Sie sind auf Seite 1von 115

UNIVERSITE PROTESTANTE DE LUBUMBASHI

FACULTE DES SCIENCES INFORMATIQUES

B.P 401

LUBUMBASHI

Vérité & Liberté

SUPPORT DU COURS DE TELEMATIQUE &


RESEAUX
(A l’intention des étudiants de Deuxième Graduat en Sciences Informatiques)

Orientation : Réseaux et Télécommunications

Conçu et dispensé par : Ass. Patient KABAMBA BAMWELA

Ingénieur en Sciences Informatiques

Orientation : Réseaux et Télécommunications.

Année Académique 2014-2015


1
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

0. INTRODUCTION

Il n'y a pas de société sans communication. Et de tout temps


celle-ci s'est heurtée au problème de la distance. Comment entrer
rapidement en relation avec ceux qui sont sur une île voisine ou qui gardent
les troupeaux dans la montagne ? Comment signaler l'arrivée de l'ennemi
aux paysans pour qu'ils puissent se réfugier à temps dans l'enceinte fortifiée
de la ville ? Comment coordonner les mouvements des troupes ou des
bateaux sur un champ de bataille, appeler du renfort auprès d'alliés distants
de plusieurs centaines de kilomètres, faire parvenir la nouvelle de la victoire
à ceux qui sont restés au foyer ? La sont les préoccupations qui nécessitent
de moyen de communications distantes.

Les premières chaînes de communication utilisaient des signaux


sonores et lumineux, et mettaient en jeu des techniques et des moyens qui
répondaient essentiellement à des besoins de voisinage. Elles ne
permettaient que la transmission de messages rudimentaires. Il a fallu
attendre le XVIIIe siècle et les progrès dans la connaissance des phénomènes
naturels, pour que de véritables réseaux de télécommunication apparaissent,
en réponse à des besoins de communication de plus en plus pressants et
dépassant désormais le cadre local ou régional.

Depuis ce siècle, les hommes ont pris l'habitude de


communiquer rapidement et à grande distance, d'abord grâce au télégraphe
puis au téléphone et désormais via Internet. De nos jours, l'informatique et
les télécommunications occupent une place prépondérante dans notre vie,
qu'elle soit professionnelle ou privée. Initialement développés pour la
transmission de textes (télégraphie) ou pour la communication orale
(téléphonie), les réseaux de télécommunication constituaient des réseaux
séparés, possédant leur propre infrastructure. Avec les techniques
numériques, on transmet indifféremment des fichiers de données, de la
parole, des photos ou de la vidéo dans des réseaux informatisés. Cette
informatisation croissante a provoqué une convergence entre ces techniques
qui étaient, à l'origine, différentes : le réseau téléphonique utilise désormais
les ordinateurs dans son infrastructure. De leur côté, les réseaux
informatiques reliant les ordinateurs entre eux font appel à l'infrastructure
et aux techniques des réseaux téléphoniques.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
2
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Il n‘y a plus donc à établir des frontières entre le monde


informatique et le monde de télécommunication car ces frontières ne sont
plus claires en ce jour. Aujourd‘hui chacun de ces deux domaines cherche à
prendre en charge les trois médias à même temps, on parle du multimédia
que ça soit dans le monde informatique ou que ça soit dans le monde
opérateur de télécommunication. Du fait que ces frontières entre ces
deux réseaux ne sont plus facilement cernables ; on commence à parler des
« réseaux au lieu de réseau informatique ou de réseau de
télécommunication, pour marquer cette unification des médias ou de ces
deux domaines qui tous deux ont des mêmes racines.

Ainsi donc l‘apprentissage des notions de réseaux ne doit plus


être abordé dans le sens informatique seulement, qui est une vision de
classique. Cependant l‘apprentissage des notions des réseaux doit être
abordé selon la vision moderne, celle de l‘unification de l‘informatique et de
la télécommunication. Le plan même de ce fascicule montre l‘intérêt que
nous avons à donner aux étudiants de troisième graduat et aux autres
lecteurs (chercheurs, étudiants deuxième cycle en sciences informatiques)la
vision globale de l‘approche de notions des réseaux. Par la suite nous
essayons d‘esquisser les notions des réseaux à celles de sécurité
informatique car celles-ci sont inéluctables pour ce monde où les guerres se
numérisent.

L‘aspect télématique sera abordé dans ce cours dans l‘optique


d‘affermir le socle des réseaux, nous disons l‘aspect transmission, vecteur de
circulation d‘information d‘un bout à l‘autre.

En fait, c‘est l‘association des ressources l'informatique et


celles des télécommunications nous amènent à parler de la télématique.
Ces techniques ont fait un marché qui n'a cessé de gagner en importance ces
dernières années. Leurs applications s'étendent à l'ensemble du secteur de
la logistique et de la mobilité, de la gestion de flottes au traçage des
véhicules, de la navigation au guidage routier dynamique, de la perception
électronique des péages aux appels d'urgence et à l'aide à distance …
jusqu'au suivi des colis et des chargements. Cette symbiose est dans le but
de répondre à certaines contraintes ; à savoir :

 La recherche de la qualité de service (QoS :Quality of Service) :les


techniques informatiques sont de fois dans la situation de transmettre

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
3
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

des applications à forte contrainte temporelle (on parle des


applications temps réel dont l‘opposé sont des applications élastiques)
à une grande distance, ce qui peut amener à de de grands délais de
latence qui traduisent par des échos. Cette même situation peut
conduire à des pertes de paquets qui se constatent par des hachures.
Toujours la même situation peut amener à la gigue qui signifie la
différence entre le moment les paquets auraient dû arriver et le
moment de leurs arrivée.

Devant ces difficultés ; l‘idée de combiner les moyens informatiques


aux moyens de télécommunication s‘avère fructueuse. Cette dernière
vous comprendrez bien que vient juste dans l‘aspect de transmission à
cette grande distance, car la télécommunication est cette transmission
à distance ;

 La variété des protocoles : l‘infrastructure de télécommunications


constitue une bonne passerelle pour l‘interconnexion des réseaux à
protocoles différents ;

 Sécurité : interconnexion par infrastructure de télécommunication


semble être un moyen sécurisé car il constitue une forme de lignes
spécialisées ou allouées ;
 Etc ;

0.1. Aperçu des réseaux informatiques

0.1.1. Définition de réseaux :


Les réseaux peuvent être définit comme un ensemble
d‘équipements électroniques (PC, Imprimante, PDA, …) interconnectés par
un media de transmission dans le but d‘échanger d‘informations et/ou de
partager des ressources.

0.1.2. Classification des réseaux :


Pour mener à bien l‘étude de classification des réseaux, il nous
sied de le faire suivant quelques critères précis dont:

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
4
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

a. L’Envergure

 Les LAN (Local Area Network): Réseaux locaux

Les réseaux locaux (LAN) sont des réseaux à caractéristique


haut débit, faible pourcentage d‘erreurs, couvrant une région géographique
relativement peu étendue (jusqu‘à quelques milliers de mètres).

Les LAN relient des postes de travail, des périphériques sans un


immeuble ou une région géographique limitée.

Ce type de réseaux est utilisé pour relier les ordinateurs d‘une


même entreprise entre eux. Ces réseaux ont par ailleurs la particularité
d‘être placés sous une autorité privée. La personne qui a la charge de cette
gestion est appelé « Administrateur-Réseau »

 Les MAN (Metropolitan Area Network):Réseaux métropolitains

Le réseau métropolitain (MAN) est un réseau qui s‘étend sur


une région métropolitaine. Généralement, un réseau métropolitain s‘étend
sur une région géographique plus vaste que celle d‘un réseau « local », mais
plus petite que celle d‘un réseau « longue distance ». C‘est un réseau à
étendu d‘une ville.

Il se caractérise par : une étendue géographique moyenne et


limitée (étendue inférieure à 10 Kms de diamètre environ) ; un débit élevé
(entre 10 et 100 Mbps) ; capacité d‘interconnexion de réseaux locaux.

 Les WAN (Wide Area Network):les réseaux étendus

Les réseaux étendus (WAN) couvrent une (très) large étendue


géographique, de l‘ordre parfois de millier de Kilomètres. Les infrastructures
utilisées sont en fait celles déjà existantes, à savoir celles des
télécommunications. C‘est du coup l‘un des points de convergence de
l‘informatique et des télécommunications. Actuellement, cette infrastructure
est supplée par la fibre optique.

b. L’ouverture

 Les Intranets

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
5
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Un Intranet est une configuration de réseau local très répandue.


Les serveurs Web Intranet diffèrent du serveur web public en ce sens que les
utilisateurs du précédent doivent posséder des privilèges et mots de passe
pour accéder à l‘Intranet d‘une Organisation.

Au sein d‘un Intranet, le navigateur sert de frontal commun pour


accéder aux informations, telles que les données financières, graphiques ou
textuelles.

 Les Extranets

Le terme extranet fait référence à des applications et des services


qui sont basés sur Intranet, et qui utilisent un accès étendu et sécurisé pour
les utilisateurs ou entreprises externes. Cet accès s‘effectue habituellement
au travers de mots de passe, ID utilisateur et autre dispositif de sécurité au
niveau applicatif. Un extranet est une extension de deux stratégies Intranet
au moins avec architecture participante de leurs Intranets respectifs.

 L’Internet

Nous avons coutume de le définir comme le réseau des réseaux,


reposant sur architecture généralisée du protocole de communication
TCP/IP. Internet permet aujourd‘hui interconnecter des millions
d‘utilisateurs, de serveurs Web et des dizaines de millions d‘utilisations d‘un
protocole unique et standard. Il s‘agit d‘un réseau grand public.

c. Le mode de communication :

 Les réseaux poste à poste (peer to peer, ou égal à égal)

Les réseaux « postes à postes » sont également appelés des


réseaux « Peer to Peer » en anglais, ou «égal à égal ». Les réseaux postes à
postes ne comportent en général que peu de postes, moins d'une dizaine de
postes, parce que chaque utilisateur fait office d'administrateur de sa propre
machine, il n'y a pas d'administrateur central, ni de super utilisateur, ni de
hiérarchie entre les postes, ni entre les utilisateurs.

Dans ces réseaux, chaque poste est à la fois client et serveur.


Toutes les stations ont le même rôle, et il n'y a pas de statut privilégié pour
l'une des stations (comme c'est le cas avec le Contrôleur Principal de
Domaine dans un réseau client-serveur).

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
6
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Les réseaux Postes à Postes permettent de travailler en équipe,


ou en « groupe de travail », et il peut coexister plusieurs groupes de travail
au sein d'un même réseau (ce qui permet de constituer une segmentation
logique des machines du réseau).

 Les réseaux Client – Serveur

Les réseaux Client/Serveur comportent en général plus de dix


postes. La plupart des stations sont des « postes clients », c'est à dire des
ordinateurs dont se servent les utilisateurs, les autres stations sont dédiées
à une ou plusieurs tâches spécialisées, on dit alors qu'ils sont des serveurs.
Les « postes serveurs » sont en général de puissantes machines, elles
fonctionnent à plein régime et sans discontinuité.

Les serveurs peuvent être réservés ou dédiés à une certaine


tâche :
 Les serveurs de fichiers et d'impression
 Les serveurs d'applications (applications de base de données par
exemple)
 Les serveurs de messagerie
 Les serveurs PROXY pour accéder aux services de l'Internet
 Les serveurs web pour publier le site Internet et servir les internautes
 Les serveurs DHCP pour l‘attribution automatique des adresses IP.
 etc...

Dans une organisation client-serveur, les clients ne « voient »


que le serveur. Le système d'exploitation du serveur peut être différent de
celui des stations clientes. En tout cas, le système d'exploitation du serveur
doit être véritablement multitâche afin de pouvoir servir un grand nombre de
requêtes en même temps et de façon équitable, c'est à dire en octroyant le
même temps processeur à chaque client.

L'avantage des réseaux Client/Serveur est de réunir deux


avantages complémentaires, l'indépendance et la centralisation :

Dans un réseau client-serveur, avec des serveurs d'applications


et de fichiers, et une configuration standardisée pour les stations clientes, il
est très facile de changer une machine en panne. C'est « l'interchangeabilité »
qui limite la durée d'une panne pour l'utilisateur (malheureusement
l'environnement de l'utilisateur et sans doute les procédures de son activité

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
7
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

sont relativement uniformisés). Toutefois, une organisation en client-serveur


requiert des machines dédiées et très performantes. Les serveurs deviennent
les points faibles du réseau et doivent être protégés rigoureusement, avec un
système RAID par exemple.

d. La topologie des réseaux

La topologie est une représentation d'un réseau. Cette


représentation peut être considérée du point de vue de l'emplacement des
matériels (câbles, postes, dispositifs de connectivité,...), alors on parle de «
topologie physique», ou du point de vue du parcours de l'information entre
les différents matériels, alors on parle de « topologie logique ». La topologie
logique détermine la manière dont les stations se partagent le support et
dépend de la méthode d'accès au réseau ou pour bien dire la manière dont
les stations communiquent entre elles.

Par exemple, un réseau peut être considéré comme appartenant


à une topologie en étoile, du point de vue physique, alors qu'en réalité il
appartient à une topologie en anneau, du point de vue logique.

La topologie d'un réseau peut avoir une extrême importance sur


l'évolution du réseau, sur son administration, et sur les compétences des
personnels qui seront amenés à s'en servir. Les différentes topologies de base
sont les suivantes :

Physiquement,

 Les réseaux en bus ou topologie en bus

Les réseaux en bus sont aussi appelés réseaux en bus linéaire,


épine dorsale ou backbone. Les différents postes ou périphériques du réseau
sont reliés à un seul et même câble (tronçon (trunk), segment). A toutes les

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
8
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

extrémités du câble est fixé un bouchon, un terminator. La topologie en bus


est dite « topologie passive » parce que le signal électrique qui circule le long
du câble n'est pas régénéré quand il passe devant une station.

Les réseaux en bus sont simples, peu coûteux, faciles à mettre


en place et à maintenir. Si une machine tombe en panne sur un réseau en
bus, alors le réseau fonctionne toujours, mais si le câble est défectueux alors
le réseau tout entier ne fonctionne plus. Le bus constitue un seul segment
que les stations doivent se partager pour communiquer entres elles.
 Les réseaux en étoile ou topologie en étoile

Les réseaux en étoile Dans un réseau en étoile chaque poste est


relié au réseau par l'intermédiaire de son propre câble à un concentrateur
(un hub). Les concentrateurs s'appellent différemment selon la topologie à
laquelle ils appartiennent (les switchs, les commutateurs, les MAU ne
concernent que les réseaux en anneau de type Token Ring), et les termes
employés par les spécialistes peuvent également être utilisés indifféremment
(ou confusionnellement).

