Cours Télématique 2015 G3 Info [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

UNIVERSITE PROTESTANTE DE LUBUMBASHI FACULTE DES SCIENCES INFORMATIQUES B.P 401 LUBUMBASHI

Vérité & Liberté

SUPPORT DU COURS DE TELEMATIQUE & RESEAUX (A l’intention des étudiants de Deuxième Graduat en Sciences Informatiques) Orientation : Réseaux et Télécommunications

Conçu et dispensé par : Ass. Patient KABAMBA BAMWELA Ingénieur en Sciences Informatiques Orientation : Réseaux et Télécommunications.

Année Académique 2014-2015

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

1

0. INTRODUCTION Il n'y a pas de société sans communication. Et de tout temps celle-ci s'est heurtée au problème de la distance. Comment entrer rapidement en relation avec ceux qui sont sur une île voisine ou qui gardent les troupeaux dans la montagne ? Comment signaler l'arrivée de l'ennemi aux paysans pour qu'ils puissent se réfugier à temps dans l'enceinte fortifiée de la ville ? Comment coordonner les mouvements des troupes ou des bateaux sur un champ de bataille, appeler du renfort auprès d'alliés distants de plusieurs centaines de kilomètres, faire parvenir la nouvelle de la victoire à ceux qui sont restés au foyer ? La sont les préoccupations qui nécessitent de moyen de communications distantes. Les premières chaînes de communication utilisaient des signaux sonores et lumineux, et mettaient en jeu des techniques et des moyens qui répondaient essentiellement à des besoins de voisinage. Elles ne permettaient que la transmission de messages rudimentaires. Il a fallu attendre le XVIIIe siècle et les progrès dans la connaissance des phénomènes naturels, pour que de véritables réseaux de télécommunication apparaissent, en réponse à des besoins de communication de plus en plus pressants et dépassant désormais le cadre local ou régional. Depuis ce siècle, les hommes ont pris l'habitude de communiquer rapidement et à grande distance, d'abord grâce au télégraphe puis au téléphone et désormais via Internet. De nos jours, l'informatique et les télécommunications occupent une place prépondérante dans notre vie, qu'elle soit professionnelle ou privée. Initialement développés pour la transmission de textes (télégraphie) ou pour la communication orale (téléphonie), les réseaux de télécommunication constituaient des réseaux séparés, possédant leur propre infrastructure. Avec les techniques numériques, on transmet indifféremment des fichiers de données, de la parole, des photos ou de la vidéo dans des réseaux informatisés. Cette informatisation croissante a provoqué une convergence entre ces techniques qui étaient, à l'origine, différentes : le réseau téléphonique utilise désormais les ordinateurs dans son infrastructure. De leur côté, les réseaux informatiques reliant les ordinateurs entre eux font appel à l'infrastructure et aux techniques des réseaux téléphoniques.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

2

Il n‘y a plus donc à établir des frontières entre le monde informatique et le monde de télécommunication car ces frontières ne sont plus claires en ce jour. Aujourd‘hui chacun de ces deux domaines cherche à prendre en charge les trois médias à même temps, on parle du multimédia que ça soit dans le monde informatique ou que ça soit dans le monde opérateur de télécommunication. Du fait que ces frontières entre ces deux réseaux ne sont plus facilement cernables ; on commence à parler des « réseaux au lieu de réseau informatique ou de réseau de télécommunication, pour marquer cette unification des médias ou de ces deux domaines qui tous deux ont des mêmes racines. Ainsi donc l‘apprentissage des notions de réseaux ne doit plus être abordé dans le sens informatique seulement, qui est une vision de classique. Cependant l‘apprentissage des notions des réseaux doit être abordé selon la vision moderne, celle de l‘unification de l‘informatique et de la télécommunication. Le plan même de ce fascicule montre l‘intérêt que nous avons à donner aux étudiants de troisième graduat et aux autres lecteurs (chercheurs, étudiants deuxième cycle en sciences informatiques)la vision globale de l‘approche de notions des réseaux. Par la suite nous essayons d‘esquisser les notions des réseaux à celles de sécurité informatique car celles-ci sont inéluctables pour ce monde où les guerres se numérisent. L‘aspect télématique sera abordé dans ce cours dans l‘optique d‘affermir le socle des réseaux, nous disons l‘aspect transmission, vecteur de circulation d‘information d‘un bout à l‘autre. En fait, c‘est l‘association des ressources l'informatique et celles des télécommunications nous amènent à parler de la télématique. Ces techniques ont fait un marché qui n'a cessé de gagner en importance ces dernières années. Leurs applications s'étendent à l'ensemble du secteur de la logistique et de la mobilité, de la gestion de flottes au traçage des véhicules, de la navigation au guidage routier dynamique, de la perception électronique des péages aux appels d'urgence et à l'aide à distance … jusqu'au suivi des colis et des chargements. Cette symbiose est dans le but de répondre à certaines contraintes ; à savoir :  La recherche de la qualité de service (QoS :Quality of Service) :les techniques informatiques sont de fois dans la situation de transmettre

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

3

des applications à forte contrainte temporelle (on parle des applications temps réel dont l‘opposé sont des applications élastiques) à une grande distance, ce qui peut amener à de de grands délais de latence qui traduisent par des échos. Cette même situation peut conduire à des pertes de paquets qui se constatent par des hachures. Toujours la même situation peut amener à la gigue qui signifie la différence entre le moment les paquets auraient dû arriver et le moment de leurs arrivée. Devant ces difficultés ; l‘idée de combiner les moyens informatiques aux moyens de télécommunication s‘avère fructueuse. Cette dernière vous comprendrez bien que vient juste dans l‘aspect de transmission à cette grande distance, car la télécommunication est cette transmission à distance ;  La variété des protocoles : l‘infrastructure de télécommunications constitue une bonne passerelle pour l‘interconnexion des réseaux à protocoles différents ;  Sécurité : interconnexion par infrastructure de télécommunication semble être un moyen sécurisé car il constitue une forme de lignes spécialisées ou allouées ;  Etc ;

0.1.

Aperçu des réseaux informatiques

0.1.1. Définition de réseaux : Les réseaux peuvent être définit comme un ensemble d‘équipements électroniques (PC, Imprimante, PDA, …) interconnectés par un media de transmission dans le but d‘échanger d‘informations et/ou de partager des ressources.

0.1.2. Classification des réseaux : Pour mener à bien l‘étude de classification des réseaux, il nous sied de le faire suivant quelques critères précis dont:

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

4

a. L’Envergure  Les LAN (Local Area Network): Réseaux locaux Les réseaux locaux (LAN) sont des réseaux à caractéristique haut débit, faible pourcentage d‘erreurs, couvrant une région géographique relativement peu étendue (jusqu‘à quelques milliers de mètres). Les LAN relient des postes de travail, des périphériques sans un immeuble ou une région géographique limitée. Ce type de réseaux est utilisé pour relier les ordinateurs d‘une même entreprise entre eux. Ces réseaux ont par ailleurs la particularité d‘être placés sous une autorité privée. La personne qui a la charge de cette gestion est appelé « Administrateur-Réseau »  Les MAN (Metropolitan Area Network):Réseaux métropolitains Le réseau métropolitain (MAN) est un réseau qui s‘étend sur une région métropolitaine. Généralement, un réseau métropolitain s‘étend sur une région géographique plus vaste que celle d‘un réseau « local », mais plus petite que celle d‘un réseau « longue distance ». C‘est un réseau à étendu d‘une ville. Il se caractérise par : une étendue géographique moyenne et limitée (étendue inférieure à 10 Kms de diamètre environ) ; un débit élevé (entre 10 et 100 Mbps) ; capacité d‘interconnexion de réseaux locaux.  Les WAN (Wide Area Network):les réseaux étendus Les réseaux étendus (WAN) couvrent une (très) large étendue géographique, de l‘ordre parfois de millier de Kilomètres. Les infrastructures utilisées sont en fait celles déjà existantes, à savoir celles des télécommunications. C‘est du coup l‘un des points de convergence de l‘informatique et des télécommunications. Actuellement, cette infrastructure est supplée par la fibre optique.

b. L’ouverture  Les Intranets

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

5

Un Intranet est une configuration de réseau local très répandue. Les serveurs Web Intranet diffèrent du serveur web public en ce sens que les utilisateurs du précédent doivent posséder des privilèges et mots de passe pour accéder à l‘Intranet d‘une Organisation. Au sein d‘un Intranet, le navigateur sert de frontal commun pour accéder aux informations, telles que les données financières, graphiques ou textuelles.  Les Extranets Le terme extranet fait référence à des applications et des services qui sont basés sur Intranet, et qui utilisent un accès étendu et sécurisé pour les utilisateurs ou entreprises externes. Cet accès s‘effectue habituellement au travers de mots de passe, ID utilisateur et autre dispositif de sécurité au niveau applicatif. Un extranet est une extension de deux stratégies Intranet au moins avec architecture participante de leurs Intranets respectifs.  L’Internet Nous avons coutume de le définir comme le réseau des réseaux, reposant sur architecture généralisée du protocole de communication TCP/IP. Internet permet aujourd‘hui interconnecter des millions d‘utilisateurs, de serveurs Web et des dizaines de millions d‘utilisations d‘un protocole unique et standard. Il s‘agit d‘un réseau grand public.

c. Le mode de communication :  Les réseaux poste à poste (peer to peer, ou égal à égal) Les réseaux « postes à postes » sont également appelés des réseaux « Peer to Peer » en anglais, ou «égal à égal ». Les réseaux postes à postes ne comportent en général que peu de postes, moins d'une dizaine de postes, parce que chaque utilisateur fait office d'administrateur de sa propre machine, il n'y a pas d'administrateur central, ni de super utilisateur, ni de hiérarchie entre les postes, ni entre les utilisateurs. Dans ces réseaux, chaque poste est à la fois client et serveur. Toutes les stations ont le même rôle, et il n'y a pas de statut privilégié pour l'une des stations (comme c'est le cas avec le Contrôleur Principal de Domaine dans un réseau client-serveur).

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

6

Les réseaux Postes à Postes permettent de travailler en équipe, ou en « groupe de travail », et il peut coexister plusieurs groupes de travail au sein d'un même réseau (ce qui permet de constituer une segmentation logique des machines du réseau).  Les réseaux Client – Serveur Les réseaux Client/Serveur comportent en général plus de dix postes. La plupart des stations sont des « postes clients », c'est à dire des ordinateurs dont se servent les utilisateurs, les autres stations sont dédiées à une ou plusieurs tâches spécialisées, on dit alors qu'ils sont des serveurs. Les « postes serveurs » sont en général de puissantes machines, elles fonctionnent à plein régime et sans discontinuité. Les serveurs peuvent être réservés ou dédiés à une certaine tâche :  Les serveurs de fichiers et d'impression  Les serveurs d'applications (applications de base de données par exemple)  Les serveurs de messagerie  Les serveurs PROXY pour accéder aux services de l'Internet  Les serveurs web pour publier le site Internet et servir les internautes  Les serveurs DHCP pour l‘attribution automatique des adresses IP.  etc... Dans une organisation client-serveur, les clients ne « voient » que le serveur. Le système d'exploitation du serveur peut être différent de celui des stations clientes. En tout cas, le système d'exploitation du serveur doit être véritablement multitâche afin de pouvoir servir un grand nombre de requêtes en même temps et de façon équitable, c'est à dire en octroyant le même temps processeur à chaque client. L'avantage des réseaux Client/Serveur est de réunir deux avantages complémentaires, l'indépendance et la centralisation : Dans un réseau client-serveur, avec des serveurs d'applications et de fichiers, et une configuration standardisée pour les stations clientes, il est très facile de changer une machine en panne. C'est « l'interchangeabilité » qui limite la durée d'une panne pour l'utilisateur (malheureusement l'environnement de l'utilisateur et sans doute les procédures de son activité

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

7

sont relativement uniformisés). Toutefois, une organisation en client-serveur requiert des machines dédiées et très performantes. Les serveurs deviennent les points faibles du réseau et doivent être protégés rigoureusement, avec un système RAID par exemple.

d. La topologie des réseaux La topologie est une représentation d'un réseau. Cette représentation peut être considérée du point de vue de l'emplacement des matériels (câbles, postes, dispositifs de connectivité,...), alors on parle de « topologie physique», ou du point de vue du parcours de l'information entre les différents matériels, alors on parle de « topologie logique ». La topologie logique détermine la manière dont les stations se partagent le support et dépend de la méthode d'accès au réseau ou pour bien dire la manière dont les stations communiquent entre elles. Par exemple, un réseau peut être considéré comme appartenant à une topologie en étoile, du point de vue physique, alors qu'en réalité il appartient à une topologie en anneau, du point de vue logique. La topologie d'un réseau peut avoir une extrême importance sur l'évolution du réseau, sur son administration, et sur les compétences des personnels qui seront amenés à s'en servir. Les différentes topologies de base sont les suivantes : Physiquement,

 Les réseaux en bus ou topologie en bus Les réseaux en bus sont aussi appelés réseaux en bus linéaire, épine dorsale ou backbone. Les différents postes ou périphériques du réseau sont reliés à un seul et même câble (tronçon (trunk), segment). A toutes les

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

8

extrémités du câble est fixé un bouchon, un terminator. La topologie en bus est dite « topologie passive » parce que le signal électrique qui circule le long du câble n'est pas régénéré quand il passe devant une station. Les réseaux en bus sont simples, peu coûteux, faciles à mettre en place et à maintenir. Si une machine tombe en panne sur un réseau en bus, alors le réseau fonctionne toujours, mais si le câble est défectueux alors le réseau tout entier ne fonctionne plus. Le bus constitue un seul segment que les stations doivent se partager pour communiquer entres elles.  Les réseaux en étoile ou topologie en étoile Les réseaux en étoile Dans un réseau en étoile chaque poste est relié au réseau par l'intermédiaire de son propre câble à un concentrateur (un hub). Les concentrateurs s'appellent différemment selon la topologie à laquelle ils appartiennent (les switchs, les commutateurs, les MAU ne concernent que les réseaux en anneau de type Token Ring), et les termes employés par les spécialistes peuvent également être utilisés indifféremment (ou confusionnellement).  Les réseaux en anneau ou la topologie en anneau Les réseaux en anneau sont constitués d'un seul câble qui forme une boucle logique. Les réseaux en anneau sont des réseaux qui gèrent particulièrement le trafic. Le droit de parler sur le réseau est matérialisé par un jeton qui passe de poste en poste. Chaque poste reçoit le jeton chacun son tour, et chaque station ne peut conserver le jeton qu'un certain temps, ainsi le temps de communication est équilibré entre toutes les stations. Le trafic est ainsi très réglementé, il n'y a pas de collisions de « paquets », le signal électrique circule seul sur le câble, depuis la station émettrice jusqu'à la station réceptrice, et cette dernière renvoi un accusé de réception. La méthode d'accès au réseau s'appelle le passage du jeton. La topologie en anneau est dite « topologie active » parce que le signal électrique est intercepté et régénéré par chaque machine. Il existe un mécanisme qui permet de contourner une station qui est tombée en panne, c'est le « bypass». Quand une station n'a pas reçu le jeton au bout d'un certain temps, une procédure permet d'en créer un autre. En général, l'anneau se trouve à l'intérieur d'un boîtier qui s'appelle un MAU (Multistation Access Unit). Toutes les stations sont reliées au MAU. Il existe des anneaux doubles, où chaque station est reliée à deux anneaux différents. Cette redondance

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

9

permet d'assurer une certaine sécurité. C'est généralement le cas de figure des réseaux étendus de type FDDI. Cependant en dehors de ces topologies de base, il existe d‘autres topologies dites mixes ou hybrides ; à savoir topologie maillée, topologie arborescente ou hiérarchique.

0.3

Aperçu de la télématique :

0.3.1. Définition La télématique est l‘ensemble des services qui combinent les moyens de télécommunications (téléphonie) avec ceux de l'informatique (ordinateur). Elle est donc un ensemble des services de nature ou d‘origine informatique pouvant être fournis à travers un réseau de télécommunications.

0.3.2. Quelques applications de la télématique : - Systèmes de navigation et de téléguidage ; - La géolocalisation ; - La vidéosurveillance ; - etc.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

10

CHAPITRE I : NOTIONS DE TRANSMISSION L‘échange d‘informations entre équipements demande à passer par un canal dit support de transmission ou encore media de transmission. Ces derniers composent l‘infrastructure d‘un réseau, la qualité de service à offrir, les solutions logicielles à mettre en œuvre dépendent largement des supports de transmission utilisés. Les supports de transmission exploitent les propriétés de conductibilité des métaux (paires torsadées, coaxial), celles des ondes électromagnétiques (faisceaux hertziens, guides d‘onde, satellites) ou encore celles du spectre visible de la lumière (fibre optique). Généralement on classe les supports en deux catégories :  Les supports guidés (supports cuivre et supports optiques) ;  Les supports libres (faisceaux hertziens et liaisons par satellites).

I.1 Les supports guidés I.1.1. La paire torsadée : Le support le plus simple est la paire torsadée. Il s'agit d‘une paire, de deux paires ou quatre paires conducteurs métalliques entremêlés (d'où le nom de paire torsadée). Ces différents fils peuvent être couvert d‘un blindage et on parle de STP (Shielded Twisted Pairs). Le blindage (comme la torsade) lutte contre l'immunité les perturbations électromagnétiques. En cas d‘absence du blindage on parle d‘UTP (UnshieldedTwisted Pairs).

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

11

Pour les paires UTP, nettement moins onéreuses que les paires STP, plusieurs catégories sont définies (de 1 à 6). Les catégories 1 et 2 correspondent à une utilisation en bande étroite, les catégories 3 à 6 (la meilleure). Les deux avantages principaux de ce type de support sont son coût très bas et sa facilité d'installation. Par contre, les inconvénients sont assez nombreux : affaiblissement rapide, sensibilité aux bruits, faible largeur de bande, faible débit. Pour de faibles distances, ce support est relativement utilisé : réseaux locaux, raccordements téléphoniques, notamment. Cependant, compte tenu de la proximité des différentes paires dans un câble à paire torsadée, un phénomène spécifique apparaît : la diaphonie. La diaphonie, due au couplage inductif entre paires voisines, correspond au transfert du signal d‘un câble à un autre.

I.1.2. Le câble coaxial : Ce support constitué de 2 conducteurs à symétrie cylindrique de même axe, l'un central de rayon R1, l'autre périphérique de rayon R2, séparés par un isolant.

Par rapport à la paire torsadée, le câble coaxial possède une immunité plus importante au bruit et permet d'obtenir des débits plus importants. Une version du câble coaxial, le CATV, est utilisé pour la télévision par câble.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

12

I.1.2. La fibre optique : La fibre optique est utilisée dans les environnements où un très fort débit est demandé mais également dans les environnements de mauvaise qualité. Elle comporte des composants extrémité qui émettent et reçoivent les signaux lumineux. Les principaux composants émetteurs sont les suivants :  Diode électroluminescente (DEL) dépourvue de cavité laser, qui émet des radiations lumineuses lorsqu‘elle est parcourue par un courant électrique.  Diode laser (DL), qui émet un faisceau de rayonnement cohérent dans l‘espace et dans le temps.  Laser modulé La vitesse de propagation de la lumière dans la fibre optique est de l‘ordre de 100 000 km/s en multimode et de 250 000 km/s en monomode. Il existe plusieurs types de fibres, notamment les suivantes :  Les fibres multimodes à saut d‘indice, dont la bande passante peut atteindre 50 MHz sur1 km.

 Les fibres multimodes à gradient d‘indice, dont la bande passante peut atteindre500 MHz sur 1 km.

