Introduction aux réseaux

 

 

 

 


Internet.JPG


Cette page est semi-protégée.Réseau informatique

 

Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet on appelle nœud l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions ou équipements (un ordinateur, un routeur, un concentrateur, un commutateur).

Indépendamment de la technologie sous-jacente, on porte généralement une vue matricielle sur ce qu'est un réseau. De façon horizontale, un réseau est une strate de trois couches : les infrastructures, les fonctions de contrôle et de commande, les services rendus à l'utilisateur. De façon verticale, on utilise souvent un découpage géographique : réseau local, réseau d'accès et réseau d'interconnexion.


220px-Pkuczynski_RJ-45_patchcord

Connecteurs RJ-45 servant à la connexion des réseaux informatiques via Ethernet.

 

Historique

Dans les années 1960, les premiers réseaux informatiques étaient de portée limitée (quelques dizaines de mètres avec par exemple l'HP-IB, l'HP-IL, etc.) et servaient à la communication entre micro-ordinateurs et des instruments de mesure ou des périphériques (imprimantes, table traçante, etc.).

Les réseaux informatiques filaires entre sites distants apparaissent dans les années 1970: IBM et Digital Equipment Corporation créent les architectures SNA et DECnet, avec la digitalisation du réseau de téléphone d'AT&T (voir Réseau téléphonique commuté)2 et ses connexions dédiées à moyen débit. Ils sont précédés par le réseau Cyclades français, poussé par la CII et sa Distributed System Architecture, basés sur le Datagramme.

Voici une liste non-exhaustive des protocoles réseaux qui existent à ce jour (par type de réseau):

 

Infrastructures

220px-Computernetwork

Schéma d'un réseau informatique


Les infrastructures ou supports peuvent être sur des câbles dans lesquels circulent des signaux électriques, l'atmosphère (ou le vide spatial) où circulent des ondes radio, ou des fibres optiques qui propagent des ondes lumineuses. Elles permettent de relier « physiquement » des équipements assurant l'interconnexion des moyens physiques qui sont définis par des protocoles. Les équipements d'un réseau sont connectés directement ou non entre eux, conformément à quelques organisations types connues sous le nom de topologie de réseau. Les principaux types de réseaux filaires pour les réseaux informatiques d'entreprises ou de particuliers utilisent les protocoles suivant qui proviennent du standard Ethernet :

Plusieurs normes définissent les modalités de fonctionnement des réseaux hertziens, par exemple la norme Wi-Fi (IEEE 802.11).

Les courants porteurs en ligne (CPL) permettent quant à eux de transporter des flux d'information sur un réseau électrique local.

Protocoles et services

Les protocoles de communication définissent de façon formelle et interopérable la manière dont les informations sont échangées entre les équipements du réseau. Des logiciels dédiés à la gestion de ces protocoles sont installés sur les équipements d'interconnexion que sont par exemple les commutateurs réseau, les routeurs, les commutateurs téléphoniques, les antennes GSM, etc... Les fonctions de contrôle ainsi mises en place permettent une communication entre les équipements connectés. Le protocole probablement le plus répandu est IP qui permet l'acheminement des paquets jusqu'à sa destination. Deux protocoles de niveau supérieur UDP et TCP permettent le transport de données. Le premier permet l'envoi de données d'une manière non fiable (aucune garantie de la réception du paquet par le destinataire). L'autre permet au contraire une transmission fiable des données (garantie de la réception du paquet par le destinataire par accusés de réception).

Les services réseau se basent sur les protocoles pour fournir, par exemple :

Sous réseau

Imagen1

Sous-réseau

Un réseau (ne pas confondre ce terme avec celui qui sert à désigner la couche no 3 dans le modèle OSI de l'ISO ou la couche Réseau dans la pile de protocoles Internet) ou sous réseau peut être composé de plusieurs réseaux ou sous réseaux à base d'équipements matériels. Dans le protocole IP les membres d'un même sous réseau ou réseau possèdent le même identifiant, calculable à partir de l'adresse IP et du masque de sous réseau. L'utilisation d'une architecture comprenant des sous-réseaux permet une gestion du parc informatique plus aisée (un sous-réseau par service ou par salle, par exemple) ou un broadcast sélectif.


Découpage géographique

220px-Reseau-local-et-internet

Lien entre un réseau personnel et Internet

Les réseaux informatiques sont classés suivant leur portée :

Également (à titre indicatif):

Découpage fonctionnel

Un réseau peut être classé en fonction de son utilisation et des services qu'il offre. Ce découpage recoupe également la notion d'échelle. Ainsi, pour les réseaux utilisant les technologies Internet (famille des protocoles TCP/IP), la nomenclature est la suivante :

Catégories de réseau informatique

Il existe plusieurs façons de catégoriser un réseau informatique.