 Les réseaux en anneau ou la topologie en anneau

Les réseaux en anneau sont constitués d'un seul câble qui forme une
boucle logique. Les réseaux en anneau sont des réseaux qui gèrent
particulièrement le trafic. Le droit de parler sur le réseau est matérialisé par
un jeton qui passe de poste en poste. Chaque poste reçoit le jeton chacun
son tour, et chaque station ne peut conserver le jeton qu'un certain temps,
ainsi le temps de communication est équilibré entre toutes les stations. Le
trafic est ainsi très réglementé, il n'y a pas de collisions de « paquets », le
signal électrique circule seul sur le câble, depuis la station émettrice jusqu'à
la station réceptrice, et cette dernière renvoi un accusé de réception.

La méthode d'accès au réseau s'appelle le passage du jeton. La


topologie en anneau est dite « topologie active » parce que le signal électrique
est intercepté et régénéré par chaque machine. Il existe un mécanisme qui
permet de contourner une station qui est tombée en panne, c'est le « by-
pass». Quand une station n'a pas reçu le jeton au bout d'un certain temps,
une procédure permet d'en créer un autre. En général, l'anneau se trouve à
l'intérieur d'un boîtier qui s'appelle un MAU (Multistation Access Unit).
Toutes les stations sont reliées au MAU. Il existe des anneaux doubles, où
chaque station est reliée à deux anneaux différents. Cette redondance

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
9
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

permet d'assurer une certaine sécurité. C'est généralement le cas de figure


des réseaux étendus de type FDDI.

Cependant en dehors de ces topologies de base, il existe d‘autres topologies


dites mixes ou hybrides ; à savoir topologie maillée, topologie arborescente
ou hiérarchique.

0.3 Aperçu de la télématique :

0.3.1. Définition
La télématique est l‘ensemble des services qui combinent les moyens
de télécommunications (téléphonie) avec ceux de l'informatique (ordinateur).
Elle est donc un ensemble des services de nature ou d‘origine informatique
pouvant être fournis à travers un réseau de télécommunications.

0.3.2. Quelques applications de la télématique :

- Systèmes de navigation et de téléguidage ;

- La géolocalisation ;

- La vidéosurveillance ;

- etc.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
10
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

CHAPITRE I : NOTIONS DE TRANSMISSION

L‘échange d‘informations entre équipements demande à passer par un


canal dit support de transmission ou encore media de transmission. Ces
derniers composent l‘infrastructure d‘un réseau, la qualité de service à offrir,
les solutions logicielles à mettre en œuvre dépendent largement des supports
de transmission utilisés.

Les supports de transmission exploitent les propriétés de


conductibilité des métaux (paires torsadées, coaxial), celles des ondes
électromagnétiques (faisceaux hertziens, guides d‘onde, satellites) ou encore
celles du spectre visible de la lumière (fibre optique).

Généralement on classe les supports en deux catégories :


 Les supports guidés (supports cuivre et supports optiques) ;
 Les supports libres (faisceaux hertziens et liaisons par satellites).

I.1 Les supports guidés

I.1.1. La paire torsadée :

Le support le plus simple est la paire torsadée. Il s'agit d‘une paire, de


deux paires ou quatre paires conducteurs métalliques entremêlés (d'où le
nom de paire torsadée). Ces différents fils peuvent être couvert d‘un blindage
et on parle de STP (Shielded Twisted Pairs). Le blindage (comme la torsade)
lutte contre l'immunité les perturbations électromagnétiques. En cas
d‘absence du blindage on parle d‘UTP (UnshieldedTwisted Pairs).

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
11
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Pour les paires UTP, nettement moins onéreuses que les paires STP,
plusieurs catégories sont définies (de 1 à 6). Les catégories 1 et 2
correspondent à une utilisation en bande étroite, les catégories 3 à 6 (la
meilleure).

Les deux avantages principaux de ce type de support sont son coût


très bas et sa facilité d'installation. Par contre, les inconvénients sont assez
nombreux : affaiblissement rapide, sensibilité aux bruits, faible largeur de
bande, faible débit.

Pour de faibles distances, ce support est relativement utilisé : réseaux


locaux, raccordements téléphoniques, notamment.

Cependant, compte tenu de la proximité des différentes paires dans un câble


à paire torsadée, un phénomène spécifique apparaît : la diaphonie. La
diaphonie, due au couplage inductif entre paires voisines, correspond au
transfert du signal d‘un câble à un autre.

I.1.2. Le câble coaxial :

Ce support constitué de 2 conducteurs à symétrie cylindrique de même axe,


l'un central de rayon R1, l'autre périphérique de rayon R2, séparés par un
isolant.

Par rapport à la paire torsadée, le câble coaxial possède une immunité plus
importante au bruit et permet d'obtenir des débits plus importants. Une
version du câble coaxial, le CATV, est utilisé pour la télévision par câble.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
12
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

I.1.2. La fibre optique :


La fibre optique est utilisée dans les environnements où un très fort débit
est demandé mais également dans les environnements de mauvaise qualité.
Elle comporte des composants extrémité qui émettent et reçoivent les
signaux lumineux.

Les principaux composants émetteurs sont les suivants :


 Diode électroluminescente (DEL) dépourvue de cavité laser, qui émet
des radiations lumineuses lorsqu‘elle est parcourue par un courant
électrique.

 Diode laser (DL), qui émet un faisceau de rayonnement cohérent dans


l‘espace et dans le temps.

 Laser modulé

La vitesse de propagation de la lumière dans la fibre optique est de l‘ordre


de 100 000 km/s en multimode et de 250 000 km/s en monomode.

Il existe plusieurs types de fibres, notamment les suivantes :

 Les fibres multimodes à saut d‘indice, dont la bande passante peut


atteindre 50 MHz sur1 km.

 Les fibres multimodes à gradient d‘indice, dont la bande passante peut


atteindre500 MHz sur 1 km.

 Les fibres monomodes, de très petit diamètre, qui offrent la plus


grande capacitéd‘information potentielle, de l‘ordre de 100 GHz/km, et
les meilleurs débits. Ce sontaussi les plus complexes à réaliser.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
13
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

I.2 Les supports libres

1.2.1. Principe

Un conducteur rectiligne alimenté en courant haute fréquence ou


radiofréquence peut être assimilé à un circuit oscillant ouvert. Un tel circuit
ou antenne d‘émission rayonne une énergie (onde électromagnétique). Cette
énergie électromagnétique recueillie par un autre conducteur distant ou
antenne de réception est transformée en un courant électrique similaire à
celui d‘excitation de l‘antenne d‘émission (théorème de réciprocité). La figure
ci-dessous illustre ce principe d‘une liaison radioélectrique.

Un système de communication radio transmet donc des informations par


l‘intermédiaire d‘une onde électromagnétique (OEM) :

 L‘antenne d‘émission reçoit le signal électrique de l‘émetteur et produit


l‘onde électromagnétique.

 Cette OEM se propage dans l‘espace autour de l‘antenne d‘émission.

 En fonction du type et de la forme d‘antenne utilisées, certaines


directions de propagation peuvent être privilégiées.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
14
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 La puissance produite par l‘émetteur et appliquée à l‘antennese


disperse dans l‘espace.

 L‘antenne de réception capte une faible partie de cette puissance et la


transforme en signal électrique

 Ce signal électrique est appliqué à l‘entrée du récepteur quien extrait


l‘information transmise

1.2.2. Type d’antennes

 Antenne omnidirectionnelle :

Se dit d‘une antenne qui rayonne sur autour d‘elle sur tous les 360 dégrés.

 Antennes sectorielles :

Se dit d‘une antenne omnidirectionnelle dont l‘angle de rayonnement est <


360°.En pratique les angles d‘ouverture pour le rayonnement des ondes est
de 60° ou 120°.Rarement 30° et 180°. Un réflecteur empêche les ondes de
rayonner dans la direction non-souhaitée.

Réflecteur 120°

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
15
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 Antenne directionnelle :

Se dit d‘une antenne qui rayonne de façon directionnelle, c‘est à dire suivant
une direction précise. La direction des ondes est fonction de la direction de
l‘antenne elle-même. C‘est le cas des antennes paraboliques

Les ondes radioélectriques peuvent, dans certains cas, remplacer


avantageusement les liaisons filaires (cuivre ou optique). Les faisceaux
hertziens ou câbles hertziens, par analogie aux réseaux câblés peuvent être
analogiques ou numériques. Les débits peuvent atteindre 155 Mbit/s. Ils
sont principalement utilisés pour des réseaux :

 La téléphonie (multiplexage fréquentiel ou temporel),


 La transmission de données,
 La diffusion d‘émissions télévisées.

Pour diminuer les puissances d‘émission, la technique des faisceaux


hertziens utilise des antennes très directives. L‘antenne réelle est placée au
foyer optique d‘une parabole qui réfléchit les ondes en un faisceau d‘ondes
parallèles très concentré, limitant ainsi la dispersion de l‘énergie
radioélectrique. En réception, l‘antenne est aussi placée au foyer optique de
la parabole.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
16
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

1.2. Liaison par satellite

 Présentation des systèmes satellitaires

- Orbite : trajectoire courbe d‘un corps céleste naturel ou artificiel ayant


pour foyer un autre corps céleste.

- Apogée : le point le plus haut du satellite auquel sa vitesse est la plus


lente.

- Périgée : Le point le plus bas du satellite auquel sa vitesse est la plus


rapide.

- L’inclinaison : c‘est l‘angle formé entre le plan orbital et le plan équatorial.


Plus l‘angle est important, plus la surface couverte par le satellite est
grande.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
17
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 Les différentes orbites

- Selon leur altitude.


Les orbites basses (LEO) entre 200 et 800 km. Elles sont à défilement et le
satellite reste visible au-dessus d'un point, que quelques minutes. Pour sa
capture, il nécessite des antennes suiveuses de dimensions convenables. Ces
orbites sont utilisées par les navettes, les laboratoires spatiaux, l'observation
et la photographie de la Terre, la météorologie, ainsi que les satellites
militaires.

Les orbites moyennes (MEO) entre 10 000 et 15 000 km. Elles sont à
défilement, cependant le satellite reste visible au-dessus d'un point pendant
quelques heures. Leurs utilisations sont du même ordre que pour les
satellites en orbite basse (LEO).

L'orbite héliosynchrone, fortement elliptique dans un plan quasi polaire,


présente le satellite à la verticale d'un point, tous les jours à la même heure
et sur la face éclairée de la Terre. Même applications, altitudes vers 800 km.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
18
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Orbite géostationnaire : Les satellites à orbite géostationnaire constituent de


loin les satellites les plus employés actuellement. Placés au-dessus de
l‘équateur à 35 786 km d‘altitude, ces satellites géostationnaires effectuent
leur révolution en 23 heures 56 minutes et 4 secondes, durée qui correspond
à la période de rotation de la Terre. Se déplaçant dans le même sens et à la
même vitesse angulaire que le globe, ils apparaissent ainsi immobiles depuis
le sol et peuvent couvrir instantanément une large calotte équivalant environ
à un hémisphère.

Comme les satellites géostationnaires conservent toujours la même position


par rapport à la Terre, ils peuvent donc être associés à des antennes
terrestres fixes. Ils présentent cependant l‘inconvénient d‘être situés bas sur
l‘horizon lorsqu‘ils couvrent des zones éloignées de l‘équateur : les signaux à
transmettre, parcourant une plus grande distance, subissent des
atténuations plus importantes et mettent plus de temps à arriver sur Terre
(un quart de seconde en plus). Un satellite géostationnaire peut dériver dans
un cube de 150 km de côté sans conséquences notables pour la réception.

On constate donc qu‘il n‘existe pas d‘orbite idéale pour les systèmes de
communication par satellites : le choix diffère selon les caractéristiques
recherchées.

Les différentes particularités de l‘orbite géostationnaire :


Le satellite géostationnaire a la particularité de rester fixe par rapport à un
observateur terrestre.

Pour ce faire, l‘orbite aura plusieurs caractéristiques :

- Orbite circulaire : le foyer de l‘orbite est le centre de la Terre. Le satellite


est toujours à la même vitesse et à la même distance par rapport à la Terre.
Dans ce cas, la notion de périgée et d‘apogée n‘existe plus.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
19
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

- Orbite équatoriale : un satellite en orbite équatoriale gravite directement


au-dessus de l‘équateur : son inclinaison est nulle.

- Orbite synchrone : le satellite est à 35786 km d‘altitude. Sa période


orbitale représente la période sidérale de la Terre, c‘est-à-dire 23 heures
56 minutes et 4 secondes.

 Les stations terrestres


Les stations terrestres peuvent être de diverses échelles. Les grandes
stations, dont les antennes paraboliques peuvent avoir jusqu‘à 30 m de
diamètre, permettent de collecter les communications d‘une zone à un
niveau international. Très onéreuses, elles sont réservées aux grands
opérateurs. On développe maintenant des stations plus légères, les VSAT
(Very Small Aparture Terminal), qui sont dotées d‘antennes paraboliques d‘1
m de diamètre. Accessibles à des entreprises et des particuliers en raison de
leur coût relativement modeste.

 La parabole

La parabole est un élément incontournable de la réception satellite.


Comme pour une antenne de télévision, c'est elle qui capte le signal venant
du satellite et qui le concentre vers le convertisseur. Plus une parabole est
grande, meilleur est son gain. Par construction, le convertisseur ne se trouve
pas au foyer de la parabole mais décalé vers le bas. Quant à la parabole, elle
n'a pas une forme parabolique mais ovale. Cette astuce permet d'éviter
l'atténuation liée au convertisseur et à son support qui ne masque plus le
signal reçu par la parabole.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
20
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 Organisation du système satellite

Le VSAT est un système qui repose sur le principe d'un site principal (le hub)
et d'une multitude de points distants (les stations VSAT).

Le hub est le point le plus important du réseau, c'est par lui que transite
toutes les données qui circulent sur le réseau. De part son importance, sa
structure est conséquente: une antenne entre 5 et 7 mètres de diamètre.

Les stations VSAT permettent de connecter un ensemble de ressources au


réseau. Dans la mesure où tout est géré par le hub, les points distants ne
prennent aucune décision sur le réseau ce qui a permis de réaliser des
matériels relativement petits et surtout peu coûteux. Dans la plupart des
cas, une antenne d'environ 1 mètre permet d'assurer un débit de plusieurs
centaines de Kb/s.

1.4. Quelques caractéristiques des supports de transmission


Les systèmes de transmission (lignes, amplificateurs...) ne
transmettent pas toutes les harmoniques du signal de façon identique. Les
signaux sont transmis avec une distorsion faible jusqu‘à une certaine
fréquence appelée fréquence de coupure. Au-delà de cette fréquence, toutes
les harmoniques sont fortement atténuées. On appelle bande passante
l‘espace de fréquences tel que tout signal appartenant à cet intervalle, ne
subisse, au plus, qu‘un affaiblissement déterminé par rapport à un niveau
de référence.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
21
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

La bande passante peut être définit donc comme l‘écart de fréquence


(fréquences minimum à maximum) que peut émettre, recevoir ou garantir,
un appareil ou objet dans les limites d‘une certaine qualité.

