vrifient bien si a leur est destin, et si a ne l'est pas, ils laissent tomber lesdonnes et ne les lisent pas.

    C'est toujours scurisant, non ?

    Non, pas du tout , partir du moment o les donnes arrivent jusqu' la carte rseau, elles peuvent toujours tre lues (mais on e pas l pour un cours de scurit informatique).

    Commutateur (switch) et routeur : si peu ressemblants et si similairesLe commutateur (ou switch) et le routeur sont 2 appareils fondamentalement diffrents , et pourtant, leurs rles s e ressemblenttellement ! Au del de leur architecture, il faut comprendre leur diffrence au niveau d'un rseau.

    Le commutateur : juste une histoire d'change de donnes

    Partie 1 : Le concept et les bases 11/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/
  • 8/12/2019 Les Reseaux de Zero

    12/134

    Un commutateur fonctionne peu prs comme un hub, sauf qu'il est plus discret et intelligent. Il n'envoie pas tout ce qu'il reoi tout le monde, mais il l'envoie uniquement au destinataire. Si l'ordinateur 1 envoie des donnes l'ordinateur 2, seul ce dernieles recevra et pas les autres connects. Afin de dterminer l'ordinateur qui il faut renvoyer les donnes, le switch se base sur les adresses phys iques (adresses MAC) des cartes rseau. Pour faire une analogie avec la vie relle, une adresse MAC est un peu comme une adresse pos tale. C'est une suite de 6 nombres hexadcimaux, par exemple 00-16-D4-C7-6E-D3. Si vous ne savez pas ce qu'est l'hexadcimal, ce n'est pas bien grave mais vous devriez quand mme en prendre connaissance, on en a souvent

    besoin en informatique (et pas qu'en rseau). Nous n'tudierons pas les adresses MAC dans ce chapitre, elles seront tudies partir de la partie 3, lorsque nous aborderons rellement la communication dans un rseau.

    Un commutateur transmet donc des donnes aux autres ordinateurs en se basant sur leurs adresses MAC. Les transmissionssont plus confidentielles, les autres ne savent rien des donnes ne leur tant pas destines.

    Un commutateur ou switch

    Le routeur, un vritable ordinateurUn routeur ressemble un switch sur le plan de l'utilisation : en effet, il permet de mettre plusieurs ordinateurs en rseau. Maiscela va plus loin : il permet de mettre en contact 2 rseaux fondamentalement diffrents. Dans une petite installation, avec un ou plusieurs ordinateurs connects une "box" (qui est en fait un routeur), il est la frontire entre le rseau local et Internet.

    Un routeur a plusieurs interfaces. Pour continuer dans notre exemple de frontire avec Internet, il possde une interfaceconnecte Internet (gnralement, cela se traduit par un cble branch sur la prise tlphonique) et plusieurs autres interfacessur lesquels se connectent des ordinateurs voulant accder Internet (ce qui se traduit gnralement par des cbles Ethernet odes connexions Wi-Fi).

    Notez auss i que le routeur n'est pas uniquement utilis pour aller sur Internet, on l'utilise aussi dans un rseaustrictement local.

    RpteurUn rpteur (repeater en anglais) agit un peu comme un hub, mais ce dernier n'a que 2 interfaces. Son intrt est de renvoyer cequ'il reoit par l'interface de rception sur l'interface d'mission, mais plus fort. On dit qu'il regnre et rmet le signal. Entransmiss ion sans fil (radio, tlphone) on parle aussi de relais. Un rpteur permet de couvrir des distances plus grandes que ldistances maximales fixes par le matriel que l'on utilise : par exemple, dans un rseau sans fil (Wi-Fi), la porte maximale entre appareils est d'environ 50 mtres en intrieur. En plaant un rpteur peu avant ces 50 mtres, vous pouvez connecter 2 appare 100 mtres de distance. Le fait que les informations soient renvoyes "plus fort" peut dgrader la qualit du signal dans lesrseaux sans fil. Pour prendre un exemple parlant, en radiophonie, si l'on se trouve trop loin d'un relais, la qualit du son que l'oentend est dgrade.

