Réseau en maillage
Les réseaux

Les réseaux se différencient tout d’abord par leur envergure ou leur dimension, puis ils distinguent par leur architecture (au sens large). L’on parle de réseaux locaux ou de réseaux étendus. Pour construire un réseau il faudra envisager tous les points suivants :
L’envergure des réseaux


Il existe plusieurs architectures de réseaux locaux, plusieurs architectures de réseaux étendus, et plusieurs dispositifs de connectivité.

Les réseaux locaux (LAN) Les réseaux étendus (MAN & WAN)

Les dispositifs de connectivité


Les dispositifs de connectivité des réseaux permettent de relier plusieurs segments de câble, plusieurs réseaux locaux ou un réseau local à un réseau étendu.

Les dispositifs de connectivité pour les réseaux locaux Les dispositifs de connectivité pour les réseaux étendus
Les caractéristiques des dispositifs de connectivité des réseaux locaux

Répéteur Pont Routeur Pont-routeur Passerelles
Régénération OUI OUI OUI OUI OUI
Prolonger OUI OUI OUI OUI OUI
Les n½uds OUI OUI OUI OUI OUI
Les supports Multi câbles Multi câbles Multi câbles Multi câbles Multi câbles
Multi ports Concentrateur OUI OUI OUI OUI
Broadcast OUI OUI NON OUI et NON NON
Segmenter NON OUI OUI OUI OUI
Filtrer NON OUI OUI OUI OUI
Router NON NON OUI NON et OUI OUI
Traduire NON NON OUI OUI OUI
Couche OSI 1.PHYSIQUE 2.LIAISON 3.RESEAU 2. et 3. 1. à 7.
Chemins Un seul Un seul Plusieurs Plusieurs Plusieurs
Adresses
@ MAC @ réseau

Méthode d’accès La même La même CSMA/CD et le jeton
Plusieurs
Protocoles Un seul Un seul Routables
Plusieurs
Architecture réseaux La même La même Ethernet et Token Ring
Spécifiques
Topologie Bus Dorsale Maillage Maillage Maillage
Utilisation Rallonger Regrouper Optimiser Simplifier Traduire
Dispositif Matériel Logiciel aussi Logiciel aussi Logiciel aussi Logiciel aussi




Les architectures réseaux


Les caractéristiques des architectures réseaux

Une architecture réseau regroupe un ensemble concret de spécifications, un choix cohérent et compatible parmi la multitude des matériels et les logiciels. Les architectures se différencient surtout par : Le choix d’une architecture plutôt qu’une autre dépend de plusieurs facteurs :
Dans l’incertitude ou la perplexité, l’architecture 10BaseT est le meilleur compromis…


Tableau récapitulatif des réseaux ETHERNET à 10 Mb/s

10BaseT 10Base2 10Base5 10BaseFL
Nom Ethernet Thinnet Ethernet Standard Fiber Ethernet
Norme IEEE 802.3 IEEE 802.3 IEEE 802.3 IEEE 802.8 
Débit 10 Mb/s 10 Mb/s 10 Mb/s 10 Mb/s
La transmission des signaux bande de base bande de base bande de base bande de base
L’accès au réseau CSMA/CD CSMA/CD CSMA/CD CSMA/CD
Topologies En étoile, en bus en étoiles En bus Une dorsale et des bus En bus
Règle
Règle des 5-4-3 Règle des 5-4-3
Dorsale Concentrateurs
Transceivers
Câbles Paire torsadées Coaxial fin Coaxial épais Fibre optique
Catégorie câble UTP 3, 4 et 5 RG-58

Plusieurs câbles UTP ou STP
(Une dorsale en coaxial ou en fibre optique)

Coaxial épais (principale) et coaxial fin (secondaires) La fibre optique pour relier entre des répéteurs
Impédance câble
50 Ohm

Prises vampires (Si dorsale) NON OUI
Transceiver (Si dorsale en coaxial épais) OUI Reliés à un répéteur
Câbles de transceiver Si dorsale OUI OUI, 50 mètres
Concentrateurs Répéteurs multiports


Connecteurs RJ45 et/ou AUI (si dorsale) BNC et AUI s’il y a un transceiver AUI ou DIX
Résistance des connecteurs
50 Ohm 50 Ohm
Bouchons et prolongateurs
BNC Série N
Cartes réseaux RJ45
AUI (si dorsale)
Compatible BNC Compatible AUI (ou DIX)
Segment 100 mètres 185 mètres 500 mètres 2000 mètres
Répéteurs OUI OUI OUI OUI, en fibre
Réseau
925 mètres 2500 mètres
Câble de descente
<50 mètres <50 mètres
Ecart entre deux ordinateurs 2,5 mètres 0,5 mètre 2,5 mètres (hors câble de descente)
N½uds par segment
30 n½uds 100 n½uds
N½uds par réseaux 1024 transceivers 86 stations 296 stations
Utilisation