L‘affaiblissement, exprimé en décibel (dB), est donné par la relation :

A = 10 log10 P1/P0

P1 : puissance du signal en sortieP0 : puissance du signal de référence

La bande passante est aussi la quantité d‘informations qui peut transiter


sur un réseau en un temps donné. Cette section présente deux analogies qui
peuvent vous permettre de mieux visualiser la bande passante.

La bande passante est semblable au diamètre d‘un tuyau. Un réseau


de canalisations apporte de l‘eau potable à des foyers et à des entreprises et
évacue les eaux usées. Ce réseau d‘eau est constitué de tuyaux de différents
diamètres. Le diamètre des principales canalisations d‘une ville peut
atteindre 2 mètres, tandis que 2 cm suffisent pour le tuyau d‘un robinet de
cuisine. La largeur du tuyau détermine sa capacité de transport en eau. Par
conséquent, l‘eau peut être comparée aux données, et la largeur du tuyau à
la bande passante. Les experts réseau vous diront qu‘il faut installer de plus
gros tuyaux pour disposer d‘une capacité de transport des informations
supérieure. La bande passante peut être comparée au nombre de voies d‘une
autoroute. Un réseau de routes dessert chaque ville ou village.

La largeur de bande d‘un signal correspond à la bande passante


minimale que le système doit posséder pour restituer correctement
l‘information. Ainsi, la bande passante qualifie le système, et la largeur de
bande qualifie le signal.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
22
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

La bande passante est la mesure de la quantité d‘informations pouvant


transiter sur le réseau en un temps donné. Par conséquent, la quantité de
bande passante disponible est un paramètre essentiel de la spécification du
réseau. On peut construire un réseau local pour fournir 100 Mbits/s à
chaque station de travail, mais cela ne veut pas dire que chaque utilisateur
aura réellement la possibilité de transmettre 100 mégabits de données sur le
réseau à chaque seconde d‘utilisation. Cela ne peut être vrai que dans un
cas de figure idéal.

Le terme débit se rapporte à la bande passante réelle mesurée, à une


heure particulière de la journée, en empruntant des routes Internet
particulières et lors de la transmission sur le réseau d‘un ensemble de
données spécifique. Le débit est souvent inférieur à la bande passante
numérique maximale prise en charge par le média utilisé.

Voici certains des facteurs déterminants pour le débit:

o Équipements d‘inter-réseau
o Type de données transmises
o Topologie de réseau
o Nombre d‘utilisateurs sur le réseau
o Ordinateur de l‘utilisateur
o Ordinateur serveur,
o Conditions d‘alimentation
La bande passante théorique d‘un réseau est un facteur essentiel dans
sa conception, du fait que la bande passante du réseau ne dépassera jamais
les limites imposées par le média et par les technologies choisis. Cependant,
il est tout aussi important pour un concepteur et un administrateur réseau
de tenir compte des facteurs pouvant affecter le débit proprement dit.

En mesurant régulièrement le débit, l‘administrateur réseau pourra suivre


les variations de performance du réseau ainsi que l‘évolution des besoins de
ses utilisateurs. Il paramètrera le réseau en conséquence.

Le coefficient de vélocité est une grandeur qui mesure la vitesse de


propagation du signal dans un support. C‘est le rapport entre la vitesse de
propagation réelle et la vitesse de la lumière (c = 3 · 108 m/s).

Pour les câbles cuivre, il vaut environ 0,7. Notons que la vitesse de
propagation dans un support est une fonction inverse de la racine carrée de
la fréquence.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
23
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

V = v.c

V : vitesse de propagation réelle du courant en m/s


v : coefficient de vélocité
c : célérité ou vitesse de la lumière

1.5. Mode de transmission et système de codage


a. Modes de transmission :

 Transmissions parallèle et série

1. La transmission parallèle :

Les ordinateurs manipulent non pas des bits isolés, mais des mots de
plusieurs bits aussi bien pour le calcul que pour le stockage. On est donc
conduit à imaginer un système de transport dans lequel les différents bits
d'un mot sont véhiculés en parallèle. Cela implique que pour des mots de N
bits il faut N lignes de transmission.

Cette possibilité comporte des inconvénients évidents :

 Les lignes nécessitent une masse métallique délirante à grande


distance
 Non synchronisation des bits transportés à grande distance

Pour ces raisons, à grande distance, la transmission parallèle n'est pas


employée ; elle peut l'être, par contre, entre un ordinateur et des
périphériques proches (imprimante parallèle par exemple).

Une autre possibilité, plus sophistiquée, est la transmission parallèle de


signaux sur des canaux de fréquences différentes ; en fait, comme on le
verra plus loin, cette possibilité correspond au multiplexage en fréquence.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
24
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

2. La transmission série :

Dans ce mode, les bits sont transmis les uns derrière les autres, ce qui
nécessite une "sérialisation" effectuée par une logique de transmission dont
la pièce maîtresse n'est autre qu'un registre à décalage dont le
fonctionnement est rythmé par une horloge.

Une difficulté majeure de ce mode de transmission est liée à l'horloge ; en


effet, il est nécessaire d'employer une horloge d'émission et une horloge de
réception qui doit fonctionner en synchronisme parfait.

 Modes d'exploitation d'une voie de transmission (Sens de la


communication) :

Trois modes d'exploitation peuvent être définis sur une liaison point à point
reliant deux stations émettrices/réceptrices:

1. Mode simplex : l'une des stations émet et


l'autre reçoit. La communication est donc
unidirectionnelle pure

2. Mode semi-duplex (half duplex ou alternatif)


: la communication est unidirectionnelle,

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
25
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

mais le sens de transmission change


alternativement : une station émet, l'autre
reçoit ; puis c'est la station réceptrice qui
devient émettrice et réciproquement ; etc...

1. Mode duplex (full duplex) : les deux


stations peuvent émettre et recevoir
simultanément. Un moyen répandu
(mais pas le seul) de permettre cette
transmission à double sens est le
multiplexage en fréquence : la plage de
fréquence comporte deux bandes, l'une
pour un sens, l'autre pour l'autre sens :

 Transmissions asynchrone et synchrone

1. La transmission asynchrone

Elle consiste en la transmission d'une succession de blocs courts de bits (1


caractère - en grisé sur la figure ci-dessous) avec une durée indéfinie entre
l'envoi de deux blocs consécutifs. Un bit START annonce le début du bloc
(polarité inverse de celle de la ligne au repos - idle), un ou deux bits STOP
annoncent la fin du bloc (polarité inverse de celle du bit STOP). Un bit de
parité est

Pour ce type de transmission, les débits sont normalisés :

- blocs de 11 bits : 110 b/s ;


- blocs de 10 bits : 300, 600, 1200, 2400, 3600, 4800, 9600, 19200 b/s.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
26
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

2. La transmission synchrone

Ce type de transmission est bien adapté aux données volumineuses et aux


nécessités de transmission rapide. L'information est transmise sous la forme
d'un flot continu de bits à une cadence définie par l'horloge d'émission. Le
flot de bits est réparti cependant en trames qui peuvent être de longueur
variable ou de longueur fixe. Les trames doivent être précédées d'un motif
de bits annonçant un début de trame et, éventuellement se terminer par un
motif analogue. Ce motif de bits ne doit pas évidemment être confondu avec
une portion de la zone de données. On emploie à cet effet la technique du
bit-stuffing que nous expliquons sur un cas particulier.

 Transmission par signaux numériques (en bande de base) :

Après numérisation de l'information, on est confronté au problème de


la transmission des "0" et des "1". Une première possibilité est l'utilisation de
signaux numériques ce qui paraît logique (on verra que des signaux
analogiques peuvent aussi convenir).

En fait, la transmission bande de base consiste à émettre sur la ligne


(médium) des courants qui reflètent les bits du caractère à transmettre.
Dans le cadre de telle transmission, le modem (MOdulateurDEModulateur)
est réduit à un codeur dont le rôle est de substituer au signal initial un autre
signal similaire mais dont le spectre est mieux adapté à la ligne.

Il s'agit en fait, pour résumer, de dire que la transformation qui a lieu est du
type Numérique/ Numérique.

Pour illustrer ce propos nous allons étudier quelques transformations


particulières avec la suite de bits suivants : 1001011101

Dont la représentation sous la forme d'un signal électrique est donnée par la
figure suivante :

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
27
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Cette représentation est faite sous la forme de créneaux unipolaires avec une
tension positive +V pour les niveaux logique '1', et une tension nulle 0V pour
les niveaux logique '0'.

1. Le code NRZ :

Les niveaux '0' sont codés par une tension -V,

Les niveaux '1' sont codés par une tension +V

2. Le code Bipolaire :
Les niveaux '0' sont codés par une tension Nulle (0V),

Les niveaux '1' sont codés alternativement par un niveau +V et –V

3. Le code Bipolaire à haute densité (BHD) :


Le niveau logique à coder pendant un moment élémentaire dépend des états
précédents.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
28
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Le niveau logique '1' provoque un changement de polarité sur le signal,

Le niveau logique '0' fait passer le signal alternativement entre la polarité


précédente et la valeur nulle (0V).

4. Le code DELAY MODE :


Le niveau logique à coder pendant un moment élémentaire dépend de l'état
précédent.

Le niveau logique '1' provoque un changement de polarité sur le signal au


milieu du moment élémentaire, le niveau logique '0' provoque un
changement de polarité sur le signal au début du moment élémentaire si le
niveau logique précédent était un '0' ou laisse le signal constant si le niveau
logique précédent était un '1'.

5. Le code Manchester ou Biphase-L :


Le niveau logique '0' provoque le passage de +V à -V au milieu du moment
élémentaire,

Le niveau logique '1' provoque le passage de -V à +V au milieu du moment


élémentaire.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
29
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

6. Le code Biphase M :

Le niveau logique '0' laisse le signal électrique constant pendant le moment


élémentaire de manière alternative, Le niveau logique '1' provoque le passage
de +V à -V au milieu du moment élémentaire.

7. Le code bipolaire RZ :
Le niveau logique '0' laisse le signal électrique constant à 0 V pendant le
moment élémentaire,

Le niveau logique '1' fait passer la tension de 0 vers un pôle positif ou négatif
pendant un court instant dans le moment élémentaire et ceci de manière
alternative.

8. Le code Manchester différentiel :

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
30
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Le niveau logique '0' du moment élémentaire t recopie le signal du moment


élémentaire t-1.

Le niveau logique '1' du moment élémentaire t inverse le signal du moment


élémentaire t-1.

b. Les techniques de transmission :

1. La modulation

En transmission large bande, le spectre du signal numérique est


translaté autour d‘une fréquence centrale appelée porteuse. La translation
de spectre résout les deux problèmes posés par la transmission en bande de
base : dispersion du spectre (étalement du signal) et la monopolisation du
support qui interdit le multiplexage. Elle est réalisée par un organe appelé
modulateur. Les techniques en bande de base sous forme de créneau ne
sont donc pas fiables dès que la distance dépasse quelques centaines de
mètres. Pour avoir un signal que l‘on puisse récupérer correctement, il faut
lui donner une forme spéciale en le modulant. En réception, le signal doit
subir une transformation inverse, il est démodulé. Le modem, contraction de
modulation/démodulation, est un équipement qui réalise la modulation des
signaux en émission et leur démodulation en réception.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
31
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

La dégradation du signal impulsionnel (ou numérique) de la bande de


base est rapide, la distance franchissable est limitée à centaine de mètres. Le
signal sinusoïdal (analogique) est plus résistant, d‘où l‘idée de substituer au
signal impulsionnel, un signal sinusoïdal et de modifier l‘un de ses
paramètres en fonction du signal numérique d‘origine.

On distingue les trois grandes catégories de modulation suivantes :

• Modulation d‘amplitude, ou ASK (Amplitude-Shift Keying) ;

• Modulation de phase, ou PSK (Phase-Shift Keying) ;

• Modulation de fréquence, ou FSK (Frequency Shift Keying).

Un matériel intermédiaire, le modem (modulateur-démodulateur), est


nécessaire pour moduler le signal sous une forme sinusoïdale. Le modem
reçoit un signal en bande de base et le module, c‘est-à-dire lui attribue une
forme analogique sinusoïdale. Le fait de n‘avoir plus de fronts montants ni
descendants protège beaucoup mieux le signal des dégradations
occasionnées par la distance parcourue par le signal dans le câble puisque le
signal est continu et non plus discret.

a. La modulation d’amplitude ou ASK (Amplitude-Shift Keying)


Dans la modulation d‘amplitude, la distinction entre le 0 et le 1 est obtenue
par une différence d‘amplitude du signal, comme illustré ci-dessous :

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
32
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

b. La modulation de phase ou PSK (Phase-Shift Keying)

Pour la modulation de phase, la distinction entre 0 et 1 est effectuée par un


signal qui commence à des emplacements différents de la sinusoïde, appelés
phases. Les valeurs 0 et 1 sont représentées par des phases respectives de 0°
et de 180°.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
33
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

c. La modulation de fréquence ou PSK (Phase-Shift Keying) ;

En modulation de fréquence, l‘émetteur a la possibilité de modifier la


fréquence d‘envoi des signaux suivant que l‘élément binaire à émettre est 0
ou 1, comme l‘illustre la figure ci-dessous.

2. Le multiplexage

On appelle multiplexage, la capacité à transmettre sur un seul support


physique (appelé voie haute vitesse ou composite), des données provenant de

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
34
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

plusieurs paires d'équipements (émetteurs et récepteurs) ; on parle alors de


voies basse vitesse ou incidente.

Le multiplexage est un mécanisme mis en jeu par un équipement


(multiplexeur) qui met en relation un utilisateur avec un autre par
l‘intermédiaire d‘un support partagé par plusieurs utilisateurs. Un
multiplexeur n voies simule, sur une seule ligne, n liaisons point à point.
Chaque voie d‘entrée est dénommée voie incidente, le support partagé voie
composite

On distingue 3 types de multiplexage :

• Multiplexage fréquentiel ;

• Multiplexage temporel ;

• Multiplexage statistique.

a. Le multiplexage fréquentiel ou spatial

Le multiplexage fréquentiel, appelé aussi MRF (Multiplexage par


répartition de fréquence ou en anglais FDM, Frequency Division
Multiplexing) permet de partager la bande de fréquence disponible sur la voie
haute vitesse en une série de canaux de plus faible largeur afin de faire
circuler en permanence sur la voie haute vitesse les signaux provenant des
différentes voies basse vitesse.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
35
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Dans le multiplexage en fréquence, chaque voie basse vitesse possède,


comme dit ci-haut, sa propre bande passante sur la voie haute vitesse.
Dans ce cas, la voie haute vitesse doit avoir la capacité nécessaire pour
absorber toutes les trames qui proviennent des équipements terminaux
raccordés. Ici La bande passante du canal est donc divisée en sous-bandes
(canaux) chaque message correspond à une sous-bande de fréquence ; un
multiplexeur mélange les différents messages ; un démultiplexeur, à
l'arrivée, sépare, grâce à un filtrage en fréquence, les messages.