    Bilan des matrielsAfin de conclure ce chapitre, nous allons rcapituler le matriel vu et son utilit. Un tableau rcapitulatif vaut mieux qu'un longdiscours :

    Tableau rcapitulatif Matriel Utilit

    Carte rseau La carte rseau es t le matriel de base indispensable, qui traite tout au sujet de la communication dans lemonde du rseau.

    Concentrateur (hub)

    Le concentrateur permet de relier plusieurs ordinateurs entre eux, mais on lui reproche le manque deconfidentialit.

    Commutateur (switch)

    Le commutateur fonctionne comme le concentrateur, sauf qu'il transmet des donnes aux destinataires en se

    basant sur leurs adresses MAC (adresses physiques). Chaque machine reoit seulement ce qui lui est adress.

    Routeur Le routeur permet d'assurer la communication entre diffrents rseaux pouvant tre fondamentalementdiffrents (rseau local et Internet).

    Le rpteur reoit des donnes par une interface de rception et les renvoie plus fort par l'interface d 'mission.

    Partie 1 : Le concept et les bases 12/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/http://fr.wikipedia.org/wiki/Syst%C3%A8me%20hexad%C3%A9cimal
  • 8/12/2019 Les Reseaux de Zero

    13/134

    On parle aussi derelais en tlphonie et radiophonie.Dans ce chapitre de culture informatique, nous avons examin diffrents composants que l'on peut utiliser en rseau. Il estvraiment important de comprendre leur fonctionnement pour pouvoir choisir ce qui sera utilis dans diffrents cas .

    Mais on en fait quoi de tout ce matriel ? Les cbles, on les branche o ? Quelles machines doivent tre relies entre elles ?Rendez-vous au prochain chapitre pour rpondre ces questions !

    Partie 1 : Le concept et les bases 13/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/
  • 8/12/2019 Les Reseaux de Zero

    14/134

    Les topologiesDans ce chapitre nous allons tudier les topologies. Il s'agit des diffrentes formes que peuvent prendre des rseaux.

    Avant tout...Avant tout, il faut que vous connaiss iez quelques types de rseaux, cela aidera comprendre pourquoi certaines topologiesexistent.

    LAN : le rseau localUn LAN, Local Area Network (en franais rseau local) est un rseau limit un espace gographiquecomme un btiment. Par exemple, l'ensemble des ordinateurs dans une cole forme un LAN. Ce type derseau utilise gnralement une configuration de type domaine comme nous l'avons vu prcdemment.

    Un WLAN, Wireless Local Area Network, ou Wireless LAN, est un LAN mais qui utilise latransmission sans fil (Wi-Fi, ...). Le mot wireless signifie "sans fil" (wire = cble, less = sans). Par exemple, un hotspot Wi-Fi, c'est dire un point d'accs Wi-Fi public comme on en trouve dansdes lieux publics tels qu'un htel, est un rseau local sans fil (WLAN).

    WAN : le rseau tenduWAN signifie Wide Area Network, en franais, on peut le traduire par "rseau tendu". Un WAN esten fait une association de plusieurs LAN. Supposons 3 LAN forms par des switchs : le"branchement" des 3 switchs sur un autre switch forme un WAN, car on associe plusieurs LAN entreeux. Nous pourrons l'utiliser pour obtenir un seul rseau virtuel dans deux endroits gographiquesdiffrents. Cet exemple peut tre contest, car on parle plus souvent de WAN pour des rseaux trsgrands, chelle rgionale voire nationale, mais l'ide est l.C'est quoi une topologie ?

    Bonne question, qu'est-ce qu'une topologie ?Tout d'abord, il faut savoir qu'il existe deux types de topologies : physique et logique.

    Topologie physique

    Une topologie phys ique est en fait la structure physique de votre rseau. C'est donc la forme, l'apparence du rseau.Il existe plusieurs topologies physiques : le bus, l'toile (la plus utilise), le mesh (topologie maille), l'anneau, hybride, etc.Cependant nous n'allons parler que des plus utilises .

    Topologie logique

    Une topologie logique es t la structure logique d'une topologie physique, c'est dire que la topologie logique dfinitcomment se passe la communication dans la topologie physique.