 Les fibres monomodes, de très petit diamètre, qui offrent la plus grande capacitéd‘information potentielle, de l‘ordre de 100 GHz/km, et les meilleurs débits. Ce sontaussi les plus complexes à réaliser.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

13

I.2 Les supports libres 1.2.1. Principe

Un conducteur rectiligne alimenté en courant haute fréquence ou radiofréquence peut être assimilé à un circuit oscillant ouvert. Un tel circuit ou antenne d‘émission rayonne une énergie (onde électromagnétique). Cette énergie électromagnétique recueillie par un autre conducteur distant ou antenne de réception est transformée en un courant électrique similaire à celui d‘excitation de l‘antenne d‘émission (théorème de réciprocité). La figure ci-dessous illustre ce principe d‘une liaison radioélectrique. Un système de communication radio transmet donc des informations par l‘intermédiaire d‘une onde électromagnétique (OEM) :

 L‘antenne d‘émission reçoit le signal électrique de l‘émetteur et produit l‘onde électromagnétique.  Cette OEM se propage dans l‘espace autour de l‘antenne d‘émission.  En fonction du type et de la forme d‘antenne utilisées, certaines directions de propagation peuvent être privilégiées.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

14

 La puissance produite par l‘émetteur et appliquée à l‘antennese disperse dans l‘espace.  L‘antenne de réception capte une faible partie de cette puissance et la transforme en signal électrique  Ce signal électrique est appliqué à l‘entrée du récepteur quien extrait l‘information transmise

1.2.2. Type d’antennes  Antenne omnidirectionnelle : Se dit d‘une antenne qui rayonne sur autour d‘elle sur tous les 360 dégrés.

 Antennes sectorielles : Se dit d‘une antenne omnidirectionnelle dont l‘angle de rayonnement est < 360°.En pratique les angles d‘ouverture pour le rayonnement des ondes est de 60° ou 120°.Rarement 30° et 180°. Un réflecteur empêche les ondes de rayonner dans la direction non-souhaitée.

Réflecteur 120°

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

15

 Antenne directionnelle : Se dit d‘une antenne qui rayonne de façon directionnelle, c‘est à dire suivant une direction précise. La direction des ondes est fonction de la direction de l‘antenne elle-même. C‘est le cas des antennes paraboliques Les ondes radioélectriques peuvent, dans certains cas, remplacer avantageusement les liaisons filaires (cuivre ou optique). Les faisceaux hertziens ou câbles hertziens, par analogie aux réseaux câblés peuvent être analogiques ou numériques. Les débits peuvent atteindre 155 Mbit/s. Ils sont principalement utilisés pour des réseaux :  La téléphonie (multiplexage fréquentiel ou temporel),  La transmission de données,  La diffusion d‘émissions télévisées. Pour diminuer les puissances d‘émission, la technique des faisceaux hertziens utilise des antennes très directives. L‘antenne réelle est placée au foyer optique d‘une parabole qui réfléchit les ondes en un faisceau d‘ondes parallèles très concentré, limitant ainsi la dispersion de l‘énergie radioélectrique. En réception, l‘antenne est aussi placée au foyer optique de la parabole.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

16

1.2. Liaison par satellite

 Présentation des systèmes satellitaires - Orbite : trajectoire courbe d‘un corps céleste naturel ou artificiel ayant pour foyer un autre corps céleste. - Apogée : le point le plus haut du satellite auquel sa vitesse est la plus lente. - Périgée : Le point le plus bas du satellite auquel sa vitesse est la plus rapide.

- L’inclinaison : c‘est l‘angle formé entre le plan orbital et le plan équatorial. Plus l‘angle est important, plus la surface couverte par le satellite est grande.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

17

 Les différentes orbites

-

Selon leur altitude.

Les orbites basses (LEO) entre 200 et 800 km. Elles sont à défilement et le satellite reste visible au-dessus d'un point, que quelques minutes. Pour sa capture, il nécessite des antennes suiveuses de dimensions convenables. Ces orbites sont utilisées par les navettes, les laboratoires spatiaux, l'observation et la photographie de la Terre, la météorologie, ainsi que les satellites militaires. Les orbites moyennes (MEO) entre 10 000 et 15 000 km. Elles sont à défilement, cependant le satellite reste visible au-dessus d'un point pendant quelques heures. Leurs utilisations sont du même ordre que pour les satellites en orbite basse (LEO). L'orbite héliosynchrone, fortement elliptique dans un plan quasi polaire, présente le satellite à la verticale d'un point, tous les jours à la même heure et sur la face éclairée de la Terre. Même applications, altitudes vers 800 km.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

18

Orbite géostationnaire : Les satellites à orbite géostationnaire constituent de loin les satellites les plus employés actuellement. Placés au-dessus de l‘équateur à 35 786 km d‘altitude, ces satellites géostationnaires effectuent leur révolution en 23 heures 56 minutes et 4 secondes, durée qui correspond à la période de rotation de la Terre. Se déplaçant dans le même sens et à la même vitesse angulaire que le globe, ils apparaissent ainsi immobiles depuis le sol et peuvent couvrir instantanément une large calotte équivalant environ à un hémisphère. Comme les satellites géostationnaires conservent toujours la même position par rapport à la Terre, ils peuvent donc être associés à des antennes terrestres fixes. Ils présentent cependant l‘inconvénient d‘être situés bas sur l‘horizon lorsqu‘ils couvrent des zones éloignées de l‘équateur : les signaux à transmettre, parcourant une plus grande distance, subissent des atténuations plus importantes et mettent plus de temps à arriver sur Terre (un quart de seconde en plus). Un satellite géostationnaire peut dériver dans un cube de 150 km de côté sans conséquences notables pour la réception.

On constate donc qu‘il n‘existe pas d‘orbite idéale pour les systèmes de communication par satellites : le choix diffère selon les caractéristiques recherchées. Les différentes particularités de l‘orbite géostationnaire : Le satellite géostationnaire a la particularité de rester fixe par rapport à un observateur terrestre. Pour ce faire, l‘orbite aura plusieurs caractéristiques : - Orbite circulaire : le foyer de l‘orbite est le centre de la Terre. Le satellite est toujours à la même vitesse et à la même distance par rapport à la Terre. Dans ce cas, la notion de périgée et d‘apogée n‘existe plus.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

19

- Orbite équatoriale : un satellite en orbite équatoriale gravite directement au-dessus de l‘équateur : son inclinaison est nulle. - Orbite synchrone : le satellite est à 35786 km d‘altitude. Sa période orbitale représente la période sidérale de la Terre, c‘est-à-dire 23 heures 56 minutes et 4 secondes.  Les stations terrestres Les stations terrestres peuvent être de diverses échelles. Les grandes stations, dont les antennes paraboliques peuvent avoir jusqu‘à 30 m de diamètre, permettent de collecter les communications d‘une zone à un niveau international. Très onéreuses, elles sont réservées aux grands opérateurs. On développe maintenant des stations plus légères, les VSAT (Very Small Aparture Terminal), qui sont dotées d‘antennes paraboliques d‘1 m de diamètre. Accessibles à des entreprises et des particuliers en raison de leur coût relativement modeste.  La parabole

La parabole est un élément incontournable de la réception satellite. Comme pour une antenne de télévision, c'est elle qui capte le signal venant du satellite et qui le concentre vers le convertisseur. Plus une parabole est grande, meilleur est son gain. Par construction, le convertisseur ne se trouve pas au foyer de la parabole mais décalé vers le bas. Quant à la parabole, elle n'a pas une forme parabolique mais ovale. Cette astuce permet d'éviter l'atténuation liée au convertisseur et à son support qui ne masque plus le signal reçu par la parabole.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

20

 Organisation du système satellite Le VSAT est un système qui repose sur le principe d'un site principal (le hub) et d'une multitude de points distants (les stations VSAT). Le hub est le point le plus important du réseau, c'est par lui que transite toutes les données qui circulent sur le réseau. De part son importance, sa structure est conséquente: une antenne entre 5 et 7 mètres de diamètre. Les stations VSAT permettent de connecter un ensemble de ressources au réseau. Dans la mesure où tout est géré par le hub, les points distants ne prennent aucune décision sur le réseau ce qui a permis de réaliser des matériels relativement petits et surtout peu coûteux. Dans la plupart des cas, une antenne d'environ 1 mètre permet d'assurer un débit de plusieurs centaines de Kb/s.

1.4. Quelques caractéristiques des supports de transmission Les systèmes de transmission (lignes, amplificateurs...) ne transmettent pas toutes les harmoniques du signal de façon identique. Les signaux sont transmis avec une distorsion faible jusqu‘à une certaine fréquence appelée fréquence de coupure. Au-delà de cette fréquence, toutes les harmoniques sont fortement atténuées. On appelle bande passante l‘espace de fréquences tel que tout signal appartenant à cet intervalle, ne subisse, au plus, qu‘un affaiblissement déterminé par rapport à un niveau de référence.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

21

La bande passante peut être définit donc comme l‘écart de fréquence (fréquences minimum à maximum) que peut émettre, recevoir ou garantir, un appareil ou objet dans les limites d‘une certaine qualité. L‘affaiblissement, exprimé en décibel (dB), est donné par la relation : A = 10 log10 P1/P0 P1 : puissance du signal en sortieP0 : puissance du signal de référence La bande passante est aussi la quantité d‘informations qui peut transiter sur un réseau en un temps donné. Cette section présente deux analogies qui peuvent vous permettre de mieux visualiser la bande passante. La bande passante est semblable au diamètre d‘un tuyau. Un réseau de canalisations apporte de l‘eau potable à des foyers et à des entreprises et évacue les eaux usées. Ce réseau d‘eau est constitué de tuyaux de différents diamètres. Le diamètre des principales canalisations d‘une ville peut atteindre 2 mètres, tandis que 2 cm suffisent pour le tuyau d‘un robinet de cuisine. La largeur du tuyau détermine sa capacité de transport en eau. Par conséquent, l‘eau peut être comparée aux données, et la largeur du tuyau à la bande passante. Les experts réseau vous diront qu‘il faut installer de plus gros tuyaux pour disposer d‘une capacité de transport des informations supérieure. La bande passante peut être comparée au nombre de voies d‘une autoroute. Un réseau de routes dessert chaque ville ou village.

La largeur de bande d‘un signal correspond à la bande passante minimale que le système doit posséder pour restituer correctement l‘information. Ainsi, la bande passante qualifie le système, et la largeur de bande qualifie le signal.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

22

La bande passante est la mesure de la quantité d‘informations pouvant transiter sur le réseau en un temps donné. Par conséquent, la quantité de bande passante disponible est un paramètre essentiel de la spécification du réseau. On peut construire un réseau local pour fournir 100 Mbits/s à chaque station de travail, mais cela ne veut pas dire que chaque utilisateur aura réellement la possibilité de transmettre 100 mégabits de données sur le réseau à chaque seconde d‘utilisation. Cela ne peut être vrai que dans un cas de figure idéal. Le terme débit se rapporte à la bande passante réelle mesurée, à une heure particulière de la journée, en empruntant des routes Internet particulières et lors de la transmission sur le réseau d‘un ensemble de données spécifique. Le débit est souvent inférieur à la bande passante numérique maximale prise en charge par le média utilisé. Voici certains des facteurs déterminants pour le débit: o Équipements d‘inter-réseau o Type de données transmises o Topologie de réseau o Nombre d‘utilisateurs sur le réseau o Ordinateur de l‘utilisateur o Ordinateur serveur, o Conditions d‘alimentation La bande passante théorique d‘un réseau est un facteur essentiel dans sa conception, du fait que la bande passante du réseau ne dépassera jamais les limites imposées par le média et par les technologies choisis. Cependant, il est tout aussi important pour un concepteur et un administrateur réseau de tenir compte des facteurs pouvant affecter le débit proprement dit. En mesurant régulièrement le débit, l‘administrateur réseau pourra suivre les variations de performance du réseau ainsi que l‘évolution des besoins de ses utilisateurs. Il paramètrera le réseau en conséquence. Le coefficient de vélocité est une grandeur qui mesure la vitesse de propagation du signal dans un support. C‘est le rapport entre la vitesse de propagation réelle et la vitesse de la lumière (c = 3 · 108 m/s). Pour les câbles cuivre, il vaut environ 0,7. Notons que la vitesse de propagation dans un support est une fonction inverse de la racine carrée de la fréquence.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

23

V = v.c V : vitesse de propagation réelle du courant en m/s v : coefficient de vélocité c : célérité ou vitesse de la lumière 1.5. Mode de transmission et système de codage a. Modes de transmission :  Transmissions parallèle et série 1. La transmission parallèle : Les ordinateurs manipulent non pas des bits isolés, mais des mots de plusieurs bits aussi bien pour le calcul que pour le stockage. On est donc conduit à imaginer un système de transport dans lequel les différents bits d'un mot sont véhiculés en parallèle. Cela implique que pour des mots de N bits il faut N lignes de transmission.

Cette possibilité comporte des inconvénients évidents :  

Les lignes nécessitent une masse métallique délirante à grande distance Non synchronisation des bits transportés à grande distance

Pour ces raisons, à grande distance, la transmission parallèle n'est pas employée ; elle peut l'être, par contre, entre un ordinateur et des périphériques proches (imprimante parallèle par exemple). Une autre possibilité, plus sophistiquée, est la transmission parallèle de signaux sur des canaux de fréquences différentes ; en fait, comme on le verra plus loin, cette possibilité correspond au multiplexage en fréquence.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

24

2. La transmission série : Dans ce mode, les bits sont transmis les uns derrière les autres, ce qui nécessite une "sérialisation" effectuée par une logique de transmission dont la pièce maîtresse n'est autre qu'un registre à décalage dont le fonctionnement est rythmé par une horloge.

Une difficulté majeure de ce mode de transmission est liée à l'horloge ; en effet, il est nécessaire d'employer une horloge d'émission et une horloge de réception qui doit fonctionner en synchronisme parfait.  Modes d'exploitation d'une voie de transmission (Sens de la communication) : Trois modes d'exploitation peuvent être définis sur une liaison point à point reliant deux stations émettrices/réceptrices:

1. Mode simplex : l'une des stations émet et l'autre reçoit. La communication est donc unidirectionnelle pure

2. Mode semi-duplex (half duplex ou alternatif) : la communication est unidirectionnelle,

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

25

mais le sens de transmission change alternativement : une station émet, l'autre reçoit ; puis c'est la station réceptrice qui devient émettrice et réciproquement ; etc...

1. Mode duplex (full duplex) : les deux stations peuvent émettre et recevoir simultanément. Un moyen répandu (mais pas le seul) de permettre cette transmission à double sens est le multiplexage en fréquence : la plage de fréquence comporte deux bandes, l'une pour un sens, l'autre pour l'autre sens :

 Transmissions asynchrone et synchrone 1. La transmission asynchrone Elle consiste en la transmission d'une succession de blocs courts de bits (1 caractère - en grisé sur la figure ci-dessous) avec une durée indéfinie entre l'envoi de deux blocs consécutifs. Un bit START annonce le début du bloc (polarité inverse de celle de la ligne au repos - idle), un ou deux bits STOP annoncent la fin du bloc (polarité inverse de celle du bit STOP). Un bit de parité est

Pour ce type de transmission, les débits sont normalisés : - blocs de 11 bits : 110 b/s ; - blocs de 10 bits : 300, 600, 1200, 2400, 3600, 4800, 9600, 19200 b/s.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

26

2. La transmission synchrone Ce type de transmission est bien adapté aux données volumineuses et aux nécessités de transmission rapide. L'information est transmise sous la forme d'un flot continu de bits à une cadence définie par l'horloge d'émission. Le flot de bits est réparti cependant en trames qui peuvent être de longueur variable ou de longueur fixe. Les trames doivent être précédées d'un motif de bits annonçant un début de trame et, éventuellement se terminer par un motif analogue. Ce motif de bits ne doit pas évidemment être confondu avec une portion de la zone de données. On emploie à cet effet la technique du bit-stuffing que nous expliquons sur un cas particulier.  Transmission par signaux numériques (en bande de base) : Après numérisation de l'information, on est confronté au problème de la transmission des "0" et des "1". Une première possibilité est l'utilisation de signaux numériques ce qui paraît logique (on verra que des signaux analogiques peuvent aussi convenir). En fait, la transmission bande de base consiste à émettre sur la ligne (médium) des courants qui reflètent les bits du caractère à transmettre. Dans le cadre de telle transmission, le modem (MOdulateurDEModulateur) est réduit à un codeur dont le rôle est de substituer au signal initial un autre signal similaire mais dont le spectre est mieux adapté à la ligne. Il s'agit en fait, pour résumer, de dire que la transformation qui a lieu est du type Numérique/ Numérique. Pour illustrer ce propos nous allons étudier quelques transformations particulières avec la suite de bits suivants : 1001011101 Dont la représentation sous la forme d'un signal électrique est donnée par la figure suivante :

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

27

Cette représentation est faite sous la forme de créneaux unipolaires avec une tension positive +V pour les niveaux logique '1', et une tension nulle 0V pour les niveaux logique '0'. 1. Le code NRZ : Les niveaux '0' sont codés par une tension -V, Les niveaux '1' sont codés par une tension +V

2. Le code Bipolaire : Les niveaux '0' sont codés par une tension Nulle (0V), Les niveaux '1' sont codés alternativement par un niveau +V et –V

3. Le code Bipolaire à haute densité (BHD) : Le niveau logique à coder pendant un moment élémentaire dépend des états précédents.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

28

Le niveau logique '1' provoque un changement de polarité sur le signal, Le niveau logique '0' fait passer le signal alternativement entre la polarité précédente et la valeur nulle (0V).

4. Le code DELAY MODE : Le niveau logique à coder pendant un moment élémentaire dépend de l'état précédent. Le niveau logique '1' provoque un changement de polarité sur le signal au milieu du moment élémentaire, le niveau logique '0' provoque un changement de polarité sur le signal au début du moment élémentaire si le niveau logique précédent était un '0' ou laisse le signal constant si le niveau logique précédent était un '1'.

5. Le code Manchester ou Biphase-L : Le niveau logique '0' provoque le passage de +V à -V au milieu du moment élémentaire, Le niveau logique '1' provoque le passage de -V à +V au milieu du moment élémentaire.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

29

6. Le code Biphase M : Le niveau logique '0' laisse le signal électrique constant pendant le moment élémentaire de manière alternative, Le niveau logique '1' provoque le passage de +V à -V au milieu du moment élémentaire.

7. Le code bipolaire RZ : Le niveau logique '0' laisse le signal électrique constant à 0 V pendant le moment élémentaire, Le niveau logique '1' fait passer la tension de 0 vers un pôle positif ou négatif pendant un court instant dans le moment élémentaire et ceci de manière alternative.

