Вы находитесь на странице: 1из 48

Reseaux et internet 1

Table des matières
Introduction ­ historique ­................................................................................................................3
L'idée révolutionnaire.................................................................................................................3
Le modèle de Baran....................................................................................................................3
L'ARPANET...............................................................................................................................3
Le courrier électronique..............................................................................................................4
TCP/IP.........................................................................................................................................4
La main mise du gouvernement américain.................................................................................4
HTML.....................................................................................................................................4
Tim Berners­Lee....................................................................................................................5
Ethernet..................................................................................................................................5
Adresses MAC.......................................................................................................................6
Topologie des RESEAUX LOCAUX ET ETENDUS....................................................................7
Classification selon l’étendue géographique..............................................................................7
Exemples de reseaux étendus et projets:....................................................................................8
BELNET.................................................................................................................................8
Vers 10 Gbps par personne?..................................................................................................8
Réseau : Réseau de la recherche............................................................................................8
W­Intranet..............................................................................................................................9
Le réseau de fibres optiques du MET....................................................................................9
Pourquoi des fibres optiques?..............................................................................................10
Liaisons hertziennes et UMTS..................................................................................................11
GEANT................................................................................................................................12
Réseau VTHD......................................................................................................................13
LES CONCEPTS DE BASE.........................................................................................................15
Topologie Physique..................................................................................................................15
TOPOLOGIE DE TYPE BUS.............................................................................................15
TOPOLOGIE DE TYPE ETOILE.......................................................................................16
TOPOLOGIE EN ANNEAU...............................................................................................17
Le câblage.................................................................................................................................18
La paire torsadée ou paire filaire ( twisted pair).................................................................18
Le câble coaxial ..................................................................................................................18
Les cartes réseau..................................................................................................................20
Les types d'équipements...........................................................................................................22
­ Le répéteur (Repeater).......................................................................................................22
­Le HUB (Concentrateur)....................................................................................................22
­ Le commutateur (Switch)..................................................................................................23
­ Le pont (Bridge)................................................................................................................23
­ Le routeur (Gateway).........................................................................................................23
Les topologies logiques............................................................................................................24
Reseaux et internet 2

Les méthodes d’accès...............................................................................................................25
Modèle osi......................................................................................................................................27
Modèle OSI en Couche de Service ...............................................................................................27
 ­ La couche physique...............................................................................................................27
 ­ La couche liaison de données...........................................................................................27
­ La couche réseau................................................................................................................28
­ Couche transport................................................................................................................28
 ­ La couche session.............................................................................................................29
 ­ La couche présentation.....................................................................................................29
­ La couche application........................................................................................................29
 Transmission de données au travers du modèle OSI..............................................................29
La couche Ethernet...................................................................................................................31
Adresses MAC..........................................................................................................................31
Architecture Internet......................................................................................................................32
Adressage IPV4....................................................................................................................32
Les couches internet..................................................................................................................35
Réseaux interconnectés par ip..................................................................................................35
Classes d'adresses..........................................................................................................................36
A................................................................................................................................................36
B................................................................................................................................................36
C................................................................................................................................................36
Adresses réservées....................................................................................................................37
Masque de réseau......................................................................................................................37
Connaître l'adresse réseau.........................................................................................................38
Subnetting ................................................................................................................................38
TCP, UDP et PORT.......................................................................................................................41
Le protocole UDP.....................................................................................................................41
Signification des différents champs..........................................................................................41
TCP Transmission control Protocol..............................................................................................42
Signification des différents champs: ...................................................................................43
Fiabilité des transferts...............................................................................................................43
Etablissement d'une connexion............................................................................................44
Ports ­suite­...............................................................................................................................45
La fonction de multiplexage ...............................................................................................45
Assignations par défaut........................................................................................................45
Qu'est­ce qu'un URL?....................................................................................................................46
Le codage d'un URL.................................................................................................................47
un bon site:http://www.frameip.com/entete­ethernet/
Reseaux et internet 3

Introduction ­ historique ­

L'idée révolutionnaire
La DARPA (acronyme signifiant Defense Advanced Research Projects Agency, soit "agence pour les projets de 
recherche avancée de défense") est une agence du département de la Défense des États­Unis qui est chargé de la 
recherche et développement des nouvelles technologies destinées à un usage militaire. 
La DARPA a été à l’origine du développement des réseaux informatiques (notamment l’ARPANET qui a fini par 
devenir internet) et le NLS qui a été à la fois le premier système hypertexte et un précurseur important des interfaces 
graphiques devenues omniprésentes de nos jours.

Les origines historique d'un tel service remonte a la mise en place à partir de 1940 du National Defense Research 
Committee puis du Office of Scientific Research and Development.

Depuis sa naissance le nom de cette agence a quelque peu varié. A l’origine, c’était juste ARPA, puis le 23 mars 1972, 
le D (pour Defense) y a été acollé, le 22 février 1993, le nom est redevenu ARPA, puis finalement le 11 novembre 
1996, il est redevenu DARPA.

La DARPA a été créée en 1958 en réponse au lancement du satellite soviétique Spoutnik qui a eu lieu en 1957 et avec 
pour objectif de faire en sorte que la technologie de l’armée américaine reste supérieure à celle de ses ennemies.
C'est en 1962, alors que le communisme faisait force, que l'US Air Force a demandé à un petit groupe de chercheurs 
de créer un réseau de communication qui puisse résister à une attaque nucléaire. Le concept de ce réseau reposait 
sur un système décentralisé, ainsi si jamais une ou plusieurs machines avait été détruites, le réseau aurait continué à 
fonctionner.
Il s'agissait donc d'un réseau purement militaire, et "indestructible"! 

Le modèle de Baran

Paul Baran, est l'acteur principal de la création d'Internet; c'est lui qui a eu l'idée, en 1962, de créer un réseau sous 
forme de grande toile. Il avait réalisé qu'un système centralisé était vulnérable car la destruction du noyau provoquait 
l'anéantissement des communications. Il mit donc au point un réseau hybride d'architectures étoilées et maillées dans 
lequel les données se déplaceraient de façon dynamique, en "cherchant" le chemin le moins encombré, et en 
"patientant" si toutes les routes étaient encombrées. 
Cependant, malgrè ces concepts répertoriés sur onze volumes, le Pentagone refusa ... 

L'ARPANET

Ce n'est que quelques années après que le projet fût repris (en 1969) pour relier quatre instituts universitaires: 
• Le Stanford Institute 
Reseaux et internet 4

• L'université de Californie à Los Angeles 
• L'université de Californie à Santa Barbara 
• L'université d'Utah 

Si bien qu'en 1972 ce réseau se composait d'une quarantaine d'ordinateurs. 
A la même époque, une société de Seattle confia un accès libre au réseau à deux lycéens, réputés excellents en 
informatique, chargés de détecter des failles dans le système, ces deux jeunes gens n'étaient autres que Paul Allen et 
Bill Gates... 

Le courrier électronique
C'est en 1972 que Ray Tomlinson mis au point un nouveau mode de communication: le courrier électronique, qui 
permettait l'échange d'informations au sein du réseau, ainsi il était possible de contacter un nombre impressionnant de 
personnes grâce à un seul mail. 

TCP/IP
Deux Américains sont à l'origine de TCP/IP (Transmission Control Protocol / Internet Protocol) : 

­ Vinton Cerf, diplômé de l'Université de Californie (UCLA)
­ Robert Kahn, le père en 1970 du premier protocole de 
communication par paquet. 
A la demande de la DARPA, ils élaborent en 1972 les principes de 
l'architecture et des protocoles de base (TCP/IP) du futur  Internet. 
 

La main mise du gouvernement américain

Lorsqu'en 1975 le réseau ARPANET était quasiment au point, le gouvernement américain décida de prendre le 
contrôle de l'ARPANET en le confiant à une organisation: la United States Defense Communications Agency, 
renommée par la suite DISA ("Defense Information Systems Agency" traduisez "Agence chargée des sytèmes 
d'Informations à la Défense"). 

HTML
Le HTML a été pressenti en 1945 par Vannevar Bush (chercheur au MIT) dans son article visionnaire As we 
may think décrivant la consulation de contenus grâce à des "liens". 

HYPERTEXT ­Ted Nelson et Douglas Engelbar
L'hypertexte sera développé par Ted Nelson, puis surtout par Douglas Engelbart. Le 9 décembre 1968, Douglas 
Engelbart et ses 17 collaborateurs de l'Institut de Recherche de Stanford présentent une étonnante démonstration 
de leur système hypertextuel, le NLS (oN Line System). Douglas Engelbart y manipule un fichier graphique 
doté de liens hypertextes, cliquant sur un lien pour accéder à une autre information. Douglas Engelbart a 
largement contribué à développer le système hypertexte et sa relation à l'image : il est l'inventeur de la souris !
Reseaux et internet 5

Tim Berners­Lee

développa et mis au point le 

HTML et le protocole http (HyperText Transfer Protocol) dès 1989 au CERN. Il annonça 
officiellement la création du web sur Usenet en août 1991. Tim Berners­Lee est le directeur du 
W3C (World Wide Web Consortium).

Ethernet
C'est en 1980 que trois firmes, INTEL, DIGITAL et XEROX ont signé un accord finalisant le 
développement du réseau ETHERNET version 1.0.Cette norme a pour origine le système 
ALOHA d'Abramson exprérimenté à Hawaii.
Quel est le format de la trame Ethernet ?

• Chaque trame Ethernet débute par un Préambule qui a pour but de synchroniser les 
récepteurs des appareils connectés et d'effectuer le test de collision 
• La fin du préambule est identifiée par deux bits à "1" appelé Start 
• Suivent les adresses de Destination et de Source codées sur 48 bits et attribuées par 
licence de Xerox. On obtient ainsi une adresse unique au monde (48 bits = plus de 140 
trillion d'adresses!). L'adresse contient le code du constructeur de l'adaptateur Ethernet, 
qui est écrit dans une ROM 
• Après la Source, le Type qui donne sur 8 bits le protocole utilisé dans les données 
• Les Données contiennent en plus l'adresse propre au protocole choisis (Ex: Adresse IP) 
• Le CRC Circle Redundant Check qui est le OU exclusif des tranches de 32 bits calculé 
de l'adresse de destination à la fin des données. Ce même calcul sera effectué par la carte 
réseau du récepteur pour valider le paquet 
Reseaux et internet 6

• Le temps entre deux paquets Interframe Spacing ne doit pas être inférieur à 9.6 uS 
Un commutateur analyse la trame (champ adresse MAC) qui arrive sur 1 port et ne l'envoie que 
sur le port qui mènera à la machine destinataire.
Dans un réseau 10 ou 100 base T, commuté en full­duplex, on a une séparation des canaux 
d'émission et de transmission, la détection de collision étant inutile, la limitation de la longueur 
des câbles imposée par le délai de propagation des collisions disparaît. 