Les réseaux informatiques peuvent être catégorisés en termes d'étendue :

Les réseaux informatiques peuvent aussi être catégorisés par relation fonctionnelle entre les composants :

 

Ils peuvent également être catégorisés par topologie de réseau :




LES DIFFERENTES METHODES D'ACCES:
 
1/ Accès multiple à répartition de fréquence // à répartition dans le temps.
 
          Ces techniques consistent à découper la bande passante, soit à 
           l'horizontale soit à la verticale et à allouer un découpage 


2/ Le polling ou appel sélectif.
 
          Le gestionnaire de réseau appelle chaque station pour savoir si
           elle a quelque chose à émettre.

          Si oui l'émission est exécutée.
          Puis le gestionnaire passe à la station suivante.

3/ L'accès aléatoire.
 
          Chaque station qui a une émission à faire émet sans se préoccuper
           de savoir si la ligne est libre.
          Si deux émissions se produisent en même temps il y a "collision",
           les deux stations ré-émettront après un temps d'attente
           aléatoire (ceci implique une gestion des erreurs rigoureuse).
 
          Ce procédé peut être amélioré en faisant "écouter" la ligne aux
           stations pour détecter la PORTEUSE,
           (modulation pré-définie qui signale une émission)
 
          Cette technique ne supprime pas totalement les risques d'erreur,
           deux stations pouvant décider d'émettre en même temps.
 
    Cette technique est appelée en anglais CSMA/CD
 
          CARRIER SENSE MULTIPLE ACCESS/COLLISION DETECTION
 
    C'est la méthode d'accès du réseau ETHERNET (à 10 ou 100 Mb/s)

4/ L'accès par jeton.
 
          Sur la ligne se "promène" un permis à émettre appelé JETON.
 
          Si une station a quelque chose à émettre elle capture le jeton
           puis émet vers la station de destination.
 
     C'est la méthode d'accès du réseau TOKEN RING d'IBM.
                                       (anneau à jeton)
 
          Il existe 2 méthodes pour libérer le jeton
 
          a/ la station émettrice attend le signal de retour ("bien reçu")
             pour libérer le jeton. c'est le TOKEN RING à 4 Mb/seconde
 
          b/ la station émettrice libère le jeton juste après son émission
                                    c'est le TOKEN RING à 16 Mb/seconde

Les réseaux informatiques peuvent être implémentés en utilisant plusieurs piles de protocoles, ou avec des combinaisons de médias et de couches de protocoles. 

Une liste des protocoles existants est disponible à
Protocole de communication et IEEE 802.
 -IEEE 802.3 CSMA/CD sur BUS
 -IEEE 802.4 JETON   sur BUS
 -IEEE 802.5 JETON   sur boucle (anneau à jeton)
 

Le développement de l'Ethernet commuté rendit à nouveau l'Ethernet plus compétitif, la structure qu'il demandait étant plus légère. En effet, Ethernet offrait des débits plus élevés à un coût moindre, ce qui provoqua la chute du Token Ring. Les ventes plus élevées d'Ethernet permirent des économies d'échelle tirant les prix à la baisse, lui faisant à terme remplacer Token Ring. L'architecture en anneau resta cependant utilisée dans les transmissions rapides FDDI et CDDI

Architecture ISO



Architecture  OSI         Exemples
 
  
 Couche 1 (physique)    :   type de cablage (BNC ou RJ45)
 
 Couche 2 (liaison)     :   protocole de bas niveau (Ethernet ou Token Ring)
 
 Couche 3 (Reseau)      :   IP / ARP (adressage et routage)
 
 Couche 4 (transport)   :   TCP
 
 Couche 5 (session)     :   mappage d'un lecteur réseau, Appletalk
 
 Couche 6 (présentation):   HTML vs XML, ASCII vs UNICODE.
 
 Couche 7 (Application) :   http, DNS, FTP, TELNET

TCP/IP

     la famille TPC/IP est apparue 10 ans avant la norme ISO

 

 

     +____________________+

     + TCP      |  UDP    + 4 

     +____________________+

     +  IP        | ICMP  + 3 

     +____________________+

     + Ethernet | token   + 2 

     +____________________+    <-- c'est le protocole ARP qui fait le lien

     + couche physique    +         avec l'adresse MAC.