8. Le code Manchester différentiel :

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

30

Le niveau logique '0' du moment élémentaire t recopie le signal du moment élémentaire t-1. Le niveau logique '1' du moment élémentaire t inverse le signal du moment élémentaire t-1.

b. Les techniques de transmission : 1. La modulation En transmission large bande, le spectre du signal numérique est translaté autour d‘une fréquence centrale appelée porteuse. La translation de spectre résout les deux problèmes posés par la transmission en bande de base : dispersion du spectre (étalement du signal) et la monopolisation du support qui interdit le multiplexage. Elle est réalisée par un organe appelé modulateur. Les techniques en bande de base sous forme de créneau ne sont donc pas fiables dès que la distance dépasse quelques centaines de mètres. Pour avoir un signal que l‘on puisse récupérer correctement, il faut lui donner une forme spéciale en le modulant. En réception, le signal doit subir une transformation inverse, il est démodulé. Le modem, contraction de modulation/démodulation, est un équipement qui réalise la modulation des signaux en émission et leur démodulation en réception.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

31

La dégradation du signal impulsionnel (ou numérique) de la bande de base est rapide, la distance franchissable est limitée à centaine de mètres. Le signal sinusoïdal (analogique) est plus résistant, d‘où l‘idée de substituer au signal impulsionnel, un signal sinusoïdal et de modifier l‘un de ses paramètres en fonction du signal numérique d‘origine. On distingue les trois grandes catégories de modulation suivantes : • Modulation d‘amplitude, ou ASK (Amplitude-Shift Keying) ; • Modulation de phase, ou PSK (Phase-Shift Keying) ; • Modulation de fréquence, ou FSK (Frequency Shift Keying). Un matériel intermédiaire, le modem (modulateur-démodulateur), est nécessaire pour moduler le signal sous une forme sinusoïdale. Le modem reçoit un signal en bande de base et le module, c‘est-à-dire lui attribue une forme analogique sinusoïdale. Le fait de n‘avoir plus de fronts montants ni descendants protège beaucoup mieux le signal des dégradations occasionnées par la distance parcourue par le signal dans le câble puisque le signal est continu et non plus discret.

a. La modulation d’amplitude ou ASK (Amplitude-Shift Keying) Dans la modulation d‘amplitude, la distinction entre le 0 et le 1 est obtenue par une différence d‘amplitude du signal, comme illustré ci-dessous :

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

32

b. La modulation de phase ou PSK (Phase-Shift Keying) Pour la modulation de phase, la distinction entre 0 et 1 est effectuée par un signal qui commence à des emplacements différents de la sinusoïde, appelés phases. Les valeurs 0 et 1 sont représentées par des phases respectives de 0° et de 180°.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

33

c. La modulation de fréquence ou PSK (Phase-Shift Keying) ; En modulation de fréquence, l‘émetteur a la possibilité de modifier la fréquence d‘envoi des signaux suivant que l‘élément binaire à émettre est 0 ou 1, comme l‘illustre la figure ci-dessous.

2. Le multiplexage On appelle multiplexage, la capacité à transmettre sur un seul support physique (appelé voie haute vitesse ou composite), des données provenant de

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

34

plusieurs paires d'équipements (émetteurs et récepteurs) ; on parle alors de voies basse vitesse ou incidente.

Le multiplexage est un mécanisme mis en jeu par un équipement (multiplexeur) qui met en relation un utilisateur avec un autre par l‘intermédiaire d‘un support partagé par plusieurs utilisateurs. Un multiplexeur n voies simule, sur une seule ligne, n liaisons point à point. Chaque voie d‘entrée est dénommée voie incidente, le support partagé voie composite

On distingue 3 types de multiplexage : • Multiplexage fréquentiel ; • Multiplexage temporel ; • Multiplexage statistique. a. Le multiplexage fréquentiel ou spatial Le multiplexage fréquentiel, appelé aussi MRF (Multiplexage par répartition de fréquence ou en anglais FDM, Frequency Division Multiplexing) permet de partager la bande de fréquence disponible sur la voie haute vitesse en une série de canaux de plus faible largeur afin de faire circuler en permanence sur la voie haute vitesse les signaux provenant des différentes voies basse vitesse.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

35

Dans le multiplexage en fréquence, chaque voie basse vitesse possède, comme dit ci-haut, sa propre bande passante sur la voie haute vitesse. Dans ce cas, la voie haute vitesse doit avoir la capacité nécessaire pour absorber toutes les trames qui proviennent des équipements terminaux raccordés. Ici La bande passante du canal est donc divisée en sous-bandes (canaux) chaque message correspond à une sous-bande de fréquence ; un multiplexeur mélange les différents messages ; un démultiplexeur, à l'arrivée, sépare, grâce à un filtrage en fréquence, les messages.

Le multiplexage fréquentiel (FDM, Frequency Division Multiplexing) correspond à une juxtaposition fréquentielle de voies et à une superposition des signaux dans le temps. La bande passante du support est divisée en canaux (voies). Chaque voie est modulée (transposition de fréquence) par une porteuse différente, le démultiplexage correspond à l‘extraction de chacune des voies (voies spatiales) par l‘intermédiaire de filtres puis à la démodulation de chaque signal. Ce procédé est notamment utilisé sur les lignes téléphoniques et les liaisons physiques en paires torsadées afin d'en accroître le débit. Les liaisons optiques mettent en œuvre un cas particulier du multiplexage fréquentiel le multiplexage de longueur d‘onde (WDM, Wavelength Division Multiplexing).

b. Le multiplexage temporel Le multiplexage temporel, appelé aussi MRT (Multiplexage par répartition dans le temps ou en anglais TDM, Time Division Multiplexing) permet d'échantillonner les signaux des différentes voies basse vitesse et de

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

36

les transmettre successivement sur la voie haute vitesse en leur allouant la totalité de la bande passante, et ce, même si celles-ci ne possèdent pas de données à émettre. Le multiplexage temporel est une allocation du canal en tranches de temps, lesquelles sont affectées régulièrement à chaque voie basse vitesse. On comprend que le multiplexage temporel soit plus efficace que le précédent puisqu‘il fait une meilleure utilisation de la bande passante. Un problème se pose cependant : lorsqu‘une trame se présente à l‘entrée du multiplexeur et que la tranche de temps qui est affectée à ce terminal n‘est pas exactement à son début, il faut mémoriser l‘information jusqu‘au moment approprié. Ce type de multiplexage est bien adapté aux réseaux à commutation de paquets. Le multiplexeur n'est autre qu'un mélangeur de paquets, le démultiplexeur est un trieur de paquets.

Un multiplexeur temporel doit donc être doté de mémoires tampons pour stocker les éléments binaires qui se présentent entre les deux tranches de temps. Il est très simple de calculer la taille de cette mémoire, puisqu‘elle correspond au nombre maximal de bit se présentant entre les deux tranches de temps affectées au terminal. Cette attente n‘est pas toujours négligeable par rapport au temps de propagation du signal sur une ligne de communication. c. Le multiplexage statistique Dans les deux types de multiplexage précédents, fréquentiel et temporel, il ne peut y avoir de problème de débit, la voie haute vitesse ayant une capacité égale à la somme des capacités des voies basse vitesse raccordées. En règle générale, cela conduit à un gaspillage de bande passante, puisque les voies basse vitesse ne transmettent pas en continu, sauf exception. Pour optimiser la capacité de la voie haute vitesse, il

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

37

est possible de jouer sur la moyenne des débits des voies basse vitesse. C‘est ce qu‘on appelle le multiplexage statistique. Dans ce cas, la somme des débits moyens des voies basse vitesse doit être légèrement inférieure au débit de la voie haute vitesse. Si, pendant un laps de temps, il y a plus d‘arrivées que ne peut en supporter la liaison, des mémoires additionnelles prennent le relais dans le multiplexeur. Le multiplexage statistique reprend donc les caractéristiques du multiplexage temporel, à la différence près qu'il ne transmet sur la voie haute vitesse uniquement les voies basse vitesse comportant des données. Le nom de ce type de multiplexage provient du fait que les multiplexeurs se basent sur des statistiques concernant le débit de chaque ligne basse vitesse. Ainsi, la ligne haute vitesse ne transmettant pas les blancs, les performances sont meilleures qu'avec un multiplexage temporel.

Dans le schéma ci-haut, on constate que les informations de la voie basse vitesse sont transportées dans une trame. Cette dernière doit comporter un numéro dans l‘en-tête pour que la voie basse vitesse soit reconnue dans le démultiplexeur. Un concentrateur est un multiplexeur statistique qui possède des fonctionnalités supplémentaires, comme des protocoles de niveau supérieur à celui de la couche physique.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

38

Chap. II : ADRESSAGE ET ROUTAGE II.1. Adressage Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à un réseau, ou plus généralement et précisément, l‘identité de l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l‘Internet Protocol. Il existe des adresses IP de version 4 et de version 6. La version 4 est actuellement la plus utilisée : elle est généralement notée avec quatre nombres compris entre 0 et 255, séparés par des points ; exemple : 212.85.150.134.

 Détermination et utilisation des adresses dans un réseau IP Dans la version 4 du protocole, l'adresse IP d'un ordinateur lui est généralement automatiquement transmise et assignée au démarrage par un serveur grâce au protocole Dynamic Host Configuration Protocol (DHCP). Il est également possible de fixer l'adresse IP d'un ordinateur dans la configuration de son système d'exploitation ; d'autres mécanismes d'auto configuration existent également. Dans chaque paquet envoyé à l'aide du protocole IP, l'en-tête spécifie le couple (adresse IP du destinataire, adresse IP de l'émetteur) afin de permettre au protocole de routage de router le paquet correctement et à la machine destinataire de connaître l'origine des informations qu'elle reçoit, donc d'y répondre si besoin est. Une ou plusieurs adresses IP peuvent être assignées à un hôte. Cette assignation pourra se faire soit manuellement (notamment en IPv4), soit automatiquement par le biais d'un protocole adéquat (comme DHCP ou RARP ou en IPv6). L'adresse IP est principalement utilisée pour acheminer les données jusqu'au réseau où se trouve la machine de destination, ensuite, dans le cas d'Ethernet, c'est la table ARP de la dernière passerelle qui est sollicitée pour associer l'adresse IP à une adresse MAC.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

39

 Détermination et utilisation des adresses dans un réseau IP L'adresse IP d'un ordinateur sur un réseau local lui est généralement automatiquement transmise et assignée au démarrage grâce au protocole DHCP (Dynamic Host Configuration Protocol). Il est également possible de fixer soi-même l'adresse IP d'un ordinateur dans la configuration de son système d'exploitation.

 Utilité d'une adresse IP Une adresse IP est unique sur un réseau. Elle permet d'attribuer une adresse unique à chaque poste connecté sur ce réseau. Afin de bien comprendre ce concept, une analogie peut être faite avec l'adresse postale qui permet d'attribuer une adresse unique à chaque foyer.

 Introduction aux classes d'adresses Une adresse IP peut être divisée en 2 parties : une partie servant à identifier le réseau (net id) et une partie servant à identifier un poste sur ce réseau (host id). La représentation décimale de la valeur de l'octet est la représentation la plus simple et la plus facile d'accès, néanmoins il est souvent pratique de revenir à une notation binaire afin de mieux comprendre le concept de classe d'adresse. Il existe 5 classes d'adresses IP. Chaque classe est identifiée par une lettre allant de A à E. Ces différentes classes ont chacune leurs spécificités en termes de répartition du nombre d'octet servant à identifier le réseau ou les ordinateurs connectés à ce réseau : 

Une adresse IP de classe A dispose d'une partie net id comportant uniquement un seul octet.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

40



Une

adresse IP de classe B dispose d'une partie net id comportant deux octets.



Une



Les adresses IP de classes D et E correspondent à des adresses IP particulières détaillées ci-dessous.

adresse IP de classe C dispose d'une partie net id comportant trois octets.

Afin d'identifier à quelle classe appartient une adresse IP, il faut regarder son premier octet. Classe A Une adresse IP de classe A dispose d'un seul octet pour identifier le réseau et de trois octets pour identifier les machines sur ce réseau. Ainsi, un réseau de classe A peut comporter jusqu'à 23×8-2 postes, soit 224-2, soit plus de 16millions de terminaux. Le premier octet d'une adresse IP de classe A commence systématiquement par le bit 0, ce qui a pour effet que le premier octet d'une adresse de classe A est systématiquement compris entre 1 et 127. Un exemple d'adresse IP de classe A est : 10.50.49.13 Classe B Une adresse IP de classe B dispose de deux octets pour identifier le réseau et de deux octets pour identifier les machines sur ce réseau. Ainsi, un réseau de classe B peut comporter jusqu'à 22×8-2 postes, soit 216-2, soit 65 534 terminaux. Le premier octet d'une adresse IP de classe B commence systématiquement par la séquence de bits 10, ce qui a pour effet que le premier octet d'une adresse de classe B est systématiquement compris entre 128 et 191. Un exemple d'adresse IP de classe B est : 172.16.1.23 Classe C Une adresse IP de classe C dispose de trois octets pour identifier le réseau et d'un seul octet pour identifier les machines sur ce réseau. Ainsi, un réseau de classe C peut comporter jusqu'à 28-2 postes, soit 254 terminaux. Le

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

41

premier octet d'une adresse IP de classe C commence systématiquement par la séquence de bits 110, ce qui a pour effet que le premier octet d'une dresse de classe C est systématiquement compris entre 192 et 223. Un exemple d'adresse IP de classe C est : 192.168.1.34 Classe D Les adresses de classe D sont utilisées pour les communications multicast. Le premier octet d'une adresse IP de classe D commence systématiquement par la séquence de bits 1110, ce qui a pour effet que le premier octet d'une adresse de classe D est systématiquement compris entre 224 et 239. Un exemple d'adresse IP de classe D est : 224.0.0.1 Classe E Les adresses de classe E sont réservées pour la recherche. Un exemple d'adresse IP de classe E est : 240.0.0.1 les adresses de classe E débutent en 240.0.0.0 et se terminent en 255.255.255.255 réservées par IANA.

Classe

Bits de Début départ

Fin

Masque de Notation sous-réseau CIDR par défaut

Classe A

0

0.0.0.0 127.255.255.255 /8

Classe B

10

128.0.0.0 191.255.255.255 /16

255.255.0.0

Classe C

110

192.0.0.0 223.255.255.255 /24

255.255.255.0

Classe D (multicast)

1110 224.0.0.0 239.255.255.255 /4

non défini

Classe E (réservée)

1111 240.0.0.0 247.255.255.255 /4

non défini

Année Académique 2014-2015

255.0.0.0

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

Adresse 0111 LoopBack 127.0.0.0 127.255.255.255 /8 1111 (localhost)

42

255.0.0.1

L'adresse loopback pointe sur votre machine vous pouvez essayer la commande ping de 127.0.0.1 à 127.255.255.254 et vous verrez que vous envoyez et recevez des paquets en ayant aucun serveur installé sur votre machine.

 Masque de sous-réseau Le masque de sous-réseau permet de déterminer les deux parties d'une adresse IP correspondant respectivement au numéro de réseau et au numéro de l'hôte. Un masque a la même longueur qu'une adresse IP. Il est constitué d'une suite de chiffres 1 (éventuellement) suivie par une suite de chiffres 0. Dans le masque de sous réseau par défaut tous les bits de la partie réseau sont à 1et tous les bits de la partie host sont à 0. Pour calculer la partie sous-réseau d'une adresse IP, on effectue une opération ET logique bit à bit entre l'adresse et le masque. Pour calculer l'adresse de l'hôte, on effectue une opération ET bit à bit entre le complément à un du masque et l'adresse. Autrement dit : il suffit de conserver les bits de l'adresse là où les bits du masque sont à 1 (un certain nombre de bits en partant de la gauche de l'adresse). La partie numéro d'hôte est contenue dans les bits qui restent (les plus à droite). Exemples : L'adresse 193.112.2.166 avec le masque 255.255.255.128désigne la machine numéro 38 du réseau 193.112.2.128 dont la plage d'adresses affectables s'étend de 193.112.2.129 à 193.112.2.254 (plage de126 adresses).

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

43

Comment identifier les adresses IP appartenant à un même sous-réseau ? Prenons l'exemple d'un réseau 192.168.1.0/28, c‘est-à-dire le réseau192.168.1.0 auquel on applique un masque 255.255.255.240. Quels sont-les sous-réseaux disponibles sur ce réseau et avec quelles adresses ? Pour trouver l'ensemble des sous-réseaux disponibles, on peut appliquer la formule 256−X où X est la valeur du dernier octet du masque. Dans notre exemple, on obtient 256−240=16. 16 sera donc la valeur du pas des sous-réseaux. On aura donc 16−2=14sous-réseaux possibles — nous perdons 2 blocs d'adresses en éliminant l'adresse de diffusion (192.168.1.255) et l'adresse du réseau (192.168.1.0) —d'adresse formée par un préfixe commun de 3 octets 192.168.1 et par le 4eoctet dans la liste suivante : 16, 32, 48, 64, 80, 96, 112, 128, 144, 160, 176, 192, 208 et 224 (soit respectivement 192.168.1.16, 192.168.1.32, etc.) Le premier hôte possible de chacun de ces réseaux aura l'adresse résultant de l'adresse du réseau augmentée de 1. Par exemple, pour le réseau192.168.1.16, le premier hôte possible est 192.168.1.17. L'adresse de broadcast sur ce réseau est la dernière adresse du réseau soit l'adresse du réseau suivant diminuée de 1 (192.168.1.31 dans cet exemple) Taille de différents masques

Taille masque

du

Adresses Masque

Complément

/31

2

255.255.255.254 0.0.0.1

/30

4

255.255.255.252 0.0.0.3

/29

8

255.255.255.248 0.0.0.7

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

/28

16

255.255.255.240 0.0.0.15

/27

32

255.255.255.224 0.0.0.31

/26

64

255.255.255.192 0.0.0.63

/25

128

255.255.255.128 0.0.0.127

/24

256

255.255.255.0

0.0.0.255

/23

512

255.255.254.0

0.0.1.255

/22

1024

255.255.252.0

0.0.3.255

/21

2048

255.255.248.0

0.0.7.255

/20

4096

255.255.240.0

0.0.15.255

/19

8192

255.255.224.0

0.0.31.255

/18

16384

255.255.192.0

0.0.63.255

/17

32768

255.255.128.0

0.0.127.255

/16

65536

255.255.0.0

0.0.255.255

Année Académique 2014-2015

44

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

45

 Principe du CIDR Le Classless Inter-Domain Routing, abrégé en CIDR, a été mis au point afin (principalement) de diminuer la taille de la table de routage contenue dans les routeurs. Ce but est atteint en agrégeant plusieurs entrées de cette table en une seule (ou en un nombre inférieur à l'effectif des entrées considérées). Avec l'ancien système, chaque fois qu'un fournisseur d'accès désirait se voir attribuer plusieurs adresses de « classe C », cela créait autant d'entrées dans la table de routage (vers ce fournisseur) que de réseaux alloués. D'autre part, les plages d'adresses de classe A et B étaient (et sont encore…) relativement peu utilisées. La première évolution a été de rendre obsolète (et en fait d'abolir) la distinction entre les adresses de classe A, B ou C, de sorte que la totalité de l'espace puisse être gérée comme une collection unique de sous-réseaux de classe A, B ou C. Avec cette évolution, il est devenu impossible de déduire la classe effective (ou le masque de sous-réseau) d'une adresse IPv4 par le compte simple des premiers bits de poids fort positionnés à 1. Par cet effet, pour connaitre la taille maximale du sous-réseau contenant une adresse IPv4 donnée, il faut consulter le serveur whois du registre régional où le bloc d'adresses a été réservé. Mais ce bloc peut encore être lui-même subdivisé localement en sous-réseaux par le titulaire. De plus les protocoles nécessitant la connaissance de la taille du sous-réseau ont été revus en rendant nécessaire la spécification effective du masque de sousréseau (l'ancien algorithme de détermination ne fonctionne plus). Cependant cette évolution était insuffisante pour servir la communauté des utilisateurs Internet. Il était nécessaire de pouvoir créer des sous-réseaux indépendants de longueur de masque supérieure à 24 bits, ou inférieure à24 bits sans atteindre toutefois la taille d'un réseau de masque de longueur égale à 16 bits (cela aurait conduit au gaspillage des ressources d'adressage). Le CIDR, au contraire, permet le regroupement de plusieurs « classe C » pour les considérer comme un seul bloc, avec l'effet de ne créer qu'une seule

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

46

entrée dans la table de routage, dans laquelle plusieurs figuraient en ce sens auparavant. De même il permet de gérer une granularité plus fine des allocations, avec un choix nettement plus étendu de tailles de sous-réseaux. Dans le système CIDR on notera une adresse IP par le couple (IP de base, longueur du masque), noté IP/longueur. Prenons par exemple le réseau193.48.96.0/20. Cette longueur de masque détermine ici un bloc de 4096 adresses contigües pour ce réseau, lequel peut être découpé librement par l'administrateur. Ce dernier peut ainsi continuer à considérer ce bloc comme une agrégation de16 réseaux distincts de « classe C », d'adresses étendues de 193.48.96.0 à 193.48.111.0, ou le découper en sous-réseaux de taille variable (et pas forcément alignée sur les limites binaires si le routage entre ces sousréseaux reste interne). Un fournisseur d'accès peut se voir attribuer des réseaux encore plus grands, comme par exemple 82.64.0.0/14 (soit 218= 262144 adresses) qui correspond à l'agrégation de 4 réseaux de « classe B », bien que l'adresse de base soit dans l'ancienne plage destinée aux réseaux de « classe A » (premier octet inférieur à 127). On constate qu'un réseau /8 a la même taille qu'un réseau de « classe A », un réseau /16 correspond à un réseau de « classe B » et un réseau /24 à un réseau de « classe C ». Un réseau /32 identifie une adresse unique. Une correspondance est établie entre cette notation et les masques de sousréseau. Dans les exemples précédents, 193.48.96.0/20 peut être noté193.48.96.0 avec le masque 255.255.240.0.La norme de routage CIDR impose également aux administrateurs de routeurs la règle de l'agrégation maximum des sousréseaux qui sont routés ensembles avec la même politique, dans les annonces de routage publiées en bordure de leur système autonome (AS) avec un protocole de publication de routage tel que BGP4 ou GGP.