Le multiplexage fréquentiel (FDM, Frequency Division Multiplexing)


correspond à une juxtaposition fréquentielle de voies et à une superposition
des signaux dans le temps. La bande passante du support est divisée en
canaux (voies). Chaque voie est modulée (transposition de fréquence) par
une porteuse différente, le démultiplexage correspond à l‘extraction de
chacune des voies (voies spatiales) par l‘intermédiaire de filtres puis à la
démodulation de chaque signal.

Ce procédé est notamment utilisé sur les lignes téléphoniques et les liaisons
physiques en paires torsadées afin d'en accroître le débit.

Les liaisons optiques mettent en œuvre un cas particulier du multiplexage


fréquentiel le multiplexage de longueur d‘onde (WDM, Wavelength Division
Multiplexing).

b. Le multiplexage temporel

Le multiplexage temporel, appelé aussi MRT (Multiplexage par


répartition dans le temps ou en anglais TDM, Time Division Multiplexing)
permet d'échantillonner les signaux des différentes voies basse vitesse et de

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
36
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

les transmettre successivement sur la voie haute vitesse en leur allouant la


totalité de la bande passante, et ce, même si celles-ci ne possèdent pas de
données à émettre.

Le multiplexage temporel est une allocation du canal en tranches de


temps, lesquelles sont affectées régulièrement à chaque voie basse vitesse.
On comprend que le multiplexage temporel soit plus efficace que le
précédent puisqu‘il fait une meilleure utilisation de la bande passante. Un
problème se pose cependant : lorsqu‘une trame se présente à l‘entrée du
multiplexeur et que la tranche de temps qui est affectée à ce terminal n‘est
pas exactement à son début, il faut mémoriser l‘information jusqu‘au
moment approprié. Ce type de multiplexage est bien adapté aux réseaux à
commutation de paquets. Le multiplexeur n'est autre qu'un mélangeur de
paquets, le démultiplexeur est un trieur de paquets.

Un multiplexeur temporel doit donc être doté de mémoires tampons pour


stocker les éléments binaires qui se présentent entre les deux tranches de
temps. Il est très simple de calculer la taille de cette mémoire, puisqu‘elle
correspond au nombre maximal de bit se présentant entre les deux tranches
de temps affectées au terminal. Cette attente n‘est pas toujours négligeable
par rapport au temps de propagation du signal sur une ligne de
communication.

c. Le multiplexage statistique
Dans les deux types de multiplexage précédents, fréquentiel et
temporel, il ne peut y avoir de problème de débit, la voie haute vitesse ayant
une capacité égale à la somme des capacités des voies basse vitesse
raccordées. En règle générale, cela conduit à un gaspillage

de bande passante, puisque les voies basse vitesse ne transmettent pas en


continu, sauf exception. Pour optimiser la capacité de la voie haute vitesse, il

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
37
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

est possible de jouer sur la moyenne des débits des voies basse vitesse. C‘est
ce qu‘on appelle le multiplexage statistique. Dans ce cas, la somme des
débits moyens des voies basse vitesse doit être légèrement inférieure au débit
de la voie haute vitesse. Si, pendant un laps de temps, il y a plus d‘arrivées
que ne peut en supporter la liaison, des mémoires additionnelles prennent le
relais dans le multiplexeur.

Le multiplexage statistique reprend donc les caractéristiques du


multiplexage temporel, à la différence près qu'il ne transmet sur la voie
haute vitesse uniquement les voies basse vitesse comportant des données.
Le nom de ce type de multiplexage provient du fait que les multiplexeurs se
basent sur des statistiques concernant le débit de chaque ligne basse
vitesse.
Ainsi, la ligne haute vitesse ne transmettant pas les blancs, les performances
sont meilleures qu'avec un multiplexage temporel.

Dans le schéma ci-haut, on constate que les informations de la voie basse


vitesse sont transportées dans une trame. Cette dernière doit comporter un
numéro dans l‘en-tête pour que la voie basse vitesse soit reconnue dans le
démultiplexeur.

Un concentrateur est un multiplexeur statistique qui possède des


fonctionnalités supplémentaires, comme des protocoles de niveau supérieur
à celui de la couche physique.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
38
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Chap. II : ADRESSAGE ET ROUTAGE


II.1. Adressage

Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie
chaque ordinateur connecté à un réseau, ou plus généralement et
précisément, l‘identité de l'interface avec le réseau de tout matériel
informatique (routeur, imprimante) connecté à un réseau informatique
utilisant l‘Internet Protocol.

Il existe des adresses IP de version 4 et de version 6. La version 4 est


actuellement la plus utilisée : elle est généralement notée avec quatre
nombres compris entre 0 et 255, séparés par des points ; exemple :
212.85.150.134.

 Détermination et utilisation des adresses dans un réseau IP

Dans la version 4 du protocole, l'adresse IP d'un ordinateur lui est


généralement automatiquement transmise et assignée au démarrage par un
serveur grâce au protocole Dynamic Host Configuration Protocol (DHCP). Il
est également possible de fixer l'adresse IP d'un ordinateur dans la
configuration de son système d'exploitation ; d'autres mécanismes d'auto
configuration existent également.

Dans chaque paquet envoyé à l'aide du protocole IP, l'en-tête spécifie le


couple (adresse IP du destinataire, adresse IP de l'émetteur) afin de
permettre au protocole de routage de router le paquet correctement et à la
machine destinataire de connaître l'origine des informations qu'elle reçoit,
donc d'y répondre si besoin est. Une ou plusieurs adresses IP peuvent être
assignées à un hôte. Cette assignation pourra se faire soit manuellement
(notamment en IPv4), soit automatiquement par le biais d'un protocole
adéquat (comme DHCP ou RARP ou en IPv6). L'adresse IP est principalement
utilisée pour acheminer les données jusqu'au réseau où se trouve la
machine de destination, ensuite, dans le cas d'Ethernet, c'est la table ARP de
la dernière passerelle qui est sollicitée pour associer l'adresse IP à une
adresse MAC.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
39
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 Détermination et utilisation des adresses dans un réseau IP

L'adresse IP d'un ordinateur sur un réseau local lui est généralement


automatiquement transmise et assignée au démarrage grâce au protocole
DHCP (Dynamic Host Configuration Protocol). Il est également possible de
fixer soi-même l'adresse IP d'un ordinateur dans la configuration de son
système d'exploitation.

 Utilité d'une adresse IP

Une adresse IP est unique sur un réseau. Elle permet d'attribuer une
adresse unique à chaque poste connecté sur ce réseau. Afin de bien
comprendre ce concept, une analogie peut être faite avec l'adresse postale
qui permet d'attribuer une adresse unique à chaque foyer.

 Introduction aux classes d'adresses

Une adresse IP peut être divisée en 2 parties : une partie servant à


identifier le réseau (net id) et une partie servant à identifier un poste sur ce
réseau (host id).

La représentation décimale de la valeur de l'octet est la représentation la


plus simple et la plus facile d'accès, néanmoins il est souvent pratique de
revenir à une notation binaire afin de mieux comprendre le concept de classe
d'adresse.

Il existe 5 classes d'adresses IP. Chaque classe est identifiée par une lettre
allant de A à E.

Ces différentes classes ont chacune leurs spécificités en termes de


répartition du nombre d'octet servant à identifier le réseau ou les
ordinateurs connectés à ce réseau :

 Une adresse IP de classe A dispose d'une partie net id comportant


uniquement un seul octet.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
40
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 Une adresse IP de classe B dispose d'une partie net id comportant


deux octets.

 Une adresse IP de classe C dispose d'une partie net id comportant


trois octets.

 Les adresses IP de classes D et E correspondent à des adresses IP


particulières détaillées ci-dessous.

Afin d'identifier à quelle classe appartient une adresse IP, il faut regarder son
premier octet.

Classe A
Une adresse IP de classe A dispose d'un seul octet pour identifier le réseau et
de trois octets pour identifier les machines sur ce réseau. Ainsi, un réseau
de classe A peut comporter jusqu'à 23×8-2 postes, soit 224-2, soit plus de
16millions de terminaux.

Le premier octet d'une adresse IP de classe A commence systématiquement


par le bit 0, ce qui a pour effet que le premier octet d'une adresse de classe A
est systématiquement compris entre 1 et 127.

Un exemple d'adresse IP de classe A est : 10.50.49.13

Classe B
Une adresse IP de classe B dispose de deux octets pour identifier le réseau et
de deux octets pour identifier les machines sur ce réseau. Ainsi, un réseau
de classe B peut comporter jusqu'à 22×8-2 postes, soit 216-2, soit 65 534
terminaux.

Le premier octet d'une adresse IP de classe B commence systématiquement


par la séquence de bits 10, ce qui a pour effet que le premier octet d'une
adresse de classe B est systématiquement compris entre 128 et 191. Un
exemple d'adresse IP de classe B est : 172.16.1.23
Classe C
Une adresse IP de classe C dispose de trois octets pour identifier le réseau et
d'un seul octet pour identifier les machines sur ce réseau. Ainsi, un réseau
de classe C peut comporter jusqu'à 28-2 postes, soit 254 terminaux. Le

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
41
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

premier octet d'une adresse IP de classe C commence systématiquement par


la séquence de bits 110, ce qui a pour effet que le premier octet d'une dresse
de classe C est systématiquement compris entre 192 et 223. Un exemple
d'adresse IP de classe C est : 192.168.1.34

Classe D
Les adresses de classe D sont utilisées pour les communications multicast.
Le premier octet d'une adresse IP de classe D commence systématiquement
par la séquence de bits 1110, ce qui a pour effet que le premier octet d'une
adresse de classe D est systématiquement compris entre 224 et 239. Un
exemple d'adresse IP de classe D est : 224.0.0.1

Classe E
Les adresses de classe E sont réservées pour la recherche. Un exemple
d'adresse IP de classe E est : 240.0.0.1 les adresses de classe E débutent en
240.0.0.0 et se terminent en 255.255.255.255 réservées par IANA.

Masque de
Bits de Notation
Classe Début Fin sous-réseau
départ CIDR
par défaut

Classe A 0 0.0.0.0 127.255.255.255 /8 255.0.0.0

Classe B 10 128.0.0.0 191.255.255.255 /16 255.255.0.0

Classe C 110 192.0.0.0 223.255.255.255 /24 255.255.255.0

Classe D
1110 224.0.0.0 239.255.255.255 /4 non défini
(multicast)

Classe E
1111 240.0.0.0 247.255.255.255 /4 non défini
(réservée)

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
42
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Adresse
0111
LoopBack 127.0.0.0 127.255.255.255 /8 255.0.0.1
1111
(localhost)

L'adresse loopback pointe sur votre machine vous pouvez essayer la


commande ping de 127.0.0.1 à 127.255.255.254 et vous verrez que vous
envoyez et recevez des paquets en ayant aucun serveur installé sur votre
machine.

 Masque de sous-réseau

Le masque de sous-réseau permet de déterminer les deux parties


d'une adresse IP correspondant respectivement au numéro de réseau et au
numéro de l'hôte. Un masque a la même longueur qu'une adresse IP. Il est
constitué d'une suite de chiffres 1 (éventuellement) suivie par une suite de
chiffres 0. Dans le masque de sous réseau par défaut tous les bits de la
partie réseau sont à 1et tous les bits de la partie host sont à 0.

Pour calculer la partie sous-réseau d'une adresse IP, on effectue une


opération ET logique bit à bit entre l'adresse et le masque. Pour calculer
l'adresse de l'hôte, on effectue une opération ET bit à bit entre le complément
à un du masque et l'adresse.

Autrement dit : il suffit de conserver les bits de l'adresse là où les bits du


masque sont à 1 (un certain nombre de bits en partant de la gauche de
l'adresse). La partie numéro d'hôte est contenue dans les bits qui restent (les
plus à droite).

Exemples : L'adresse 193.112.2.166 avec le masque


255.255.255.128désigne la machine numéro 38 du réseau 193.112.2.128
dont la plage d'adresses affectables s'étend de 193.112.2.129 à
193.112.2.254 (plage de126 adresses).

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
43
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Comment identifier les adresses IP appartenant à un même sous-réseau ?

Prenons l'exemple d'un réseau 192.168.1.0/28, c‘est-à-dire le


réseau192.168.1.0 auquel on applique un masque 255.255.255.240. Quels
sont-les sous-réseaux disponibles sur ce réseau et avec quelles adresses ?

Pour trouver l'ensemble des sous-réseaux disponibles, on peut appliquer la


formule 256−X où X est la valeur du dernier octet du masque. Dans notre
exemple, on obtient 256−240=16.

16 sera donc la valeur du pas des sous-réseaux. On aura donc


16−2=14sous-réseaux possibles — nous perdons 2 blocs d'adresses en
éliminant l'adresse de diffusion (192.168.1.255) et l'adresse du réseau
(192.168.1.0) —d'adresse formée par un préfixe commun de 3 octets
192.168.1 et par le 4eoctet dans la liste suivante : 16, 32, 48, 64, 80, 96,
112, 128, 144, 160, 176, 192, 208 et 224 (soit respectivement 192.168.1.16,
192.168.1.32, etc.) Le premier hôte possible de chacun de ces réseaux aura
l'adresse résultant de l'adresse du réseau augmentée de 1. Par exemple,
pour le réseau192.168.1.16, le premier hôte possible est 192.168.1.17.
L'adresse de broadcast sur ce réseau est la dernière adresse du réseau soit
l'adresse du réseau suivant diminuée de 1 (192.168.1.31 dans cet exemple)

Taille de différents masques

Taille du
Adresses Masque Complément
masque

/31 2 255.255.255.254 0.0.0.1

/30 4 255.255.255.252 0.0.0.3

/29 8 255.255.255.248 0.0.0.7

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
44
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

/28 16 255.255.255.240 0.0.0.15

/27 32 255.255.255.224 0.0.0.31

/26 64 255.255.255.192 0.0.0.63

/25 128 255.255.255.128 0.0.0.127

/24 256 255.255.255.0 0.0.0.255

/23 512 255.255.254.0 0.0.1.255

/22 1024 255.255.252.0 0.0.3.255

/21 2048 255.255.248.0 0.0.7.255

/20 4096 255.255.240.0 0.0.15.255

/19 8192 255.255.224.0 0.0.31.255

/18 16384 255.255.192.0 0.0.63.255

/17 32768 255.255.128.0 0.0.127.255

/16 65536 255.255.0.0 0.0.255.255

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
45
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 Principe du CIDR

Le Classless Inter-Domain Routing, abrégé en CIDR, a été mis au point


afin (principalement) de diminuer la taille de la table de routage contenue
dans les routeurs. Ce but est atteint en agrégeant plusieurs entrées de cette
table en une seule (ou en un nombre inférieur à l'effectif des entrées
considérées).