     +____________________+

 

 

TCP/IP peut-être utilisé sur RTC par dessus un protocole de niveau 2

   qui sera SLIP (le plus ancien) ou PPP (le plus sûr).

 

  ARP fait le lien entre une adresse IP et une adresse MAC

 

  (l'adresse MAC est l'adresse de carte utilisée par Ethernet ou Token)

 

   et garde en cache l'adresse MAC pendant quelques minutes.

 

 

  IP s'occupe de l'adressage et du routage

 

     chaque adresse contient un n° de réseau (pensons à un nom de rue)

 

     et une adresse de station (n° de maison dans la rue)

 

 

  TCP gère les contrôles (CRC) et les ré-émissions en cas d'erreur.

 

 

  ICMP quant à lui transmet des informations de traffic (Ping l'utilise)

 

TCP/IP, ADRESSAGE :
 
Chaque élément d'un réseau Internet est identifié par son adresse IP.
 
 Il s'agit d'une information de 32 bits (4 octets) que l'on manipule sous
 
 une forme décimale, chaque octet séparé par un point. ex : 223.1.2.5
 
 L'adresse est composée de deux parties :
 
   + Adresse réseau (Network ID)
 
   + Adresse de la station (Host ID)
 
 
ATTENTION : ne peuvent être dans le même réseau que des stations utilisant
le même protocole de niveau 2, et de manière adjacente. 
 
             - un LAN en token ring et un LAN ethernet ne peuvent pas
               être dans le même réseau.
 
            - deux LAN ethernet reliés entre eux par une ligne WAN ne peuvent
               pas être dans le même réseau.
 
Si votre réseau est un réseau public rélié au monde internet vous devez
demander à un organisme de vous attribuer une adresse réseau unique.
 
 
s'il s'agit d'un réseau privé (LAN), l'adresse est à votre convenance.
 
 
l'adresse de station vous est toujours laissée libre.
 
 
Il existe  5 catégories d'adresses IP : A,B,C,D,E.
 
 
  
 
 
Le(les) premier(s) bits de l'adresse IP, indique(nt) le type d'adresse employé :
 
  1ers    |       | plage du  |  Adresse  |  Adresse |            |
    bits  |Classe | 1er octet |   réseau  |    host  | Nbr de host| Type de
          |       |           |   identifiée par :   |   maxi     |  réseau
 ---------|-------|-----------|-----------|----------|------------|---------
   0      |  A    |  0 - 127  |  1er octet| Oct 2,3,4| 16 777 214 | Grand
          |       |           |           |          |            |
   10     |  B    |  128-191  |  Oct 1&2  | Oct 3&4  | 65 534     | Moyen
          |       |           |           |          |            |
   110    |  C    |  192-223  |  Oct 1,2,3| 4è Octet |  254       | Petit
          |       |           |---------------------------------------------
   1110   |  D    |  224-239  |   Multidiffusion (peu utilisé)
          |       |           |---------------------------------------------
   1111   |  E    |  240-255  |   réservé (adresses expérimentales)
 ---------------------------------------------------------------------------


Historiquement les premiers réseaux étaient peu nombreux et avaient
 de nombreuses stations, les premières adresses étaient donc de classe A.
 
 Le nombre de réseaux IP se multipliant il a fallut augmenter la taille
 de l'adresse réseau: apparition des classes B et C.
 
 
 9.1.5.2 est une adresse de classe A : 9 est l'ID réseau
                                       1.5.2 l'ID Host
 
 
 223.160.1.241 est une adresse de classe C :
 
                                     223.160.1 est l'Id réseau
                                      241 est l'Id Host (l'ID du poste)
 
 
Les adresses 0 et 255 sont réservées.
127.0.0.1 est réservé pour les tests en boucle.
 
 
le NIC a définit des classes qui ne seront JAMAIS
attribuées sur INTERNET, il s'agit
 
  - de la classe A  10
  - des classes  B 172.16 à 172.31
  - des classes  C 192.168.0 à 192.168.255
 
 
SUBNETMASK
 
Une partie de l'adresse Host peut être utilisée pour faire du routage
interne (définir plusieurs réseaux avec une même classe)
 
Soit l'adresse 129.5.3.1 qui est de classe B
 
L'ID réseau est 129.5 
 
Donc l'adresse de station est normalement 3.1 
 
Vous pouvez indiquer que 3 (ou plutôt cet octet là) représente une
information réseau supplémentaire.
 
et que donc, seule la valeure 1 représente une adresse de station.
 