 Adresse IP et nom de domaine La plupart des adresses IP peuvent être converties en un nom de domaine et inversement. Le nom de domaine est plus facilement lisible pour les

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

47

humains : fr.wikipedia.org est le nom de domaine correspondant à212.85.150.133. Il s'agit du système de résolution de noms.

 Plages d'adresses IP spéciales Un certain nombre de conventions préside à l'adressage IP dans les réseaux : 

L'adresse 127.0.0.1 machine elle-même).

dénote l'adresse de bouclage (localhost–la



L'adresse 0.0.0.0 est illégitime en tant qu'adresse de destination, mais elle peut être utilisée localement dans une application pour indiquer une interface réseau quelconque.

 Les autres adresses dans le réseau 127.0.0.0/8 sont considérées comme locales, de même que celles du réseau 0.0.0.0/8.  L'adresse spéciale 255.255.255.255 est une adresse de diffusion.  La première adresse d'un réseau spécifie le réseau lui-même, la dernière est une adresse de diffusion (broadcast) sur ledit réseau. Les adresses suivantes ne sont pas (ou tout du moins ne devraient pas être) routées sur Internet : elles sont réservées à un usage local (au sein d'une organisation, dans les limites de laquelle elles peuvent être routées) :  10.0.0.0 — 10.255.255.255 (10/8)  172.16.0.0 — 172.31.255.255 (172.16/12)  192.168.0.0 — 192.168.255.255 (192.168/16) De plus les adresses suivantes ne devraient pas être routées sur Internet, ni même de façon privée au-delà d'un même segment de liaison, où ces dresses sont utilisables uniquement comme adresses de configuration automatique par défaut des interfaces d'hôtes (en cas d'absence de configuration manuelle explicite et de non-détection d'autres systèmes de configuration comme DHCP)

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

48

II.2. Le routage Le routage est le processus qu‘un routeur utilise pour transmettre des paquets vers un réseau de destination. Un routeur prend des décisions en fonction de l‘adresse IP de destination d‘un paquet. Tout le long du chemin, les divers équipements se servent de l‘adresse IP de destination pour orienter le paquet dans la bonne direction afin qu‘il arrive à destination. Pour prendre les bonnes décisions, les routeurs doivent connaître la direction à prendre jusqu‘aux réseaux distants.

 Le routeur Un routeur est un type spécial d‘ordinateur. Il possède les mêmes composants de base qu‘un ordinateur de bureau standard. Il est doté d‘un processeur (UC), de mémoire, d‘un système de bus, ainsi que de diverses interfaces d‘entrée/sortie. Cependant, les routeurs sont conçus pour assurer des fonctions très spécifiques que n‘effectuent pas en général les ordinateurs de bureau. Par exemple, des routeurs peuvent se connecter, assurer la communication entre deux réseaux et déterminer le meilleur chemin pour les données à travers les réseaux connectés. À l‘instar des ordinateurs qui ont besoin d‘un système d‘exploitation pour exécuter les applications, les routeurs doivent être équipés d‘une plateforme logicielle IOS (Internetworking Operating Software) pour exécuter les fichiers de configuration. Ces fichiers contiennent les instructions et les paramètres qui contrôlent le trafic entrant et sortant des routeurs. Plus précisément, en utilisant des protocoles de routage, les routeurs décident du meilleur chemin pour les paquets. Le fichier de configuration spécifie toutes les informations pour l‘installation et l‘utilisation correctes des protocoles de routage -et routés- sélectionnés ou activés sur le routeur.

Les routeurs CISCO Un routeur est un ordinateur spécial et est doté de mêmes composants de base d‘un ordinateur. A savoir : 

Année Académique 2014-2015

UC (processeur)

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

  

49

Mémoires Système de bus Interfaces d‘entrée /

sortie Deux fonctions des routeurs :

principales

Sélectionner le meilleur chemin pour les paquets  Commuter ces paquets vers les interfaces appropriées 

Le rôle principal d‘un routeur dans un WAN n‘est pas le routage, mais la compatibilité des connexions vers et entre les diverses normes physiques et de liaison de données d‘un réseau WAN.

 Partie hardware d’un routeur : 

Unité centrale (UC) : L‘unité centrale, ou le microprocesseur, est responsable de l‘exécution du système d‘exploitation (chez Cisco, c‘est IOS) du routeur. La puissance du microprocesseur est directement liée à la puissance de traitement du routeur.



Mémoire Flash : La flash représente une sorte de ROM effaçable et programmable. Sur beaucoup de routeurs, la flash est utilisée pour maintenir une image IOS. La mémoire flash est pratique car elle permet une mise à jour de la mémoire sans changer des ―chips‖. Elle peut stocker plusieurs versions de la plateforme logicielle IOS. Elle conserve son contenu à la mise hors tension ou au redémarrage du routeur.



ROM : La ROM contient le code pour réaliser les diagnostics de démarrage (POST : Power On Self Test). Elle stocke le programme d‘amorçage (bootstrap) et le logiciel de système d‘exploitation de base. On change rarement la ROM. Si on la change, on doit souvent enlever des ―chips‖ et les remplacer.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

50



RAM : La RAM est utilisé par le système d‘exploitation pour maintenir les informations durant le fonctionnement. Elle peut contenir les tampons (buffer), les tables de routage, la table ARP, la configuration mémoire et un nombre important d‘autres choses. Et comme c‘est de la RAM, lors de la coupure de l‘alimentation, elle est effacée.



NVRAM (RAM non volatile) : Le problème de la RAM est la nonconservation des données après la coupure de l‘alimentation. La NVRAM solutionne le problème, puisque les données sont conservées même après la coupure de l‘alimentation. L‘utilisation de la NVRAM permet de ne pas avoir de mémoire de masse (Disques Durs, Floppy). Cela évite donc les pannes dues à une partie mécanique. La configuration est maintenue dans la NVRAM.



Alimentation: L‘alimentation fournit l‘énergie nécessaire au fonctionnement des composants internes. Les grands routeurs peuvent être dotés d‘alimentations multiples ou modulaires. Certains des petits routeurs sont dotés d‘une alimentation externe.

 Configurer un routeur Un routeur peut être configuré de différentes manières :  

Un logiciel spécialisé permet de configurer le routeur. Le logiciel peut notamment avoir une interface Web. Comme le logiciel SDM On ouvre une connexion en mode texte avec le routeur et grâce à un langage de commande, on configure le routeur. C'est cette solution que nous retiendrons ici.

 Hyperterminal Notre routeur comporte un port nommé console qui est une interface série et qui permet d'envoyer des commandes en mode texte vers le routeur. Pour ouvrir une telle connexion, il suffit de mettre un câble série entre le port série de notre PC et le port console de notre routeur CISCO. Il faut ensuite utiliser un logiciel permettant de communiquer en mode texte via le port série du PC. On peut utiliser par exemple logiciel Windows standard nommé hyper terminal.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

51

 Le langage de commande CISCO Nous allons étudier quelques notions de base sur le langage de commandes. 





Initialement, après avoir booté, le routeur est dans le mode normal. Il peut essentiellement tester la configuration du routeur ou visualiser celle-ci. Il ne peut pas la modifier. Pour passer dans le mode superviseur il faut taper la commande enable. Le routeur demandera un mot de passe permettant d'identifier la personne. Pour revenir au mode normal, il faut utiliser la commande disable. A partir du mode superviseur, il faut utiliser la commande configure terminal pour passer dans le mode config. Ce mode permet de modifier la table de routage et la configuration des interfaces du routeur. La commande exit permettra de passer du mode config au mode superviseur.

A partir du mode config, il faut utiliser la commande interface pour passer dans le mode config-if permettant de configurer une interface. La commande interface prend un paramètre : le nom de l'interface considérée. Les cartes Ethernet de notre routeur seront appelées respectivement fastethernet 0/0 et fastethernet 0/1. On écrira donc interface fastethernet 0/0 pour pouvoir configurer l'interface fastethernet 0/0. 

Si vous oubliez le nom d'une commande le "?" liste les commandes possibles dans le mode où vous vous trouvez, plus encore vous pouvez taper le début d'une commande puis "?" vous aurez toutes les possibilités de cette commande (exemple : interface ?)

- Le mode normal      

la commande enable : Permet de passer en mode privilégié la commande ping : Permet de pinguer une autre interface la commande show ip interface : Permet de connaitre l'adresse ip d'une interface la commande show ip interface brief : l'état d'une interface série liés au protocole RS232-C la commande show ip route : Permet de visualiser la table de routage la commande show interface status : Permet de voir l'état des ports du cisco.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

52

- Le mode Privilégié  

la commande configure terminal : Permet de passer en mode configuration (config) la commande disable..

- Le mode config      

la commande ip routing la commande no ip routing la commande ip route la commande exit : Permet de revenir au mode précédent (soit le mode privilégié) la commande no ip route la commande interface : Permet de sélectionner une interface et passer en mode config-if sur celle-ci (exemple : "interface fastethernet 0/0" ou "int f 0/0" pour aller en config-if sur le port fastethernet 0/0)

- Le mode config-if    

la commande ip address : Permet de mettre une adresse IP sur le port sélectionné la commande no shutdown : Permet d'activer le port sélectionné la commande shutdown : Permet de désactiver le port sélectionné la commande exit : Retour au mode config

 Principe Aucune machine ni aucun routeur ne connaît le chemin complet de réseau  Chaque machine et chaque routeur stockent les informations de routage dans une table de routage : lorsqu'une machine veut envoyer un datagramme IP à une autre, elle consulte sa table de routage.  L'envoie du datagramme est direct, lorsque l‘interface même de la machine délivre directement le datagramme à la machine distante.  L'envoie non direct, il doit passer par un routeur qui est directement accessible.  Chaque routeur ne connaît que le routeur suivant 

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

53

Considérons l’exemple ci-dessous :

ETH 1 IP: 192.168.2.2

ETH 0 IP: 192.168.1.1

PC A IP: 192.168.1.3

ETH 1 IP: 192.168.3.2 ETH 0 IP: 192.168.2.1

ROUTEUR 1

ROUTEUR 2

PC C IP :192.168.3.3

PC B IP : 192.168.2.3

  

Chaque ordinateur a une adresse IP: PC A : 192.168.1.3 /24 PC B : 192.168.2.3 /24 PC C : 192.168.3.3 /24 Chaque routeur a deux interfaces de ETH 1 et ETH2 avec comme adresses IP :

 

R1 : 192.168.1.1 ET 192.168.2.2 R2 : 192.168.2.1 ET 192.168.3.2 Au début de démarrage du routeur R1, il connaît les adresses IP pour ses deux interfaces. Voici la configuration initiale de table de routage pour le routeur R1.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

54

Table de routage de R1 Fr

Réseau de destination

Masque de réseau

Passerelle (Prochain routeur)

Interface à utiliser

Métrique

Eng

Network Address

Netmask

Gateway Address

Interface

Metric

192.168.1.0

255.255.255.0

Direct (*)

192.168.1.1

0

192.168.2.0

255.255.255.0

Direct

192.168.2.2

0

Lorsque R1 veut envoyer (passer ou rediriger) un datagramme au réseau 192.168.1.0 ou 192.168.2.0, il va envoyer ce datagramme directement sur ses interfaces sans passer par d'autre routeur, c'est pourquoi on indique Direct dans la colonne Passerelle de la table de routage pour R1. La machine A a aussi une table de routage. Si A veut envoyer un datagramme au réseau 192.168.1.0, il n'a pas besoin de passer par le routeur R1. Si A veut envoyer un datagramme à la machine B qui n'est pas sur le même réseau, A va donc l'envoyer à un Routeur qui le fera sortir de son réseau 192.168.1.0. Il faut que la machine A sache la passerelle pour pouvoir aller jusqu'au réseau 192.168.2.0, donc, il suffit de préciser dans la table de routage de la machine A que le prochain routeur est R1, soit 192.168.1.1

Table de routage de A Réseau de destination

Masque de réseau

Passerelle

Interface à utiliser

Métrique

1

192.168.1.0

255.255.255.0 192.168.1.3 192.168.1.3

0

2

192.168.2.0

255.255.255.0 192.168.1.1 192.168.1.3

0

3

0.0.0.0

Année Académique 2014-2015

0.0.0.0

192.168.1.1 192.168.1.3

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

0

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

55

1. L'adresse de passerelle est la même que celle de l'interface, ça signifie que pour envoyer un datagramme à une machine du réseau 192.168.1.0, la machine A peut remettre directement ce datagramme au destinataire grâce à son interface 192.168.1.3. On l'appelle comme la remise directe. 2. L'adresse de passerelle est maintenant différente que celle de l'interface, ça signifie que pour envoyer un datagramme à une machine du réseau 192.168.2.0, la machine A doit envoyer ce datagramme au routeur 192.168.1.1 grâce à son interface 192.168.1.3. On l'appelle comme la remise indirecte. 3. La troisième ligne de la table de routage signifie que pour toutes les autres adresses IP, la machine A envoie son datagramme à l'adresse 192.168.1.1 grâce à son interface 192.168.1.3.

Maintenant, on va faire la modification sur la table de routage de R1 pour que A puisse envoyer datagramme à la machine C. Table de routage de R1 après la modification

Réseau de destination

Masque de réseau

192.168.1.0

Passerelle

Interface à utiliser

Métrique

255.255.255.0 Direct

192.168.1.1

0

192.168.2.0

255.255.255.0 Direct

192.168.2.2

0

192.168.3.0

255.255.255.0 192.168.2.1 192.168.2.2

1

On constate que la machine A peut maintenant envoyer son datagramme à la machine C. Le datagramme sort de l'interface 192.168.1.3 (de la machine A) à la passerelle par défaut (R1) 192.168.1.1, puis de R1 à R2 comme indiqué dans la troisième ligne de la table de routage. Le datagramme va enfin atteindre le réseau 192.168.3.0 par la

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

56

passerelle 192.168.2.1 (R2) en utilisant l'interface de sortie 192.168.2.2 (R1). Ensuite, on va configurer la table de routage de R2 pour que la machine C puisse envoyer les datagrammes aux réseaux 192.168.1.0 et 192.168.2.0.

Réseau de destination

Masque de réseau

192.168.2.0

Passerelle

Interface à utiliser

Métrique

255.255.255.0 Direct

192.168.2.1

0

192.168.3.0

255.255.255.0 Direct

192.168.3.2

0

192.168.1.0

255.255.255.0 192.168.2.2 192.168.2.1

1

Table de routage de R2

Le routeur R2 est installé au milieu de réseau 192.168.2.0 et 192.168.3.0, les datagrammes envoyés par les machines de ces deux réseaux sont directement passés par les deux interfaces de routeur. Pour atteindre le réseau 192.168.1.0, il suffit d'indiquer que la passerelle est 192.168.2.2 (R1). L'interface utilisée pour faire sortir les datagrammes de réseau 192.168.3.0 est celle de R2 192.168.2.1.

 Types de routage Tout le long du chemin, les divers équipements se servent de l‘adresse IP de destination pour orienter le paquet dans la bonne direction afin qu‘il arrive à destination. Pour prendre les bonnes décisions, les routeurs se servent de la table de routage. Cette table peut être remplie automatiquement par les protocoles de routage, on parle du routage dynamique. Dans le cas contraire, lorsque cette table est remplie manuellement par l‘administrateur du réseau, on parle du routage statique.

- Le routage statique Étant donné que les routes statiques doivent être configurées manuellement, toute modification de la topologie réseau oblige

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

57

l‘administrateur à ajouter et supprimer des routes statiques pour tenir compte des modifications. Dans un grand réseau, cette maintenance manuelle des tables de routage peut générer une forte charge de travail administratif. Sur les petits réseaux où peu de modifications sont possibles, les routes statiques ne requièrent que très peu de maintenance. En raison des contraintes administratives, le routage statique n‘offre pas la même souplesse que le routage dynamique.

- Le routage dynamique Lorsque la taille du réseau devient importante, que le nombre de nœuds augmente sensiblement, l‘administrateur ne maîtrise plus la topologie physique de son réseau. De plus, lorsqu‘ un nouveau réseau est ajouté, il faut reconfigurer l'ensemble. Enfin, pour prévenir tout dysfonctionnement (panne d'un routeur, ligne coupée, etc.), il faut effectuer une surveillance permanente et reconfigurer chaque routeur le cas échéant. Si la route est rétablie, il faut recommencer la manipulation. L'idée générale du routage dynamique est la suivante : plutôt que de centraliser la configuration du routage dans les mains d'un individu dont le temps de réaction est fatalement long et les risques d'erreurs importants, autant mieux attribuer cette tâche aux routeurs. C‘est ainsi que dans le routage dynamique, les routeurs utilisent les protocoles de routage pour remplir et mettre à jour automatiquement la table de routage.

 Table de routage Les routeurs emploient des protocoles de routage pour construire et gérer les tables de routage contenant les informations d'acheminement. Le processus de sélection du chemin en est ainsi facilité. Les protocoles de routage placent diverses informations d'acheminement dans les tables de routage. Le contenu de ces informations varie selon le protocole de routage utilisé. Les tables de routage contiennent les informations nécessaires à la transmission des paquets de données sur les réseaux connectés. Les équipements de couche 3 interconnectent les domaines de broadcast ou les réseaux LAN. Les routeurs conservent les informations suivantes dans leurs tables de routage:  Type de protocole: cette information identifie le type de protocole de routage qui a créé chaque entrée.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

58



Associations du saut suivant: indique au routeur que la destination lui est directement connectée, ou qu'elle peut être atteinte par le biais d'un autre routeur appelé le «saut suivant» vers la destination finale. Dès réception d'un paquet, le routeur vérifie l'adresse de destination et tente de trouver une correspondance dans sa table de routage.