Un immeuble Entre bâtiments




Tableau comparatif des architectures des réseaux locaux
Nom 100BaseX
Fast Ethernet
100BaseVG
AnyLAN
Token Ring Apple Talk Arcnet
Date 1990
1984 1983 1977
Normes IEEE 802.3 IEEE 802.12 IEEE 802.5 APPLE IEEE 802.4
Débit 100 Mb/s 100 Mb/s 4 à 16 Mb/s
2,5 à 20 Mb/s
Transmission Bande de base Bande de base Bande de base Bande de base Bande de base
Accès CSMA/CD La priorité de la demande Le passage du jeton CSMA/CA Le passage du jeton
Topologie Bus en étoile Etoile, étoile en cascade Anneau en étoile Bus, étoile, arbre Bus, bus en étoile
Câbles UTP, STP, Fibre UTP, STP, Fibre UTP, STP, Fibre UTP, STP, Fibre Coaxial, UTP, STP, Fibre
Segment
250 mètres 101 mètres
244, 305, 610 mètres
Concentrateur OUI Spécifiques 33 MSAU Modules Intelligents
N½uds

260 stations 32  : Apple
254: Phonenet

Utilisation 100BaseT4
100BaseTX
100BaseFX
Une extension d’Ethernet standard
Filtre les trames Ethernet et Token Ring Compatible IBM et SNA Intégré à tous les Macintosh
Se raccorde à des réseaux Ethernet ou à Token Ring
Petits réseaux
Technologie dépassée par Ethernet



Les éléments matériels et logiciels d’un réseau


Un réseau constitue un ensemble de matériels (système d’exploitation réseau, protocoles de communication, …) et de logiciels (ordinateurs, cartes réseaux, connecteurs, câbles, routeurs…). Chacun de ces éléments est relié à un autre, comme les maillons d’une chaîne. Les ordinateurs d’un réseau peuvent communiquer entre eux et partager leurs ressources.
Le propre d’un réseau est de produire des mouvements de données d’un ordinateur vers un autre.

Parmi tous les équipements existants, il faut choisir un ensemble cohérent (les différents composants doivent être compatibles entre eux) et qui corresponde aux besoins (une bonne planification doit anticiper les besoins présents et futurs), si possible…

L'équipement

+ Un système d’exploitation réseau
+ Un type d’organisation
+ Une topologie réseau
+ Un mode de transmission des signaux et des paquets
+ Un support de communication
+ Des cartes réseaux
+ Une méthode d’accès au réseau
+ Des protocoles réseaux


Un système d’exploitation réseau


Le système d’exploitation réseau détermine l’organisation générale d’un réseau (le système de fichier, le partage des ressources, la gestion des utilisateurs, la sécurité, les sauvegardes, la planification,…).

Les éditeurs de systèmes d’exploitation

Un type d’organisation


Les types d'organisation

Les réseaux peuvent être structuré selon deux types d’organisation :

Une topologie réseau


L’architecture réseau détermine la structure physique du réseau (câbles, connecteurs, concentrateurs,…), la segmentation, le routage, la méthode d’accès au réseau, les possibilités d’évolution, le degré de qualification de l’administrateur et des personnels, le type de pannes,…

Les différentes topologies réseaux

Un mode de transmission des signaux et des paquets


Le mode de transmission des signaux détermine le nombre de canaux, le type de matériel pour régénérer le signal,…

La transmission en bande de base (BASEBAND) La transmission en large de bande (BROADBAND) Les modes de transmission des réseaux étendus

Les modes de transmission des réseaux étendus se différencient selon que les paquets empruntent un ou plusieurs chemins.