Adresses MAC
A chaque carte réseau  est rattachée une adresse dite « adresse MAC », ou adresse­matériel, 
comprenant 6 octets .

Il n'existe, en principe, pas deux cartes au monde ayant la même adresse MAC.   

Ces adresses MAC sont utilisées 
uniquement à l'intérieur d'UN MEME RESEAU 
LOCAL.
Reseaux et internet 7

Topologie des RESEAUX LOCAUX ET ETENDUS

Classification selon l’étendue géographique

1.  .LE LAN ( local area network) 

Limité à un site ( immeuble, campus) Type de media = câblage

CARACTERISTIQUES

• ils occupent un emplacement physique et un seul ;
• ils se présentent sous forme de réseau égal à égal ;
• leur vitesse de transfert de données est élevée ;
• toutes les données font partie du réseau local ;
• technologie relativement peu coûteuse .

2.  LE MAN ( metropolitan area network) 

Ensemble de LAN reliés par un MAN en utilisant des liaisons téléphoniques à haut 
débit.
Etendue géographique : par exemple 2 immeubles.

3.  LE WAN ( wide area network) 

Etendue nationale ou mondiale

CARACTERISTIQUES
• étendue géographique illimitée ;
• sujets aux erreurs de transmission ;
• interconnectent de multiples LAN ;
• plus complexes que les LAN et donc plus onéreux.
Reseaux et internet 8

Exemples de reseaux étendus et projets:

BELNET
L'infrastructure BELNET est un réseau ATM (Asynchronous Transfer 
Mode) privé constitué sur des anneaux SDH (Synchronous Digital 
Hierarchy) ou sur des réseaux ATM redondants, provenant d'autres 
opérateurs de télécommunications. 
Le réseau présente une structure en étoile dont le centre est 
situé à Bruxelles et qui possède des connexions directes vers 
chaque université belge (via des "points de présence" BELNET ou 
"POP"). 

L'institution publique BELNET, qui fournit un accès Internet ultrarapide de 2,5 giga­octets par 
seconde aux universités, hautes écoles et centres de recherche belges, quadruplera cette vitesse 
l'année prochaine pour la porter à 10 giga­octets par seconde. Cela donnera une capacité qui 
sera des milliers de fois supérieure à l'Internet commercial à haut débit en Belgique.

Vers 10 Gbps par personne?
Géant2 et BELNET vont encore plus loin que la fourniture de 10 Gbps, puisqu'ils pourront en 
effet mettre cette capacité plusieurs fois à disposition. C'est ainsi qu'une université belge 
pourrait avoir une connexion générale de 10 Gbps plus des connexions supplémentaires de 
même capacité pour certains groupes de recherche. Un seul chercheur de ladite université 
pourrait en principe obtenir lui aussi une connexion personnelle de 10 Gbps.

Cette bande passante virtuellement illimitée est possible moyennant un supplément abordable, 
grâce à la technologie DWDM (Dense Wavelength Division Multiplexing). Dans un seul câble 
en fibre optique existant de Géant2, on peut activer jusqu'à 50 longueurs d'onde différentes ou 
light paths, chacune d'une capacité de 10 Gbps.

Réseau : Réseau de la recherche

Le réseau de la recherche BELNET est constitué d´une infrastructure nationale et internationale. 

Le réseau national se compose de deux structures de type étoile, centralisées à Bruxelles, d´où 
partent les lignes de transmission de données de 2,5 Gbit/s vers les 15 points d´accès nationaux 
(PoP). Il est complètement redondant (grâce à une infrastructure dédoublée), de sorte à garantir 
une disponibilité maximale. 

Ce réseau national est raccordé, par une connexion directe à Géant, aux réseaux de recherche 
européens, nord­américains (Internet2, CANARIE, Abilene, vBNS, etc.) et asiatiques, avec 
lesquels il constitue le « réseau mondial de la recherche ». Ce réseau de recherche, établi en 
Reseaux et internet 9

parallèle avec le réseau Internet commercial, interconnecte des établissements d´enseignement 
et de recherche du monde entier à des vitesses de plusieurs gigabits. 

Le réseau national est également relié au réseau Internet commercial par des connexions:

• à l´Internet mondial 
• au BNIX: connexion directe au point d´interconnexion belge 
• à l´AMS­IX: connexion directe au point d´interconnexion hollandais 
• au SFINX: connexion directe au point d´interconnexion français 
• au LINX: connexion directe au point d´interconnexion en Grande­Bretagne. 

W­Intranet
Le réseau du MET comporte 1776 kilomètres de câbles (36 fibres optiques). Il 
constitue le réseau MET pour le télécontrôle des équipements routiers, autoroutiers 
et des voies navigables, et sert de backbone au réseau Intranet de la Région 
wallonne

Le réseau de fibres optiques du MET
Pressentant l'intérêt des télécommunications pour notre région, le Ministère wallon de 
l'Equipement et des Transports (MET) a lancé en 1994 un important projet de réalisation d'un 
réseau de télécommunications de fibres optiques, essentiellement le long des autoroutes. Des 
Reseaux et internet 10

pénétrantes existent dans les villes principales (Liège, Namur, Charleroi, Mons), au niveau de la 
boucle Charleroi­Chimay­Couvin­Philippeville­Achêne et dans les zonings ou villes de plus 
faible importance (ex : Louvain­la­Neuve, Nivelles, Seneffe, Wavre, Arlon, Waterloo, 
Mouscron, etc.).

Le réseau actuel du MET comporte 1022 km de câbles posés par le MET et 754 km de câbles 
échangés, soit une longueur globale de 1776 km. Equipé d'un câble comportant 36 fibres 
optiques, il assure notamment la double fonction:

• de constituer le réseau MET pour la télécommande et le télécontrôle des équipements 
routiers, autoroutiers et des voies navigables; 
• de servir de backbone (épine dorsale) au réseau Intranet de la Région wallonne, pour 
lequel 4 fibres sont réservées selon les termes du contrat de services conclu avec la 
société WIN le 16 juin 1998. 

Actuellement, une vingtaine de fibres ne sont pas utilisées et sont donc disponibles pour 
notamment l'Internet, le commerce électronique et les technologies de large bande passante (par 
exemple la vidéo conférence). Cette capacité exédentaire doit être exploitée au profit du 
développement économique et social de la Région. La valorisation de ces fibres non utilisées 
figure d'ailleurs parmi les priorités reprises dans le Contrat d'Avenir pour la Wallonie.

Pourquoi des fibres optiques?
Le MET a mis en place, pour la surveillance de ses infrastructures, un réseau de câbles à fibres 
optiques, sur lesquels s'appuient des multiplexeurs de type SDH. Rencontrant la volonté du 
Gouvernement wallon de fonder la reconversion économique de la Wallonie sur le 
développement des nouvelles technologies de l'information (NTIC), le M.E.T. a mis à 
disposition des opérateurs de télécommunications l'infrastructure excédentaire de son réseau, à 
savoir : des fibres optiques noires, des circuits de transmission SDH et, à l'avenir, des longueurs 
d'onde DWDM.
Reseaux et internet 11

Pour rappel, la technologie SDH offre la possibilité de transmettre dans une même trame des 
services de types et de débits différents:

• des conversations téléphoniques, 
• des données informatiques, 
• de l'Internet, 
• de la vidéo numérique, 
• de la visioconférence, 
• etc. 

Par décision du Gouvernement wallon du 19 décembre 2002, la gestion commerciale de ce 
réseau est transférée à la Sofico (Société de Financement complémentaire des Infrastructures).

Liaisons hertziennes et UMTS
Pour ce qui concerne les pylônes multiopérateurs, le contrat d'avenir pour la Wallonie prévoit 
de prendre les dispositions nécessaires en vue de favoriser autant que possible le regroupement 
des sites d'antennes. D'autre part, l'attribution prochaine des licences pour la téléphonie de 3ème 
génération (UMTS) et pour les réseaux utilisant la boucle locale radio conduira au 
développement de nouvelles infrastructures.

Il est donc nécessaire que les pylônes multiopérateurs soient implantés rapidement de manière à 
pouvoir accueillir les opérateurs de télécommunications par ondes hertziennes.

Enfin, la valorisation des pylônes devra en partie être liée à celle du réseau de fibres optiques 
(certains opérateurs de télécommunications souhaiteront utiliser la capacité de transmission des 
réseaux de fibres optiques existants pour connecter leurs stations de base).
Reseaux et internet 12

Noeuds d'échange européens
• 155 Mbit/s d'accès direct à l'Amsterdam Internet Exchange (AMS­IX) pour échanger du trafic avec plus de 60 fournisseurs d'accès 
Internet présents aux Pays­Bas. 

• 155 Mbit/s au LINX, nœud d'échange basé à Londres

• 155 Mbit/s au SFINX, nœud d'échange basé à Paris.

• 1 Gbit/s vers le Belgian National Internet Exchange (BNIX) pour échanger du trafic avec une quarantaine de fournisseurs d'accès 
Internet opérant en Belgique.Accès à l'Internet mondial

GEANT
GEANT interconnecte les réseaux de la recherche nationaux européens avec des liaisons dont les plus rapides 
sont à 10 Gbit/s dès le départ. Elles monteront par la suite à des débits supérieurs. Voici la carte des pays que 
GEANT raccordera :

GEANT offre ­ en plus du service IPv4 traditionnel ­ de nouveaux services : priorités pour certains types de trafics, 
VPN (réseaux privés virtuels).
GEANT permet aussi d'améliorer la connectivité des réseaux de la recherche européens avec l'Amérique du Nord 
(ABILENE, CA*NET...), la zone Asie­Pacifique, l'Amérique du Sud et les pays méditerranéens.
 