    Attention avec ces deux notions !L'une (topologie physique) dfinit lastructure physique (l'apparence physique, la forme) de votre rseau, l'autre(topologie logique) dfinitcomment la communication se passe dans cette forme phys ique.Retenez bien ces 2 notions, et ne les confondez pas, tant qu' faire.

    Rseau en busComme son nom l'indique, la topologie bus a les caractristiques d'un bus (pensez, une ligne droite). Dans cette topologie, tousles ordinateurs sont connects entre eux par le biais d'un seul cble rseau dbut et termin par desterminateurs .Les terminateurs ont pour but de maintenir lesframes (signaux lectriques de donnes) dans le cble et d'empcher les"rebonds" des donnes le long du fil.Franchement, ce n'est pas pratique du tout, et ce pour 2 raisons majeures. La premire est que, parce que toutes les machinesutilisent le mme cble, s'il vient ne plus fonctionner, alors le rseau n'existe plus. Il n'y a plus de communication possible tandonn que tous les htes partagent un cble commun.La seconde es t que, puisque que le cble est commun, la vitesse de transmiss ion est t rs faible.Il y a d'autres raisons qui font que cette topologie est trs peu utilise.

    Dans cette topologie, tant donn que le cble de transmiss ion est commun, il ne faut pas que 2 machines communiquentsimultanment, sinon... Bam, a cr des collisions !

    Partie 1 : Le concept et les bases 14/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/http://uploads.siteduzero.com/files/178001_179000/178370.pnghttp://uploads.siteduzero.com/files/178001_179000/178369.png
  • 8/12/2019 Les Reseaux de Zero

    15/134

    Pour viter ce problme, on utilise une mthode d 'accs appele CSMA/CD. Avec cette mthode, une machine qui veutcommuniquer coute le rseau pour dterminer si une autre machine est en train d'mettre. Si c'est le cas, elle attend quel'mission soit termine pour commencer sa communication. Sinon, elle peut communiquer tout de suite.

    C'est un peu complexe, heureusement que d'autres topologies plus simples et plus pratiques existent !

    Reprsenta tion schmatique d'un rseau en bus

    Topologie de type toileDans un rseau en toile, la forme physique du rseau ressemble une toile. Une image est plus parlante :

    La forme physique du rseau ressemble une toile

    Partie 1 : Le concept et les bases 15/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/
  • 8/12/2019 Les Reseaux de Zero

    16/134

    N'importe quel appareil (routeur, commutateur, concentrateur, ...) peut tre au centre d'un rseau en toile. L'important, c'est que pour parler une autre entit on pas se par le matriel central (qui peut tre le hub, le switch, etc.).En pratique, dans un rseau d'entreprise en toile, au centre on trouve un switch.

    Le principal dfaut de cette topologie, c'est que s i l'lment central ne fonctionne plus, plus rien ne fonctionne : toute

    communication est impossible. Cependant, il n'y a pas de risque de collision de donnes.

    Si vous reliez des ordinateurs un hub, la topologiephysique sera l'toile. Mais la topologielogique sera... le bus ! Eneffet, sur un hub, seule une machine peut mettre la fois. Les autres doivent couter le rseau pour savoir si elles peuvent mettre !

    Rseau en anneau : le ring, mais pas de boxeOui bon, le jeu de mot est pourri... Enfin, vous devez commencer avoir l'habitude !On attaque un morceau assez compliqu, du moins plus complexe que ce qu'on a vu jusqu' prsent. Je vais donc es sayer defaire simple (trs contradictoire ).Comme vous pouvez vous en douter, un rseau en anneau a la forme d'un... anneau, oui, il n'y a pas de pige ! Cependant, latopologie physique d'un rseau en anneau est... le bus.

    Mais alors un rseau en anneau c'est comme un rseau en bus avec les machines disposes en cercle ?

    Si on veut, mais il a une particularit : la topologie logique est letoken ring.

    Anneau jeton ? On met un jeton dans la machine pour avoir un anneau ?