Métrique de routage: les métriques utilisées varient selon les protocoles de routage et permettent de déterminer les avantages d'une route sur une autre. Par exemple, le protocole RIP se sert d'une seule métrique de routage pour déterminer le meilleur chemin : le nombre de sauts. Le protocole IGRP crée une valeur de métrique composite à partir des métriques de fiabilité, de délai, de charge et de bande passante.



Interfaces de sortie: cette information désigne l'interface à partir de laquelle les données doivent être envoyées pour atteindre leur destination finale.

Les routeurs s'envoient des messages afin de mettre à jour leurs tables de routage. Certains protocoles de routage transmettent ces messages de manière périodique. D'autres ne les envoient que lorsque des changements sont intervenus dans la topologie du réseau. Certains transmettent l'intégralité de la table dans leurs messages de mise à jour alors que d'autres se contentent d'envoyer les modifications. L'analyse des mises à jour de routage provenant de routeurs directement connectés permet aux routeurs de créer et de gérer leur table de routage.

 Les protocoles de routage et protocole routable Un protocole de routage (routing protocol) est le système de communication utilisé entre les routeurs. Le protocole de routage permet à un routeur de partager avec d‘autres routeurs des informations sur les réseaux qu‘il connaît, ainsi que sur leur proximité avec d‘autres routeurs. Les informations qu‘un routeur reçoit d‘un autre routeur, à l‘aide d‘un protocole de routage, servent à construire et à mettre à jour une table de routage. Exemples:  

Protocole d'informations de routage (RIP) Protocole IGRP (Interior Gateway Routing Protocol)

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

  

59

Protocole EIGRP (Enhanced Interior Gateway Routing Protocol) Protocole OSPF (Open Shortest Path First) Protocole BGP (Border Gateway Protocol)

Les protocoles routables (Protocole routé ou en anglais Routed Protocol) sont des protocoles d'adressages qui peuvent traverser les routeurs pour être envoyer vers d'autres routeurs, d'autres réseaux. Les protocoles d'adressage tels qu‘IP, IPX (InternetworkPacket Exchange), DECnet et Appletalk peuvent traverser les routeurs, donc ils sont des protocoles routable.

 Classification des protocoles de routage Un système autonome est un réseau ou un ensemble de réseaux placés sous un même contrôle administratif, tel que le domaine vodacom.cd. Un tel système est constitué de routeurs qui présentent une vue cohérente du routage vers l'extérieur. Il existe deux familles de protocoles de routage : les protocoles IGP (Interior Gateway Protocol) et les protocoles EGP (Exterior Gateway Protocol). Comme illustrer sur la figure suivante :

Les protocoles IGP acheminent les données au sein d'un système autonome. Il s'agit:    

Des protocoles RIP et RIPv2. Du protocole IGRP. Du protocole EIGRP. Du protocole OSPF.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)



Du protocoleIS-IS System).

(Intermediate

60

System-to-Intermediate

Les protocoles EGP acheminent les données entre les systèmes autonomes. Le protocole BGP est un exemple de ce type de protocole. Les protocoles IGP peuvent être subdivisés en protocoles à vecteur de distance et en protocoles à état de liens. La méthode de routage à vecteur de distance détermine la direction (vecteur) et la distance vers n‘importe quelle liaison de l‘inter réseau. La distance peut être représentée par le nombre de sauts vers cette liaison. Les routeurs faisant appel aux algorithmes de vecteur de distance envoient périodiquement l'intégralité ou une partie des entrées de leur table de routage aux routeurs adjacents, que des modifications aient été ou non apportées au réseau. Lorsqu'un routeur reçoit une mise à jour de routage, il vérifie tous les chemins connus et modifie le cas échéant sa propre table de routage. Ce processus est également appelé «routage par rumeur». La connaissance qu'a un routeur du réseau dépend de la vue dont dispose le routeur adjacent sur la topologie du réseau. Les exemples suivants sont des exemples de protocoles à vecteur de distance: 

Routing Information Protocol (RIP): le protocole RIP est le protocole IGP le plus utilisé sur Internet. Son unique métrique de routage est basée sur le nombre de sauts.



Interior Gateway Routing Protocol (IGRP): ce protocole IGP a été développé par Cisco afin de résoudre les problèmes associés au routage dans des réseaux hétérogènes étendus.



Enhanced IGRP (EIGRP): ce protocole IGP, propriété de Cisco, inclut un grand nombre des caractéristiques d'un protocole de routage à état de liens. Il est, de ce fait, également appelé «protocole hybride symétrique», bien qu'il soit véritablement à classer dans les protocoles de routage à vecteur de distance avancés.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

61

Les protocoles à état de liens ont été conçus pour pallier aux limitations des protocoles de routage à vecteur de distance. Ils ont pour avantage de répondre rapidement aux moindres changements sur le réseau en envoyant des mises à jour déclenchées uniquement après qu'une modification soit survenue. Ces protocoles envoient par ailleurs des mises à jour périodiques, connues sous le nom d'actualisations à état de liens, à des intervalles moins fréquents, par exemple toutes les 30 minutes. Dès qu'une unité a détecté la modification d'une liaison ou d'une route, elle crée une mise à jour de routage à état de liens (LSA, link-state advertisement) concernant cette liaison. Cette mise à jour LSA est ensuite transmise à tous les équipements voisins. Chacun d'eux en prend une copie, met à jour sa base de données à état de liens et transmet la mise à jour LSA aux autres unités voisines. Cette diffusion de mises à jour LSA est nécessaire afin que tous les équipements de routage puissent créer des bases de données transcrivant de manière précise la topologie du réseau et mettre à jour leur table de routage. Les algorithmes à état de liens se servent généralement de leurs bases de données pour créer des entrées dans la table de routage qui privilégient le chemin le plus court. Les protocoles OSPF (Open Shortest Path First) et IS-IS (Intermediate System-to-Intermediate System) sont des exemples des protocoles à état de liens.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

62

Chap. III : LES RESEAUX SANS FILS ET RESEAUX DES MOBILES III.1 Les réseaux sans fils Un réseau sans fil (en anglais Wireless Network) est, comme son nom l'indique, un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois parler de "mobilité". Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques (radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des transmissions. Les réseaux sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de technologies. En contrepartie se pose le problème de la réglementation relative aux transmissions radioélectriques. En effet, les transmissions radioélectriques servent pour un grand nombre d'applications (militaires, scientifiques, amateurs, ...), mais sont sensibles aux interférences, c'est la raison pour laquelle une réglementation est nécessaire dans chaque pays afin de définir les plages de fréquence et les puissances auxquelles il est possible d'émettre pour chaque catégorie d'utilisation. De plus les ondes hertziennes sont difficiles à confiner dans une surface géographique restreinte, il est donc facile pour un pirate d'écouter le réseau si les informations circulent en clair (c'est le cas par défaut). Il est donc nécessaire de mettre en place les dispositions nécessaires de telle manière à assurer une confidentialité des données circulant sur les réseaux sans fil.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

63

III. 1.1 Les catégories de réseaux sans fil : On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre géographique offrant une connectivité (appelé zone de couverture) :

III.1.1.1 Réseaux personnels sans fil (WPAN) Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau domestique sans fil et noté WPAN pour Wireless Personal Area Network) concerne les réseaux sans fil d'une faible portée : de l'ordre de quelques dizaines mètres. Ce type de réseau sert généralement à relier des périphériques (imprimante, téléphone portable, appareils domestiques, ...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans fil entre deux machines très peu distantes. Il existe plusieurs technologies utilisées pour les WPAN :  La principale technologie WPAN est la technologie Bluetooth , lancée par Ericsson en 1994, proposant un débit théorique de 1 Mbps pour une portée maximale d'une trentaine de mètres. Bluetooth, connue aussi sous

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

64

le nom IEEE 802.15.1, possède l'avantage d'être très peu gourmande en énergie, ce qui la rend particulièrement adaptée à une utilisation au sein de petits périphériques. Tel est son logo :

Schémas de connexion : Plusieurs schémas de connexion ont été définis par les normalisateurs. Le premier d‘entre eux correspond à un réseau unique, appelé piconet, qui peut prendre en charge jusqu‘à huit terminaux, avec un maître et huit esclaves. Le terminal maître gère les communications avec les différents esclaves. La communication entre deux terminaux esclaves transite obligatoirement par le terminal maître. Dans un même piconet, tous les terminaux utilisent la même séquence de saut de fréquence. Un autre schéma de communication consiste à interconnecter des piconets pour former un scatternet, d‘après le mot anglais scatter, dispersion. Comme les communications se font toujours sous la forme maître-esclave, le maître d‘un piconet peut devenir l‘esclave du maître d‘un autre piconet. De son côté, un esclave peut être l‘esclave de plusieurs maîtres. Un esclave peut se détacher provisoirement d‘un maître pour se raccrocher à un autre piconet puis revenir vers le premier maître, une fois sa communication terminée avec le second. La figure suivante illustre des connexions de terminaux Bluetooth dans lesquelles un maître d‘un piconet est esclave du maître d‘un autre piconet et un esclave est esclave de deux maîtres. Globalement, trois piconets sont interconnectés par un maître pour former un scatternet.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

65

 HomeRF (pour Home Radio Frequency), lancée en 1998 par le HomeRF Working Group (formé notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un débit théorique de 10 Mbps avec une portée d'environ 50 à 100 mètres sans amplificateur. La norme HomeRF soutenue notamment par Intel, a été abandonnée en Janvier 2003, notamment car les fondeurs de processeurs misent désormais sur les technologies Wi-Fi embarquée (via la technologie Centrino, embarquant au sein d'un même composant un microprocesseur et un adaptateur Wi-Fi). Tel est son logo :

 La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des liaisons sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui la rend particulièrement adaptée pour être directement intégrée dans de petits appareils électroniques (appareils électroménagers, hifi, jouets, ...). La technologie Zigbee, opérant sur la bande de fréquences des 2,4 GHz et sur 16 canaux, permet d'obtenir des débits pouvant atteindre 250 Kb/s avec une portée maximale de 100 mètres environ.  Enfin les liaisons infrarouges permettent de créer des liaisons sans fil de quelques mètres avec des débits pouvant monter à quelques mégabits par seconde. Cette technologie est largement utilisée pour la domotique (télécommandes) mais souffre toutefois des perturbations dues aux interférences lumineuses. L'association irDA (infrared data association) formée en 1995 regroupe plus de 150 membres.

III. 1.1.2 Réseaux locaux sans fil (WLAN)

 Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

66

de relier entre-deux les terminaux présents dans la zone de couverture. Il existe plusieurs technologies concurrentes : Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres.

Comme illustré à la figure ci-dessous, la norme 802.11 offre deux modes de fonctionnement, le mode infrastructure et le mode ad-hoc. Le mode infrastructure est défini pour fournir aux différentes stations des services spécifiques, sur une zone de couverture déterminée par la taille du réseau. -

-

Année Académique 2014-2015

Mode ad-hoc

Mode Infrastructure

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

67

Les réseaux d‘infrastructure sont établis en utilisant des points d‘accès, qui jouent le rôle de station de base pour un BSS.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

68

Lorsque le réseau est composé de plusieurs BSS, chacun d‘eux est relié à un système de distribution, ou DS (Distribution System), par l‘intermédiaire de leur point d‘accès (AP) respectif. Un système de distribution correspond en règle générale à un réseau Ethernet filaire. Un groupe de BSS interconnectés par un système de distribution forme un ESS (Extented Service Set), qui n‘est pas très différent d‘un sous-système radio de réseau de mobiles. Dans les réseaux sans fil, les handovers interviennent lorsqu‘un terminal souhaite se déplacer d‘une cellule à une autre sans interrompre sa communication. Ils se font à peu près de la même manière que dans la téléphonie mobile, à quelques nuances près. Dans les réseaux sans fil, le handover s‘effectue entre deux transmissions de données et non pas au milieu d‘un dialogue. Les déconnexions temporaires ne perturbent pas la conversation dans la téléphonie mobile, tandis que, dans les réseaux sans fil, elles peuvent entraîner une perte de performance du réseau.  hiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée par l'ETSI (EuropeanTelecommunications Standards Institute). HiperLAN 2 permet d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans la gamme de fréquence comprise entre 5 150 et 5 300 MHz.

III. 1.1.3 Réseaux métropolitains sans fil (WMAN) Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE 802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de télécommunication. La norme de réseau métropolitain sans fil la plus connue est le WiMAX, permettant d'obtenir des débits de l'ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres.  Le WiMAX est l'abréviation pour WorldwideInteroperability for Microwave Access. Il s'agit d'un standard de réseau sans fil métropolitain créé par les sociétés Intel et Alvarion en 2002 et ratifié par l'IEEE (Institute of Electrical and ElectronicsEngineer) sous le nom IEEE-802.16. Plus exactement,

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

69

WiMAX est le label commercial délivré par le WiMAX Forum aux équipements conformes à la norme IEEE 802.16, afin de garantir un haut niveau d'interopérabilité entre ces différents équipements. Les équipements certifiés par le WiMAX Forum peuvent ainsi arborer le logo suivant :

L'objectif du WiMAX est de fournir une connexion internet à haut débit sur une zone de couverture de plusieurs kilomètres de rayon. Ainsi, dans la théorie, le WiMAX permet d'obtenir des débits montants et descendants de 70 Mbit/s avec une portée de 50 kilomètres. Le standard WiMAX possède l'avantage de permettre une connexion sans fil entre une station de base (en anglais Base Transceiver Station, notée BTS) et des milliers d'abonnés sans nécessiter de ligne visuelle directe (en anglais Line Of Sight, parfois abrégés LOS) ou NLOS pour Non Line Of Sight). Dans la réalité le WiMAX ne permet de franchir que de petits obstacles tels que des arbres ou une maison mais ne peut en aucun cas traverser les collines ou les immeubles. Le débit réel lors de la présence d'obstacles ne pourra ainsi excéder 20 Mbit/s. Principe de fonctionnement du WiMAX Le cœur de la technologie WiMAX est la station de base, c'est-à-dire l'antenne centrale chargée de communiquer avec les antennes d'abonnés (subscribers antennas). On parle ainsi de liaison point-multipoints pour désigner le mode de communication du WiMAX. Applications du WiMAX Un des usages possibles du WiMAX consiste à couvrir la zone dite du « dernier kilomètre » (en anglais « last mile »), encore appelée boucle locale radio, c'est-à-dire fournir un accès à internet haut débit aux zones non couvertes par les technologies filaires classiques.

III.1.1.4 Réseaux étendus sans fil (WWAN) Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

70

connectés à un réseau étendu sans fil. Les principales technologies sont les suivantes :   

GSM (Global System for Mobile Communication ou en français Groupe Spécial Mobile) GPRS (General Packet Radio Service) UMTS(Universal Mobile Telecommunication System)

Les cinq générations de réseaux de mobiles Les communications entre utilisateurs mobiles se développent rapidement et représentent un énorme marché pour cette première décennie du XXIe siècle. Parmi les utilisateurs mobiles, il convient de distinguer ceux qui ont une forte mobilité et qui changent de zone géographique et ceux qui utilisent des accès sans fil et qui restent immobiles ou se déplacent si peu qu‘ils restent connectés à la même entrée du réseau. Trois générations de réseaux de mobiles se sont succédé, qui se distinguent par la nature de la communication transportée :  communication analogique ;  communication numérique sous forme circuit, avec deux options : mobilité importante et mobilité réduite ;  applications multimédias sous forme paquet. Ces trois générations de réseaux de mobiles sont complétées par deux nouvelles, qui tiennent compte de l‘augmentation du débit pour atteindre plus de 10 Mbit/s.  pour la quatrième génération, avec la possibilité de se connecter à plusieurs réseaux simultanément, et enfin les très hauts débits, de l‘ordre de 1 Gbit/s,  pour la cinquième génération. Nous présentons en détail dans cette section les trois premières générations et abordons les deux dernières en fin de chapitre. Les réseaux de mobiles les plus répandus actuellement appartiennent à la deuxième et à la troisième génération. Les services fournis par la première génération de réseaux de mobiles, sans fil et cellulaires, sont quasi inexistants en dehors du téléphone. Cette génération repose sur une communication analogique. Son succès est resté

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

71

très faible en raison du coût des équipements, qui n‘ont pas connu de miniaturisation. La deuxième génération est passée au circuit numérique. La normalisation d‘un faible nombre d‘interfaces air a permis le développement de composants en grande série et l‘arrivée du téléphone mobile dans le grand public. Le tableau suivant récapitule les différentes générations de réseaux de mobiles.

III.2 Les réseaux des mobiles Les équipements terminaux qui utilisent la voie hertzienne pour communiquer et qui peuvent se déplacer, forment des réseaux de mobiles. Ces réseaux constituent en fait un sous-ensemble de réseaux sans fil. Un réseau de mobiles peut se définir par la fourniture à l‘utilisateur d‘au moins un des deux services caractéristiques de la mobilité : lui permettre de se déplacer à travers le réseau en conservant une même adresse et lui proposer un accès sans fil à l‘information III. 2.1 Le GSM Introduction au standard GSM Le réseau GSM (Global System for Mobile communications) constitue au début du 21ème siècle le standard de téléphonie mobile le plus utilisé en Europe. Il s'agit d'un standard de téléphonie dit « de seconde génération » (2G) car, contrairement à la première génération de téléphones portables, les communications fonctionnent selon un mode entièrement numérique.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

72

Baptisé « Groupe Spécial Mobile » à l'origine de sa normalisation en 1982, il est devenu une norme internationale nommée « Global System for Mobile communications » en 1991. En Europe, le standard GSM utilise les bandes de fréquences 900 MHz et 1800 MHz. Aux Etats-Unis par contre, la bande de fréquence utilisée est la bande 1900 MHz. Ainsi, on qualifie de tri-bande (parfois noté tribande), les téléphones portables pouvant fonctionner en Europe et aux Etats-Unis et de bi-bande ceux fonctionnant uniquement en Europe. La norme GSM autorise un débit maximal de 9,6 kbps, ce qui permet de transmettre la voix ainsi que des données numériques de faible volume, par exemple des messages textes (SMS, pour Short Message Service) ou des messages multimédias (MMS, pour Multimedia Message Service). Liaison des réseaux de mobile Les équipements terminaux qui utilisent la voie hertzienne pour communiquer et qui peuvent se déplacer forment des réseaux de mobiles. Les réseaux de mobiles font partie de la famille des réseaux cellulaires. Une cellule est une zone géographique dont tous les points peuvent être atteints à partir d‘une même antenne. Lorsqu‘un utilisateur d‘un réseau cellulaire se déplace et change de cellule, le cheminement de l‘information doit être modifié pour tenir compte de ce déplacement. Cette modification s‘appelle un changement intercellulaire, ou handover, ou encore handoff. La gestion des handovers est souvent délicate puisqu‘il faut trouver une nouvelle route sans interrompre la communication. La gestion de la mobilité est un autre problème complexe, qui demande généralement deux bases de données, un HLR (Home Location Register), qui tient à jour les données de l‘abonné, et un VLR (Visitor Location Register), qui gère le client dans la cellule où il se trouve. Chaque cellule dispose d‘une station de base, ou BTS (Base Transceiver Station), qui assure la couverture radio. Une station de base comporte plusieurs porteuses, qui desservent les canaux de trafic des utilisateurs, un canal de diffusion, un canal de contrôle commun et des canaux de signalisation. L‘interface intermédiaire est l‘interface air. Chaque station de base est reliée à un contrôleur de station de base, ou BSC (Base Station Controller). Le BSC et l‘ensemble des BTS qui lui sont raccordés constituent un soussystème radio, ou BSS (Base Station Subsystem). Les BSC sont tous

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

73

raccordés à des commutateurs du service mobile, appelés MSC (Mobile services Switchingenter). L‘interface entre le sous-système radio et le commutateur de service mobile est appelée interface A Notion de réseau cellulaire Les réseaux de téléphonie mobile sont basés sur la notion de cellules, c'està-dire des zones circulaires se chevauchant afin de couvrir une zone géographique.