Voici la topologie logique de GEANT, avec les débits et les noms des principaux opérateurs :
 
Reseaux et internet 13

 
Un des principaux nœuds de GEANT est à Paris, avec 3 liaisons à 10 Gbit/s, 2 à 2.5 Gbit/s et 2 à 155 Mbit/s. 
Initialement, Renater y est raccordé 2.5 Gbit/s.
 

Réseau VTHD
France Télécom R&D a déjà établi un record mondial en la matière en 1999 en parvenant à faire 
passer un débit d’un térabit par seconde sur une distance de 1000 km, en utilisant une fibre optique 
conventionnelle. A titre d’illustration, il est possible avec un tel débit de transmettre le contenu de 
100 encyclopédies de 28 000 pages chacune en une seconde. 
Avec le réseau VTHD, le transfert sur le réseau dorsal (le réseau principal) atteint potentiellement 
40 gigabits par seconde (Gbit/s) soit l’équivalent de 625 000 circuits téléphoniques . Pour atteindre 
ce débit, France Télécom a utilisé la technologie dite de multiplexage de longueurs d’onde. Celle­
ci permet d’utiliser simultanément plusieurs longueurs d’onde pour faire circuler des informations 
en parallèle dans une même fibre optique. Un des attraits majeurs de cette technologie est de 
Reseaux et internet 14

permettre l'accroissement progressif des capacités de transmission d'une fibre par ajout progressif 
de longueurs d'onde supplémentaires. Mais le débit de transfert des informations ne dépend pas 
seulement de la fibre optique mais aussi des routeurs (les aiguillages des réseaux) et des cartes 
d’interface entre fibres et routeurs. Pour le réseau VTHD, France Télécom n’a donc pas eu besoin 
d’installer de nouvelles fibres optiques : elle a simplement installé sur son réseau un matériel de 
dernière génération, des gigarouteurs capables, via un laser, d’expédier sur une fibre une quantité 
colossale d’informations, de l’ordre de 2,5 Gbit/s par longueur d'onde.

DES USAGES MULTIPLES 
1. Enseigner à distance 
2. Utiliser le réseau pour rapprocher médecins et chercheurs
3. Faciliter le calcul distribué
4. Mettre en place des caches web distribués
5. Simuler le trafic réel
6. Permettre la sauvegarde en ligne de très grosses bases de données
7. Mesurer le comportement du réseau 
8. Assurer une qualité de service à la demande
9. Accélérer les process industriels avec l'interaction coopérative en environnement virtuel 

10.Diffuser des images TV sur le réseau IP
11.Développer les capacités de calcul
12.Vers une offre commerciale 
Reseaux et internet 15

LES CONCEPTS DE BASE

Comment les ordinateurs partagent ils leurs données ?

TOPOLOGIE PHYSIQUE : organisation matérielle du réseau.
TOPOLOGIE LOGIQUE : disposition d’un réseau.

Topologie Physique

3 typologies connues :

1. le BUS
2. l’ETOILE
3. l’ANNEAU

TOPOLOGIE DE TYPE BUS

Chaque machine est reliée à un seul et même câble.  Chaque liaison au câble est appelée noeud.
Les câbles utilisés sont des câbles coaxiaux, constitué d’un câble conducteur central ( appelé 
âme) et d’une armature métallique tressée constituant le conducteur de masse ( retour de signal) 
et réalisant un blindage à l’encontre des ondes électromagnétique.

Le serveur peut se trouver à n’importe quel endroit sur le câble.  L’information circule dans les 
deux sens à partir de n’importe quel noeud.

Les stations sont dites passives : elles ne doivent pas réamplifier le signal.

AVANTAGES :
Reseaux et internet 16

• simple ;
• si une station est défectueuse, elle ne paralyse pas le réseau.
INCONVENIENT
• si une connexion est défectueuse, elle paralyse le réseau.

Les extrémités sont bouchées par des Terminateurs.
Limite théorique : 255 postes. 

TOPOLOGIE DE TYPE ETOILE

Le serveur occupe une position centrale et donc 
privilégiée par rapport aux autres postes.

INCONVENIENTS
• si panne du noeud central, panne de tout le 
réseau ;
• le serveur doit posséder autant de connexions 
que de poste de travail ( sauf si utilisation 
d’un hub) ;
• l’ajout d’un nouveau poste entraîne une 
augmentation importante du câblage.

LE HUB   
Il s’agit d’un boîtier intermédiaire entre le serveur ou un autre hub et les postes de travail.  Il 
rassemble les câbles venant de plusieurs postes et repart avec une seule connexion.  Ils ont 
un rôle actif, car ils gèrent les communications, hiérarchisent l’accès au serveur, détectent les 
pannes éventuelles et déconnectent le cas échéant la portion défectueuse du réseau.
Reseaux et internet 17

LE DAISY CHAIN

Topologie en étoile basée sur un noeud central duquel partent des branches composées de un 
ou plusieurs postes de travail.

TOPOLOGIE EN ANNEAU

Topologie de type BUS où la dernière station est 
reliée à la première formant de ce fait une boucle.
L’information circule dans un seul sens.
Chaque poste à un rôle actif : elle doit reconnaître son 
adresse et rehausser le signal.
INCONVENIENT
• la panne d’un poste entraîne la panne du 
réseau.
Reseaux et internet 18

Le câblage

La paire torsadée ou paire filaire ( twisted pair)

Câble utilisé en téléphonie mais blindé pour faire face 
aux interférences.
La paire torsadée se compose de 2 conducteurs en cuivre 
isolé l’un de l’autre par un dérivé plastique.  Les 2 fils 
torsadés sont enrobés d’une protection mécanique et 
électromagnétique.
Peu onéreux, relativement fiable, facile d’installation, mais petite distance ( max. 100 mètres).
Eviter de transmettre des données sensibles car risque d’interférence. 

Le câble coaxial 
Coax fin ( thin ethernet) ou coax gros ( thick ethernet)
Le coax fin : se compose d’un conducteur central en cuivre, isolé par du 
plastique contenant lui­même de l’air et d’un second conducteur qui peut être en cuivre ou en 
nd
aluminium.  Le 2  conducteur est souvent sous la forme de torsade et concentrique par rapport 
er
au 1 .  L’ensemble est enrobé d’un isolant et d’une protection mécanique.
AVANTAGES  
• vitesse de transmission élevée ;
• bonne tolérance aux interférences ;
• distance de 300 à 500 mètres.
Reseaux et internet 19

Le coax gros : se compose de plusieurs coax fins, le tout dans un isolant de couleur jaune 
( yellow snake).  Il a une meilleure qualité de transmission mais est également 3 à 4 fois plus 
cher que le coax fin.

Les connecteurs en coax : ils font partie intégrante de l’installation, sur les PC au centre, on 
aura des connecteurs en T et à chaque extrémité des Terminateurs.
Un segment est défini comme la distance entre deux Terminateurs.

3. La fibre optique

La fibre optique permet de transporter des informations d’un point à un autre à la vitesse de 
la lumière.

AVANTAGES
• indifférence totale aux ondes électriques ou électroniques ;
• bande passante très large ;
• plusieurs types d’information sur une longue distance ;
• fiabilité pour les données sensibles ;
• taux d’erreur proche du 0 .

INCONVENIENT
• Coût.
Exemple:Monomode 
Fibre 

généralement utilisé pour de grande distance et pour   des applications demandant 
une grande largeur de bande.  Le coeur de cette fibre est généralement de 8 à 10 µ 
+/­ 2 µ. On retrouve ces fibres dans des réseaux MAN et WAN. L'atténuation en 
dB/km de ce type de fibres est moins importantes que les fibres multimodes. En règle 
Reseaux et internet 20

générale, les épissures et les  essais effectués sur ces fibres  demandent plus 
d'attention de la  part des techniciens . 

Les cartes réseau

Il s’agit de l’intermédiaire hardware entre le PC et le câble réseau.

1.   Choisir la carte réseau adéquate 
1.1Carte PCI

Pour déterminer si l’ordinateur dispose de connecteur PCI libre
1.  Cliquez sur l’icône poste de travail avec le bouton droit de la souris, choisissez Propriétés. 
Activez l’onglet Gestionnaire de périphériques.
2.  Double cliquez sur la catégories périphériques système.
3.  Vérifiez ensuite la présence d’une sous rubrique BUS PCI : cela signifie que votre ordinateur 
prend en charge les cartes PCI.
4.  Pour vérifier si un connecteur est libre, il faut dévisser le capot.

1.2 Carte réseau ISA 16 bits

Pour vérifier si on peut installer une telle carte
1.  Cliquez sur l’icône poste de travail avec le bouton droit de la souris, choisissez Propriétés. 
Activez l’onglet Gestionnaire de périphériques.
2.  Double cliquez sur ordinateur et activez l’option requête d’interruption ( IRQ). Cela permet 
de savoir quelles interruptions sont affectées à quelle carte d’extension.
3.  Vérifiez si une interruptions est libre.
4.  Assurez vous que la carte réseau ISA peut être configurée pour une des interruptions libres.

1.3 Carte réseau USB

Si l’ordinateur possède un connecteur libre, il suffit de brancher les cartes réseau sur 
l’ordinateur même en marche.

1.4 Carte PCMCIA

Convient pour les portables.

2  Déterminer les connecteurs libres 

1.  Débranchez tous les câbles reliés à l’ordinateur.
2.  Retirez les vis qui retiennent le capot du boîtier.
Reseaux et internet 21

3.  Retires le capot.
4.  Recherchez des connecteurs disponibles.
5.  Installez la carte.

3  Montage des cartes réseau 

3.1 Carte PCI

1.  Repérez l’emplacement disponible ou vous souhaitez insérer la carte.  Un cache métallique 
recouvre l’ouverture correspondant à cet emplacement à l’arrière du boîtier.  Pour rendre les 
connecteurs de la carte accessibles de l’extérieur ôtez le cache.
2.  Si le cache est maintenu par une vis, ôtez la vis.  Si le cache est soudé, soulevé le à l’aide 
d’un tournevis jusqu'à rupture des points de soudures.
3.  Insérez la carte dans son emplacement.  La carte PCI est montée à l’envers c’est­à­dire les 
composants vers le bas.
4.  Enfoncez la jusqu'à sentir qu’elle vient se loger au fond du connecteur.
5.  Fixez la partie métallique sur le châssis du boîtier à l’aide de la vis ôtée ou d’une autre vis.
6.  Effectuez un essai avant de refermer le capot.