    Pas du tout ! Rappelez-vous, la topologie de type bus possdait un problme de collision de donnes : 2 machines nedoivent pas changer des donnes en mme temps, sinon elles s 'entrechoquent. Ce principe est repris dans le rseau en anneauSauf que l, le systme de token ring utilise la CSMA-CA, une mthode anti-collision diffrente.

    Le principe est assez simple : une machine connecte au rseau possde un jeton virtuel. Ce jeton, c'est uneautorisation decommuniquer. Une fois que la machine a transmis ce qu'elle voulait, elle passe le jeton la machine suivante, et ainsi de suite. Sile dtenteur du jeton n'a rien dire, il le passe au suivant.

    On va me dire que je radote, mais je le rpte quand mme : la topologie physique, ici le bus, dfinit la forme physiquedu rseau (bon ici le bus est un peu courb... ). La topologie logique, ici le token ring, dfinit la manire decommuniquer dans un rseau. Si vous confondez, vous allez vous retrouver vouloir brancher un jeton de casino sur une machine pour qu'elle puisse communiquer...

    Voici une animation dcrivant de manire simplifie le fonctionement logique d'un rseau en anneau. Le jeton rouge se transmede machine en machine.

    Partie 1 : Le concept et les bases 16/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/
  • 8/12/2019 Les Reseaux de Zero

    17/134

    Rseau en anneau. Des ordinateurs attendent le jeton ( tok en) pour transmettre des donnes.

    Topologie mailleLa topologie maille est LA topologie que je vous souhaite de ne jamais utiliser !

    Pourquoi ?

    Et bien, c'est qu'il y a vraiment, vraiment, vraiment, vraiment... trop de cbles. Le principe de la topologie maille est de relietous les ordinateurs entre eux (ou du moins, un maximum). Comme a, aucun risque de panne gnrale si une machine tombe enrade, mais si vous vous prenez les pieds dans des cbles, tant donn qu'il y en a partout, c'est la cata, vous fates tout tomber

    La formule pour connaitre le nombre de cbles estn(n-1)/ 2 , avec n le nombre d'ordinateurs. Donc rien qu'avec 8 ordinateurs par exemple, a nous donnera 8(8-1)/ 2, soit28 cbles !Cette topologie reste peu utilise vu la difficult mettre en place une telle infrastructure. Histoire de vous faire halluciner,imaginez une cole, o il y a 500 ordinateurs, s i on voulait les relier tous entre eux. a ferait... 500*(500-1)/2 = ... Fates le calculvous-mme si vous ne me croyez pas, mais a fait bien124.750 cbles ! Il ne vaut mieux mme pas penser au prix que peut

    coter une centaine de milliers de cbles. En plus, chaque cble doit tre reli 2 cartes rseau, a ferait 499 cartes rseau par machine, soit 249.500 cartes rseau en tout... Donc oui, ce n'est pas facile mettre en place, et c'est utilis sur de petits rseauxdans des cas bien prcis.

    Partie 1 : Le concept et les bases 17/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/
  • 8/12/2019 Les Reseaux de Zero

    18/134

    Reprsentation schmatise d'un rseau maill

    Topologie hybrideUne topologie hybride, c'est trs s imple (enfin, dans le principe) : c'est juste le regroupement de plusieurs topologies diffrentePar exemple, Internet est une parfaite illustration d'un rseau hybride car il joint des rseaux en anneau avec des rseaux en busavec des rseaux en toile, ...Rien de spcial au final.

    Internet peut aussi tre vu comme un rseau maill, dans son sens logique. Rappelez-vous, dans un rseau maill, lamultiplication de nombre de cbles permet plusieurs chemins de communication (dans le rseau Internet, toutes lesmachines ne sont pas toutes relies entre elles, c'est un mlange de regroupements de nuds et autres joyeusets).Comme il y a tout plein de cbles, il y a donc plusieurs chemins possibles pour parler son des tinataire. On peut doncdcrire Internet comme un rseau maill (dans le sens logique), car on peut transmettre des donnes par plusieurs

    chemins.Il faut avouer que ce chapitre n'tait pas vraiment difficile. Ce qu'il faut comprendre et maitriser, c'est la diffrence entre unetopologie phys ique et une topologie logique. Dans le monde professionnel, on utilise gnralement des topologies (physiqueset logiques) de type toile.