Un support de communication


Le support de communication détermine le débit, l’envergure du site, la vulnérabilité aux interférences et aux interceptions mal intentionnées, l’atténuation du signal et la distance maximal d’un segment, la flexibilité du fil, la facilité d’installation et d’évolution,…

Le câblage La communication sans fil Les techniques de transmission mobile Les liaisons distantes
Tableau comparatif des spécificités des câbles des réseaux locaux

Le câble coaxial La paire torsadée La fibre optique
Coaxial fin Coaxial épais Non blindée (UTP) Blindée (STP)
Norme 10 base 2 10 base 5 10 base T 10 base T
Réseau Ethernet fin Ethernet épais


Longueur 185 mètres 500 mètres 100 mètres 100 mètres 2 kilomètres
Connecteur BNC BNC, AUI RJ45 RJ45
Débit 10 Mb/s 10 Mb/s 10 à 100 Mb/s 10 à 100 Mb/s 0,1 à 1 Gb/s
Blindage Oui Oui Non Oui Non
Installation Simple Simple Simple Simple Compliquée
Flexible Assez flexible Peu flexible Très flexible Assez flexible Pas du tout
Atténuation Oui Oui Oui Oui Non
Interférences Peu sensible Peu sensible Très sensible Sensible Pas du tout
Sécurité Faible Faible Très faible Assez Faible Importante
Site Moyen Backbone Petit Token Ring Excellence
Coût Peu cher Assez cher Le moins cher Pas cher Le plus cher



Des cartes réseaux


Les cartes réseaux doivent être compatibles avec l’architecture réseau (support de communication et connecteurs), compatibles avec l’architecture interne (architecture du bus de la carte mère) des ordinateurs. Chaque carte réseau possède une adresse unique. C’est le type de la carte réseau qui détermine la méthode d’accès au réseau. C’est la méthode d’accès au réseau qui détermine le contrôle du trafic. Il ne peut avoir qu’une seule méthode d’accès sur un réseau et toutes les cartes réseaux doivent être compatibles avec la même méthode d’accès. La méthode d’accès détermine, si les collisions de paquets sont possibles, s’il y a contention, si l’accès est multiple, unique ou simultané. C’est la carte réseau qui détermine la performance de l’enregistrement (DMA, mémoire RAM partagée ou propre, PROM d’amorçage), du traitement des données (processeur dédié) et de la transmission (Bus Mastering).

La configuration de la carte réseau (manuelle ou logiciel) permet de définir les paramètres système (IRQ, adresse de base du port d’E/S, adresse de base de la mémoire, transceiver).

L’installation du bon pilote est déterminante pour le bon fonctionnement d’une carte réseau.

L’architecture réseau L’architecture interne d’un ordinateur
La méthode d’accès au réseau


La méthode d’accès au réseau est la façon dont les cartes réseaux placent les données sur le support de communication. Les différentes méthodes d’accès pour les réseaux locaux se différencient principalement par la manière dont elles gèrent les collisions de trames.



Le tableau des méthodes d’accès

CSMA/CD CSMA/CA Passage du jeton Priorité de la demande
Diffusion Tout le réseau Tout le réseau Tout le réseau Une partie du réseau
Routage NON NON NON OUI
Rivalité Contention Contention Pas de contention Contention
Réseaux ETHERNET LOCALTALK
  • TOKEN RING
  • ARCNET
100VG-AnyLAN
Topologie Bus Bus Anneau Bus en anneau
Accès Multiple Multiple Unique Simultané
Collision OUI NON NON NON
Gestion Décentralisée Décentralisée Centralisée Centralisée multi pôles



Les protocoles réseaux


Les protocoles réseaux mettent en ½uvre des règles de communication et garantissent le bon acheminement des données. Les protocoles réseaux doivent respecter les normes du modèle OSI en 7 couches, voire les spécifications du modèle IEEE 802. La pile de protocole détermine tout le processus de transmission des données (la requête réseau de l’utilisateur, la connexion des ordinateurs, l’adressage, le routage et la structure des paquets, le contrôle des erreurs,…). Les liaisons de protocoles permettent de communiquer avec un environnement hétérogène (ordinateur, système d’exploitation,…). Les protocoles routables permettent de dépasser les limites des réseaux locaux (le protocole NetBEUI est rapide, fiable, réduit, mais n’est pas routable).

Le tableau comparatif des piles de protocoles


Les pile de protocoles peuvent facilement être comparées avec le modèle théorique OSI.