3.2 Carte ISA

Dans l’option IRQ relevez le n° d’interruption qui n’est pas alloué.  Choisissez ensuite l’option 
Entrée/ Sortie et relevez une plage E/S disponible pour la carte réseau.  Quittez windows et 
débranchez votre ordinateur.
Placez les cavaliers sur la carte réseau de manière à attribuer une adresse E/S et une attribution 
non encore allouée par windows.  Enfichez la carte comme pour la carte PCI.

3.3 Intégration d’une carte USB

Il suffit de brancher la carte sur le connecteur USB disponible.  

4   Reconnaissance de la carte réseau

1.  Dès que windows est lancé, une boîte de dialogue devrait signaler la détection de la carte 
réseau.  Windows demande à partir de quel support le pilote du périphérique doit être 
installé.  Demandez à windows de rechercher le meilleur possible.
2.  Définissez les emplacements où les pilotes doivent être recherchés.  Si une disquette ou un 
CD rom est fourni avec votre carte réseau insérez le.
3.  Windows recherche alors les pilotes adéquats pour la nouvelle carte réseau et indique celui 
qu’il a identifié comme tel. Cliquez sur suivant.
Reseaux et internet 22

4.  Windows installe d’abord les pilotes de la carte réseau pour lesquels le cd d’installation de 
windows est requis.
5.  Si un conflit de version se présente, cliquez sur OUI ( votre ordinateur possède une version 
plus récente que celle du cd d’installation).
6.  Appuyez sur terminer.
7.  Windows vous propose de redémarrer l’ordinateur pour prendre en considération l’ajout du 
nouveau matériel.

Les types d'équipements

­ Le répéteur (Repeater)

Cet équipement agît au niveau 1 du modèle OSI. Sa fonction est de répéter un signal électrique 
en le régénérant. L'avantage est de pouvoir augmenter la distance physique, cependant, 
l'inconvénient est qu'il répète aussi le bruit du fait qu'il n'applique aucun filtre ni contrôle.

­Le HUB (Concentrateur)

Cet équipement agît au niveau 1 du modèle OSI. Sa fonction est d'interconnecter plusieurs 
cartes d'interfaces ensembles. Ainsi, chaque signal électrique reçu est rediffusé sur tous les 
autres ports du HUB.
Dans le cadre d'un HUB 100Mbps, on obtient un débit partagé de 100Mbps pour l'ensemble de 
équipement Ethernet raccordé.
Reseaux et internet 23

­ Le commutateur (Switch)

Cet équipement agît au niveau 2 du modèle OSI. Identiquement à un HUB, sa fonction est 
d'interconnecter plusieurs cartes d'interfaces ensembles. Cependant, lorsqu'il réceptionne une 
trame, il compare l'adresse MAC de destination avec sa table de correspondance. Ainsi, il ne 
diffuse cette trame uniquement sur le port physique concerné.
Dans le cadre d'un Switch 100Mbps, on obtient un débit dédié de 100Mbps par équipement 
Ethernet raccordé. les caractéristiques principales à vérifier lors de la sélection d'un Switch 
sont :
­ Le nombre d'adresse MAC maximum qui peuvent mise en mémoire
­ Le nombre de paquet par seconde (PPS) que la matrice de fond de panier peux commuter

­ Le pont (Bridge)

Cet équipement agît au niveau 2 du modèle OSI. Il permet d'interconnecter deux réseaux de 
Liaison différente. Par exemple, on trouvera fréquemment des ponts permettant de relier des 
réseaux :
­ Ethernet et WIFI
­ Ethernet et Token Ring

­ Le routeur (Gateway)

Cet équipement agît au niveau 3 du modèle OSI. Il permet de relier plusieurs réseau IP 
différents. Pour cela, lorsqu'il reçoit une trame, il compare l'adresse IP destination du 
datagramme avec sa table de routage et route ce datagramme sur l'interface de sortie 
correspondante.
Reseaux et internet 24

Les topologies logiques

La topologie n’est rien de plus que la disposition d’un réseau.  Il s’agit en quelque sorte du code 
de la route des réseaux puisqu’un seul ordinateur peut transmettre sur un segment à un moment 
donné.

1.   Ethernet 

L’ethernet repose sur le fondement de la norme CSMA/CD.
 Dans un tel réseau, tous les ordinateur partagent un même segment de réseau appelé domaine 
de collision ( = segment sur lequel plusieurs ordinateur essayent de transmettre en même temps 
de telle sorte qu’ils provoquent une collision).  Plus grand est le domaine de collision, plus la 
probabilité d’une collision est grande.  Les concepteurs des réseaux ethernet ont essayé de 
réduire le nombre d’ordinateur par segment.
La famille ethernet :
• le 100 base T : fast ethernet.  Les données transitent à 100Mbps sur 2 paires torsadées 
de câble non blindé.  La longueur maximale de câble entre le hub et la station de 
travail est de 20 mètres.
• Le 100 base FX.  Il s’agit d’un fast ethernet sur fibre optique.  Pas de longueur 
maximale mais plus rapide.
• Le 100 base T4.  Il s’agit d’un 100 base T sur 4 paires torsadées de câble non blindé. 
La longueur maximale de câble entre le hub et la station de travail est de 20 mètres.
L’inconvénient de la topologie précédente réside dans le nombre restreint d’ordinateur.

2.   Token ring et FDDI 

Dans ce réseau, un paquet spécial appelé jeton circule dans le réseau.  Lorsqu’un ordinateur à 
des données à transmettre il attend que le jeton soit disponible, s’en empare et transmet un 
paquet de données.
L’inconvénient réside ici dans l’accroissement de la lenteur du réseau au fur et à mesure que ce 
dernier s’agrandit.

3. Le mode de transfert asynchrone ( ATM)

Cette nouvelle technologie transmet tous les paquets sous la forme d’une cellule de 53 octets 
disposant d’une panoplie d’identificateur pour déterminer notamment la qualité du service 
c’est­à­dire les paquets à router en priorité.  L’ATM est capable de router à très grande vitesse 
( de 25 à plus de 622 Mbps) mais est excessivement onéreux.
Reseaux et internet 25

Les méthodes d’accès

1.   bande large et bande de base 

Dans la bande large, les signaux numériques sont convertis en signaux analogiques :
• on peut transmettre plusieurs type d’information sur le câble.
• concerne les applications particulières qui se déroulent à grande vitesse sur de 
grandes distances.
Dans la bande de base, le signal porteur d’information est envoyé tel quel sur le câble. 
C’est suffisant pour les réseaux locaux, mais cela nécessite de réglementer la 
circulation.

2.   Les méthodes d’accès 

• TDMA ou méthode d’accès à multiplexage temporel

Dans cette méthode, le temps est divisé en tranches attribuées à chacun des noeuds.  Ainsi, une 
station peut émettre pendant une ou plusieurs tranches de temps qui lui est accordée.  Par 
configuration, un poste privilégié peut avoir plusieurs tranche de temps.  Un tel système évite 
les collision puisqu’aucun poste de travail ne dispose de la même tranche.

• CSMA/CD ou /CA ou porteuse de message à accès multiples avec 
détection des collisions ou évitement des collisions.

/CD 
Lorsqu’une station veut émettre elle écoute si aucune transmission n’est en cours.  S’il n’y a 
aucune transmission alors elle émet, sinon elle attend.  Cette méthode prévoit la possibilité de 
collision et possède un mécanisme de détection et de dégagement.  Ainsi, pendant qu’elle émet, 
la station reste à l’écoute du réseau.  Elle compare alors le signal qui circule sur le réseau et 
celui qu’elle a émis.  S’il existe une différence dans le signal, alors c’est que ce dernier est entré 
en collision avec un autre et dès lors les deux messages sont détruits, un des deux signal sera 
réémis tandis que l’autre attendra pendant une durée aléatoire.
AVANTAGES
• Fiable
• rapide : le mécanisme de détection opère alors que la collision est en cours.

INCONVENIENT
• pas de mécanisme de priorité.

/CA
Reseaux et internet 26

Processus d’évitement des collisions avec accusé de réception.
Un système électronique équipe chaque station et permet de gérer le mécanisme de retour à 
l’information.  Pendant qu’une station émet, les autres doivent rester silencieuses.  Lorsque 
le message revient à la station émettrice,  le système électronique libère le réseau et les autres 
stations peuvent émettre.
INCONVENIENT
• ce système d’accusé de réception ralentit le réseau.
• rien n’est prévu si une collision se produit quand même.

• La méthode du jeton

Un jeton circule sur l’anneau.  Selon l’endroit où il se trouve, une station peut émettre ou pas. 
Le jeton peut être libre ou occupé.  S’il est libre, et qu’il passe par une station émettrice, celle­ci 
s’en empare.  Le jeton devient alors occupé.  Elle y attache l’adresse du destinataire et le 
message.  Une fois le message parti, il passe au travers de chaque station qui, s’il ne lui est pas 
destiné va régénérer le message ( fonction de répéteur) et passer le jeton à la station suivante. 
L’opération se répète jusqu'à l’arrivée à destination.  Le destinataire va alors copier le message 
en mémoire et va ajouter 2 indications :
• un indicateur de reconnaissance d’adresse ;
• un indicateur de copie correcte.
Le jeton repart en direction de la station émettrice qui va effectuer les vérifications ad hoc 
qui libère alors le jeton si tout est correct.  Ainsi, le jeton a­t­il opéré un tour complet avant 
d’être libéré.
Avantage : fiabilité.
Inconvénient : circulation unidirectionnelle du jeton.
Reseaux et internet 27

Modèle osi

Modèle OSI en Couche de Service 
http://www.frameip.com/osi/

 ­ La couche physique
La couche physique s'occupe de la transmission des bits de façon brute sur un canal de 
communication. Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé 
doit bien être reçu comme bit valant 1). Concrètement, cette couche doit normaliser les 
caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par exemple), 
les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les caractéristiques 
fonctionnelles des circuits de données et les procédures d'établissement, de maintien et de 
libération du circuit de données.