    Maintenant qu'on a fait un rapide tour du matriel, il faudrait peut-tre tablir des communications ! Pour cela, direction la partie2, o on va se pencher sur lesprotocoles et sur lemodle OSI !

    Maintenant que vous connaissez la thorie ncessaire, nous allons pouvoir passer la seconde partie.

    Partie 1 : Le concept et les bases 18/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/
  • 8/12/2019 Les Reseaux de Zero

    19/134

    Partie 2 : Un modle qui en tient une couche

    Quittons le matriel pour nous intresser aux fondements de la communication. On va voir ce que sont les protocoles, quels soceux qu'on utilise couramment, puis on va commencer rentrer dans des choses un peu moins videntes mais absolument passionnantes : le modle en couches .

    Introduction aux protocolesPour que des machines puissent communiquer entre elles, elles doivent respecter certainsprotocoles. Mais qu'est-ce qu'un protocole ?

    Vous avez dit protocole ?Avant dtudier comment communiquent les htes dans un vaste rseau tel qu'Internet, il nous faut comprendre ce qu'est un protocole pour commencer.

    "A protocol is a set of rules that define how communication occurs in a network"

    C'est la dfinition la plus bas ique d'un protocole que vous retrouverez certainement dans plusieurs cours anglais de rseaux. Enfranais, on dit qu'un protocoleest un ensemble de rgles qui dfinissent comment se produit une communication dans unrseau.Pour mieux apprhender cela, nous allons considrer deux analogies.

    Le protocole : un genre de pilote

    Un protocole joue un peu le mme rle qu'un pilote : ils ont beaucoup de similitudes. Un pilote permet au matriel decommuniquer avec le systme. En d'autres termes, un pilote c'est le protocole de communication entre le matriel et le systme.Sans un pilote, votre souris ne peut pas fonctionner, elle ne peut pascommuniquer avec le systme. Vous comprenez donc quele pilote est l'interface de communication entre le systme et le matriel, il en est de mme pour le protocole.

    Le protocole : un genre de langue

    Communiquer est lune des activits les plus courantes. Les personnes qui communiquent ne peuvent se comprendre que dansdeux cas :

    Si elles parlent la mme langueSi elles ont un intermdiaire qui parle leurs deux langues respectives pour faire office d'interprte

    Mais une langue que les humains parlent, quest-ce que cest au final ?D'aprs Wikipdia, une langue es t un systme constitu de signes linguistiques, vocaux, graphiques, ges tuels, tenu en cohsio par des rgles prcises qui, lorsque respectes, permettent la communication.En rseau, cest la mme chose. La langue que les humains parlent, cest un protocole pour les htes dans un rseau. Pas

    nimporte quel protocole, car il en existe plusieurs. Mais celui qui nous concerne es t appel protocole de communication .Quant l'interprte de notre exemple, dans un rseau, ce sera la passerelle (applicative) qui permettra de faire communiquer deurseaux bass sur des protocoles diffrents en assurant plusieurs fonctions telles que la traduction des protocoles et dessignaux, l'isolation d'erreurs, l'adaptation d'impdances, etc.Si vous ne comprennez pas ces termes techniques, ce n'est pas important pour l'instant.

    L'utilit d'un protocole par l'exempleBien ! Vous avez compris le concept de protocole ? Maintenant essayons de voir quoi a sert dans un rseau. Pour comprendcela, trs souvent, on utilise une analogie que nous qualifions de class ique en rseau, car plusieurs professeurs utilisent presque toujours cette dernire pour faire assimiler les fonctions assures par un protocole. Il s'agit de la communicationtlphonique entre deux humains.