Avec l'ancien système, chaque fois qu'un fournisseur d'accès désirait


se voir attribuer plusieurs adresses de « classe C », cela créait autant
d'entrées dans la table de routage (vers ce fournisseur) que de réseaux
alloués. D'autre part,
les plages d'adresses de classe A et B étaient (et sont encore…) relativement
peu utilisées.

La première évolution a été de rendre obsolète (et en fait d'abolir) la


distinction entre les adresses de classe A, B ou C, de sorte que la totalité de
l'espace puisse être gérée comme une collection unique de sous-réseaux de
classe A, B ou C. Avec cette évolution, il est devenu impossible de déduire la
classe effective (ou le masque de sous-réseau) d'une adresse IPv4 par le
compte simple des premiers bits de poids fort positionnés à 1.

Par cet effet, pour connaitre la taille maximale du sous-réseau


contenant une adresse IPv4 donnée, il faut consulter le serveur whois du
registre régional où le bloc d'adresses a été réservé. Mais ce bloc peut encore
être lui-même subdivisé localement en sous-réseaux par le titulaire. De plus
les protocoles nécessitant la connaissance de la taille du sous-réseau ont été
revus en rendant nécessaire la spécification effective du masque de sous-
réseau (l'ancien algorithme de détermination ne fonctionne plus).

Cependant cette évolution était insuffisante pour servir la


communauté des utilisateurs Internet. Il était nécessaire de pouvoir créer
des sous-réseaux indépendants de longueur de masque supérieure à 24 bits,
ou inférieure à24 bits sans atteindre toutefois la taille d'un réseau de
masque de longueur égale à 16 bits (cela aurait conduit au gaspillage des
ressources d'adressage).

Le CIDR, au contraire, permet le regroupement de plusieurs « classe C » pour


les considérer comme un seul bloc, avec l'effet de ne créer qu'une seule

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
46
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

entrée dans la table de routage, dans laquelle plusieurs figuraient en ce sens


auparavant. De même il permet de gérer une granularité plus fine des
allocations, avec un choix nettement plus étendu de tailles de sous-réseaux.

Dans le système CIDR on notera une adresse IP par le couple (IP de base,
longueur du masque), noté IP/longueur. Prenons par exemple le
réseau193.48.96.0/20.

Cette longueur de masque détermine ici un bloc de 4096 adresses contigües


pour ce réseau, lequel peut être découpé librement par l'administrateur. Ce
dernier peut ainsi continuer à considérer ce bloc comme une agrégation
de16 réseaux distincts de « classe C », d'adresses étendues de 193.48.96.0 à
193.48.111.0, ou le découper en sous-réseaux de taille variable (et pas
forcément alignée sur les limites binaires si le routage entre ces sous-
réseaux reste interne).

Un fournisseur d'accès peut se voir attribuer des réseaux encore plus


grands, comme par exemple 82.64.0.0/14 (soit 218= 262144 adresses) qui
correspond à l'agrégation de 4 réseaux de « classe B », bien que l'adresse de
base soit dans l'ancienne plage destinée aux réseaux de « classe A » (premier
octet inférieur à 127).

On constate qu'un réseau /8 a la même taille qu'un réseau de « classe A »,


un réseau /16 correspond à un réseau de « classe B » et un réseau /24 à un
réseau de « classe C ». Un réseau /32 identifie une adresse unique. Une
correspondance est établie entre cette notation et les masques de sous-
réseau.

Dans les exemples précédents, 193.48.96.0/20 peut être noté193.48.96.0


avec le masque 255.255.240.0.La norme de routage CIDR impose également
aux administrateurs de routeurs la règle de l'agrégation maximum des sous-
réseaux qui sont routés ensembles avec la même politique, dans les
annonces de routage publiées en bordure de leur système autonome (AS)
avec un protocole de publication de routage tel que BGP4 ou GGP.

 Adresse IP et nom de domaine


La plupart des adresses IP peuvent être converties en un nom de domaine et
inversement. Le nom de domaine est plus facilement lisible pour les

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
47
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

humains : fr.wikipedia.org est le nom de domaine correspondant


à212.85.150.133. Il s'agit du système de résolution de noms.

 Plages d'adresses IP spéciales


Un certain nombre de conventions préside à l'adressage IP dans les réseaux :

 L'adresse 127.0.0.1 dénote l'adresse de bouclage (localhost–la


machine elle-même).

 L'adresse 0.0.0.0 est illégitime en tant qu'adresse de destination, mais


elle peut être utilisée localement dans une application pour indiquer
une interface réseau quelconque.

 Les autres adresses dans le réseau 127.0.0.0/8 sont considérées


comme locales, de même que celles du réseau 0.0.0.0/8.

 L'adresse spéciale 255.255.255.255 est une adresse de diffusion.

 La première adresse d'un réseau spécifie le réseau lui-même, la


dernière est une adresse de diffusion (broadcast) sur ledit réseau.

Les adresses suivantes ne sont pas (ou tout du moins ne devraient pas être)
routées sur Internet : elles sont réservées à un usage local (au sein d'une
organisation, dans les limites de laquelle elles peuvent être routées) :

 10.0.0.0 — 10.255.255.255 (10/8)


 172.16.0.0 — 172.31.255.255 (172.16/12)
 192.168.0.0 — 192.168.255.255 (192.168/16)

De plus les adresses suivantes ne devraient pas être routées sur Internet, ni
même de façon privée au-delà d'un même segment de liaison, où ces dresses
sont utilisables uniquement comme adresses de configuration automatique
par défaut des interfaces d'hôtes (en cas d'absence de configuration
manuelle explicite et de non-détection d'autres systèmes de configuration
comme DHCP)

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
48
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

II.2. Le routage

Le routage est le processus qu‘un routeur utilise pour transmettre des


paquets vers un réseau de destination. Un routeur prend des décisions en
fonction de l‘adresse IP de destination d‘un paquet. Tout le long du chemin,
les divers équipements se servent de l‘adresse IP de destination pour orienter
le paquet dans la bonne direction afin qu‘il arrive à destination. Pour
prendre les bonnes décisions, les routeurs doivent connaître la direction à
prendre jusqu‘aux réseaux distants.

 Le routeur

Un routeur est un type spécial d‘ordinateur. Il possède les mêmes


composants de base qu‘un ordinateur de bureau standard. Il est doté d‘un
processeur (UC), de mémoire, d‘un système de bus, ainsi que de diverses
interfaces d‘entrée/sortie. Cependant, les routeurs sont conçus pour assurer
des fonctions très spécifiques que n‘effectuent pas en général les ordinateurs
de bureau. Par exemple, des routeurs peuvent se connecter, assurer la
communication entre deux réseaux et déterminer le meilleur chemin pour
les données à travers les réseaux connectés.

À l‘instar des ordinateurs qui ont besoin d‘un système d‘exploitation


pour exécuter les applications, les routeurs doivent être équipés d‘une plate-
forme logicielle IOS (Internetworking Operating Software) pour exécuter les
fichiers de configuration. Ces fichiers contiennent les instructions et les
paramètres qui contrôlent le trafic entrant et sortant des routeurs. Plus
précisément, en utilisant des protocoles de routage, les routeurs décident du
meilleur chemin pour les paquets. Le fichier de configuration spécifie toutes
les informations pour l‘installation et l‘utilisation correctes des protocoles de
routage -et routés- sélectionnés ou activés sur le routeur.

Les routeurs CISCO

Un routeur est un ordinateur


spécial et est doté de mêmes
composants de base d‘un
ordinateur. A savoir :

 UC (processeur)

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
49
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 Mémoires
 Système de bus
 Interfaces d‘entrée /
sortie

Deux fonctions principales


des routeurs :

 Sélectionner le
meilleur chemin pour les
paquets
 Commuter ces
paquets vers les interfaces
appropriées

Le rôle principal d‘un routeur dans un WAN n‘est pas le routage, mais la
compatibilité des connexions vers et entre les diverses normes physiques et
de liaison de données d‘un réseau WAN.

 Partie hardware d’un routeur :

 Unité centrale (UC) : L‘unité centrale, ou le microprocesseur, est


responsable de l‘exécution du système d‘exploitation (chez Cisco, c‘est
IOS) du routeur. La puissance du microprocesseur est directement liée à la
puissance de traitement du routeur.

 Mémoire Flash : La flash représente une sorte de ROM effaçable et


programmable. Sur beaucoup de routeurs, la flash est utilisée pour
maintenir une image IOS. La mémoire flash est pratique car elle
permet une mise à jour de la mémoire sans changer des ―chips‖. Elle
peut stocker plusieurs versions de la plateforme logicielle IOS. Elle
conserve son contenu à la mise hors tension ou au redémarrage du
routeur.

 ROM : La ROM contient le code pour réaliser les diagnostics de


démarrage (POST : Power On Self Test). Elle stocke le programme
d‘amorçage (bootstrap) et le logiciel de système d‘exploitation de base.
On change rarement la ROM. Si on la change, on doit souvent enlever
des ―chips‖ et les remplacer.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
50
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 RAM : La RAM est utilisé par le système d‘exploitation pour maintenir


les informations durant le fonctionnement. Elle peut contenir les
tampons (buffer), les tables de routage, la table ARP, la configuration
mémoire et un nombre important d‘autres choses. Et comme c‘est de
la RAM, lors de la coupure de l‘alimentation, elle est effacée.

 NVRAM (RAM non volatile) : Le problème de la RAM est la non-


conservation des données après la coupure de l‘alimentation. La
NVRAM solutionne le problème, puisque les données sont conservées
même après la coupure de l‘alimentation. L‘utilisation de la NVRAM permet
de ne pas avoir de mémoire de masse (Disques Durs, Floppy). Cela évite donc
les pannes dues à une partie mécanique. La configuration est maintenue
dans la NVRAM.

 Alimentation: L‘alimentation fournit l‘énergie nécessaire au


fonctionnement des composants internes. Les grands routeurs
peuvent être dotés d‘alimentations multiples ou modulaires. Certains
des petits routeurs sont dotés d‘une alimentation externe.

 Configurer un routeur

Un routeur peut être configuré de différentes manières :

 Un logiciel spécialisé permet de configurer le routeur. Le logiciel peut


notamment avoir une interface Web. Comme le logiciel SDM
 On ouvre une connexion en mode texte avec le routeur et grâce à un
langage de commande, on configure le routeur. C'est cette solution que
nous retiendrons ici.

 Hyperterminal

Notre routeur comporte un port nommé console qui est une interface série et
qui permet d'envoyer des commandes en mode texte vers le routeur. Pour
ouvrir une telle connexion, il suffit de mettre un câble série entre le port
série de notre PC et le port console de notre routeur CISCO. Il faut ensuite
utiliser un logiciel permettant de communiquer en mode texte via le port
série du PC. On peut utiliser par exemple logiciel Windows standard nommé
hyper terminal.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
51
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 Le langage de commande CISCO

Nous allons étudier quelques notions de base sur le langage de commandes.

 Initialement, après avoir booté, le routeur est dans le mode normal. Il


peut essentiellement tester la configuration du routeur ou visualiser
celle-ci. Il ne peut pas la modifier.
 Pour passer dans le mode superviseur il faut taper la commande
enable. Le routeur demandera un mot de passe permettant d'identifier
la personne. Pour revenir au mode normal, il faut utiliser la
commande disable.
 A partir du mode superviseur, il faut utiliser la commande configure
terminal pour passer dans le mode config. Ce mode permet de
modifier la table de routage et la configuration des interfaces du
routeur. La commande exit permettra de passer du mode config au
mode superviseur.

A partir du mode config, il faut utiliser la commande interface pour passer


dans le mode config-if permettant de configurer une interface. La commande
interface prend un paramètre : le nom de l'interface considérée. Les cartes
Ethernet de notre routeur seront appelées respectivement fastethernet 0/0
et fastethernet 0/1. On écrira donc interface fastethernet 0/0 pour
pouvoir configurer l'interface fastethernet 0/0.

 Si vous oubliez le nom d'une commande le "?" liste les commandes


possibles dans le mode où vous vous trouvez, plus encore vous pouvez
taper le début d'une commande puis "?" vous aurez toutes les
possibilités de cette commande (exemple : interface ?)

- Le mode normal

 la commande enable : Permet de passer en mode privilégié


 la commande ping : Permet de pinguer une autre interface
 la commande show ip interface : Permet de connaitre l'adresse ip d'une
interface
 la commande show ip interface brief : l'état d'une interface série liés au
protocole RS232-C
 la commande show ip route : Permet de visualiser la table de routage
 la commande show interface status : Permet de voir l'état des ports du
cisco.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
52
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

- Le mode Privilégié

 la commande configure terminal : Permet de passer en mode


configuration (config)
 la commande disable..

- Le mode config

 la commande ip routing
 la commande no ip routing
 la commande ip route
 la commande exit : Permet de revenir au mode précédent (soit le mode
privilégié)
 la commande no ip route
 la commande interface : Permet de sélectionner une interface et passer
en mode config-if sur celle-ci (exemple : "interface fastethernet 0/0" ou
"int f 0/0" pour aller en config-if sur le port fastethernet 0/0)

- Le mode config-if

 la commande ip address : Permet de mettre une adresse IP sur le port


sélectionné
 la commande no shutdown : Permet d'activer le port sélectionné
 la commande shutdown : Permet de désactiver le port sélectionné
 la commande exit : Retour au mode config

 Principe

 Aucune machine ni aucun routeur ne connaît le chemin complet de


réseau
 Chaque machine et chaque routeur stockent les informations de
routage dans une table de routage : lorsqu'une machine veut envoyer
un datagramme IP à une autre, elle consulte sa table de routage.
 L'envoie du datagramme est direct, lorsque l‘interface même de
la machine délivre directement le datagramme à la machine
distante.
 L'envoie non direct, il doit passer par un routeur qui est
directement accessible.
 Chaque routeur ne connaît que le routeur suivant

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
53
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Considérons l’exemple ci-dessous :

ETH 1 ETH 1
ETH 0 IP: 192.168.2.2 IP: 192.168.3.2
IP: 192.168.1.1 ETH 0
IP: 192.168.2.1

PC A
ROUTEUR 1 ROUTEUR 2
IP: 192.168.1.3 PC C
IP :192.168.3.3

PC B
IP : 192.168.2.3

Chaque ordinateur a une adresse IP:


 PC A : 192.168.1.3 /24
 PC B : 192.168.2.3 /24
 PC C : 192.168.3.3 /24

Chaque routeur a deux interfaces de ETH 1 et ETH2 avec comme


adresses IP :

 R1 : 192.168.1.1 ET 192.168.2.2
 R2 : 192.168.2.1 ET 192.168.3.2

Au début de démarrage du routeur R1, il connaît les adresses IP pour


ses deux interfaces. Voici la configuration initiale de table de routage
pour le routeur R1.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
54
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Table de routage de R1
Passerelle
Réseau de Masque de Interface à
Fr (Prochain Métrique
destination réseau utiliser
routeur)

Network Gateway
Eng Netmask Interface Metric
Address Address

192.168.1.0 255.255.255.0 Direct (*) 192.168.1.1 0

192.168.2.0 255.255.255.0 Direct 192.168.2.2 0

Lorsque R1 veut envoyer (passer ou rediriger) un datagramme au réseau


192.168.1.0 ou 192.168.2.0, il va envoyer ce datagramme directement
sur ses interfaces sans passer par d'autre routeur, c'est pourquoi on
indique Direct dans la colonne Passerelle de la table de routage pour R1.