L'unité d'information typique de cette couche est le bit, représenté par une certaine différence de 
potentiel.

 ­ La couche liaison de données
Son rôle est un rôle de "liant" : elle va transformer la couche physique en une liaison a priori 
exempte d'erreurs de transmission pour la couche réseau. Elle fractionne les données d'entrée de 
l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement 
renvoyées par le récepteur. Rappelons que pour la couche physique, les données n'ont aucune 
signification particulière. La couche liaison de données doit donc être capable de reconnaître les 
frontières des trames. Cela peut poser quelques problèmes, puisque les séquences de bits 
utilisées pour cette reconnaissance peuvent apparaître dans les données.

La couche liaison de données doit être capable de renvoyer une trame lorsqu'il y a eu un 
problème sur la ligne de transmission. De manière générale, un rôle important de cette couche 
est la détection et la correction d'erreurs intervenues sur la couche physique. Cette couche 
intègre également une fonction de contrôle de flux pour éviter l'engorgement du récepteur.
Reseaux et internet 28

L'unité d'information de la couche liaison de données est la trame qui est composées de 
quelques centaines à quelques milliers d'octets maximum.

­ La couche réseau
C'est la couche qui permet de gérer le sous­réseau, i.e. le routage des paquets sur ce sous­réseau 
et l'interconnexion des différents sous­réseaux entre eux. Au moment de sa conception, il faut 
bien déterminer le mécanisme de routage et de calcul des tables de routage (tables statiques ou 
dynamiques...).

La couche réseau contrôle également l'engorgement du sous­réseau. On peut également y 
intégrer des fonctions de comptabilité pour la facturation au volume, mais cela peut être délicat.

L'unité d'information de la couche réseau est le paquet.

­ Couche transport
Cette couche est responsable du bon acheminement des messages complets au destinataire. Le 
rôle principal de la couche transport est de prendre les messages de la couche session, de les 
découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant 
que les morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le 
réassemblage du message à la réception des morceaux.

Cette couche est également responsable de l'optimisation des ressources du réseau : en toute 
rigueur, la couche transport crée une connexion réseau par connexion de transport requise par la 
couche session, mais cette couche est capable de créer plusieurs connexions réseau par 
processus de la couche session pour répartir les données, par exemple pour améliorer le débit. A 
l'inverse, cette couche est capable d'utiliser une seule connexion réseau pour transporter 
plusieurs messages à la fois grâce au multiplexage. Dans tous les cas, tout ceci doit être 
transparent pour la couche session.

Cette couche est également responsable du type de service à fournir à la couche session, et 
finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie 
d'ordre de délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche est 
donc également responsable de l'établissement et du relâchement des connexions sur le réseau.

Un des tous derniers rôles à évoquer est le contrôle de flux.

C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base à 
l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble du processus de connexion, avec toutes 
les contraintes qui y sont liées.

L'unité d'information de la couche réseau est le message.
Reseaux et internet 29

 ­ La couche session
Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le lien 
entre les adresses logiques et les adresses physiques des tâches réparties. Elle établit également 
une liaison entre deux programmes d'application devant coopérer et commande leur dialogue 
(qui doit parler, qui parle...). Dans ce dernier cas, ce service d'organisation s'appelle la gestion 
du jeton. La couche session permet aussi d'insérer des points de reprise dans le flot de données 
de manière à pouvoir reprendre le dialogue après une panne.

 ­ La couche présentation
Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui 
traite l'information de manière à la rendre compatible entre tâches communicantes. Elle va 
assurer l'indépendance entre l'utilisateur et le transport de l'information.

Typiquement, cette couche peut convertir les données, les reformater, les crypter et les 
compresser.

­ La couche application
Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter 
à l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de 
fichier, la messagerie...

 Transmission de données au travers du modèle OSI
Le processus émetteur remet les données à envoyer au processus récepteur à la couche 
application qui leur ajoute un en­tête application AH (éventuellement nul). Le résultat est alors 
transmis à la couche présentation.

La couche présentation transforme alors ce message et lui ajoute (ou non) un nouvel en­tête 
(éventuellement nul). La couche présentation ne connaît et ne doit pas connaître l'existence 
éventuelle de AH ; pour la couche présentation, AH fait en fait partie des données utilisateur. 
Une fois le traitement terminé, la couche présentation envoie le nouveau "message" à la couche 
session et le même processus recommence.

Les données atteignent alors la couche physique qui va effectivement transmettre les données 
au destinataire. A la réception, le message va remonter les couches et les en­têtes sont 
progressivement retirés jusqu'à atteindre le processus récepteur :
Reseaux et internet 30

Le concept important est le suivant : il faut considérer que chaque couche est programmée 
comme si elle était vraiment horizontale, c'est à dire qu'elle dialoguait directement avec sa 
couche paire réceptrice. Au moment de dialoguer avec sa couche paire, chaque couche rajoute 
un en­tête et l'envoie (virtuellement, grâce à la couche sous­jacente) à sa couche paire.
Reseaux et internet 31

La couche Ethernet
La plupart des réseaux actuels utilisent Ethernet. Nous devons donc expliquer maintenant 
l'entête Ethernet. Malheureusement, Ethernet a ses propres adresses. Les responsables de la 
définition d'Ethernet ont voulu être surs qu'il n'y aurait pas deux machines comportant la même 
adresse Ethernet. Par conséquent, il était impensable de laisser configurer cette adresse par 
l'utilisateur. Chaque carte vient donc du constructeur avec l'adresse Ethernet introduite. Dans le 
but de ne jamais devoir réutiliser plusieurs fois la même adresse Ethernet, les responsables lui 
ont assigné 48 bits de définition. Les constructeurs doivent avertir un comité central pour être 
certains de ne pas "écraser" la tranche allouée à un autre constructeur.

Adresses MAC
A chaque carte réseau  est rattachée une adresse dite « adresse MAC », ou adresse­matériel, 
comprenant 6 octets .
Il n'existe, en principe, pas deux cartes au monde ayant la même adresse MAC.   

Ces adresses MAC sont utilisées 
uniquement à l'intérieur d'UN MEME RESEAU 
LOCAL.

exemple:08 :00 :09 :35 :d5 :0b
 
08 :00 :09 est attribuée à HP
35 :d5 :0b est l’adresse de la carte

Autres constructeurs
00 :00 :0C  Cisco
08 :00 :20  Sun
AA :00 :04  DEC 9
00 :10 :5A  ComA

Ethernet est un réseau "Brodcast Medium". Lorsque vous envoyez un paquet sur le réseau 
Ethernet, chacune des machines voit ce paquet. Donc, il faut être sur que ce sera la bonne 
machine qui décodera le paquet. A cet effet, l'entête Ethernet est invoquée : elle est composée 
de 14 octets qui contiennent l'adresse de la source, de la destination ainsi qu'un code de type. 
Seule la machine détenant l'adresse Ethernet de la destination poura recevoir le paquet. (Il est 
tout à fait possible de tricher, c'est pourquoi l'Ethernet n'est pas suffisant en soi au niveau 
sécurité. notons au passage qu'il n'existe aucun lien physique entre l'adresse Ethernet et Internet 
(IP). Chaque machine doit détenir une table de correspondance entre l'adresse Ethernet et 
l'adresse Internet (nous décrirons cette table en profondeur plus loin). En plus des adresses de 
Reseaux et internet 32

source et de destination, un champ "type" est contenu dans l'entête. Ce champ détermine la 
famille de protocoles utilisés (TCP/IP, DECnet, Xerox,...) et permet donc la cohabitation de 
différtents protocoles. Pour terminer, il y a le "cheksum"qui permet au récepteur de vérifier 
l'intégrité du datagramme envoyé. 
suite de mots de 32 bits
+­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­+
|        Ethernet Adresse de Destination (prem. 32 bits)         |
+­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­+
| Ethernet Dest. (dern 16 bits) | Ethernet Sour. (prem. 16 bits) |
+­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­+
|              Ethernet Source Adresse (dern 32 bits)            |
+­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­+
|           Type Code           |                                |
+­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­+­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­+
|  Entête IP  + entête TCP + Data's                              |
|  ..........                                                    |
|  ..........                                                    |
|  fin des  Data's                                               |
+­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­+
|                       Ethernet Checksum                        |
+­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­+
                                

Architecture Internet

Adressage IPV4
• Codé sur 4 octets : 3 (5 en théorie) classes d'adresses  ⇒ actuellement extension vers IP6
• Domain Name System
 Nommage hiérarchisé des hôtes Internet / DN officiel délivré par le NIC
On appelle nom de domaine, le nom à deux composantes, dont la première est un nom 
correspondant au nom de l'organisation ou de l'entreprise, le second à la classification 
de domaine (.fr, .com, ...). Chaque machine d'un domaine est appelée hôte. Le nom 
d'hôte qui lui est attribué doit être unique dans le domaine considéré (le serveur web 
d'un domaine porte généalement le nom www). 
L'ensemble constitué du nom d'hôte, d'un point, puis du nom de domaine est appelé 
adresse FQDN (Fully Qualified Domain, soit Domaine Totalement Qualifié). Cette 
adresse permet de repérer de façon unique une machine. Ainsi 
www.commentcamarche.net représente une adresse FQDN. 

• Résolution DNS vers adresse IP
• Chaque ordinateur doit être configuré avec l'adresse d'une machine capable de 
transformer n'importe quel nom en une adresse IP. Cette machine est appelée Domain 
Name Server. 
Reseaux et internet 33

• L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut 
également être introduite: il peut relayer le premier en cas de panne. 
• Le nom d'un serveur de nom ne peut bien sûr pas être donné 
il ne doit pas exister deux ordinateurs sur le réseau ayant la même adresse IP.
C'est le NIC (Network Internet Center) qui est chargé d'attribuer ces numéros. En France l'adresse du site du NIC est: 
www.nic.fr , il permet d'avoir des informations sur n'importe quel ordinateur connecté au réseau ainsi que sur son (ses) 
propriétaires grâce au service whois. D'autre services sont à disposition, comme le service traceroute qui permet de 
connaître le chemin entre le site du NIC et la machine visée.
en Belgique : http://www.dns.be/fr/home.php
voir la répartition géographique en 2006: http://www.dns.be/scripts/map.be/imagemap.php?map=2006­0&lang=fr

Qu'est­ce qu'un protocole?
C'est une méthode standard qui permet la communication entre deux machines.