Les réseaux cellulaires reposent sur l'utilisation d'un émetteur-récepteur central au niveau de chaque cellule, appelée « station de base » (en anglais Base Transceiver Station, notée BTS). Plus le rayon d'une cellule est petit, plus la bande passante disponible est élevée. Ainsi, dans les zones urbaines fortement peuplées, des cellules d'une taille pouvant avoisiner quelques centaines mètres seront présentes, tandis que de vastes cellules d'une trentaine de kilomètres permettront de couvrir les zones rurales. Dans un réseau cellulaire, chaque cellule est entourée de 6 cellules voisines (c'est la raison pour laquelle on représente généralement une cellule par un hexagone). Afin d'éviter les interférences, des cellules adjacentes ne peuvent utiliser la même fréquence. En pratique, deux cellules possédant la même gamme de fréquences doivent être éloignées d'une distance représentant deux à trois fois le diamètre de la cellule. Architecture du réseau GSM Dans un réseau GSM, le terminal de l'utilisateur est appelé station mobile. Une station mobile est composée d'une carte SIM (SubscriberIdentity Module), permettant d'identifier l'usager de façon unique et d'un terminal

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

74

mobile, c'est-à-dire l'appareil de l'usager (la plupart du temps un téléphone portable). Les terminaux (appareils) sont identifiés par un numéro d'identification unique de 15 chiffres appelé IMEI (International Mobile Equipment Identity). Chaque carte SIM possède également un numéro d'identification unique (et secret) appelé IMSI (International Mobile SubscriberIdentity). Ce code peut être protégé à l'aide d'une clé de 4 chiffres appelés code PIN. La carte SIM permet ainsi d'identifier chaque utilisateur, indépendamment du terminal utilisé lors de la communication avec une station de base. La communication entre une station mobile et la station de base se fait par l'intermédiaire d'un lien radio, généralement appelé interface air (ou plus rarement interface Um).

L'ensemble des stations de base d'un réseau cellulaire est relié à un contrôleur de stations (en anglais Base Station Controller, noté BSC), chargé de gérer la répartition des ressources. L'ensemble constitué par le contrôleur de station et les stations de base connectées constituent le soussystème radio (en anglais BSS pour Base Station Subsystem).

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

75

Enfin, les contrôleurs de stations sont eux-mêmes reliés physiquement au centre de commutation du service mobile (en anglais MSC pour Mobile Switching Center), géré par l'opérateur téléphonique, qui les relie au réseau téléphonique public et à internet. Le MSC appartient à un ensemble appelé sous-système réseau (en anglais NSS pour Network Station Subsystem), chargé de gérer les identités des utilisateurs, leur localisation et l'établissement de la communication avec les autres abonnés. Le MSC est généralement relié à des bases de données assurant des fonctions complémentaires : 







Le registre des abonnés locaux (noté HLR pour Home Location Register): il s'agit d'une base de données contenant des informations (position géographique, informations administratives, etc.) sur les abonnés inscrits dans la zone du commutateur (MSC). Le Registre des abonnés visiteurs (noté VLR pour Visitor Location Register): il s'agit d'une base de données contenant des informations sur les autres utilisateurs que les abonnés locaux. Le VLR rappatrie les données sur un nouvel utilisateur à partir du HLR correspondant à sa zone d'abonnement. Les données sont conservées pendant tout le temps de sa présence dans la zone et sont supprimées lorsqu'il la quitte ou après une longue période d'inactivité (terminal éteint). Le registre des terminaux (noté EIR pour Equipement IdentityRegister) : il s'agit d'une base de données répertoriant les terminaux mobiles. Le Centre d'authentification (noté AUC pour Autentication Center) : il s'agit d'un élément chargé de vérifier l'identité des utilsateurs.

Le réseau cellulaire ainsi formé est prévu pour supporter la mobilité grâce à la gestion du handover, c'est-à-dire le passage d'une cellule à une autre. Enfin, les réseaux GSM supportent également la notion d'itinérance (en anglais roaming), c'est-à-dire le passage du réseau d'un opérateur à un autre. Carte SIM Une carte SIM contient les informations suivantes : 

Numéro de téléphone de l'abonné (MSISDN)

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

     

Numéro d'abonné international (IMSI, subscriber identity) Etat de la carte SIM Code de service (opérateur) Clé d'authentification Code PIN (Personal Identification Code) Code PUK (PersonalUnlock Code)

76

international

mobile

III.2.2 Le GPRS Introduction au standard GPRS Le standard GPRS (General Packet Radio Service) est une évolution de la norme GSM, ce qui lui vaut parfois l'appellation GSM++ (ou GMS 2+). Etant donné qu'il s'agit d'une norme de téléphonie de seconde génération permettant de faire la transition vers la troisième génération (3G), on parle généralement de 2.5G pour classifier le standard GPRS. Le GPRS permet d'étendre l'architecture du standard GSM, afin d'autoriser le transfert de données par paquets, avec des débits théoriques maximums de l'ordre de 171,2 kbit/s (en pratique jusqu'à 114 kbit/s). Grâce au mode de transfert par paquets, les transmissions de données n'utilisent le réseau que lorsque c'est nécessaire. Le standard GPRS permet donc de facturer l'utilisateur au volume échangé plutôt qu'à la durée de connexion, ce qui signifie notamment qu'il peut rester connecté sans surcoût. Ainsi, le standard GPRS utilise l'architecture du réseau GSM pour le transport de la voix, et propose d'accéder à des réseaux de données (notamment internet) utilisant le protocole IP ou le protocole X.25. Le GPRS permet de nouveaux usages que ne permettait pas la norme GSM, généralement catégorisés par les classes de services suivants :   

Services point à point (PTP), c'est-à-dire la capacité à se connecter en mode client-serveur à une machine d'un réseau IP, Services point à multipoint (PTMP), c'est-à-dire l'aptitude à envoyer un paquet à un groupe de destinataires (Multicast). Services de messages courts (SMS),

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

77

Architecture du réseau GPRS L'intégration du GPRS dans une architecture GSM nécessite l'ajonction de nouveaux noeuds réseau appelés GSN(GPRS support nodes) situés sur un réseau fédérateur (backbone) : 



le SGSN (Serving GPRS Support Node, soit en français Noeud de support GPRS de service), routeur permettant de gérer les coordonnées des terminaux de la zone et de réaliser l'interface de transit des paquets avec la passerelle GGSN. le GGSN (Gateway GPRS Support Node, soit en français Noeud de support GPRS passerelle), passerelle s'interfaçant avec les autres réseaux de données (internet). Le GGSN est notamment chargé de fournir une adresse IP aux terminaux mobiles pendant toute la durée de la connexion.

Qualité de service Le GPRS intègre la notion de Qualité de Service (noté QoS pour Quality of Service), c'est-à-dire la capacité à adapter le service aux besoins d'une application. Les critères de qualité de service sont les suivants :    

priorité fiabilité (en anglais reliability). GRPS définit 3 classes de fiabilité délai (en anglais delay) débit (en anglais throughput)

III.2.3

Le EDGE

Introduction au standard EDGE Le standard EDGE (Enhanced Data Rates for GSM Evolution.) est une évolution de la norme GSM, modifiant le type de modulation. Tout comme la norme GPRS, le standard EDGE est utilisé comme transition vers la troisième génération de téléphonie mobile (3G). On parle ainsi de 2.75G pour désigner le standard EDGE. EDGE utilise une modulation différente de la modulation utilisée par GSM (EDGE utilise la modulation 8-PSK), ce qui implique une modification des stations de base et des terminaux mobiles.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

78

L'EDGE permet ainsi de multiplier par un facteur 3 le débit des données avec une couverture plus réduite. Dans la théorie EDGE permet d'atteindre des débits allant jusqu‘à 384 kbit/s pour les stations fixes (piétons et véhicules lents) et jusqu‘à 144 kbit/s pour les stations mobiles (véhicules rapides).

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

79

Chap.IV. CONCEPTION ET ETUDE D’INTERCONECTION DES RESEAUXLOCAUX A. CONCEPTION DERESEAUX LOCAUX Aujourd‘hui les réseaux informatiques se sont transformés en une architecture de communication globale supportant des services ―temps-réel‖, tels que la voix sur IP ou la vidéo. Ces services ont des contraintes de qualité de service beaucoup plus strictes que les services traditionnels. Le développement attendu de ces services est susceptible de bouleverser radicalement les réseaux informatiques, en engendrant de nouveaux usages, en attirant beaucoup plus d‘utilisateurs et ainsi en accroissant de plusieurs ordres de grandeur les volumes de trafic qu‘ils doivent supporter. La problématique de conception de réseaux, connu dans la littérature sous le nom de ‗’Network Design‖, se pose généralement aux organisations (entreprises) souhaitant la mise en place des nouvelles infrastructures de communication ou le remplacement de celles existantes afin de pouvoir répondre aux nouvelles exigences des utilisateurs(communications intranet, extranet, internet,...) ou encore exigences technologiques. Elle est un travail essentiel devant conduire à une infrastructure ayant les caractéristiques suivantes : la Manageabilité, la Sécurité, la Disponibilité et la Scalabilité. Cela revient à dire que si une infrastructure réseau n'est pas conçue adéquatement, de nombreux problèmes imprévus peuvent survenir, ce qui peut entraver son fonctionnement.

- La manageabilité : Le Network management, terme anglophone qui signifie gestion de réseaux informatiques, se réfère aux à la garantie au meilleur coût de la qualité du service rendu aux utilisateurs. Pour ce faire lors de la conception de l‘architecture, il essentiel de penser techniques de ce contrôle en prévoyant des outils de gestion locale et même distante pour libérer le futur administrateur de la contrainte géographique en cas d‘une éventuelle intervention sur le réseau. Et envisager aussi un système de signalement à distance par des mécanismes d‘alerte SMS par exemple.

- La sécurité : D'un point de vue technique, la sécurité réseau recouvre à la fois l'accès aux informations et/ou aux infrastructures réseaux sans en avoir le privilège. La

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

80

sécurité d'un réseau est donc un niveau de garantie que l'ensemble des machines du réseau fonctionnant de façon optimale et que les utilisateurs des dites machines possèdent uniquement les droits qui leur ont été octroyés. Aussi une restriction d‘accès physique aux installations à toutes personnes n‘ayant pas le privilège. Pour ce qui est la sécurité sur le plan logique ou fonctionnel, le architecte doit faire une étude des mesures de sécurité car la sécurité tout comme le manque ont prix en ce qui les concerne chacun. L‘architecte réseau doit déterminer le périmètre de sécurité lors de la conception. Le périmètre de sécurité, au sein de l‘univers physique, délimite l‘intérieur et l‘extérieur, mais sa définition doit aussi englober (ou pas) les entités immatérielles qui peuplent les ordinateurs et les réseaux, essentiellement les logiciels et en particulier les systèmes d‘exploitation. Une fois fixé ce périmètre, il faut aussi élaborer une politique de sécurité, c‘est-à-dire décider de ce qui est autorisé et de ce qui est interdit. À cette politique viennent bien sûr s‘ajouter les lois et les règlements en vigueur, qui s‘imposent à tous. Cela fait, il sera possible de mettre en place les solutions techniques appropriées à la défense du périmètre selon la politique choisie. Mais déjà il est patent que les dispositifs techniques ne pourront pas résoudre tous les problèmes de sécurité, et, de surcroît, la notion même de périmètre de sécurité est aujourd‘hui battue en brèche par des phénomènes comme la multiplication des ordinateurs portables qui, par définition, se déplacent de l‘intérieur à l‘extérieur et inversement, à quoi s‘ajoute l‘extraterritorialité de fait des activités sur l‘Internet. - Disponibilité La disponibilité d'un réseau est une mesure de performance qu'on obtient en divisant la durée durant laquelle le réseau est opérationnel par la durée totale durant laquelle on aurait souhaité qu'il le soit. On exprime classiquement ce ratio sous forme de pourcentage. Ces mesures de disponibilité ont ainsi deux principaux objectifs : - l‘évaluation du service fourni aux utilisateurs du réseau ; - la mise en place d‘outils destinés à améliorer le service fourni à ces mêmes utilisateurs.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

81

La disponibilité est le plus souvent estimée à partir de sa valeur symptomatique définie par la formule : Soit par exemple une machine que l'on souhaite utiliser 12 heures par jour, mais qui tombe en panne en moyenne pendant 1 heure chaque jour et a besoin d'une demi-heure de réglages divers pour sa remise en fonctionnement. Sa disponibilité est :

La disponibilité est le plus souvent estimée à partir de sa valeur asymptotique définie par la formule :

Où le : MTTF (MeanTimeTo Failure : est le temps moyen de bon fonctionnement d'un équipement ou d'un système jusqu'à la panne, c'est-à-dire entre la fin d‘une panne et le début d‘une autre ; est le temps moyen de fonctionnement entre pannes, MTTR (MeanTimeTo Repair : temps moyen jusqu'à la réparation ; temps de réparation + temps d'attente entre la panne et le début de la réparation ; MTBF(Le temps moyen entre pannes, expression souvent désignée par son sigle anglais MTBF (MeanTimeBetweenFailures), est une des valeurs qui indiquent la fiabilité d'un composant d'un produit ou d'un système) est le temps moyen entre pannes. La haute disponibilité est un terme souvent utilisé à propos d'architecture de des réseaux e pour désigner le fait que cette architecture a un taux de disponibilité convenable. Le concepteur réseau doit chercher une telle caractéristique pour l‘infrastructure qu‘il doit mettre au point. Cette haute disponibilité exige le plus souvent un local adapté: alimentation stabilisée, climatisation, service de maintenance, service de gardiennage et de sécurité contre la malveillance et le vol.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

82

Les techniques de garanties de disponibilité que l‘administrateur doit envisager sont multiple ; à savoir : La répartition de charge (anglais loadbalancing) : c‘est un ensemble de techniques permettant de distribuer une charge de travail entre différents ordinateurs d'un groupe. Ces techniques permettent à la fois de répondre à une charge trop importante d'un service en la répartissant sur plusieurs serveurs, et de réduire l'indisponibilité potentielle de ce service que pourrait provoquer la panne logicielle ou matérielle d'un unique serveur Le stack : Pour ne pas multiplier les équipements réseaux à administrer vous pouvez opter pour des commutateurs permettant le stack, vous aurez ainsi une pile de switchs qui apparaîtra logiquement comme un seul équipement avec une seule configuration, l‘intérêt est aussi qu‘en cas de perte d‘un des équipements de la pile les autres continuent de fonctionner en effectuant une réélection d‘un switch maître; Vous aurez juste à remplacer le switch défectueux et à le rebrancher au stack. L‘agrégation de liens : elle est définie dans la norme IEEE 802.3ad ; elle permet d‘augmenter la bande passante disponible entre deux stations Ethernet en autorisant l‘utilisation de plusieurs liens physiques comme un lien logique unique. Ces liens peuvent exister entre 2 commutateurs ou entre un commutateur et une station. La redondance est assurée automatiquement : le trafic sur une liaison coupée est redirigé automatiquement sur un autre lien. Secours électrique : Le secours électrique est un des points cruciaux d'un Datacenter ou locaux techniques. Il y a possibilité de mettre au point une double adduction électrique. Et de préférence mettre au point un système de groupe électrogène pour pallier les défauts d'alimentation de longue durée. Des onduleurs peuvent être prévus pour assurer le secours lors de coupures brèves.. Extinction Incendie : Ces systèmes d'extinction automatiques basent sur la dispersion d'un gaz inerte. Ce type de système nécessite un périmètre étanche ainsi que la mise en place d'évents de surpression.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

83

Climatisation de la Datacenter : La chaleur générée par les équipements est un risque majeur. Une hausse significative de la température du data center peut être la cause d‘une défaillance grave voire irrémédiable : perte temporaire des informations (arrêt due à la surchauffe), perte partielle ou totale des informations (switch grillé). Clustering : La mise en place d'une infrastructure matérielle spécialisée, généralement en se basant sur de la redondance matérielle. Est alors créé un cluster. Une grappe d'ordinateurs dont le but est d'assurer un service en évitant au maximum les indisponibilités ; Un système de supervision temps réel par génération des alertes mail, SMS La scalabilité La scalability ou scalabilité (calque de traduction) désigne la capacité d'un réseau à s'adapter à un changement d'ordre de grandeur de la demande (montée en charge), en particulier sa capacité à maintenir ses fonctionnalités et ses performances en cas d‘extensibilité. Le réseau doit non seulement être suffisant pour faire la Qos présente, mais, dans une perspective d'évolutivité, doit également être en mesure d'accepter des ou s‘accommoder facilement à l‘évolution de la technologie. Méthodologie Top Down Design Top-Down Design est une méthodologie qui commence au plus haut niveau d'un concept de design et se dirige vers le plus bas niveau. Cette méthode se penche sur les sept couches du Modèle OSI pour la conception d'un projet. Voici les grandes étapes qui caractérisent la méthode top-down Design a. Identification des besoins et des objectifs du client (entreprise). b. Conception de l'architecture logique. c. Conception de l'architecture physique. d. Test, Optimisation et Documentation du réseau.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

84

Cependant dans la pratique on peut l‘implémentation ou la mise point d‘un projet des r »seaux commence par la pose de l‘infrastructure, donc l‘architecture physique. Gestion du projet de Network design - La phase préparatoire Dans le cadre de l‘avant-projet du network design, il est question de définir précisément le besoin des utilisateurs et tenir comptes des contraintes techniques contraintes financière et une estimation de timing d‘implémentation afin d'aboutir à la mise au point de documents contractuels (faisant lieu d'un contrat) permettant d'engager la maîtrise d'œuvre (l‘entreprise) et la maîtrise d'ouvrage (L‘architecte-réseau) dans le lancement du de la mise au point d‘une infrastructure. a. L'étude d'opportunité Cette étape d'avant-projet permet d'étudier la demande de conception de l‘architecture et de décider si le concept est viable et exprimer ce besoin en termes de cout. Ce cout doit être balancé avec la nécessité services à implémenter. b. L'étude de faisabilité L'étude de faisabilité vise à analyser la faisabilité technique de l‘architecture demandée. Cette étude doit s'accompagner de la création d'une maquette, permettant aux une discussion entre le architecte et les représentants de l‘entreprise. c. Le planning L‘architecte doit établir un planning rigoureux pour le déploiement de l‘infrastructure, d‘autant que cette tâche est coûteuse en termes de temps. Ne pas planifier cette implémentation est une erreur pour le bon déroulement du projet. L‘Architecte réseau va utiliser une méthode pour réaliser sa planification. 1. Identifier des contraintes d'enchaînement des tâches.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

85

2. Tracer le réseau des tâches (pseudo diagramme de Pert). 3. Déterminer la sureté des tâches et prévoir les risques. 4. Identifier le chemin critique et ajuster les délais. 5. Établir le diagramme de Gantt. 6. Élaborer la matrice des responsabilités. Comme pour tout projet, il est judicieux de tenir compte du triangle de la triple contrainte, aussi appelé triangle de la performance qui est souvent utilisé pour illustrer l‘interdépendance des variables d‘un projet.