La machine A a aussi une table de routage. Si A veut envoyer un


datagramme au réseau 192.168.1.0, il n'a pas besoin de passer par le
routeur R1. Si A veut envoyer un datagramme à la machine B qui n'est pas
sur le même réseau, A va donc l'envoyer à un Routeur qui le fera sortir de
son réseau 192.168.1.0.

Il faut que la machine A sache la passerelle pour pouvoir aller jusqu'au


réseau 192.168.2.0, donc, il suffit de préciser dans la table de routage de la
machine A que le prochain routeur est R1, soit 192.168.1.1

Table de routage de A
Réseau de Masque de Passerelle Interface à Métrique
destination réseau utiliser

1 192.168.1.0 255.255.255.0 192.168.1.3 192.168.1.3 0

2 192.168.2.0 255.255.255.0 192.168.1.1 192.168.1.3 0

3 0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.3 0

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
55
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

1. L'adresse de passerelle est la même que celle de l'interface, ça signifie


que pour envoyer un datagramme à une machine du réseau
192.168.1.0, la machine A peut remettre directement ce datagramme
au destinataire grâce à son interface 192.168.1.3. On l'appelle comme
la remise directe.

2. L'adresse de passerelle est maintenant différente que celle de l'interface,


ça signifie que pour envoyer un datagramme à une machine du réseau
192.168.2.0, la machine A doit envoyer ce datagramme au routeur
192.168.1.1 grâce à son interface 192.168.1.3. On l'appelle comme la
remise indirecte.

3. La troisième ligne de la table de routage signifie que pour toutes les


autres adresses IP, la machine A envoie son datagramme à l'adresse
192.168.1.1 grâce à son interface 192.168.1.3.

Maintenant, on va faire la modification sur la table de routage de R1 pour


que A puisse envoyer datagramme à la machine C.

Table de routage de R1 après la modification

Réseau de Masque de Passerelle Interface à Métrique


destination réseau utiliser

192.168.1.0 255.255.255.0 Direct 192.168.1.1 0

192.168.2.0 255.255.255.0 Direct 192.168.2.2 0

192.168.3.0 255.255.255.0 192.168.2.1 192.168.2.2 1

On constate que la machine A peut maintenant envoyer son


datagramme à la machine C.

Le datagramme sort de l'interface 192.168.1.3 (de la machine A) à la


passerelle par défaut (R1) 192.168.1.1, puis de R1 à R2 comme indiqué
dans la troisième ligne de la table de routage.

Le datagramme va enfin atteindre le réseau 192.168.3.0 par la

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
56
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

passerelle 192.168.2.1 (R2) en utilisant l'interface de sortie 192.168.2.2


(R1).

Ensuite, on va configurer la table de routage de R2 pour que la


machine C puisse envoyer les datagrammes aux réseaux 192.168.1.0 et
192.168.2.0.

Réseau de Masque de Passerelle Interface à Métrique


destination réseau utiliser

192.168.2.0 255.255.255.0 Direct 192.168.2.1 0

192.168.3.0 255.255.255.0 Direct 192.168.3.2 0

192.168.1.0 255.255.255.0 192.168.2.2 192.168.2.1 1


Table de routage de R2

Le routeur R2 est installé au milieu de réseau 192.168.2.0 et


192.168.3.0, les datagrammes envoyés par les machines de ces deux
réseaux sont directement passés par les deux interfaces de routeur.
Pour atteindre le réseau 192.168.1.0, il suffit d'indiquer que la
passerelle est 192.168.2.2 (R1). L'interface utilisée pour faire sortir les
datagrammes de réseau 192.168.3.0 est celle de R2 192.168.2.1.

 Types de routage

Tout le long du chemin, les divers équipements se servent de l‘adresse IP de


destination pour orienter le paquet dans la bonne direction afin qu‘il arrive
à destination. Pour prendre les bonnes décisions, les routeurs se servent de
la table de routage. Cette table peut être remplie automatiquement par les
protocoles de routage, on parle du routage dynamique. Dans le cas
contraire, lorsque cette table est remplie manuellement par l‘administrateur
du réseau, on parle du routage statique.

- Le routage statique
Étant donné que les routes statiques doivent être configurées
manuellement, toute modification de la topologie réseau oblige

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
57
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

l‘administrateur à ajouter et supprimer des routes statiques pour tenir


compte des modifications. Dans un grand réseau, cette maintenance
manuelle des tables de routage peut générer une forte charge de travail
administratif. Sur les petits réseaux où peu de modifications sont
possibles, les routes statiques ne requièrent que très peu de maintenance.
En raison des contraintes administratives, le routage statique n‘offre pas la
même souplesse que le routage dynamique.
- Le routage dynamique
Lorsque la taille du réseau devient importante, que le nombre de nœuds
augmente sensiblement, l‘administrateur ne maîtrise plus la topologie
physique de son réseau. De plus, lorsqu‘ un nouveau réseau est ajouté, il
faut reconfigurer l'ensemble. Enfin, pour prévenir tout dysfonctionnement
(panne d'un routeur, ligne coupée, etc.), il faut effectuer une surveillance
permanente et reconfigurer chaque routeur le cas échéant. Si la route est
rétablie, il faut recommencer la manipulation. L'idée générale du routage
dynamique est la suivante : plutôt que de centraliser la configuration du
routage dans les mains d'un individu dont le temps de réaction est
fatalement long et les risques d'erreurs importants, autant mieux attribuer
cette tâche aux routeurs. C‘est ainsi que dans le routage dynamique, les
routeurs utilisent les protocoles de routage pour remplir et mettre à jour
automatiquement la table de routage.

 Table de routage

Les routeurs emploient des protocoles de routage pour construire et gérer les
tables de routage contenant les informations d'acheminement. Le processus
de sélection du chemin en est ainsi facilité. Les protocoles de routage placent
diverses informations d'acheminement dans les tables de routage. Le
contenu de ces informations varie selon le protocole de routage utilisé. Les
tables de routage contiennent les informations nécessaires à la transmission
des paquets de données sur les réseaux connectés. Les équipements de
couche 3 interconnectent les domaines de broadcast ou les réseaux LAN.

Les routeurs conservent les informations suivantes dans leurs tables de


routage:

 Type de protocole: cette information identifie le type de protocole de


routage qui a créé chaque entrée.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
58
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 Associations du saut suivant: indique au routeur que la destination


lui est directement connectée, ou qu'elle peut être atteinte par le biais
d'un autre routeur appelé le «saut suivant» vers la destination finale.
Dès réception d'un paquet, le routeur vérifie l'adresse de destination et
tente de trouver une correspondance dans sa table de routage.

 Métrique de routage: les métriques utilisées varient selon les


protocoles de routage et permettent de déterminer les avantages d'une
route sur une autre. Par exemple, le protocole RIP se sert d'une seule
métrique de routage pour déterminer le meilleur chemin : le nombre de
sauts. Le protocole IGRP crée une valeur de métrique composite à
partir des métriques de fiabilité, de délai, de charge et de bande
passante.

 Interfaces de sortie: cette information désigne l'interface à partir de


laquelle les données doivent être envoyées pour atteindre leur
destination finale.

Les routeurs s'envoient des messages afin de mettre à jour leurs tables de
routage. Certains protocoles de routage transmettent ces messages de
manière périodique. D'autres ne les envoient que lorsque des changements
sont intervenus dans la topologie du réseau. Certains transmettent
l'intégralité de la table dans leurs messages de mise à jour alors que d'autres
se contentent d'envoyer les modifications. L'analyse des mises à jour de
routage provenant de routeurs directement connectés permet aux routeurs
de créer et de gérer leur table de routage.

 Les protocoles de routage et protocole routable

Un protocole de routage (routing protocol) est le système de communication


utilisé entre les routeurs. Le protocole de routage permet à un routeur de
partager avec d‘autres routeurs des informations sur les réseaux qu‘il
connaît, ainsi que sur leur proximité avec d‘autres routeurs. Les
informations qu‘un routeur reçoit d‘un autre routeur, à l‘aide d‘un
protocole de routage, servent à construire et à mettre à jour une table de
routage.
Exemples:
 Protocole d'informations de routage (RIP)
 Protocole IGRP (Interior Gateway Routing Protocol)

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
59
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 Protocole EIGRP (Enhanced Interior Gateway Routing Protocol)


 Protocole OSPF (Open Shortest Path First)
 Protocole BGP (Border Gateway Protocol)

Les protocoles routables (Protocole routé ou en anglais Routed Protocol)


sont des protocoles d'adressages qui peuvent traverser les routeurs pour
être envoyer vers d'autres routeurs, d'autres réseaux. Les protocoles
d'adressage tels qu‘IP, IPX (InternetworkPacket Exchange), DECnet et
Appletalk peuvent traverser les routeurs, donc ils sont des protocoles
routable.

 Classification des protocoles de routage

Un système autonome est un réseau ou un ensemble de réseaux placés


sous un même contrôle administratif, tel que le domaine vodacom.cd. Un
tel système est constitué de routeurs qui présentent une vue cohérente du
routage vers l'extérieur. Il existe deux familles de protocoles de routage : les
protocoles IGP (Interior Gateway Protocol) et les protocoles EGP (Exterior
Gateway Protocol). Comme illustrer sur la figure suivante :

Les protocoles IGP acheminent les données au sein d'un système


autonome. Il s'agit:
 Des protocoles RIP et RIPv2.
 Du protocole IGRP.
 Du protocole EIGRP.
 Du protocole OSPF.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
60
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 Du protocoleIS-IS (Intermediate System-to-Intermediate


System).

Les protocoles EGP acheminent les données entre les systèmes autonomes.
Le protocole BGP est un exemple de ce type de protocole.
Les protocoles IGP peuvent être subdivisés en protocoles à vecteur de
distance et en protocoles à état de liens. La méthode de routage à vecteur
de distance détermine la direction (vecteur) et la distance vers n‘importe
quelle liaison de l‘inter réseau. La distance peut être représentée par le
nombre de sauts vers cette liaison. Les routeurs faisant appel aux
algorithmes de vecteur de distance envoient périodiquement l'intégralité ou
une partie des entrées de leur table de routage aux routeurs adjacents, que
des modifications aient été ou non apportées au réseau. Lorsqu'un routeur
reçoit une mise à jour de routage, il vérifie tous les chemins connus et
modifie le cas échéant sa propre table de routage. Ce processus est
également appelé «routage par rumeur». La connaissance qu'a un routeur
du réseau dépend de la vue dont dispose le routeur adjacent sur la
topologie du réseau.

Les exemples suivants sont des exemples de protocoles à vecteur de


distance:
 Routing Information Protocol (RIP): le protocole RIP est le
protocole IGP le plus utilisé sur Internet. Son unique métrique
de routage est basée sur le nombre de sauts.

 Interior Gateway Routing Protocol (IGRP): ce protocole IGP a été


développé par Cisco afin de résoudre les problèmes associés au
routage dans des réseaux hétérogènes étendus.

 Enhanced IGRP (EIGRP): ce protocole IGP, propriété de Cisco,


inclut un grand nombre des caractéristiques d'un protocole de
routage à état de liens. Il est, de ce fait, également appelé
«protocole hybride symétrique», bien qu'il soit véritablement à
classer dans les protocoles de routage à vecteur de distance
avancés.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
61
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Les protocoles à état de liens ont été conçus pour pallier aux limitations
des protocoles de routage à vecteur de distance. Ils ont pour avantage de
répondre rapidement aux moindres changements sur le réseau en envoyant
des mises à jour déclenchées uniquement après qu'une modification soit
survenue. Ces protocoles envoient par ailleurs des mises à jour
périodiques, connues sous le nom d'actualisations à état de liens, à des
intervalles moins fréquents, par exemple toutes les 30 minutes.

Dès qu'une unité a détecté la modification d'une liaison ou d'une


route, elle crée une mise à jour de routage à état de liens (LSA, link-state
advertisement) concernant cette liaison. Cette mise à jour LSA est ensuite
transmise à tous les équipements voisins. Chacun d'eux en prend une
copie, met à jour sa base de données à état de liens et transmet la mise à
jour LSA aux autres unités voisines. Cette diffusion de mises à jour LSA est
nécessaire afin que tous les équipements de routage puissent créer des
bases de données transcrivant de manière précise la topologie du réseau et
mettre à jour leur table de routage.

Les algorithmes à état de liens se servent généralement de leurs


bases de données pour créer des entrées dans la table de routage qui
privilégient le chemin le plus court. Les protocoles OSPF (Open Shortest
Path First) et IS-IS (Intermediate System-to-Intermediate System) sont des
exemples des protocoles à état de liens.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
62
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Chap. III : LES RESEAUX SANS FILS ET RESEAUX DES


MOBILES
III.1 Les réseaux sans fils
Un réseau sans fil (en anglais Wireless Network) est, comme son nom
l'indique, un réseau dans lequel au moins deux terminaux peuvent
communiquer sans liaison filaire. Grâce aux réseaux sans fil, un utilisateur
a la possibilité de rester connecté tout en se déplaçant dans un périmètre
géographique plus ou moins étendu, c'est la raison pour laquelle on entend
parfois parler de "mobilité".

Les réseaux sans fil sont basés sur une liaison utilisant des ondes
radioélectriques (radio et infrarouges) en lieu et place des câbles habituels. Il
existe plusieurs technologies se distinguant d'une part par la fréquence
d'émission utilisée ainsi que le débit et la portée des transmissions.

Les réseaux sans fil permettent de relier très facilement des


équipements distants d'une dizaine de mètres à quelques kilomètres. De
plus l'installation de tels réseaux ne demande pas de lourds aménagements
des infrastructures existantes comme c'est le cas avec les réseaux filaires
(creusement de tranchées pour acheminer les câbles, équipements des
bâtiments en câblage, goulottes et connecteurs), ce qui a valu un
développement rapide de ce type de technologies.

En contrepartie se pose le problème de la réglementation relative aux


transmissions radioélectriques. En effet, les transmissions radioélectriques
servent pour un grand nombre d'applications (militaires, scientifiques,
amateurs, ...), mais sont sensibles aux interférences, c'est la raison pour
laquelle une réglementation est nécessaire dans chaque pays afin de définir
les plages de fréquence et les puissances auxquelles il est possible d'émettre
pour chaque catégorie d'utilisation.