    Pierre veut transmettre un message Jean.Il compose donc son numro de tlphone et il peut entendre la tonalit (tuuuut... tuuuuut...). Il attend que Jean dcroche, car lcommunication ne peut avoir lieu qu' ce moment-l. Jean, de son ct, entend son tlphone sonner. Il dcroche, et c'est lqu'intervient le class ique All ?. ce niveau, la sess ion de communication est tablie, c'est--dire que Pierre peut maintenant dire Jean ce qu'il a en tte. Ilva donc gentiment se prsenter : Salut, c'est Pierre et voquer le contexte ou la raison de son appel : C'tait juste pourte dire que demain, il y aura une fte chez Anne-Sophie, qui habite au numro 10 de la rue Lzard ! . Jean peut ventuellementdemander Pierre de rpter, pour tre sr d'avoir bien saisi son message : Chez qui ? Anne qui ? . Alors Pierre rptera cette

    Partie 2 : Un modle qui en tient une couche 19/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/
  • 8/12/2019 Les Reseaux de Zero

    20/134

    partie pour que Jean comprenne. Finalement, la conversation termine, il faut s e sparer en douceur ( ) . Un classique salu ou au revoir des deux cts avant qu'ils ne raccrochent leurs combins.

    Les protocoles nous permettent de faire tout a. Essayons un peu de rexaminer ce scnario avec un langage un peu plusinformatique.

    Citation

    Pierre veut transmettre un message Jean.Il compose donc son numro de tlphone et il peut entendre la tonalit (tuuuut... tuuuuut...). Il attend que Jean dcroche,car la communication ne peut avoir lieu qu' ce moment-l.

    L'hte Pierre, l'adresse IP 124.23.42.13, souhaite communiquer avec l'hte Jean l'adresse IP 124.23.12.13. Il lui enverra un paquet de demande d'initialisation de ses sion (il compose son numro et attend que Jean dcroche et dise All ). ce stadeil peut se passer quatre choses dans le contexte naturel :

    1. Le numro es t incorrect2. Le numro est correct mais indisponible3. Le numro est correct et Jean dcroche en disant All 4. Le numro est correct, disponible, mais Jean ne dcroche pas (c'est donc un peu comme le cas 2 )

    tudions ces cas :

    Cas 1 : Pierre aura un message vocal disant Le numro que vous avez compos n'existe pas . En rseau ce sera unICMP packet (Internet Control Message Protocol) qui enverra uneerreur de type 3 (destination unreachable,destination inaccessible) et de code 7 (Destination host unknown, destinataire inconnu).

    ICMP est un protocole dans la suite protocolaire TCP-IP utilis pour envoyer des messages d'erreurs dans un rseau. travaille en partenariat avec le protocole IP. Nous allons le voir en dtail, voir les diffrents types d'erreurs, leurs codesleurs s ignifications et les scnarios dans lesquels elles s e manifestent.

    Cas 2 : Ici, un message vocal dira Pierre L'abonn que vous souhaitez appeler est injoignable pour l'instant, veuillezrappeler dans quelques instants . En rseau, il s'agira galement d'une erreur de type 3.Cas 3 : Si le numro est correct et que Jean dcroche en disant All , c'est le dbut de la conversation. En rseau ondira donc qu'une session a t initialise.Cas 4 : Ici, classiquement, ce sera le rpondeur de Jean qui dira Je ne suis pas disponible pour l'instant, laissez-moi unmessage, je vous rappellerai ds que possible . En rseau, c'est un peu diffrent. L'hte Pierre va recevoir une erreur ICMP de type 3 (destination inaccessible) et de code 1 (destinataire inaccessible). En gros, c'est pour dire qu'on n'arrive pas atteindre le des tinataire. En fait, si un numro de tlphone est disponible, sonne, mais que personne ne rpond, veut dire qu'on n'a pas atteint le destinataire final en fait. Donc c'est un peu pareil que le cas 2.

    Continuons l'analyse de notre analogie.

    Citation

    C'tait juste pour te dire que demain, il y aura une fte chez Anne-Sophie, qui habite au numro 10 de la rue Lzard .Jean peut ventuellement demander Pierre de rpter, pour tre sr d 'avoir bien saisi son message Chez qui ? Anne qui ?. Alors Pierre rptera cette partie pour que Jean comprenne.