 Phase de réalisation

Dans la phase d‘implémentation de réseau il y beaucoup de règle à respecter, cependant nous n‘allons toutes les évoquer, du moins en donner les principales :  S‘assure que la matériel choisi sont compatible aux logiciel et respecte au moins la configuration minimales requise, mais il est bon pour les serveurs d‘aller au-delà du minimum requis pour donner ce qu‘on appelle la configuration conseillée. Ms Windows 2003 serveur standard Edition par exemple peut déjà tourner sur une machine de 133 Mhz de vitesse CPU et 128 Mo de RAM et 2Go de HDD. Mais pour question de robustesse il faut aller au-delà comme 550 Mhz de vitesse CPU et 256 Mo de RAM. Ms Windows 2008 serveur peut déjà tourner sur 1 GHz (processeur x86) ou 1,4 GHz (processeur x64), 512 Mo de RAM, Minimum : 10 Go. Mais la configuration recommandée ou conseillée est 2 GHz ou plus rapide, 2 Go de RAM ou plus, 40 Go ou plus.  Respecter la longueur de segment de câble, dans le cadre de la paire torsadée, il faut respecter 100m à repartir comme suit : faites 90 m entre le panneau de brassage et les prises murales, 5m entre l‘ordinateur et le panneau la prise murale. Et les 5 mètres restant entre le panneau de brassage et le Switch.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

86

 Pour arriver à identifier facilement les segments de câbles, il faudra les étiqueter.  Protéger les câbles à l‘aide de goulottes  Séparer les câbles électriques des câbles transportant les donnes. Lors de l‘implémentation d‘un réseau d‘entreprise une de phase difficile est la configuration des différents services sur les serveurs. Pour faire assoir la matière dans ce cours nous traiter de la configuration de quelques services sous la plateforme Windows. Mais avant cela, il sied d‘évoquer quelques concepts 1. Concepts de domaine et de groupe de travail

Dans un réseau Microsoft Windows, vous pouvez utiliser deux types d'architectures. Ces modes de fonctionnement ne sont pas exclusifs l'un de l'autre et sont essentiellement liés au nombre de postes qui composent votre réseau. Les réseaux n‘ayant pas recours au serveur sont dit de la configuration poste à poste ou de la architecture groupe de travail, tant disque ceux qui ont recours au serveur sont de type sont de l‘architecture de domaine. 1.1Groupes de travail Ce premier type d'architecture, appelé également réseau poste à poste ou d'égal à égal (Peer to peer), est généralement utilisé pour les réseaux de petite taille, inférieurs à 10 postes, tels qu'une petite entreprise ou un réseau domestique. Dans ce mode les postes accèdent et partagent leurs ressources sans disposer d'un serveur en particulier. L'avantage de ce mode est sa facilité de mise en œuvre mais son principal inconvénient réside dans le fait que chaque ordinateur doit gérer les ressources qu'il partage ainsi que les comptes d'utilisateur. Aucune sécurité n'est requise pour joindre un groupe de travail ou en créer un. Un groupe de travail est valide dès lors qu'un ordinateur est déclaré dans ce groupe. (cf. "Nom de l'ordinateur" dans les propriétés du Poste de travail). Les groupes de travail utilisent la résolution de nom NetBIOS pour communiquer et le nom par défaut est WORKGROUP.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

87

1.2 Domaine Un domaine est destiné aux réseaux de plus grande envergure et présente l'avantage de centraliser la gestion des utilisateurs et ordinateurs qui composent le réseau. Il existe par la présence d'un ou plusieurs contrôleurs de domaine chargés d'héberger et de maintenir la base des comptes.» Sur Windows NT4, la promotion d'un contrôleur de domaine se décide au moment de l'installation du système et ne peut plus être modifiée en standard. Pour arriver à référencer les ressources dans un réseau de domaine, le domaine est pourvu d‘une sorte de base de données que l‘on nomme annuaire. Dans le jargon Microsoft, on parle d‘Active Directory pour désigner cet annuaire est présent tout contrôleur de domaine Windows 2003/2008 et peut contenir toutes sortes d'objets, (utilisateurs, ordinateurs, groupes, imprimantes...) au sein d'une structure arborescente. Bien qu'il assure la compatibilité avec les domaines et clients NetBIOS, ce type de domaine utilise par défaut la résolution de nom DNS (Domain Name Service). Les domaines Active Directory bénéficient de conteneurs hiérarchiques appelés Unités Organisationnelles. Dans le principe, ces objets peuvent être assimilés aux dossiers d'un système de fichiers, qui peuvent contenir des fichiers ou d'autres dossiers. Dans cette analogie, les fichiers représentent des objets (leafobjects) tels que des utilisateurs, ordinateurs, groupe, imprimantes, les sous dossiers correspondent à un sous niveau de hiérarchie, et ainsi de suite. Cette structure à plusieurs niveaux permet d'organiser les différents objets selon vos propres critères : géographique, organisationnel, fonctionnel...

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

88

Toutefois, les Unités Organisationnelles d'Active Directory sont utilisées pour regrouper des utilisateurs et des ordinateurs ayant les mêmes besoins ou contraintes, ceci afin de leur délivrer des configurations et applications communes via les stratégies de groupe.» Quelle que soit la position hiérarchique d'un objet Utilisateur dans la structure Active Directory, l'ouverture de session de l'utilisateur reste la même. Quel que soit son type, le domaine constitue une entité de sécurité et il est nécessaire de disposer d'un compte d'utilisateur (tel qu'un administrateur de domaine) pour joindre un domaine (voir également Délégation de contrôle). La jonction au domaine crée un compte d'ordinateur unique dans la base des comptes sur les contrôleurs de domaine.» Une communication inter-domaine nécessite la mise en œuvre de relations d'approbation. Au sein d'une forêt (architecture multi-domaine d‘Active Directory), les relations d'approbation sont implicites.

1.3

Les différentes éditions de Windows Server 2008

Comme à l‘accoutumée, Microsoft Windows Server 2008 est disponible sous différentes éditions. Il n‘existe pas moins de 9 versions différentes de ce système d‘exploitation.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

 Windows HyperV  Windows HyperV  Windows HyperV  Windows  Windows  Windows  Windows  Windows  Windows

89

Server 2008 Edition Standard (x86 et x64) avec ou sans Server 2008 Edition Enterprise (x86 et x64) avec ou sans Server 2008 Edition Datacenter (x86 et x64) avec ou sans HPC Server 2008 Web Server 2008 (x86 et x64) Storage Server 2008 (x86 et x64) Small Business Server 2008 (x64) pour les PE Essential Business Server 2008 (x64) pour les PME Server 2008 pour Systèmes Itanium based

Elles sont toutes disponibles en version X86 (32 bits et 64 bits) sauf la version Itanium. Il faudra cependant noter également que la version R2 de Windows Server 2008 ne peut être installée que sur une version 64 bits. 1.4 Forêt La forêt représente un ensemble de domaines liés entre eux par des relations d'approbations bidirectionnelles et transitives. Elle est caractérisée par la présence d'un domaine dit Racine équivalent au premier domaine installé dans la forêt. Il s'agit d'un point de référence pour tous les autres domaines de la forêt. La figure ci-après montre un exemple d'architecture Active directory :

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

90

1.5 Les arborescences Les arborescences de domaine dépendent de leur nom. Lorsqu'un domaine ne partage pas le même espace de nom qu'un domaine parent, il est considéré comme une nouvelle arborescence ; sinon, il s'agit d'un domaine enfant. Dans l'exemple de la figure précédente, le premier domaine installé, eni.fr, est le domaine racine de la forêt. Les domaines consulting.eni.fr et service.eni.fr partagent un même espace de nom eni.fr et sont donc qualifiés de domaines enfants du domaine eni.fr (parent et racine). Ces trois domaines constituent une arborescence. En revanche, le domaine editions.eni.com ne partage pas le même espace de nom (eni.com), il s'agit donc d'une nouvelle arborescence dans la même forêt. Quelle que soit leur position, les quatre domaines peuvent communiquer naturellement grâce aux relations d'approbations implicites d'une forêt. 1.6 Les sites Les concepts évoqués précédemment décrivent la structure logique d'Active Directory. Hébergé par un ensemble de contrôleurs de domaine, chacun d'entre eux échange et réplique les modifications dans leur base de données respective (%windir%\NTDS\NTDS.DIT).

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

91

Afin de contrôler ce trafic, en particulier lorsque le réseau met en œuvre des liaisons lentes, Active Directory utilise une structure physique. Cette fonctionnalité permet de maîtriser les échanges entre les contrôleurs de domaine, selon leur implantation physique, et introduit la notion de site. On peut donc distinguer la réplication intrasite (toujours présente) pour qualifier les échanges entre les contrôleurs de domaine d'un même site. La réplication intersite (si plusieurs sites) est contrôlée par les liens de sites. Les liaisons de sites servent à définir le coût du lien (valeur arbitraire), une fréquence de réplication et éventuellement des créneaux horaires ; ceci pour chacune des connexions possibles avec un site. Les sites s'appuient sur le plan d'adressage TCP/IP et sont composés d'un ou plusieurs sous réseaux IP. Un site contient toujours un contrôleur de domaine au minimum, quel que soit le nombre de sous réseaux qui composent le site. [site] = [sous-réseau 1] + [sous-réseau 2] + [sous-réseau n] L'appartenance d'une machine à un site est déterminée par son adresse IP. En revanche, les contrôleurs de domaine doivent être positionnés (déplacés manuellement) en fonction des modifications d'adressage TCP/IP. Une architecture Active Directory contient toujours au moins un site (Premier_site_par_défaut) indépendamment du nombre de domaines. Ainsi on peut combiner librement : - plusieurs domaines sur un ou plusieurs site(s) ; - un seul domaine sur un ou plusieurs site(s). La figure ci-après montre un exemple d'architecture composée de trois sites utilisant deux liaisons étendues (la notion de domaine n'est pas représentée dans ce schéma).

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

92

B. ETUDE D’INTERCONECTION DES VI.1. Le VPN Nous pouvons retenir dire qu'Internet est devenu un véritable outil de communication. Internet n'a pas su évoluer dans l'utilisation de ses protocoles, la plupart des protocoles utilisés ont plusieurs années d'existence et certains n'ont pas été créés dans une optique où le réseau prendrait une telle envergure. Les mots de passe traversent ainsi les réseaux en clair, et là où transitent des applications de plus en plus critiques sur le réseau, la sécurité, elle, a peu évolué. La technologie des VPN (Virtual Private Network) consiste à mettre en œuvre les techniques de chiffrement nécessaire à la sécurisation des communications pour l‘authentification et la confidentialité des données. Le vpn peut servir pour :  le télétravail : Il existe des entreprises sans locaux, ou les employés travaillent chez eux ou bien dont les travailleurs sont plus itinérants. Quand ce type de travail est

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

93

possible, pourquoi dépenser plus pour des locaux, des problèmes de transport, etc.? Le VPN apporte la possibilité pour tous ses employés de travailler sur un même réseau privé virtuel. Il doit alors évidement disposer d'une connexion internet qui lui permet de travailler à distance, et d'utiliser les différents services du réseau, et même exploiter des outils de travail collaboratif.  la connexion de sites distants : Pour une entreprise possédant plusieurs sites ou filiales, il est parfois avantageux de les relier. Une première solution serait d'utiliser une ligne spécialise ou louée. Mais cette solution a un coût, et le VPN est un palliatif dans ce type de problématique où il y a besoin d‘interconnexion, en même temps recherche de minimisation des coûts. C‘est dans le cas de ce mémoire qui étudie la manière d‘interconnecter les sites de tous les parquets de grande instance et cours d‘appel de la République Démocratique du Congo. IV.2. Le CPL Les réseaux CPL (courant porteur en ligne) forment une catégorie de réseaux situés entre les réseaux Ethernet sur câble métallique et les réseaux Ethernet hertziens. Les réseaux CPL, ou PLC (Power Line Communication), utilisent les réseaux électriques courant forts pour transporter des courants faibles. L‘utilisation des câbles électriques n‘est pas nouvelle, mais des progrès décisifs ont été réalisés entre 2000 et 2005, permettant d‘atteindre des débits comparables à ceux des autres réseaux Ethernet. Un réseau CPL consiste donc en l‘implémentation d‘un réseau Ethernet sur un câble électrique. La difficulté majeure d‘une telle implémentation provient des bruits électromagnétiques des machines qui s‘allument et s‘éteignent sur le réseau. Ces bruits sont tellement forts à certains instants qu‘il n‘est pas possible d‘écouter les signaux courant faibles pendant que l‘on émet. C‘est la raison pour laquelle, la technique d‘accès est de type CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance), comme dans Wi-Fi. La qualité de la communication est extrêmement fluctuante en fonction de la distance et des bruits électromagnétiques, si bien que chaque bipoint doit calculer sa vitesse de communication. En d‘autres termes, chaque fois qu‘une communication s‘établit, la vitesse de transmission doit être adaptée. On

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

94

peut aussi interpréter cette propriété en précisant que la capacité annoncée pour un réseau CPL n‘est qu‘une vitesse brute maxima le correspondant à réseau optimal. Dans les faits, la capacité du réseau dépend de l‘émetteur et du récepteur et des conditions de fonctionnement du réseau. Le décollage des produits CPL date de 2006. Depuis lors, cette solution est devenue concurrente des réseaux Ethernet filaires comme hertziens. IV.2. La boucle locale radio La BLR, ou boucle locale radio, permet de connecter des utilisateurs sur une antenne distante d‘un opérateur de télécommunications. Cette technique fait partie des WLL (Wireless Local Loop), dits encore WITL (Wireless In The Loop), ou RITL (Radio In The Loop), autant d‘acronymes qui désignent des techniques de boucle locale sans fil. L‘abréviation BLR est la terminologie adoptée en France. Elle recouvre un certain nombre de techniques adaptées au cas français. Une autre façon de présenter cette solution est de parler de WDSL (Wireless Data Subscriber Line). La boucle locale radio est une technologie sans fil bidirectionnelle, dans laquelle l‘équipement terminal ne peut être mobile pour le moment au sens d‘un réseau de mobiles. L‘antenne de réception doit être fixe. Une boucle locale est illustrée ci-dessous ; Chaque cellule est raccordée à une station de base, qui dessert les utilisateurs abonnés. La station de base est constituée d‘une ou plusieurs antennes reliées aux utilisateurs directement par un faisceau hertzien. Les stations de base sont interconnectées par un réseau terrestre. L‘accès à ce réseau terrestre s‘effectue par le biais d‘un commutateur.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

95

L‘avantage de cette solution de réseau d‘accès réside dans la simplicité de sa mise en place. Il suffit de relier l‘antenne de l‘utilisateur à l‘antenne de la station de base, évitant de la sorte tous les travaux de génie civil que demande la pose de câbles. Cependant, il ne faut pas négliger la mise en place de l‘infrastructure à l‘intérieur du ou des bâtiments de l‘utilisateur pour connecter toutes les machines à l‘antenne, laquelle doit être généralement en vue directe de l‘antenne de l‘opérateur.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

96

Chap. V. INTODUCTION A LA SECURITE DANS LES RESEAUX Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet. Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise. La notion de sécurité suivantes suivants : -

des réseaux fait référence objectifs ou garanties

La disponibilité (D) ; L‘intégrité (I) ; La confidentialité (C).

Ces objectifs peuvent être compris comme étant des critères de base (dits critères DIC) auxquels s‘ajoutent des fonctions de sécurité qui contribuent à confirmer d‘une part la véracité, l‘authenticité d‘une action, entité ou ressource (notion d‘authentification) et, d‘autre part, l‘existence d‘une action (notion de non-répudiation d‘une transaction.    

L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ; La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ; La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ; Lanon répudiation, permettant de garantir qu'une transaction ne peut être niée ;

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)



97

L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.

V.3 Le but du hacking ou du piratage Le but du hacking est divers. Selon les individus (les "hackers"), on y retrouve : -

Vérification de la sécurisation d'un système, Vol d'informations (fiches de paye...). Terrorisme. Espionnage "classique" ou industriel. Chantage. Manifestation politique. Par simple "jeu", Par défi Pour apprendre

L‘implantation de mesures de sécurité doit répondre à des besoins de sécurité clairement identifiés à la suite d‘une analyse des risques spécifiquement encourus par une organisation. Les besoins s‘expriment en termes d‘exigences de sécurité à satis- faire au travers d‘une politique de sécurit V.4 Introduction aux attaques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du système et généralement préjudiciables. Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates informatiques. V.5 Qu'est-ce qu'un hacker ?

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

98

Le terme « hacker » est souvent utilisé pour désigner un pirate informatique. V.6 Les différents types de pirates En réalité il existe de nombreux types d'"attaquants" catégorisés selon leur expérience et selon leurs motivations : 





Les « white hat hackers », hackers au sens noble du terme, dont le but est d'aider à l'amélioration des systèmes et technologies informatiques, sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui; Le courrier électronique est un des meilleurs exemples ; Les « black hat hackers », plus couramment appelés pirates, c'est-àdire des personnes s'introduisant dans les systèmes informatiques dans un but nuisible ; o Les « scriptkiddies » (traduisez gamins du script, parfois également surnommés crashers, lamers ou encore packetmonkeys, soit les singes des paquets réseau) sont de jeunes utilisateurs du réseau utilisant des programmes trouvés sur Internet, généralement de façon maladroite, pour vandaliser des systèmes informatiques afin de s'amuser. o Les « phreakers » sont des pirates s'intéressant au réseau téléphonique commuté (RTC) afin de téléphoner gratuitement grâce à des circuits électroniques (qualifiées de box, comme la blue box, laviolet box, ...) connectés à la ligne téléphonique dans le but d'en falsifier le fonctionnement. On appelle ainsi « phreaking » le piratage de ligne téléphonique. o Les « carders » s'attaquent principalement aux systèmes de cartes à puces (en particulier les cartes bancaires) pour en comprendre le fonctionnement et en exploiter les failles. Le terme carding désigne le piratage de cartes à puce. o Les « crackers » ne sont pas des biscuits apéritifs au fromage mais des personnes dont le but est de créer des outils logiciels permettant d'attaquer des systèmes informatiques ou de casser les protections contre la copie des logiciels payants. Un « crack » est ainsi un programme créé exécutable chargé de modifier (patcher) le logiciel original afin d'en supprimer les protections. Les « hacktivistes » (contraction de hackers et activistes que l'on peut traduire en cybermilitant ou cyberrésistant), sont des hackers dont la motivation est principalement idéologique. Ce terme a été largement

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

99

porté par la presse, aimant à véhiculer l'idée d'une communauté parallèle (qualifiée généralement de underground, par analogie aux populations souterraines des films de science-fiction. V.7 Les attaques : Virus Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. La définition d'un virus pourrait être la suivante : « Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire. » Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par analogie avec le domaine médical, le nom de "virus" leur a été donné. Les virus résidents (appelés TSR en anglais pour Terminate and stayresident) se chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par l'utilisateur. Les virus non résidants infectent les programmes présents sur le disque dur dès leur exécution. Le champ d'application des virus va de la simple balle de ping-pong qui traverse l'écran au virus destructeur de données, ce dernier étant la forme de virus la plus dangereuse. Ainsi, étant donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que variées, les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et d'infection. On distingue ainsi différents types de virus :  



les vers sont des virus capables de se propager à travers un réseau les troyens (chevaux de Troie) sont des virus permettant de créer une faille dans un système (généralement pour permettre à son concepteur de s'introduire dans le système infecté afin d'en prendre le contrôle) les bombes logiques sont des virus capables de se déclencher suite à un événement particulier (date système, activation distante, ...)