 IP (Internet Protocol) 
TCP (Transmission control Protocol) UDP (User Datagram Protocol)
Ces 3 protocoles sont présentés plus loin...

Le protocole ARP (Address Resolution Protocol)
Il assure la tâche de faire correspondre les adresses Internet aux adresses physiques, afin que les informations puissent 
transiter sur le réseau. Chaque message est envoyé en paquets IP avant d'être envoyés sur Internet, une requête ARP est 
émise, et dès que la machine­cible acccuse réception, le transfert peut s'initier.

On constate que dans un réseau IP, adresse en 32 bits, reposant sur Ethernet, adresse en 48 bits, 
il faut une résolution d’adresse.
 C’est le rôle du protocole  ARP.(Address Resolution Protocol)

 
Pour parvenir à avertir tout le monde, au niveau ETHERNET, on utilise comme adresse de 
destination ethernet, une adresse de diffusion Ethernet  qui a tous ses bits à 1. Comme cela, 
toutes les machines lisent la trame, et celle qui a la bonne adresse IP répond. Évidemment, si la 
machine est arrêtée, aucune réponse n’arrivera. Il se peut aussi qu’une autre machine ait pris 
Reseaux et internet 34

cette adresse. A ce moment là, c’est la plus rapide qui sera enregistrée. Ceci peut arriver, si les 
deux ordinateurs ont été configurés par une copie de disquette. Ou si quelqu’un essaye de 
pirater le réseau en se faisant passer pour un autre ! Il existe une commande qui s’appelle arp et 
qui donne la correspondance entre numéro IP et numéro ETHERNET. 

arp ­a 
Cette commande existe sous Unix, Windows 98 , NT, 2000 et XP. 
ARP correspond à un numéro de service bien particulier (806) dans la trame ETHERNET. 
Cette technique ne s’applique pas que pour IP. Dans la trame ARP, est indiqué le type du 
protocole. On pourrait se dire aussi, pourquoi ne pas diffuser les données. Ceci est beaucoup 
trop coûteux. En effet toutes les machines seraient interrompues pour lire la trame, les ponts et 
les commutateurs devraient tout laisser passer.

Cache et Timeout
Une fois cette résolution obtenue, l’adresse est mise dans un cache en mémoire, celui ci peut 
être effacé par la commande arp ­d (cas où un serveur du réseau vient d’avoir sa carte changée). 
Ce cache doit être rafraîchi périodiquement, une machine inactive (pas de paquets reçus depuis 
un certain temps) est retirée de ce cache, ceci arrive entre 10 et 20 minutes selon les systèmes. Il 
est possible de rentrer de manière statique l’adresse d’une machine, a des fins de sécurité, par 
exemple entre un routeur et des serveurs du réseau (arp ­s) . 
Les machines ayant fait la résolution vont transmettre les paquets avec l’adresse ETHERNET 
(MAC) de la machine à contacter. Dans le champ service de la trame ETHERNET, nous aurons 
la valeur 800 qui correspond aux trames de service IP.

L’ARP "gratuit"
Certains systèmes d’exploitation ont un comportement des plus curieux. En fait, ils font une 
requête ARP en demandant leur propre adresse IP. En fait ceci permet de détecter si une autre 
machine n’aurait pas la même adresse, ce qui nuirait au fonctionnement normal de la machine. 
On est averti de suite qu’une machine a la même adresse.
RARP (Reverse Address Resolution Protocol) est un protocole permettant à un équipement d'obtenir 
son adresse IP en communiquant son adresse Ethernet à un serveur RARP 
Reseaux et internet 35

Les couches internet

Réseaux interconnectés par ip

Encapsulation: Les données sont complétées par des éléments de contrôles
Reseaux et internet 36

Classes d'adresses
Les adresses IP sont réparties en 5 classes différentes :

A
Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids fort (le 
7
premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 2  (00000000 à 01111111) 
possibilités de réseaux, c'est­à­dire 128. Toutefois le réseau 0 (00000000) n'existe pas et le 
nombre 127 est réservé pour désigner votre machine, les réseaux disponibles en classe A sont 
donc les réseaux allant de 1.0.0.0 à 126.0.0.0 (lorsque les derniers octets sont des zéros cela 
indique qu'il s'agit d'un réseau et non d'un ordinateur!) 
Les trois octets de droite représente les ordinateurs du réseaux, le réseau peut donc contenir:
24
2 ­2 = 16777214 ordinateurs. 
Une adresse IP de classe A, en binaire, ressemble à ceci: 

0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Réseau Ordinateurs
en classe A sont donc les réseaux allant de 1.0.0.0 à 126.0.0.0 (lorsque les derniers octets sont 
des zéros cela indique qu'il s'agit d'un réseau et non d'un ordinateur!) 

B
Une adresse IP de classe B, en binaire, ressemble à ceci: 

10 xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Réseau Ordinateurs
le premier nombre est compris entre 128 et 191

C
Dans une adresse IP de classe C, les trois premiers octets représente le réseau. Les deux 
premiers bits sont 1,1 et 0,le premier nombre est compris entre 192 et 203; ce qui signifie qu'il y 
21
a 2  possibilités de réseaux, c'est­à­dire 2097152. Les réseaux disponibles en classe C sont 
donc les réseaux allant de 192.0.0.0 à 255.255.255.0 
L'octet de droite représente les ordinateurs du réseaux, le réseau peut donc contenir:
8 1
2 ­2  = 254 ordinateurs. 
Une adresse IP de classe C, en binaire, ressemble à ceci: 
110 xxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Réseau Ordinateurs

Les classes D et E nous intéressent moins
Reseaux et internet 37

pour mémoire
Nombre de  Nombre de machines 
Classe Plage IP Masque
réseaux adressables
A 1.x.y.z à 127.x.y.z 127 16 777 216 255.0.0.0
B 128.0.x.y à 191.255.x.y 16384 65 536 255.255.0.0
C 192.0.0.z à 223.255.255.z 2 097 152 256 255.255.255.0
D 224.0.0.0 à 239.255.255.255       
E 240.0.0.0 à 247.255.255.255       

Adresses réservées
Il arrive fréquemment dans une entreprise qu'un seul ordinateur soit relié à Internet, c'est par 
son intermédiaire que les autres ordinateurs du réseau accèdent à Internet. Dans ce cas, seul 
l'ordinateur relié à Internet a besoin de réserver une adresse IP auprès de l'INTERNIC. 
Toutefois, les autres ordinateurs ont tout de même besoin d'une adresse IP pour pouvoir 
communiquer ensemble de façon interne. 
Ainsi, l'INTERNIC a réservé une poignée d'adresses dans chaque classe pour permettre 
d'affecter une adresse IP aux ordinateurs d'un réseau local relié à Internet sans risquer de créer 
de conflits d'adresses IP sur le réseau. Il s'agit des adresses suivantes: 
10.0.0.0 à  10.255.255.255 
172.16.0.0 à  172.31.255.255 
192.168.0.0 à  192.168.0.255 

Masque de réseau
on fabrique un masque contenant des 1 aux emplacements des bits que l'on désire conserver, et 
des 0 pour ceux que l'on veut rendre égaux à zéro. 
Une fois ce masque créé, il suffit de faire un ET entre la valeur que l'on désire masquer et le 
masque afin de garder intacte la partie que l'on désire et annuler le reste. 
Ainsi, un masque réseau se présente sous la forme de 4 octets séparés par des points (comme 
une adresse IP), il comprend (dans sa notation binaire) des zéros aux niveau des bits de l'adresse 
IP que l'on veut annuler (et des 1 au niveau de ceux que l'on désire conserver). 
• Pour une adresse de Classe A, seul le premier octet nous intéresse, on a donc un masque 
de la forme 11111111.00000000.00000000.00000000, c'est­à­dire en notation décimale: 
255.0.0.0  ou /8  (8 « 1 » qui se suivent)
• Pour une adresse de Classe B, les deux premiers octets nous intéresse, on a donc un 
masque de la forme 11111111.11111111.00000000.00000000, c'est­à­dire en notation 
décimale: 255.255.0.0  ou /16
• Pour une adresse de Classe C on s'intéresse aux trois premiers octets, on a donc un 
masque de la forme 11111111.11111111.11111111.00000000, c'est­à­dire en notation 
décimale: 255.255.255.0  ou /24
Reseaux et internet 38

Connaître l'adresse réseau
On veux connaître l'adresse réseau de l'IP 192.168.1.200/24. On commence par écrire nos 
adresses en binaire puis on effectue le ET, et on convertit le résultat en décimal. 
le /24 signifie que les 24 premiers bits sont des 1 (3 octets sur les 4) soit en binaire 
255.255.255.0

1 92.168.1.200          
1100 0000 1010 1000 0000 0001 1100 1000
  ET logique
255.255.255.0        
1111 1111 1111 1111 1111 1111 0000 0000 
 
  = Net­ID
192.168.1.0            

1100 0000 1010 1000 0000 0001 0000 0000

Subnetting 
Méthode qui consistent à travailler sur le masque d'une adresse IP dans le but d'agrandir  le 
nombre de  réseaux.
Raisonnons sur un exemple. L'espace d'adressage 204.34.57.0 de classe C nous a été allouée avec un masque de
255.255.255.0. Si on ne découpe pas en sous-réseaux, la totalité du dernier octet sert à numéroter les machines.
Mais on désire créer des sous-réseaux. On va donc re-découper l'espace fourni par les 8 bits du dernier octet.