Tableau comparatif des piles de protocoles
Le modèle OSI Windows NT La pile Internet TCP/IP


APPLICATION







Redirecteurs


Serveurs


NFS



SNMP



FTP



Telnet



SMTP


XDR

PRESENTATION TDI
SESSION TCP/IP NWLink NBT DLC TCP
TRANSPORT NDIS 4.0 IP
RESEAU Wrapper NDIS dont les pilotes des cartes réseaux NDIS Pilotes LAN
LIAISON La sous-couche MAC
PHYSIQUE La couche PHYSIQUE La couche PHYSIQUE


Tableau comparatif des piles de protocoles
Le modèle OSI NetWare APPLE
APPLICATION

NCP
AppleShare
PRESENTATION AFP
SESSION Tubes nommés NetBIOS ASP ADSP ZIP PAP


TRANSPORT
SPX ATP NBP AEP RTMP
IPX DDP
RESEAU Pilotes LAN Pilotes LAN
LIAISON ODI NDIS Local Talk Token Ring Ether Talk
PHYSIQUE La couche PHYSIQUE La couche PHYSIQUE


La pile de protocole TCP/IP

La pile de protocole TCP/IP contient plusieurs protocoles, chacun spécialisés dans une fonction particulière.

Les protocoles de la pile TCP/IP
Nom Fonction
FTP FTP (File Transfer Protocol) s’occupe des transferts de fichiers.
TELNET TELNET Permet d’établir une connexion à un hôte distant et de gérer les données locales.
TCP TCP (Transmission Control Protocole) s’assure que les connexions entre deux ordinateurs sont établies et maintenues.
IP IP (Internet Protocol) gère les adresses logiques des n½uds (stations,…).
ARP ARP (Adress Resolution Control) fait correspondre les adresses logiques (IP) avec les adresses physiques (MAC).
RIP RIP (Routing Information Protocol) trouve la route la plus rapide entre deux ordinateurs.
OSPF OSPF (Open Shortest Path First) est une amélioration de RIP, plus rapide et plus fiable.
ICMP ICMP (Internet Control Message Protocol) gère les erreurs et envoie des messages d’erreurs.
BGP/EGP BGP/EGP (Border Gateway Protocol / Exterior Gateway Protocol) gère la transmission des données entre les réseaux.
SNMP SNMP (Simple Network Management Protocol) permet au administrateurs réseaux de gérer les équipements de leur réseau.
PPP PPP (Point to Point Protocol) permet d’établir une connexion distante par téléphone. PPP (après SLIP) est utilisé par les fournisseurs d’accès à Internet.
SMTP SMTP (Simple Mail Transport Protocol) permet d’envoyer des courriers électroniques.
POP 3 & IMAP 4 POP 3 (Post Office Protocol version 3) et IMAP 4 (Internet Message Advertising Protocol version 4) permettent de se connecter à un serveur de messagerie et de récupérer son courrier électronique.




Les modèles OSI et IEEE 802


Le modèle OSI

Le modèle OSI (Open Systems Interconnection) est une norme théorique définie par l’ISO (International Standard Organization). Le modèle décrit un ensemble de recommandations pour une architecture réseau permettant la connexion d’équipements hétérogènes. Le modèle OSI normalise la manière dont les matériels et les logiciels coopèrent pour assurer la communication réseau. Le modèle OSI est organisé en 7 couches successives.

L’architecture en 7 couches du modèle OSI
Numéro Nom Fonction
7 APPLICATION Une Interface pour l’accès au réseau
6 PRESENTATION Le format des données
5 SESSION La gestion d’une connexion
4 TRANSPORT La gestion des paquets
3 RESEAU La gestion de l’adressage
2 LIAISON La gestion des trames
1 PHYSIQUE La gestion des signaux sur le câble



Le modèle OSI
Les couches Les fonctions
APPLICATION Initie ou accepte une requête réseau
PRESENTATION Ajoute des informations de formatage, d’affichage, de cryptage
SESSION Ajoute des informations de flux pour indiquer le départ d’un paquet
TRANSPORT Ajoute des informations pour le traitement des erreurs des paquets
RESEAU Ajoute un numéro d’ordre et des informations d’adressage au paquet
LIAISON Ajoute des informations de contrôle d’erreurs d’un paquet (CRC)
PHYSIQUE Emet les paquets sur le réseau sous la forme d’un flot de bits bruts


Le modèle IEEE 802


Le modèle IEEE 802 (Institute of Electrical and Electronics Engineers) est une version améliorée du modèle OSI. Le modèle IEEE 802 spécifie les couches LIAISON et PHYSIQUE du modèle OSI.