    Si Jean demande Pierre de rpter quelque chose, de faon radicale on peut conclure qu'il n'a pasreu ce que Pierre a dit (si l'onconsidre que recevoir un message = comprendre le message). En rseau, l'hte Jean va envoyer un paquet Pierre disant jen'ai pas reu le dernier paquet, renvoie-le stp . Pierre va alors renvoyer le dernier paquet. En fait, c'est un peu plus prcis quea. Suivant le protocole que vous utilisez (UDP ou TCP, nous allons les comparer dans les prochains chapitres), Pierre peut

    Partie 2 : Un modle qui en tient une couche 20/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/
  • 8/12/2019 Les Reseaux de Zero

    21/134

  • 8/12/2019 Les Reseaux de Zero

    22/134

    des pertes d 'informations. Pertes ? Dans un rseau ? Oui ! Gnralement quand un paquet met trop du temps arriver son destinataire,"il s e perd". Voil pourquoi c'est important qu'un protocole gre la reconnaissance des paquets . Sil'hte-rcepteur B rpond dans un intervalle de x secondes l'hte-metteur A, ce dernier saura alors que B a bien reules donnes, et n'essaiera plus de les renvoyer. Si B par contre ne rpond pas A, ce dernier peut donc conclure que lesdonnes se sont perdues et va les renvoyer dans un espace de temps dtermin par le protocole.La direction du flux d'informations : A et B peuvent-ils communiquer (s'changer des donnes) simultanment ? Si oui, ils'agit d'un systme de communicationfull-duplex. Sinon, il s'agit d'un systme de communicationhalf-duplex. Nous

    allons en parler un peu plus tard dans cette partie du cours. Un protocole doit donc dicter la direction de flux dans lacommunication pour empcher deux htes de communiquer simultanment dans un systme half-duplex par exemple.Contrle de squences : Toute information envoye sur un rseau est segmente en plusieurs squences (nous yreviendrons). Elles sont ensuite envoyes au des tinataire. Selon la conges tion (le degr d'occupation) des routes qu'ellevont emprunter, elles peuvent arriver en dsordre , ou mme en double (s'il y a eu des retransmissions). Grce aucontrle de squences d'un protocole, on peut numroter chaque morceau afin que le destinataire sache les remettre en ordre ou supprimer les doublons . Nous allons voir comment fonctionne cette segmentation en tudianle protocoleBitTorrent.Gestion de flux : Quand deux personnes parlent, il est ncessaire de donner celui qui "coute" le temps de comprendrece qui est dit, puisqu'il se peut que l'metteur parle plus vite que le rcepteur. Il faut donc grer cette volubilit, ce flux.Dans les rseaux, il y a des cas o un hte-metteur peut transmettre plus vite que ne peut recevoir un hte-rcepteur.C'est l qu'intervient l'utilit de la gestion des flux.

    Un seul protocole peut faire tout a ?

    Mais non ! Les fonctions cites ne peuvent pas tre ralises par un seul protocole. Il s'agit d'une suite protocolaire, unesuite de protocoles. Il y a des protocoles qui s'occupent de la transmiss ion, d'autres du routage, etc. Une suite de protocoles esun ensemble de protocoles fonctionnant en harmonie et cohsion pour le bon droulement de la communication. Vous avez djentendu l'expression protocole TCP/IP ? En fait, ce n'est pas un protocole. TCP en est un, IP en est un autre. Mais TCP/IP, afait deux. C'est une suite (une pile pour tre prcis) de protocoles en fait,protocol stack en anglais.

    Voil, les bases sont poses ! Rendez-vous au prochain chapitre pour une introduction au modle OSI !Voil, vous savez ce qu'est un protocole, maintenant. Tout au long du cours, nous allons parler des protocoles les plus courantet importants . Mais avant cela, nous allons survoler un peu le modle OSI, qui est la base de la plupart des communicationsinformatiques.

    Partie 2 : Un modle qui en tient une couche 22/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/
  • 8/12/2019 Les Reseaux de Zero

    23/134

    Ils en tiennent une couche : OSI et TCP/IP Ne soyez pas du(e) ! Nous n'en sommes qu'au dbut du cours, alors ce chapitre sera plus une introduction aux modles que Le Modle OSI de A Z en vingt-cinq vo lumes ... Mais ne vous inquitez pas, cela viendra !