De plus les ondes hertziennes sont difficiles à confiner dans une


surface géographique restreinte, il est donc facile pour un pirate d'écouter le
réseau si les informations circulent en clair (c'est le cas par défaut). Il est
donc nécessaire de mettre en place les dispositions nécessaires de telle
manière à assurer une confidentialité des données circulant sur les réseaux
sans fil.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
63
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

III. 1.1 Les catégories de réseaux sans fil :

On distingue habituellement plusieurs catégories de réseaux sans fil, selon


le périmètre géographique offrant une connectivité (appelé zone de
couverture) :

III.1.1.1 Réseaux personnels sans fil (WPAN)

Le réseau personnel sans fil (appelé également réseau individuel sans


fil ou réseau domestique sans fil et noté WPAN pour Wireless Personal Area
Network) concerne les réseaux sans fil d'une faible portée : de l'ordre de
quelques dizaines mètres. Ce type de réseau sert généralement à relier des
périphériques (imprimante, téléphone portable, appareils domestiques, ...) ou
un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à
permettre la liaison sans fil entre deux machines très peu distantes. Il existe
plusieurs technologies utilisées pour les WPAN :

 La principale technologie WPAN est la technologie Bluetooth , lancée par


Ericsson en 1994, proposant un débit théorique de 1 Mbps pour une
portée maximale d'une trentaine de mètres. Bluetooth, connue aussi sous

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
64
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

le nom IEEE 802.15.1, possède l'avantage d'être très peu gourmande en


énergie, ce qui la rend particulièrement adaptée à une utilisation au sein
de petits périphériques. Tel est son logo :

Schémas de connexion :

Plusieurs schémas de connexion ont été définis par les normalisateurs.


Le premier d‘entre eux correspond à un réseau unique, appelé piconet, qui
peut prendre en charge jusqu‘à huit terminaux, avec un maître et huit
esclaves. Le terminal maître gère les communications avec les différents
esclaves. La communication entre deux terminaux esclaves transite
obligatoirement par le terminal maître. Dans un même piconet, tous les
terminaux utilisent la même séquence de saut de fréquence. Un autre
schéma de communication consiste à interconnecter des piconets pour
former un scatternet, d‘après le mot anglais scatter, dispersion. Comme les
communications se font toujours sous la forme maître-esclave, le maître
d‘un piconet peut devenir l‘esclave du maître d‘un autre piconet. De son
côté, un esclave peut être l‘esclave de plusieurs maîtres. Un esclave peut se
détacher provisoirement d‘un maître pour se raccrocher à un autre piconet
puis revenir vers le premier maître, une fois sa communication terminée avec
le second.

La figure suivante illustre des connexions de terminaux Bluetooth


dans lesquelles un maître d‘un piconet est esclave du maître d‘un autre
piconet et un esclave est esclave de deux maîtres. Globalement, trois
piconets sont interconnectés par un maître pour former un scatternet.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
65
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 HomeRF (pour Home Radio Frequency), lancée en 1998 par le HomeRF


Working Group (formé notamment par les constructeurs Compaq, HP,
Intel, Siemens, Motorola et Microsoft) propose un débit théorique de 10
Mbps avec une portée d'environ 50 à 100 mètres sans amplificateur. La
norme HomeRF soutenue notamment par Intel, a été abandonnée en
Janvier 2003, notamment car les fondeurs de processeurs misent
désormais sur les technologies Wi-Fi embarquée (via la technologie
Centrino, embarquant au sein d'un même composant un microprocesseur
et un adaptateur Wi-Fi). Tel est son logo :

 La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet


d'obtenir des liaisons sans fil à très bas prix et avec une très faible
consommation d'énergie, ce qui la rend particulièrement adaptée pour être
directement intégrée dans de petits appareils électroniques (appareils
électroménagers, hifi, jouets, ...). La technologie Zigbee, opérant sur la
bande de fréquences des 2,4 GHz et sur 16 canaux, permet d'obtenir des
débits pouvant atteindre 250 Kb/s avec une portée maximale de 100
mètres environ.

 Enfin les liaisons infrarouges permettent de créer des liaisons sans fil de
quelques mètres avec des débits pouvant monter à quelques mégabits par
seconde. Cette technologie est largement utilisée pour la domotique
(télécommandes) mais souffre toutefois des perturbations dues aux
interférences lumineuses. L'association irDA (infrared data association)
formée en 1995 regroupe plus de 150 membres.

III. 1.1.2 Réseaux locaux sans fil (WLAN)

 Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est
un réseau permettant de couvrir l'équivalent d'un réseau local
d'entreprise, soit une portée d'environ une centaine de mètres. Il permet

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
66
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

de relier entre-deux les terminaux présents dans la zone de couverture. Il


existe plusieurs technologies concurrentes :

Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet
Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une
distance de plusieurs centaines de mètres.

Comme illustré à la figure ci-dessous, la norme 802.11 offre deux modes de


fonctionnement, le mode infrastructure et le mode ad-hoc. Le mode
infrastructure est défini pour fournir aux différentes stations des services
spécifiques, sur une zone de couverture déterminée par la taille du réseau.

- Mode ad-hoc

- Mode Infrastructure

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
67
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Les réseaux d‘infrastructure sont établis en utilisant des points d‘accès, qui
jouent le rôle de station de base pour un BSS.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
68
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Lorsque le réseau est composé de plusieurs BSS, chacun d‘eux est relié à un
système de distribution, ou DS (Distribution System), par l‘intermédiaire de
leur point d‘accès (AP) respectif. Un système de distribution correspond en
règle générale à un réseau Ethernet filaire. Un groupe de BSS interconnectés
par un système de distribution forme un ESS (Extented Service Set), qui
n‘est pas très différent d‘un sous-système radio de réseau de mobiles.

Dans les réseaux sans fil, les handovers interviennent lorsqu‘un


terminal souhaite se déplacer d‘une cellule à une autre sans interrompre sa
communication. Ils se font à peu près de la même manière que dans la
téléphonie mobile, à quelques nuances près. Dans les réseaux sans fil, le
handover s‘effectue entre deux transmissions de données et non pas au
milieu d‘un dialogue. Les déconnexions temporaires ne perturbent pas la
conversation dans la téléphonie mobile, tandis que, dans les réseaux sans
fil, elles peuvent entraîner une perte de performance du réseau.

 hiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne


élaborée par l'ETSI (EuropeanTelecommunications Standards
Institute). HiperLAN 2 permet d'obtenir un débit théorique de 54
Mbps sur une zone d'une centaine de mètres dans la gamme de
fréquence comprise entre 5 150 et 5 300 MHz.

III. 1.1.3 Réseaux métropolitains sans fil (WMAN)

Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area


Network) est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN
sont basés sur la norme IEEE 802.16. La boucle locale radio offre un débit
utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine
principalement cette technologie aux opérateurs de télécommunication.

La norme de réseau métropolitain sans fil la plus connue est le WiMAX,


permettant d'obtenir des débits de l'ordre de 70 Mbit/s sur un rayon de
plusieurs kilomètres.

 Le WiMAX est l'abréviation pour WorldwideInteroperability for Microwave


Access. Il s'agit d'un standard de réseau sans fil métropolitain créé par les
sociétés Intel et Alvarion en 2002 et ratifié par l'IEEE (Institute of Electrical
and ElectronicsEngineer) sous le nom IEEE-802.16. Plus exactement,

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
69
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

WiMAX est le label commercial délivré par le WiMAX Forum aux


équipements conformes à la norme IEEE 802.16, afin de garantir un haut
niveau d'interopérabilité entre ces différents équipements. Les
équipements certifiés par le WiMAX Forum peuvent ainsi arborer le logo
suivant :

L'objectif du WiMAX est de fournir une connexion internet à haut débit


sur une zone de couverture de plusieurs kilomètres de rayon. Ainsi, dans la
théorie, le WiMAX permet d'obtenir des débits montants et descendants de
70 Mbit/s avec une portée de 50 kilomètres. Le standard WiMAX possède
l'avantage de permettre une connexion sans fil entre une station de base (en
anglais Base Transceiver Station, notée BTS) et des milliers d'abonnés sans
nécessiter de ligne visuelle directe (en anglais Line Of Sight, parfois abrégés
LOS) ou NLOS pour Non Line Of Sight). Dans la réalité le WiMAX ne permet
de franchir que de petits obstacles tels que des arbres ou une maison mais
ne peut en aucun cas traverser les collines ou les immeubles. Le débit réel
lors de la présence d'obstacles ne pourra ainsi excéder 20 Mbit/s.

Principe de fonctionnement du WiMAX

Le cœur de la technologie WiMAX est la station de base, c'est-à-dire


l'antenne centrale chargée de communiquer avec les antennes d'abonnés
(subscribers antennas). On parle ainsi de liaison point-multipoints pour
désigner le mode de communication du WiMAX.

Applications du WiMAX

Un des usages possibles du WiMAX consiste à couvrir la zone dite du


« dernier kilomètre » (en anglais « last mile »), encore appelée boucle locale
radio, c'est-à-dire fournir un accès à internet haut débit aux zones non
couvertes par les technologies filaires classiques.

III.1.1.4 Réseaux étendus sans fil (WWAN)

Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est
également connu sous le nom de réseau cellulaire mobile. Il s'agit des
réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
70
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

connectés à un réseau étendu sans fil. Les principales technologies sont les
suivantes :

 GSM (Global System for Mobile Communication ou en français Groupe


Spécial Mobile)
 GPRS (General Packet Radio Service)
 UMTS(Universal Mobile Telecommunication System)

Les cinq générations de réseaux de mobiles

Les communications entre utilisateurs mobiles se développent rapidement et


représentent un énorme marché pour cette première décennie du XXIe
siècle. Parmi les utilisateurs mobiles, il convient de distinguer ceux qui ont
une forte mobilité et qui changent de zone géographique et ceux qui utilisent
des accès sans fil et qui restent immobiles ou se déplacent si peu qu‘ils
restent connectés à la même entrée du réseau. Trois générations de réseaux
de mobiles se sont succédé, qui se distinguent par la nature de la
communication transportée :

 communication analogique ;
 communication numérique sous forme circuit, avec deux options :
mobilité importante et mobilité réduite ;
 applications multimédias sous forme paquet.

Ces trois générations de réseaux de mobiles sont complétées par deux


nouvelles, qui tiennent compte de l‘augmentation du débit pour atteindre
plus de 10 Mbit/s.

 pour la quatrième génération, avec la possibilité de se connecter à


plusieurs réseaux simultanément, et enfin les très hauts débits, de
l‘ordre de 1 Gbit/s,
 pour la cinquième génération. Nous présentons en détail dans cette
section les trois premières générations et abordons les deux dernières
en fin de chapitre. Les réseaux de mobiles les plus répandus
actuellement appartiennent à la deuxième et à la troisième
génération.

Les services fournis par la première génération de réseaux de mobiles, sans


fil et cellulaires, sont quasi inexistants en dehors du téléphone. Cette
génération repose sur une communication analogique. Son succès est resté

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
71
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

très faible en raison du coût des équipements, qui n‘ont pas connu de
miniaturisation. La deuxième génération est passée au circuit numérique.

La normalisation d‘un faible nombre d‘interfaces air a permis le


développement de composants en grande série et l‘arrivée du téléphone
mobile dans le grand public.

Le tableau suivant récapitule les différentes générations de réseaux de


mobiles.

III.2 Les réseaux des mobiles

Les équipements terminaux qui utilisent la voie hertzienne pour


communiquer et qui peuvent se déplacer, forment des réseaux de mobiles.
Ces réseaux constituent en fait un sous-ensemble de réseaux sans fil.

Un réseau de mobiles peut se définir par la fourniture à l‘utilisateur d‘au


moins un des deux services caractéristiques de la mobilité : lui permettre de
se déplacer à travers le réseau en conservant une même adresse et lui
proposer un accès sans fil à l‘information

III. 2.1 Le GSM

Introduction au standard GSM

Le réseau GSM (Global System for Mobile communications) constitue au début


du 21ème siècle le standard de téléphonie mobile le plus utilisé en Europe. Il
s'agit d'un standard de téléphonie dit « de seconde génération » (2G) car,
contrairement à la première génération de téléphones portables, les
communications fonctionnent selon un mode entièrement numérique.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
72
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Baptisé « Groupe Spécial Mobile » à l'origine de sa normalisation en 1982, il


est devenu une norme internationale nommée « Global System for Mobile
communications » en 1991.

En Europe, le standard GSM utilise les bandes de fréquences 900 MHz et


1800 MHz. Aux Etats-Unis par contre, la bande de fréquence utilisée est la
bande 1900 MHz. Ainsi, on qualifie de tri-bande (parfois noté tribande), les
téléphones portables pouvant fonctionner en Europe et aux Etats-Unis et de
bi-bande ceux fonctionnant uniquement en Europe.

La norme GSM autorise un débit maximal de 9,6 kbps, ce qui permet de


transmettre la voix ainsi que des données numériques de faible volume, par
exemple des messages textes (SMS, pour Short Message Service) ou des
messages multimédias (MMS, pour Multimedia Message Service).

Liaison des réseaux de mobile

Les équipements terminaux qui utilisent la voie hertzienne pour


communiquer et qui peuvent se déplacer forment des réseaux de mobiles.
Les réseaux de mobiles font partie de la famille des réseaux cellulaires. Une
cellule est une zone géographique dont tous les points peuvent être atteints
à partir d‘une même antenne. Lorsqu‘un utilisateur d‘un réseau cellulaire se
déplace et change de cellule, le cheminement de l‘information doit être
modifié pour tenir compte de ce déplacement. Cette modification s‘appelle un
changement intercellulaire, ou handover, ou encore handoff. La gestion des
handovers est souvent délicate puisqu‘il faut trouver une nouvelle route sans
interrompre la communication.

La gestion de la mobilité est un autre problème complexe, qui demande


généralement deux bases de données, un HLR (Home Location Register), qui
tient à jour les données de l‘abonné, et un VLR (Visitor Location Register),
qui gère le client dans la cellule où il se trouve. Chaque cellule dispose d‘une
station de base, ou BTS (Base Transceiver Station), qui assure la couverture
radio. Une station de base comporte plusieurs porteuses, qui desservent les
canaux de trafic des utilisateurs, un canal de diffusion, un canal de contrôle
commun et des canaux de signalisation. L‘interface intermédiaire est
l‘interface air. Chaque station de base est reliée à un contrôleur de station de
base, ou BSC (Base Station Controller).

Le BSC et l‘ensemble des BTS qui lui sont raccordés constituent un sous-
système radio, ou BSS (Base Station Subsystem). Les BSC sont tous

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
73
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

raccordés à des commutateurs du service mobile, appelés MSC (Mobile


services Switchingenter). L‘interface entre le sous-système radio et le
commutateur de service mobile est appelée interface A

Notion de réseau cellulaire

Les réseaux de téléphonie mobile sont basés sur la notion de cellules, c'est-
à-dire des zones circulaires se chevauchant afin de couvrir une zone
géographique.