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

100

Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en anglais hoax), c'est-à-dire des annonces reçues par mail (par exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement) accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé a pour but l'engorgement des réseaux ainsi que la désinformation.  Les vers Un ver informatique (en anglais worm) est un programme qui peut s'autoreproduire et se déplacer à travers un réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier, etc.) pour se propager; un ver est donc un virus réseau.  Cheval de Troie On appelle "Cheval de Troie" (en anglais trojan horse) un programme informatique effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom "Cheval de Troie" provient d'une légende narrée dans l'Iliade (de l'écrivain Homère) à propos du siège de la ville de Troie par les Grecs. Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il est exécuté en ouvrant une porte dérobée (en anglais backdoor), par extension il est parfois nommé troyen par analogie avec les habitants de la ville de Troie. A la façon du virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain (imaginez une fausse commande de listage des fichiers, qui détruit les fichiers au-lieu d'en afficher la liste). Un cheval de Troie peut par exemple    

voler des mots de passe ; copier des données sensibles ; exécuter tout autre action nuisible ; etc.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

101

Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brèche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à des personnes se connectant de l'extérieur. Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. C'est la raison pour laquelle on parle généralement de backdoor (littéralement porte de derrière) ou de backorifice (terme imagé vulgaire signifiant "orifice de derrière" [...]). Détecter un tel programme est difficile car il faut arriver à détecter si l'action du programme (le cheval de Troie) est voulue ou non par l'utilisateur. Pour se protéger de ce genre d'intrusion, il suffit d'installer un firewall, c'està-dire un programme filtrant les communications entrant et sortant de votre machine. Un firewall (littéralement pare-feu) permet ainsi d'une part de voir les communications sortant de votre machines (donc normalement initiées par des programmes que vous utilisez) ou bien les communications entrant. Toutefois, il n'est pas exclu que le firewall détecte des connexions provenant de l'extérieur sans pour autant que vous ne soyez la victime choisie d'un hacker. En effet il peut s'agir de tests effectués par votre fournisseur d'accès ou bien un hacker scannant au hasard une plage d'adresses IP. Pour les systèmes de type Windows, il existe des firewalls gratuits très performant :  

ZoneAlarm Tinypersonal firewall

 Espiogiciel Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). Les récoltes d'informations peuvent ainsi être : 

la traçabilité des URL des sites visités,

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

   

102

le traquage des mots-clés saisis dans les moteurs de recherche, l'analyse des achats réalisés via internet, voire les informations de paiement bancaire (numéro de carte bleue / VISA) ou bien des informations personnelles.

Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel. Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme tiers va être installé ! En revanche étant donné que la longue licence d'utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel effectue ce profilage dans leur dos. Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les spywares peuvent également être une source de nuisances diverses :     

consommation de mémoire vive, utilisation d'espace disque, mobilisation des ressources du processeur, plantages d'autres applications, gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées).

La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer). Voici quelques exemples (e liste non exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares : Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

103

Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres applications ! Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence de processus d'arrière plans suspects, de fichiers étranges ou d'entrées inquiétantes dans la base de registre peuvent parfois trahir la présence de spywares dans le système. Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares. De plus l'installation d'un pare-feu personnel peut permettre d'une part de détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les informations collectées). Parmi les anti-spywares les plus connus ou efficaces citons notamment :  

Ad-Aware de Lavasoft.de SpybotSearch&Destroy

Les keyloggers Un keylogger (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage. Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur ! Dans la mesure où les keyloggers enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes malintentionnées pour récupérer les mots de passe des utilisateurs du poste de travail ! Cela signifie donc qu'il faut être particulièrement vigilant lorsque vous utilisez un ordinateur en lequel vous ne pouvez pas avoir confiance (poste en libre accès dans une entreprise, une école ou un lieu public tel qu'un cybercafé).

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

104

Les keyloggers peuvent être soit logiciels soient matériels. Dans le premier cas il s'agit d'un processus furtif (ou bien portant un nom ressemblant fortement au nom d'un processus système), écrivant les informations captées dans un fichier caché ! Les keyloggers peuvent également être matériel : il s'agit alors d'un dispositif (câble ou dongle) intercalé entre la prise clavier de l'ordinateur et le clavier. Keyloggers : logiciel ou matériel La meilleure façon de se protéger est la vigilance :  

N'installez pas de logiciels dont la provenance est douteuse, Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne vous appartient pas ! S'il s'agit d'un ordinateur en accès libre, examinez rapidement la configuration, avant de vous connecter à des sites demandant votre mot de passe, pour voir si des utilisateurs sont passés avant vous et s'il est possible ou non pour un utilisateur lambda d'installer un logiciel. En cas de doute ne vous connectez pas à des sites sécurisés pour lesquels un enjeu existe (banque en ligne, ...)

Qu'est-ce qu'un hoax ? On appelle hoax (en français canular) un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou collègues. Ainsi, de plus en plus de personnes font suivre (anglicisé en forwardent) des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus. Le but des hoax est simple : 

provoquer la satisfaction de son concepteur d'avoir berné un grand nombre de personnes

Les conséquences de ces canulars sont multiples :  

L'engorgement des réseaux en provoquant une masse de données superflues circulant dans les infrastructures réseaux ; Une désinformation, c'est-à-dire faire admettre à de nombreuses personnes de faux concepts ou véhiculer de fausses rumeurs (on parle de légendes urbaines) ;

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

   

105

L'encombrement des boîtes aux lettres électroniques déjà chargées ; La perte de temps, tant pour ceux qui lisent l'information, que pour ceux qui la relayent ; La dégradation de l'image d'une personne ou bien d'une entreprise ; L'incrédulité : à force de recevoir de fausses alertes les usagers du réseau risquent de ne plus croire aux vraies.

Ainsi, il est essentiel de suivre certains principes avant de faire circuler une information sur Internet. Comment lutter contre la désinformation ? Afin de lutter efficacement contre la propagation de fausses informations par courrier électronique, il suffit de retenir un seul concept : Toute information reçue par courriel non accompagnée d'un lien hypertexte vers un site précisant sa véracité doit être considérée comme non valable ! Ainsi tout courrier contenant une information non accompagnée d'un pointeur vers un site d'information ne doit pas être transmis à d'autres personnes. Lorsque vous transmettez une information à des destinataires, cherchez un site prouvant votre propos. Comment vérifier s'il s'agit d'un canular ? Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager l'information (et ne contenant pas de lien prouvant son intégrité), vous pouvez vérifier sur le site hoaxbuster (site en français) s'il s'agit effectivement d'un hoax (canular). Si l'information que vous avez reçue ne s'y trouve pas, recherchez l'information sur les principaux sites d'actualités ou bien par l'intermédiaire d'un moteur de recherche (Google étant un des plus fiables).

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

106

Chap. VI. INTRODUCTION A L’ADMINISTRATION RESEAU La mise en place d‘un réseau de communication est toujours un investissement important. Il est donc essentiel que cette infrastructure soit convenablement configurée, maintenue en état de fonctionner, dépanné en cas de pannes, et sécurisée de manière à toujours rendre les services que les utilisateurs sont en droit d‘attendre. Ainsi donc la mission de l‘administrateur réseau peut être divisée en trois tâches biens distinctes : la configuration du réseau, la résolution des problèmes de fonctionnement (Troubleshooting) et la sécurité. Si la première tâche nécessite des connaissances détaillées des scripts d‘installation et de configuration, la résolution des disfonctionnements du réseau est confrontée a des situations imprévues. La sécurité du réseau est a michemin entre les deux premières tâches, la sécurité d‘un site se prévoit lors de l‘installation des différents systèmes sur le réseau et se poursuit par une surveillance et une information régulières des utilisateurs. VI.1 Troubleshooting Cette partie présente les méthodes et les outils disponibles pour la résolution des problèmes du réseau. Toutefois ceci nécessite d‘avoir une vision claire du fonctionnement du réseau. Les causes premières des problèmes réseaux sont fréquemment provoquées par une de ces trois sources :  Couche physique : câble en cuivre, fibre optique ou sans fil

-

Causes possibles : Câblage endommagés Atténuation de signal excessive des différents facteurs tel que : la distance entre les antennes, … Largeur de bande passante du câble insuffisante Interférences créées par les systèmes sans fil

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

107

 Couche réseau : Ethernet et IP

-

Causes possibles : Périphériques réseau endommagés, Configurations de périphériques incorrectes ou en deçà d'une qualité optimale Problèmes d'authentification et d'association Largeur de bande passante du réseau insuffisante  Commutateurs et VLAN

-

-

Causes possibles : Utilisation excessive Appartenance VLAN assignée de manière incorrecte Problèmes de priorités du trafic (QoS) Les problèmes rencontrés dans les réseaux IP sont très variés et nécessitent souvent des méthodes assez différentes les unes des autres mais l‘analyse conduisant à la compréhension du problème est assez systématique. Un dépannage réussi du LAN commence par ces étapes : 1. dentifiez et localiser la panne ou le problème exact : Faites expliquer la personne qui a rapporté le problème comment l'opération normale se déroule, puis décrire le problème perçu.

-

Demandez-vous si vous comprenez les symptômes, et vérifiez le problème signalé par vous-même si possible.

-

Essayez de localiser le problème dans un seul dispositif, une connexion, ou une application logicielle. Localisez et isolez le problème. Est-il lié à un segment du réseau ou se réduit-il à un seul client ? Dans le second cas, il est possible d‘isoler plus précisément encore le problème dans le réseau, le câblage physique ou le poste de travail. Ces activités de collecte des données et d‘isolement du problème s‘effectuent souvent en parallèle

-

2. Formulez un plan pour résoudre le problème : Recherchez et/ou considérez les solutions possibles au problème.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

I

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

-

108

Considérez la possibilité que certaines solutions au problème actuel peuvent engendrer d'autres problèmes. 3. Mettez en application le plan : La solution réelle au problème peut être le remplacement matériel, la mise en application d'un correctif logiciel, la réinstallation de l'application ou du composant, ou encore le nettoyage du dossier infecté par un virus. Si le problème concerne le compte de l'utilisateur, les réglages des paramètres de sécurité de l'utilisateur ou les scripts d'ouverture de session pourront être ajustés.

2. Faites des tests pour vérifier que le problème a été résolu : Après avoir mis en application la solution, assurez-vous que le problème entier a été résolu en demandant à l'utilisateur de faire à nouveau des tests concernant le problème et si nécessaire faire ces test même par vous-même. 5. Documentez le problème et la solution : La documentation peut être utilisée en tant référence ultérieure afin d‘aider à dépanner des problèmes identiques ou similaires. On peut également utiliser la documentation pour préparer des rapports sur les problèmes de réseau communs pour l'encadrement et/ou les utilisateurs, ou pour former de nouveaux utilisateurs du réseau ou des membres de l'équipe d'assistance du réseau. Retournez à l‘étape 1. L‘établissement d‘un rapport sur les problèmes et leur résolution (comme dans nombre d‘applications de dépannage) permet de développer une base de connaissances qui pourra par la suite être consultée lorsque des problèmes similaires surviennent. De telles informations permettront à l‘avenir de résoudre les problèmes plus rapidement. 8. Faites un retour d'information à l'utilisateur : Ceci encourage les utilisateurs à rapporter les situations semblables dans le futur, qui amélioreront les performances de votre réseau. Si l'utilisateur a fait quelque chose pour corriger ou éviter la panne, un retour d'informations pourra réduire le nombre de problèmes réseau à l'avenir. Importance des outils de dépannage réseau et de la formation

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

109

En donnant une formation appropriée aux équipes de support du réseau de premier niveau, ainsi que les bons outils et une méthodologie de dépannage solide, vous obtiendrez une résolution des problèmes LAN plus rapide : en économie du temps pour les équipes, et en fermeture plus rapide des rapports de défaillance, réduction des temps d'indisponibilité, et retour à une productivité plus rapide pour les utilisateurs du réseau. VI.1.2 Les programmes utiles Analyser le problème en détail donne parfois une solution évidente. Mais dans des cas plus compliqués il est nécessaire de recourir a des outils de diagnostique. PING Ping est la commande la plus importante de dépannage et il vérifie la connectivité avec les autres ordinateurs. Par exemple, votre adresse IP du système est 10.10.10.10 et vos serveurs de réseau l‘adresse IP est 10.10.10.1 et vous pouvez vérifier la connectivité avec le serveur en utilisant la commande PING dans le format suivant. à DOS, tapez ping 10.10.10.1 et appuyez sur Entrée ping : cette commande lance un programme qui utilise le protocol ICMP, utilisée sans options elle permet de savoir si une machine distante est accessible, avec l‘option -v (réservée aux administrateurs) la commande affiche les packets ICMP qu‘elle voit passer sur le réseau. Si vous obtenez la réponse du serveur, la connectivité est ok et si vous obtenez le message d'erreur comme ceci "moment demander à« cela signifie que l'existence d'un problème dans la connectivité avec le serveur. IPCONFIG IPCONFIG est une autre commande importante dans Windows. Il affiche l'adresse IP de l'ordinateur et aussi il montre le DNS, DHCP, les adresses du réseau de la passerelle et le masque de sous-réseau. À l'invite DOS tapez ipconfig et appuyez sur Entrée pour afficher l'adresse IP de votre ordinateur.

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

110

À l'invite DOS tapez inconfig / all et appuyez sur Entrée pour afficher les informations détaillées. NSLOOKUP NSLOOKUP est une commande TCP / IP et il vérifie alias de nom de domaine, les enregistrements DNS, exploitation du système d'information par l'envoi de requêtes aux serveurs de noms de domaine Internet. Vous pouvez résoudre les erreurs avec les DNS de votre serveur de réseau HOSTNAME Commande hostname vous montre le nom d'ordinateur. À l'invite DOS tapez le nom d'hôte et appuyez sur Entrée NETSTAT NETSTAT utilitaire affiche les statistiques des protocoles et le courant créé les connexions TCP / IP de l'ordinateur. NBTSTAT NBTSTAT aide à résoudre les problèmes de résolutions de nom NETBIOS. ARP ARP affiche et modifie la propriété intellectuelle à la table de traduction d'adresses de voirie qui est utilisé par les protocoles ARP. DOIGT Finger commande est utilisée pour récupérer les informations concernant un utilisateur sur un réseau. TRACERT Tracert commande est utilisée pour déterminer le chemin d'accès du système distant. Cet outil fournit également le nombre de sauts et l'adresse IP de chaque tronçon. Par exemple, si vous voulez voir que le nombre de

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

111

sauts (routeurs) sont impliqués pour parvenir à une URL et quelle est l'adresse IP de chaque saut puis utilisez la commande suivante. À l'invite de commande www.yahoo.com tapez tracert vous pourrez voir une liste de tous les secteurs du houblon et de leurs adresses IP. TRACEROUTE Traceroute est une commande très utile mise au point du réseau et il est utilisé pour localiser le serveur qui ralentit la transmission sur l'Internet et il montre aussi l'itinéraire entre les deux systèmes ROUTE Route commande vous permet d'effectuer des saisies manuelles dans la table de routage. Espérons que les commandes mentionnées ci-dessus vous aidera à diagnostiquer les problèmes de réseau, le dépannage de votre ordinateur. ARP : cette commande délivre les correspondances entre réseaux internets, utilisée sans options elle donne l‘état courant des tables de la machine donnée. NETSAT : donne de nombreuses informations sur les interfaces, les sockets et les tables de routage. NSLOOKUP : lance des requêtes aux «Internet domain name server» pour avoir la liste des machines (hosts) connues sur le réseau. (Un programme similaire est disponoble sur le réseau : dig.) RIPQUERY : affiche le contenu des packets RIP différés qui ont été envoyés à une machine distante. TRACEROUT : affiche les différents réseaux traversés par les paquets entre deux machines distantes. ETHERFIND : est un analyseur du protocol TCP/IP il permet d‘observer le contenu des paquets (les entêtes et les données).

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

112

VI.1.3 Tester la présence sur le réseau Ping est la commande qui permet de vérifier que la machine est accessible à partir de votre machine. Ceci permet de déterminer si on doit orienter la recherche vers le réseau lui-même ou bien vers les couches supérieures. Si ping renvoie une réponse positive, les paquets peuvent traverser le réseau dans les deux sens et le problème doit se situer dans les couches supérieures. Si, par contre les paquets n‘atteignent pas la machine distante, les couches basses du protocole de communication peuvent être en cause. La commande Ping peut être exécutée à partir d‘autres comptes ou d‘autres machines. Si Ping échoue uniquement à partir de l‘utilisateur en question, vous pouvez orienter votre analyse sur la configuration du système utilisateur. Si Ping ne fonctionne à partir d‘aucun sites, alors les messages d‘erreur peuvent vous aider. Unknown host : la convertion des noms en adresses ne fonctionne pas correctement. Essayez alors d‘effectuer la commande ping avec l‘adresse IP de la machine distante concernée, si Ping l‘atteint de cette manière c‘est que le «name service» sur votre machine ou sur l‘autre est défectueux, poursuivez avec "Nslookup" ou "Dig" pour tester les serveurs de noms local et distant. 

Network unreachable : ceci signifie que le protocol n‘a pas de route établie pour atteindre la machine désignée, vérifiez la table de routage et réinstallée-la. Si la route statique par défaut a été utilisée alors réinstallez-la. Si tout semble correcte alors vérifiez les tables de routage du «gateway» par défaut spécifié sur votre machine. 

No answer : la route pour atteindre le système distant existe mais la machine ne répond pas. Les raisons peuvent être multiples à cela. La machine distante est peut être mal configurée ou des «gateways» entre les deux machines n‘ont pas des tables de routage correctes ou encore il y a un problème de connexion. Cette situation vous impose de contacter l‘administrateur du réseau où est connectée la machine distante. 

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

113

VI.1.4 Tester l’accès au réseau Les messages «no answer» et «cannotconnect» permettent de conclure que le problème vient des couches basses du protocol TCP/IP. VIII.1 .5 Tester les mises à jour Les paquets de message de mise à jour sont des RIP. VI.1 .6 Tester les routes ouvertes par une connexion La commande "tracert" décrit la route empruntée par les UDP pour aller d‘une machine à une autre. Tracert fonctionne en envoyant des paquets UDP avec une durée de vie incrémentée de un achaque fois jusqu‘à ce que la machine distante soit atteinte. Pour chaque paquet la machine recevant le paquet dont la durée de vie est nulle retourne le temps qu‘il a mis pour l‘atteindre et son adresse à la machine émettrice VI.1 .7 Tester le serveur de nom Les commandes "nslookup" et "dig" servent à consulter l‘état de la table du serveur de nom. Ce dernier est en cause lorsque le message "unknown host" est retourné lors d‘une tentative de connexion. Cette commande est très utile lorsque l‘administrateur qui veut vérifier que la machine distante est bien configurée. Par rapport à nslookup, dig a l‘avantage de pouvoir être utilisé pour convertir les adresses IP en noms et inversement en spécifiant l‘option -x. VI.1.8 Les problèmes de protocoles TCP/IP pose souvent des problèmes dans sa configuration et les outils présentés jusqu‘à maintenant suffisent pour trouver une solution. Plus rarement, le protocole lui-même peut être en cause, pour cela, il est nécessaire d‘analyser les paquets transmis d‘une machine à l‘autre. Les analyseurs de protocoles proposent de filtrer les paquets spécifiés par l‘utilisateur. Le principe est de permettre aux paquets de remonter jusqu‘à la plus haute couche du protocole pour qu‘une application puisse visualiser le contenu des paquets (entête et données). Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]

SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX Université Protestante de Lubumbashi Troisième Graduat (Sciences Informatiques)

114

VI.2-2 Sécurité Cfr le chapitre précédant

Année Académique 2014-2015

Conçu et dispensé par Ass. Patient KABAMBA B. E –mail : [email protected]