On peut par exemple allouer les bits de la façon suivante :

Les 3 bits de poids 32, 64 et 128 (jaunes) seront utilisés pour déterminer le sous-réseau et les 5 bits de poids 1, 2, 4,
8 et 16 (verts) pour définir les adresses des hôtes au sein des sous-réseaux. En groupant les bits de sous-réseau
avec les bits de réseau, on va définir les sous réseaux suivants :

204.34.57.0 (bits de sous-réseau = 000)


204.34.57.32 (bits de sous réseau = 001 )
204.34.57.64 (bits de sous-réseau = 010 )
204.34.57.96 (bits de sous-réseau = 011 )
204.34.57.128 (bits de sous-réseau = 100 )
204.34.57.160 (bits de sous-réseau = 101 )
Reseaux et internet 39

204.34.57.192 (bits de sous-réseau = 110 )


204.34.57.224 (bits de sous-réseau = 111)

Remarquez bien que l'on utilise les combinaisons 000 et 111 pour ces sous-réseaux. La RFC950 qui stipulait que la
première et la dernière adresse d'un réseau ne devaient pas être utilisées, est maintenant obsolète. En effet, la
plupart des routeurs modernes savent très bien gérer des adresses réseau dont tous les bits de sous-réseau sont à
1 ou à 0. Pour plus de précision, reportez-vous à la RFC1878 qui propose un découpage en sous-réseaux
indépendant des classes (voir également CIDR ci-dessous). Cet aspect "sans classe" se retrouve sur certains
routeurs ou l'on peut spéccifier 'ip classless'.(pour les routeurs, voir la RFC1812)
Pour notre exemple, on obtient donc 8 sous-réseaux possibles.
Les bits de poids faibles (les bits verts) vont indiquer, pour chacun de ces sous-réseaux, les adresses à allouer aux
machines. Par exemple, dans le réseau 204.34.57.32, la premiere machine portera l'adresse 1. Le dernier octet
aura alors la valeur suivante :

soit 33. L'adresse TCP/IP complète sera donc 204.34.57.33. Ainsi de suite jusqu'à 204.34.57.62. On ne peut utiliser
l'adresse 204.34.57.63 pour une machine, car elle correspond a l'adresse de broadcast du sous-réseau
204.34.57.32.
Ensuite, dans le réseau 204.34.57.64, la première machine aura pour adresse 204.34.57.65 et ainsi de suite.

En procédant ainsi, on a découpé un espace ou l'on pouvait initialement allouer 254 machines en 8 sous-réseaux
dans lesquels on ne peut allouer au total que 8 fois 30 machines. Le tableau ci-dessous montre, en fonction des bits
alloués soit au réseau soit aux hôtes, les différentes possibilités envisageables en classe C.

bits réseau/ bits nb de nb masque


hôte sous-réseaux d'hôtes

1/7 2 126 255.255.255.128

2/6 4 62 255.255.255.192

3/5 8 30 255.255.255.224

4/4 16 14 255.255.255.240

5/3 32 6 255.255.255.248

6/2 64 2 255.255.255.252

7/1 128 0 255.255.255.254


La dernière ligne est à écarter, pour des raisons évidentes. Il reste donc 6 possibilités de découpage en
classe C

Plus de classe !: le CIDR. Classless Inter­Domain Routing

Vous savez sans doute que l'on va bientôt arriver à une pénurie d'adresses TCP/IP sur Internet. Pourquoi ?
Supposons par exemple que vous ayez 300 machines et/ou périphériques à installer sur un réseau connecté à
Reseaux et internet 40

l'Internet. Si vous vous faites allouer un réseau de clase B avec 65535 adresses, la plupart ne seront donc pas
utilisées.

Partant de ce constat, les organismes chargé d'allouer les adressses ont décidé d'abandonner ce découpage en
classes et de proposer le CIDR (Classless Inter Domain Routing) qui est détaillé dans la RFC1519. Ce procédé
vise à :

1. alléger les tables de routage sur les routeurs Internet


2. optimiser l'allocation d'adresses en évitant le gaspillage actuel.

Ce procédé consiste à allouer un lot de plusieurs adresses, et un masque de réseau associé qui couvre ces
adresses. Par exemple, si on désire 300 adressses, il faut fournir un lot d'adresses correspondant à plusieurs
adresses de réseau en classe C :

204.34.50.0 soit 254 hôtes


204.34.51.0 soit 254 hôtes
avec le masque de réseau : 255.255.254.0

Dans ce cas, la notation adoptée est 204.34.50.0/23. Ce qui signifie : adresse de réseau 204.34.50.0 avec un
masque de sous réseau de 32 bits dont les 23 bits les plus à gauche (les bits jaunes) sont à 1. Les 9 bits de poids
faibles (les bits verts) sont utilisés pour numéroter les 510 hôtes. Les adresses 204.34.50.0 et 204.34.51.255 étant
réservées respectivement pour l'adresse du réseau et l'adresse de diffusion.

En utilisant le CIDR, les fournisseurs d'accès se voient allouer de larges espaces d'adressage qu'il
répartissent ensuite à leurs clients.

On veux connaître l'adresse réseau de l'IP 80.129.202.65/19. On commence par écrire nos 
adresses en binaire puis on effectue le ET, et on convertit le résultat en décimal. 
   80.129.202.65        0101 0000.1000 0001.1100 1010.0100 0001
  ET
  255.255.224.0         1111 1111.1111 1111.1110 0000.0000 0000  
  = Net­ID
 
   80.129.  192
   .0         
   0101 0000
   .
  1000 0001
 .  
1100 0000
 .  
0000 0000
 
Reseaux et internet 41

TCP, UDP et PORT
De nombreux programmes TCP/IP peuvent être exécutés simultanément sur Internet (Vous 
pouvez par exemple ouvrir plusieurs navigateurs simultanément ou bien naviguer sur des pages 
HTML tout en téléchargeant un fichier par FTP). Chacun de ces programmes travaille avec un 
protocole, toutefois l'ordinateur doit pouvoir distinguer les différentes sources de données. 
Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresse 
unique sur la machine, codée sur 16 bits: un port (la combinaison adresse IP + port est alors une 
adresse unique au monde, elle est appelée socket). 

Lorsque l'ordinateur reçoit une requête sur un port, les données sont envoyées vers l'application 
correspondante – on dit que le système écoute sur le port numero .... 

Pour les amateurs de java, voir :http://www.u­picardie.fr/~ferment/java/cours/chap32_d.html

Le protocole UDP
Le protocole UDP (User Datagram Protocol) est un protocole non orienté connexion de la 
couche transport du modèle TCP/IP. Ce protocole est très simple étant donné qu'il  ne fournit 
pas de contrôle d'erreurs (il n'est pas orienté connexion...). 
L'en­tête du segment UDP est donc très simple : 
Port Source Port Destination
(16 bits) (16 bits)
Longueur Somme de contrôle
(16 bits) (16 bits)
Données
(longueur variable)

Signification des différents champs
• Port Source: il s'agit du numéro de port correspondant à l'application émettrice du 
segment UDP. Ce champ représente une adresse de réponse pour le destinataire. Ainsi, 
ce champ est optionnel, cela signifie que si l'on ne précise pas le port source, les 16 bits 
Reseaux et internet 42

de ce champ seront mis à zéro, auquel cas le destinataire ne pourra pas répondre (cela 
n'est pas forcément nécessaire, notamment pour des messages unidirectionnels. 
• Port Destination: Ce champ contient le port correspondant à l'application de la machine 
destinataire à laquelle on s'adresse. 
• Longueur: Ce champ précise la longueur totale du segment, en­tête comprise, or l'en­
tête a une longueur de 4 x 16 bits (soient 8 x 8 bits) donc le champ longueur est 
nécessairement supérieur ou égal à 8 octets. 
• Somme de contrôle: Il s'agit d'une somme de contrôle réalisée de telle façon à pouvoir 
contrôler l'intégrité du segment. 
 Les principaux avantages d'UDP est que les limites de datagramme sont respectée, vous pouvez 
transmettre et c'est rapide.
          L'inconvénient principal est le manque de fiabilité, ce qui complique le développement du 
programme.

TCP Transmission control Protocol
La mise en œuvre du TCP part de la volonté de faire communiquer sur l'ARPANET des 
machines de différents types à la différence des réseaux conventionnels très standardisés. 
TCP est un protocole orienté connexion qui est responsable de la fiabilité de la communication 
entre deux processus. L'unité de données transférées est appelée un flot, qui est simplement une 
séquence d'octets.

          Etre orienté connexion signifie qu'avant de transmettre des données, vous devez ouvrir la 
connexion entre les deux hôtes. Les données peuvent être transmises en full duplex (envoyer et 
recevoir sur une seule connexion. Quand le transfert est terminé, vous devez clore la connexion 
pour libérer les ressources système. 
De chaque côté on sait quand la session débute et quand elle se termine. La transmission de 
données ne peut pas avoir lieu tant que les 2 hôtes n'ont pas approuvé la connexion. La 
connexion peut être fermée par chacun des hôtes; l'autre en est notifié. Il est décidé si on 
termine correctement ou si on interrompt seulement la connexion.

Une trame TCP est constituée comme suit: 
Port Source Port destination

Numéro d'ordre

Numéro d'accusé de réception

Décalage réservée URG ACK PSH RST SYN FIN Fenêtre


données

Somme de contrôle Pointeur d'urgence

Options Remplissage

Données
Reseaux et internet 43

Signification des différents champs: 
• Port Source (16 bits): Port relatif à l'application en cours sur la machine source 

• Port Destination (16 bits): Port relatif à l'application en cours sur la machine de destination 

• Numéro d'ordre (16 bits): Lorsque le drapeau SYN est à 0, le numéro d'ordre est celui du premier mot 
du segment en cours 
Lorsque SYN est à 1, le numéro de séquence est le numéro de séquance initial utilisé pour synchroniser 
les numéros de séquance (ISN) 
• Numéro d'accusé de réception (32 bits): Dernier segment reçu par le récepteur 

• Décalage des données (4 bit): il permet de repérer le début des données dans le paquet. Le décalage est 
ici essentiel car le champ d'options est de taille variable 
• Réservé (6 bits): Champ inutilisé actuellement 

• Drapeaux (flags) (6x1 bit): Les drapeaux représentent des informations supplémentaires: 

o URG: si ce drapeau est à 1 le paquet doit être traité de façon urgente 

o ACK: si ce drapeau est à 1 le paquet est un accusé de réception 

o PSH (PUSH): si ce drapeau est à 1, le paquet fonctionne suivant la méthode PUSH 

o RST: si ce drapeau est à 1, la connexion est réinitialisée 

o SYN: si ce drapeau est à 1, les numéros d'ordre sont synchronisés 

o FIN: si ce drapeau est à 1 la connexion s'interrompt 

• Fenêtre (16 bits): Champ permettant de connaître le nombre d'octets que le récepteur souhaite recevoir 
sans accusé de réception 
• Somme de contrôle (Checksum ou CRC): La somme de contrôle est réalisée en faisant la somme des 
champ de données de l'en­tête, afin de pouvoir vérifier l'intégrité de l'en­tête 
• Pointeur d'urgence (16 bits): Indique le numéro d'ordre à partir duquel l'information devient urgente 

• Options (Taille variable): Des options diverses 
• Remplissage: On remplit l'espace restant après les options avec des zéros pour avoir une longueur de 32 bits 

Fiabilité des transferts
Le protocole TCP permet d'assurer le transfert des données de façon fiable, bien qu'il utilise le protocole IP, qui n'intègre 
aucun contrôle de livraison de datagramme. 