Pour cela vous renseignez un Masque de sous-réseau qui indique par des bits
 à 1, les bits dans l'adresse IP constituant l'adresse réseau complète.
 
Exemple 255.255.255.0 indique que les trois premiers octets constituent
 l'adresse réseau, seul le dernier contient l'adresse IP de station.


Prenons un autre exemple avec une adresse de classe C :
 
 
 
  201.15.32.xx (classe C donc)
 
 et imaginons le réseau          x
                 suivant :       x <-- internet
                                 x
                               °°°°° 
        PC       PC           °     ° routeur
        |        |             °°°°° 
        |        |               |
      ----------------------------------------------------- ethernet local
                 |                                   |
               °°°°° routeur               routeur °°°°° 
    MAC       °     °                             °     ° 
     |         °°°°°                               °°°°°   AS/400
     ------------|---------- ethernet                |     /
                             macintosh            = === = /
 ######################################          =        =   token ring
 # Il nous faut trois réseaux         #          =        =
 ######################################           = === =

 

 

 
exemple avec une adresse de classe C (suite)
 
  201.15.32.xx
 
 et imaginons le réseau          x
                 suivant :       x <-- internet
                                 x
                               °°°°°
        PC       PC           °     ° routeur
201.15. |        |             °°°°°
 32.35  |        |201.15.32.34   |  201.15.32.33
      ----------------------------------------------------- ethernet local
             201.|15.32.36                  201.15.32|.37
               °°°°°                               °°°°°
201.MAC       °     °                             °     °          201.15.
15.32|.64      °°°°°201.15.32.68           201.15. °°°°°   AS/400   32.98
     ------------|---------- ethernet       32.99    |     /
                             macintosh            = === = /
 ######################################          =        =   token ring
 # voici nos trois réseaux            #          =        =
 ######################################           = === =



sur une adresse de sous-réseau
  les adresses à 0 (000) et à 1 (111) sont réservées
 
 (il y a donc toujours deux plages d'adresses inutilisables)
 
     ==> il faut toujours DEUX sous réseaux de plus, c.a.d CINQ.
 
 Pour faire cela nous avons eu besoin de trois bits
  (2 bits = quatre possibilités ==> pas assez)
 
 le dernier octet sera donc en binaire 11100000, ce qui signifie que
 les trois bits les plus à gauche indentifient EUX AUSSI (en plus des
 trois premiers octets) le réseau et donc seuls les cinqs bits de droite
 représentent le numéro de station dans le réseau.
 
 ce qui donne 224 en décimal (128 + 64 + 32)
 
voici donc notre tableau des sous-réseaux :
 
 ----------------------------!-------------------------!------------------
 201.15.32.00/201.15.32.31   ! binaire 000xxxxx        !  (réservé)
                             ! (sous réseau à zéro)    !
 ----------------------------!-------------------------!------------------
 201.15.32.32/201.15.32.63   !         001xxxxx        !  réseau de PC
 ----------------------------!-------------------------!------------------
 201.15.32.64/201.15.32.95   !         010xxxxx        !  réseau de MAC
 ----------------------------!-------------------------!------------------
 201.15.32.96/201.15.32.127  !         011xxxxx        !  token-ring
 ------------------------------------------------------!------------------
 201.15.32.128/201.15.32.223 !     100,101,110         ! non utilisés ici
 ----------------------------!-------------------------!------------------
 201.15.32.224/201.15.32.255 !         111xxxxx        !  (réservé)
                             !   (sous réseau à un)    !
 ----------------------------!-------------------------!------------------
 

Quelques définitions :
 
DHCP :  (Serveur en V4R2, client en V6R1 avec SI30956)
 Standard permettant de définir sur un serveur une plage d'adresse IP
 disponibles et pouvant être attribuées dynamiquement aux clients.
 
 
BOOTP 
 Standard permettant d'attribuer une adresse IP à un client fonction
 de l'adresse MAC de sa carte.
 
 
Routeur/Passerelle : ( GATEWAY en anglais )
 la définition exacte est différente, mais TCP/IP les voit de la même
 manière : une boite (routeur ou serveur) permettant de changer de réseau
 (un serveur NT avec deux cartes LAN peut être GATEWAY)
 
 
Host 
toute machine qui n'est pas passerelle (PC, AS/400, Serveur, ...)
 