    Le modle OSI en douceurDans cette sous-partie, nous allons dfinir le plus simplement possible ce qu'est le modle OSI. En effet, vous allez lecomprendre, il n'y a aucun rapport avec la mode ni la 3D (si si, nous vous le jurons).

    Qu'est-ce que le modle OSI ?Le modle OSI (Open Systems Interconnection : interconnexion de systmes ouverts ) est une faon standardise desegmenter en plusieurs blocs le processus de communication entre deux entits. Chaque bloc rsultant de cette segmentation eappel couche. Une couche est un ensemble de services accomplissant un but prcis. La beaut de cette segmentation, c'est quchaque couche du modle OSI communique avec la couche au-dessus et au-dessous d'elle (on parle galement de couchesadjacentes). La couche au-dessous pourvoit des services que la couche en cours utilise, et la couche en cours pourvoit desservices dont la couche au-dessus d 'elle aura besoin pour assurer son rle. Voici un schma pour illustrer ce principe decommunication entre couches :

    Ainsi le modle OSI permet de comprendre de faon dtaille comment s'effectue la communication entre un ordinateur A et unordinateur B. En effet, il se pas se beaucoup de choses dans les coulisses entre l'instantt , o vous avez envoy un mail (par exemple), et l'instantt1 , o le destinataire le reoit.

    Le modle OSI a segment la communication en sept couches :

    Application (ou couche applicative).Prsentation.Session.Transport.Rseau.Liaison de donnes.Physique.

    Une faon efficace de connatre ces couches par cur, de haut en bas et en anglais, serait de mmoriser la phrase suivante : All People Seem To Need Data Processing , ce qui signifie : Tout le monde a besoin du traitement de donnes. Chaquemajuscule reprsente la premire lettre d'une couche : A pour application, P pour prsentation, S pour session, T pour transport N pour rseau (network en anglais), D pourdata (liaison de donnes) et finalement le dernier P ( processing ) pour physique.

    De bas en haut, le moyen mnmotechnique anglais utilis est Please Do Not Throw Sausage Pizza Away. Ce qui donne enfranais : Sil vous plat, ne jetez pas les saucisses de pizza. Ces sacrs anglophones ont des inspirations hilarantes ! Ungentil zro du nom decastor01 a propos un moyen mnmotechnique en franais pour retenir ces couches de bas en haut :Partout Le Roi Trouve Sa Place Assise. Ou encore :Pour Le Rseau, Tout Se Passe Automatiquement.

    Partie 2 : Un modle qui en tient une couche 23/135

    www.openclassrooms.com

    http://fr.openclassrooms.com/http://www.siteduzero.com/membres-294-281953.html
  • 8/12/2019 Les Reseaux de Zero

    24/134

    Le modle OSI par l'exemple : le facteurOui, nous le savons, vous tes impatient(e) ; nanmoins, allons-y lentement mais srement. Nous n'allons rien vousenseigner de trop complexe, rassurez-vous. Nous avons pris l'habitude de toujours illustrer nos propos par un exemple concretune analogie parlante.

    Pour comprendre le modle OSI, nous allons inventer un scnario. Vous vous souvenez de Pierre et de Jacques ? Oui, noscamarades d'antan ! Pierre garde une lettre dans son bureau. Il veut la donner au facteur, qui attend devant le portail de sa bellevilla. La lettre est destine Jacques, mais Pierre n'a pas le droit d'entrer dans le bureau de Jacques. Jacques non plus n'a pas ledroit de sortir de son bureau. Seul le facteur peut entrer dans le bureau de Jacques pour dlivrer la lettre, mais il lui est interditd'aller dans celui de Pierre pour la chercher.La maison de Pierre est mal construite : il n'y a pas de couloir, juste un alignement vertical de pices spares par une porte. Poualler du bureau au portail, Pierre doit traverser le salon et le jardin. Schmatiquement, cela donne ceci :

    Dans le schma ci-dessus , chaque pice de la maison peut tre considre comme une couche. Pierre doit quitter la couche la plus leve pour se diriger vers la plus basse (le portail). Une fois la lettre remise au facteur, ce dernier devra faire l'inverse chezJacques, c'est--dire quitter la couche la plus basse pour aller vers la couche la