Les couches basses et les normes 802
Les sous-couches Les normes Norme générale

LLC
802.1 La gestion des réseaux

802.1
La gestion des réseaux
802.2 LLC


MAC
802.3 CSMA/CD
802.4 Bus à jeton
802.5 Anneau à jeton
802.12 Priorité de la demande


La norme IEEE 802 a été présentée en douze catégories :


Les normes IEEE 802 pour les réseaux locaux
Numéro Caractéristiques
802.1 Le fonctionnement inter réseaux (INTERNETWORKING)
802.2 Le contrôle des liaisons logiques LLC (Logical Link Control)
802.3 Les réseaux locaux en bus logique (ETHERNET LAN) à 10 Mb/s, avec la méthode d’accès CSMA/CD
802.4 Les réseaux locaux en bus à jeton (Token Bus LAN)
802.5 Le réseau local en anneau logique (Token Ring LAN) à 4 ou 16 Mb/s, avec la méthode d’accès du passage du jeton. L’anneau logique ressemble à une étoile, mais l’anneau physique se trouve à l’intérieur de concentrateur…
802.6 Les réseaux métropolitains MAN (Metropolitan Area Network)
802.7 La transmission en large bande (Broadband Technical Advisory Group)
802.8 La fibre optique (Fiber-Optic Technical Advisory Group)
802.9 Les réseaux intégrant la voix et les données (Integrated Voice/Data Networks)
802.10 La sécurité des réseaux (Network Security)
802.11 Les réseaux sans fil (Wireless Networks)
802.12 La méthode d’accès priorité de la demande (Demand Priority Access LAN) pour les réseaux 100VG-AnyLAN à 100 Mb/s




Le tableau des IRQ


Les IRQ

Les IRQ (interruption) permettent aux différents périphériques d'interpeler l'attention du système d'exploitation pour lui demander d'accéder aux ressources.


Les IRQs pour un PC avec au moins un processeur 80286
Numéro de l’IRQ Périphérique généralement associé
0 Horloge système
1 Clavier
2 (9) La carte graphique EGA/VGA (Enhanced Graphics Adapter / Video Graphics Adapter
3 Deuxième port série COM 2 et COM 4, ou souris série
4 COM 1 et COM 3, modem
5 Deuxième port parallèle LPT2 ou carte son
6 Contrôleur de lecteur de disquette
7 Port parallèle LPT1, l’imprimante
8 Horloge CMOS temps réel
9
10
11
12 Souris PS/2
13 Coprocesseur arithmétique ou mathématique
14 Contrôleur de disque dur
15







La configuration minimale pour Windows NT Server

Tout système d'exploitation est conçu pour fonctionner avec certains types de matériel. Certains systèmes d'exploitation sont propriétaires, comme le matériel sur lequel ils fonctionnent.
D'autres systèmes d'exploitations ont été conçus pour fonctionner sur différentes plateformes.

La configuration minimale pour WINDOWS NT SERVER

Le jeu d’instruction du processeur
Le matériel Intel RISC
Processeur X86 à 32 bits (80486/33) MIPS R4000 et R4400
APLPHA de DIGITAL
Affichage VGA VGA
Lecteur de disque dur 125 Méga Octets 160 Méga Octets
Lecteur de disquettes 5,25 pouces ou 3,50 pouces NON
Lecteur de CDROM OUI si lecteur de disquettes 5,25 CDROM SCSI
Mémoire vive 16 Méga Octets de RAM 16 Méga Octets de RAM
Carte réseau Une ou plusieurs cartes réseaux Une ou plusieurs cartes réseaux
Dispositif de pointage Une souris Une souris
Périphérique de saisie Un clavier Un clavier












La stratégie de sécurité


Il peut être plus coûteux pour une entreprise de faire face à un problème de sécurité que de s’en prémunir. L’accès, le vol et/ou la destruction des données peut être intentionnel ou accidentel, provenir de l’intérieur ou de l’extérieur du réseau. Tant faire ce peut, la stratégie de sécurité consiste à limiter les probabilités d’occurrence des risques, mais, les facteurs susceptibles de déclencher un problème demeurent toujours. Les moyens mis à la disposition d’un administrateur réseau pour protéger son environnement informatique sont de trois ordres :
La prévention (avant) La surveillance (pendant) La répression… (après)

Nous ne parlerons pas de « l’ordre répressif », mais les différentes méthodes de sécurisation d’un réseau ne sont pas exclusives les unes des autres, bien au contraire. La sauvegarde est considérée comme la première ligne de défense ; le contrôle des utilisateurs (la stratégie des mots de passe et des permissions) est considéré comme l’étape suivante…


Les règles d'or de la sécurité


En matière de sécurité, il n'y pas de règles...

Les sept règles d’or de la sécurité La huitième règle d’or La neuvième règle d’or La dixième règle d’or La onzième règle de sécurité










« Les réseaux »
Patrick HAUTRIVE – 170, ure Marcadet 75018 Paris France