En réalité, le protocole TCP possède un système d'accusé de réception, grâce au drapeau de contrôle ACK. 
Lors de l'émission d'un segment, un numéro d'ordre (appelé aussi numéro de séquence) est associé. A réception d'un 
segment de donnée, la machine réceptrice va retourner un segment de donnée dont le drapeau ACK est à 1 (afin de 
signaler qu'il s'agit d'un acusé de réception) accompagné d'un numéro d'accusé de réception égal au numéro de séquence 
précédent. 

De plus, grâce à une minuterie déclenchée dès réception d'un segment au niveau de la machine émettrice, le segment est 
réexpédié dès que le temps imparti est écoulé, car dans ce cas la machine émettrice considère que le segment est perdu... 
Reseaux et internet 44

Toutefois, si le segment n'est pas perdu et qu'il arrive tout de même à destination, la machine réceptrice saura grâce au 
numéro de séquence qu'il s'agit d'un doublon et ne conservera que le premier segment arrivé à destination... 

Etablissement d'une connexion
Etant donné que ce processus de communication, qui se fait grâce à une émission de données et 
d'un accusé de réception, est basé sur un numéro d'ordre (appelé généralement numéro de 
séquence), il faut que les machines émettrices et réceptrices (client et serveur) doivent connaître 
le numéro de séquence initial de l'autre machine. 
L'établissement de la connexion entre deux applications se fait souvent selon le schème suivant: 
• Les ports TCP doivent être ouverts 
• L'application sur le serveur est passive, c'est­à­dire que l'application est à l'écoute, en 
attente d'une connexion 
• L'application sur le client fait une requête de connexion sur le serveur dont l'application 
est en ouverture passive. L'application du client est dite "en ouverture passive" 
Les deux machines doivent donc synchroniser leurs séquences grâce à un mécanisme 
communément appelé three ways handshake (poignée de main en trois temps), que l'on retrouve 
aussi lors de la clôture de session. 
Ce dialogue permet d'initier la communication, il se déroule en trois temps, comme sa 
dénomination l'indique: 
• Dans un premier temps la machine émettrice (le client) transmet un segment dont le 
drapeau SYN est à 1 (pour signaler qu'il s'agit d'un segment de synchronisation), avec 
un numéro d'ordre N, que l'on appelle numéro d'ordre initial du client 
• Dans un second temps la machine réceptrice (le serveur) reçoit le segment initial 
provenant du client, puis lui envoie un accusé de réception, c'est­à­dire un segment dont 
le drapeau ACK est à 1 et le drapeau SYN est à 1 (car il s'agit là encore d'une 
synchronisation). Ce segment contient le numéro d'ordre de cette machine (du serveur) 
qui est le numéro d'ordre initial du client. Le champ le plus important de ce segment est 
le champ accusé de réception qui contient le numéro d'ordre initial du client, incrémenté 
de 1 
• Enfin, le client transmet au serveur un accusé de réception, c'est­à­dire un segment dont 
le drapeau ACK est à 1, dont le drapeau SYN est à zéro (il ne s'agit plus d'un segment 
de synchronisation). Son numéro d'ordre est incrémenté et le numéro d'accusé de 
réception représente le numéro de séquence initial du serveur incrémenté de 1 
Suite à cette séquence comportant trois échanges les deux machines sont synchronisées et la 
communication peut commencer! 
Reseaux et internet 45

Ports ­suite­

La fonction de multiplexage 
Le processus qui consiste à pouvoir faire transiter sur une connexion des informations 
provenant de diverses applications s'appelle le multiplexage. De la même façon le fait d'arriver à 
mettre en parallèle (donc répartir sur les divers applications) le flux de données s'appelle le 
démultiplexage. 
Ces opérations sont réalisées grâce au port, c'est­à­dire un numéro associé à un type 
d'application, qui, combiné à une adresse IP, permet de déterminer de façon unique une 
application qui tourne sur une machine donnée. 

Assignations par défaut
Il existe des milliers de ports (ceux­ci sont codés sur 16 bits, il y a donc 65536 possibilités), c'est 
pourquoi une assignation standard a été mise au point, afin d'aider à la configuration des 
réseaux. 
Voici certaines de ces assignations par défaut: 
Port Service ou Application
21 FTP
23 Telnet
25 SMTP
53 Domain Name Server
63 Whois
70 Gopher
79 Finger
80 HTTP
110 POP3
119 NNTP

● Les ports 0 à 1023 sont les ports reconnus ou réservés (Well Known Ports). Ils sont assignés par le IANA (Internet 
Assigned Numbers Authority) et sont, sur beaucoup de systèmes, uniquement utilisables par les processus 
système ou les programmes exécutés par des utilisateurs privilégiés. Un administrateur réseau peut toutefois lier 
des services aux ports de son choix.

● Les ports 1024 à 49151 sont appelés ports enregistrés (Registered Ports) 

● Les ports 49152 à 65535 sont les ports dynamiques ou privés 

Ainsi, un Une machine « serveur » (un ordinateur que l'on contacte et qui propose des services tels que FTP, Telnet, ...) 
possède des numéros de port fixes auxquels l'administrateur réseau a associé des services. Ainsi, les ports d'un serveur 
sont généralement compris entre 0 et 1023 (fourchette de valeurs associées à des services connus). 

Du côté de la machine «  client », le port est choisi aléatoirement parmi ceux disponibles par le système d'exploitation. Ainsi, 
les ports du clients ne seront jamais compris entre 0 et 1023 car cet intervalle de valeurs représente les ports connus. 

http://fr.wikipedia.org/wiki/Liste_des_ports_logiciels
Reseaux et internet 46

Le détail des ports assignés aux services dits « bien connus » peut être trouvé dans le document 
suivant :
• http://www.iana.org/assignments/port­numbers 
Les informations qui précèdent sont en général reprises par chaque système dans, par exemple :
• /etc/services sur linux 
• c:\winnt\...\etc\...service... sur windows 

Qu'est­ce qu'un URL?
Un URL (Uniform Resource Locator) est un format de nommage universel pour désigner une 
ressource sur Internet. Il s'agit d'une chaîne de caractères ASCII imprimables qui se décompose 
en quatre parties: 
exemple 
http://www.educnet.education.fr/

   http://   protocole d'Internet
   www   World Wide Web
   educnet   nom du site
   education.fr/   nom de domaine 

• Le nom du protocole: c'est­à­dire en quelque sorte le langage utilisé pour 
communiquer sur le réseau. Le protocole le plus largement utilisé est le protocole HTTP 
(HyperText Transfer Protocol), le protocole permettant d'échanger des pages Web au 
format HTML. De nombreux autres protocoles sont toutefois utilisables 
(FTP,News,Mailto,Gopher,...) 
• Le nom du serveur: Il s'agit d'un nom de domaine de l'ordinateur hébergeant la 
ressource demandée. Notez qu'il est toutefois possible d'utiliser l'adresse IP de celui­ci, 
mais l'URL devient tout de suite beaucoup moins lisible... 
• Le numéro de port: il s'agit d'un numéro associé à un service permettant au serveur de 
savoir quel type de ressource est demandée. Le port associé par défaut au protocole est 
le port numéro 80. Ainsi, lorsque le service Web du serveur est associé au numéro de 
port 80, le numéro de port est facultatif 
• Le chemin d'accès à la ressource: Cette dernière partie permet au serveur de connaître 
l'emplacement auquel la ressource est située, c'est­à­dire de manière générale 
l'emplacement (répertoire) et le nom du fichier demandé 
Un URL a donc la structure suivante: 

Protocole Nom du serveur Port (facultatif si 80) Chemin


http:// www.commentcamarche.net :80 /glossair/glossair.htm
Reseaux et internet 47

Les protocoles pouvant être utilisés par l'intermédiaire d'un URL sont les suivants: 

• http  • mailto 
• ftp  • wais 
• telnet  • gopher 
Le nom de fichier dans l'URL peut être suivi d'un point d'interrogation puis de données au format ASCII, il s'agit de données 
supplémentaires envoyées en paramètre d'une application sur le serveur (un script CGI par exemple). L'URL ressemblera 
alors à une chaîne de caractères comme celle­ci: 

 http://www.altavista.com/cgi­bin/cgi.pl? q=query&lang=fr
   

Le codage d'un URL
Etant donné que l'URL est un moyen d'envoyer des informations à travers Internet (pour 
envoyer des données à un script CGI par exemple), il est nécessaire de pouvoir envoyer des 
caractères spéciaux, or les URL ne peuvent pas contenir de caractères spéciaux. De plus, 
certains caractères sont réservés car ils ont une signification (le slash permet de spécifier un 
sous­répertoires, les caractères & et ? servent à l'envoi de données par formulaires...). Enfin les 
URL peuvent être inclus dans un document HTML, ce qui rend difficile l'insertion de caractères 
tels que < ou > dans l'URL. 
C'est pourquoi un codage est nécessaire! Le codage consiste à remplacer les caractères spéciaux par le caractère % 
(devenant lui aussi un caractère spécial) suivi du code ASCII du caractère à coder. 
Reseaux et internet 48

Voici la liste des caractères nécessitant un codage particulier: 

Caractère Codage URL
Tabulation %09
Espace %20
" %22
# %23
% %25
& %26
( %28
) %29
, %2C
. %2E
/ %2F
: %3A
; %3B
< %3C
= %3D
> %3E
? %3F
@ %40
[ %5B
\ %5C
] %5D
^ %5E
' %60
{ %7B
| %7C
} %7D
~ %7E

Вам также может понравиться