Routage :
 il faut définir soit une passerelle par défaut (réseaux 1 et 3 ci-dessous)
                (un seul routeur sur le réseau local ==> une seule route)

                soit une table de routage (réseau 2)
                (plusieurs routeurs ==> plusieurs routes possibles)
                                                  Host
    Host        Host                               |
     |           |                      ------------------------
  ----------------------------            |               |      3 
 1        |             |               Gateway         Host
         host         Gateway            x
                        x               x
                        x              x
                        x             x
                      Gateway     Gateway
                        |           |
                 -------------------------- 2 
                            |         |
                          Host      Host
 

 Soit le routage est dynamique :
 chaque routeur indique aux autres les routes qu'il connait
 
 RIP est le plus protocole de routage le plus utilisé
 
 
 NAT :   Network Adresse Translation.
          le but est de pouvoir masquer les adresses IP locale par une
         (ou plusieurs) adresses externes (souvent publiques).
 
         - masquant ainsi le réseau local
 
         - permettant aussi à tout le LAN d'accèder à l'internet
           avec UNE SEULE adresse IP officielle.
 
 
 PROXY : Le routage peut être mandaté.
On appelle mandataire (ou serveur proxy) toute machine connectée
 à Internet et servant d'intermédiaire entre le monde INTERNET
 et les différents hosts locaux.

 Les clients adressent leurs paquets IP au mandataire qui les retransmet
 sur le réseau extérieur pour le compte des clients.
 
 Le mandataire ne transmet pas les adresses IP des clients mais la sienne
 
 Le mandataire est capable de :  filtrer (qui a acces à quoi ?)
 
 Un autre avantage d'un serveur proxy est de faire du cache, c'est à dire
  de garder en local les plages consultées, et de fournir ces pages
  en priorité (on paramètre l'obsolescence d'une page)
 
 
 
 Ports et Sockets :
 
 Après que Ip ait passé les données au protocole TCP ou UDP, ce dernier
 les transmet au processus d'application concerné.
 
 
  en APPC le client demande à "parler" à un pgm dont il fournit le nom
  (Transaction Program et fonction EVOKE)
 
  en IP, les programmes (on dit plutôt "services"), doivent être démarrés
  A L'AVANCE, et se déclarer à l'écoute sur un N° de canal (port)
 
 
 le client se connecte sur le serveur au "port mapper" (pgm système chargé
 de l'établissement des connexions) en lui demandant un dialogue
 avec le service à l'écoute sur le port 23 par exemple.
 
 si aucun service n'est actif sur le port 23, la connexion est refusée.
 
 sinon la connexion est établie.


 Les processus sont donc identifiés par un n° de port .
 
le numéro de port source qui identifie le processus ayant envoyé les
données, le numéro de port cible qui identifie le processus les recevant,
sont inclus dans l'entête de chaque segment TCP (ou UDP).
 
Les services recevant les données sont à l'écoute sur un n° de port figé ,
 on parle de n° de port bien connu (well-know).
 
Le client émet une demande sur ce n° de port, le serveur lui alloue alors
 un port dynamique (par opposition aux ports bien connus), en s'assurant
 que deux processus n'ont jamais de n° en double, et que l'attribution
 de port dynamiques commence au dessus des ports réservés
 
 
l'assemblage "adresses-ip-source|cible/port-source/port-cible"
 identifiant de manière unique une connexion est appellé SOCKET.
 
 
FILTRAGE IP :
il s'agit ici, d'indiquer quelle adresses IP peuvent utiliser une carte
(qui peut sortir, qui peut entrer)
 
 d'indiquer quel service (par l'utilisation des ports IP) peut être utilisé
(en entrée, en sortie)
 
 
FIREWALL :
 Un firewall est composé d'une (ou plusieurs) machine(s) sur un réseau local
 qu'on souhaite voir la (les) seule(s) exposée(s) au risque de piratage.
 Cette(ces) machine(s) est(sont) appellée(s) BASTION.
 
 Sur ce bastion, on va monter un serveur proxy afin qu'aucune adresse privée
 ne circule sur INTERNET et afin de gérer les autorisations de sortie.
 
 On va installer aussi un système de FILTRAGE IP qui va limiter les
 entrées sur le réseau local . filtrage d'adresse (qui peut rentrer)
                              . filtrage de ports (pour quelle utilisation)


Outils sous Windows

 

Ping permet de tester une connexion

 

 


pour tester l’accès DNS





Sous AIX (Unix commercial d’IBM)



Sous IBM i (OS/400)

Ipconfig pour voir votre configuration IP

 

Ipconfig /renew pour redemander une nouvelle adresse IP au serveur DHCP

Traceroute pour lister tous les points intermédiaires avec un host
(utilise ICMP, pas toujours ouvert sur les firewall)

  pour interroger directement les DNS