Les réseaux cellulaires reposent sur l'utilisation d'un émetteur-récepteur


central au niveau de chaque cellule, appelée « station de base » (en anglais
Base Transceiver Station, notée BTS).

Plus le rayon d'une cellule est petit, plus la bande passante disponible est
élevée. Ainsi, dans les zones urbaines fortement peuplées, des cellules d'une
taille pouvant avoisiner quelques centaines mètres seront présentes, tandis
que de vastes cellules d'une trentaine de kilomètres permettront de couvrir
les zones rurales.

Dans un réseau cellulaire, chaque cellule est entourée de 6 cellules voisines


(c'est la raison pour laquelle on représente généralement une cellule par un
hexagone). Afin d'éviter les interférences, des cellules adjacentes ne peuvent
utiliser la même fréquence. En pratique, deux cellules possédant la même
gamme de fréquences doivent être éloignées d'une distance représentant
deux à trois fois le diamètre de la cellule.

Architecture du réseau GSM

Dans un réseau GSM, le terminal de l'utilisateur est appelé station mobile.


Une station mobile est composée d'une carte SIM (SubscriberIdentity
Module), permettant d'identifier l'usager de façon unique et d'un terminal

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
74
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

mobile, c'est-à-dire l'appareil de l'usager (la plupart du temps un téléphone


portable).

Les terminaux (appareils) sont identifiés par un numéro d'identification


unique de 15 chiffres appelé IMEI (International Mobile Equipment Identity).
Chaque carte SIM possède également un numéro d'identification unique (et
secret) appelé IMSI (International Mobile SubscriberIdentity). Ce code peut
être protégé à l'aide d'une clé de 4 chiffres appelés code PIN.

La carte SIM permet ainsi d'identifier chaque utilisateur, indépendamment


du terminal utilisé lors de la communication avec une station de base. La
communication entre une station mobile et la station de base se fait par
l'intermédiaire d'un lien radio, généralement appelé interface air (ou plus
rarement interface Um).

L'ensemble des stations de base d'un réseau cellulaire est relié à un


contrôleur de stations (en anglais Base Station Controller, noté BSC),
chargé de gérer la répartition des ressources. L'ensemble constitué par le
contrôleur de station et les stations de base connectées constituent le sous-
système radio (en anglais BSS pour Base Station Subsystem).

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
75
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Enfin, les contrôleurs de stations sont eux-mêmes reliés physiquement au


centre de commutation du service mobile (en anglais MSC pour Mobile
Switching Center), géré par l'opérateur téléphonique, qui les relie au réseau
téléphonique public et à internet. Le MSC appartient à un ensemble appelé
sous-système réseau (en anglais NSS pour Network Station Subsystem),
chargé de gérer les identités des utilisateurs, leur localisation et
l'établissement de la communication avec les autres abonnés.

Le MSC est généralement relié à des bases de données assurant des


fonctions complémentaires :

 Le registre des abonnés locaux (noté HLR pour Home Location


Register): il s'agit d'une base de données contenant des informations
(position géographique, informations administratives, etc.) sur les
abonnés inscrits dans la zone du commutateur (MSC).
 Le Registre des abonnés visiteurs (noté VLR pour Visitor Location
Register): il s'agit d'une base de données contenant des informations
sur les autres utilisateurs que les abonnés locaux. Le VLR rappatrie
les données sur un nouvel utilisateur à partir du HLR correspondant à
sa zone d'abonnement. Les données sont conservées pendant tout le
temps de sa présence dans la zone et sont supprimées lorsqu'il la
quitte ou après une longue période d'inactivité (terminal éteint).
 Le registre des terminaux (noté EIR pour Equipement
IdentityRegister) : il s'agit d'une base de données répertoriant les
terminaux mobiles.
 Le Centre d'authentification (noté AUC pour Autentication Center) : il
s'agit d'un élément chargé de vérifier l'identité des utilsateurs.

Le réseau cellulaire ainsi formé est prévu pour supporter la mobilité grâce à
la gestion du handover, c'est-à-dire le passage d'une cellule à une autre.

Enfin, les réseaux GSM supportent également la notion d'itinérance (en


anglais roaming), c'est-à-dire le passage du réseau d'un opérateur à un
autre.

Carte SIM

Une carte SIM contient les informations suivantes :

 Numéro de téléphone de l'abonné (MSISDN)

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
76
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 Numéro d'abonné international (IMSI, international mobile


subscriber identity)
 Etat de la carte SIM
 Code de service (opérateur)
 Clé d'authentification
 Code PIN (Personal Identification Code)
 Code PUK (PersonalUnlock Code)

III.2.2 Le GPRS

Introduction au standard GPRS

Le standard GPRS (General Packet Radio Service) est une évolution de la


norme GSM, ce qui lui vaut parfois l'appellation GSM++ (ou GMS 2+). Etant
donné qu'il s'agit d'une norme de téléphonie de seconde génération
permettant de faire la transition vers la troisième génération (3G), on parle
généralement de 2.5G pour classifier le standard GPRS.

Le GPRS permet d'étendre l'architecture du standard GSM, afin d'autoriser


le transfert de données par paquets, avec des débits théoriques maximums
de l'ordre de 171,2 kbit/s (en pratique jusqu'à 114 kbit/s). Grâce au mode
de transfert par paquets, les transmissions de données n'utilisent le réseau
que lorsque c'est nécessaire. Le standard GPRS permet donc de facturer
l'utilisateur au volume échangé plutôt qu'à la durée de connexion, ce qui
signifie notamment qu'il peut rester connecté sans surcoût.

Ainsi, le standard GPRS utilise l'architecture du réseau GSM pour le


transport de la voix, et propose d'accéder à des réseaux de données
(notamment internet) utilisant le protocole IP ou le protocole X.25.

Le GPRS permet de nouveaux usages que ne permettait pas la norme GSM,


généralement catégorisés par les classes de services suivants :

 Services point à point (PTP), c'est-à-dire la capacité à se connecter en


mode client-serveur à une machine d'un réseau IP,
 Services point à multipoint (PTMP), c'est-à-dire l'aptitude à envoyer un
paquet à un groupe de destinataires (Multicast).
 Services de messages courts (SMS),

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
77
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Architecture du réseau GPRS

L'intégration du GPRS dans une architecture GSM nécessite l'ajonction de


nouveaux noeuds réseau appelés GSN(GPRS support nodes) situés sur un
réseau fédérateur (backbone) :

 le SGSN (Serving GPRS Support Node, soit en français Noeud de


support GPRS de service), routeur permettant de gérer les coordonnées
des terminaux de la zone et de réaliser l'interface de transit des
paquets avec la passerelle GGSN.
 le GGSN (Gateway GPRS Support Node, soit en français Noeud de
support GPRS passerelle), passerelle s'interfaçant avec les autres
réseaux de données (internet). Le GGSN est notamment chargé de
fournir une adresse IP aux terminaux mobiles pendant toute la durée
de la connexion.

Qualité de service

Le GPRS intègre la notion de Qualité de Service (noté QoS pour Quality of


Service), c'est-à-dire la capacité à adapter le service aux besoins d'une
application. Les critères de qualité de service sont les suivants :

 priorité
 fiabilité (en anglais reliability). GRPS définit 3 classes de fiabilité
 délai (en anglais delay)
 débit (en anglais throughput)

III.2.3 Le EDGE

Introduction au standard EDGE

Le standard EDGE (Enhanced Data Rates for GSM Evolution.) est une
évolution de la norme GSM, modifiant le type de modulation. Tout comme la
norme GPRS, le standard EDGE est utilisé comme transition vers la
troisième génération de téléphonie mobile (3G). On parle ainsi de 2.75G pour
désigner le standard EDGE.

EDGE utilise une modulation différente de la modulation utilisée par GSM


(EDGE utilise la modulation 8-PSK), ce qui implique une modification des
stations de base et des terminaux mobiles.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
78
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

L'EDGE permet ainsi de multiplier par un facteur 3 le débit des données


avec une couverture plus réduite. Dans la théorie EDGE permet d'atteindre
des débits allant jusqu‘à 384 kbit/s pour les stations fixes (piétons et
véhicules lents) et jusqu‘à 144 kbit/s pour les stations mobiles (véhicules
rapides).

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
79
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Chap.IV. CONCEPTION ET ETUDE D’INTERCONECTION


DES RESEAUXLOCAUX
A. CONCEPTION DERESEAUX LOCAUX

Aujourd‘hui les réseaux informatiques se sont transformés en une


architecture de communication globale supportant des services ―temps-réel‖,
tels que la voix sur IP ou la vidéo. Ces services ont des contraintes de qualité
de service beaucoup plus strictes que les services traditionnels. Le
développement attendu de ces services est susceptible de bouleverser
radicalement les réseaux informatiques, en engendrant de nouveaux usages,
en attirant beaucoup plus d‘utilisateurs et ainsi en accroissant de plusieurs
ordres de grandeur les volumes de trafic qu‘ils doivent supporter.

La problématique de conception de réseaux, connu dans la littérature sous


le nom de ‗’Network Design‖, se pose généralement aux organisations
(entreprises) souhaitant la mise en place des nouvelles infrastructures de
communication ou le remplacement de celles existantes afin de pouvoir
répondre aux nouvelles exigences des utilisateurs(communications intranet,
extranet, internet,...) ou encore exigences technologiques. Elle est un travail
essentiel devant conduire à une infrastructure ayant les caractéristiques
suivantes : la Manageabilité, la Sécurité, la Disponibilité et la Scalabilité. Cela
revient à dire que si une infrastructure réseau n'est pas conçue
adéquatement, de nombreux problèmes imprévus peuvent survenir, ce qui
peut entraver son fonctionnement.

- La manageabilité :
Le Network management, terme anglophone qui signifie gestion de réseaux
informatiques, se réfère aux à la garantie au meilleur coût de la qualité du
service rendu aux utilisateurs. Pour ce faire lors de la conception de
l‘architecture, il essentiel de penser techniques de ce contrôle en prévoyant
des outils de gestion locale et même distante pour libérer le futur
administrateur de la contrainte géographique en cas d‘une éventuelle
intervention sur le réseau. Et envisager aussi un système de signalement à
distance par des mécanismes d‘alerte SMS par exemple.

- La sécurité :
D'un point de vue technique, la sécurité réseau recouvre à la fois l'accès aux
informations et/ou aux infrastructures réseaux sans en avoir le privilège. La

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
80
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

sécurité d'un réseau est donc un niveau de garantie que l'ensemble des
machines du réseau fonctionnant de façon optimale et que les utilisateurs
des dites machines possèdent uniquement les droits qui leur ont été
octroyés. Aussi une restriction d‘accès physique aux installations à toutes
personnes n‘ayant pas le privilège. Pour ce qui est la sécurité sur le plan
logique ou fonctionnel, le architecte doit faire une étude des mesures de
sécurité car la sécurité tout comme le manque ont prix en ce qui les
concerne chacun.

L‘architecte réseau doit déterminer le périmètre de sécurité lors de la


conception. Le périmètre de sécurité, au sein de l‘univers physique, délimite
l‘intérieur et l‘extérieur, mais sa définition doit aussi englober (ou pas) les
entités immatérielles qui peuplent les ordinateurs et les réseaux,
essentiellement les logiciels et en particulier les systèmes d‘exploitation.

Une fois fixé ce périmètre, il faut aussi élaborer une politique de sécurité,
c‘est-à-dire décider de ce qui est autorisé et de ce qui est interdit. À cette
politique viennent bien sûr s‘ajouter les lois et les règlements en vigueur, qui
s‘imposent à tous. Cela fait, il sera possible de mettre en place les solutions
techniques appropriées à la défense du périmètre selon la politique choisie.
Mais déjà il est patent que les dispositifs techniques ne pourront pas
résoudre tous les problèmes de sécurité, et, de surcroît, la notion même de
périmètre de sécurité est aujourd‘hui battue en brèche par des phénomènes
comme la multiplication des ordinateurs portables qui, par définition, se
déplacent de l‘intérieur à l‘extérieur et inversement, à quoi s‘ajoute
l‘extraterritorialité de fait des activités sur l‘Internet.

- Disponibilité
La disponibilité d'un réseau est une mesure de performance qu'on obtient en
divisant la durée durant laquelle le réseau est opérationnel par la durée
totale durant laquelle on aurait souhaité qu'il le soit. On exprime
classiquement ce ratio sous forme de pourcentage.

Ces mesures de disponibilité ont ainsi deux principaux objectifs :


- l‘évaluation du service fourni aux utilisateurs du réseau ;
- la mise en place d‘outils destinés à améliorer le service fourni à ces mêmes
utilisateurs.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
81
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

La disponibilité est le plus souvent estimée à partir de sa valeur


symptomatique définie par la formule :

Soit par exemple une machine que l'on souhaite utiliser 12 heures par jour,
mais qui tombe en panne en moyenne pendant 1 heure chaque jour et a
besoin d'une demi-heure de réglages divers pour sa remise en
fonctionnement. Sa disponibilité est :

La disponibilité est le plus souvent estimée à partir de sa valeur


asymptotique définie par la formule :

Où le :

MTTF (MeanTimeTo Failure : est le temps moyen de bon fonctionnement


d'un équipement ou d'un système jusqu'à la panne, c'est-à-dire entre la fin
d‘une panne et le début d‘une autre ; est le temps moyen de fonctionnement
entre pannes,

MTTR (MeanTimeTo Repair : temps moyen jusqu'à la réparation ; temps de


réparation + temps d'attente entre la panne et le début de la réparation ;

MTBF(Le temps moyen entre pannes, expression souvent désignée par son
sigle anglais MTBF (MeanTimeBetweenFailures), est une des valeurs qui
indiquent la fiabilité d'un composant d'un produit ou d'un système) est le
temps moyen entre pannes.

La haute disponibilité est un terme souvent utilisé à propos d'architecture de


des réseaux e pour désigner le fait que cette architecture a un taux de
disponibilité convenable. Le concepteur réseau doit chercher une telle
caractéristique pour l‘infrastructure qu‘il doit mettre au point. Cette haute
disponibilité exige le plus souvent un local adapté: alimentation stabilisée,
climatisation, service de maintenance, service de gardiennage et de sécurité
contre la malveillance et le vol.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
82
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Les techniques de garanties de disponibilité que l‘administrateur doit


envisager sont multiple ; à savoir :

La répartition de charge (anglais loadbalancing) : c‘est un ensemble de


techniques permettant de distribuer une charge de travail entre différents
ordinateurs d'un groupe. Ces techniques permettent à la fois de répondre à
une charge trop importante d'un service en la répartissant sur plusieurs
serveurs, et de réduire l'indisponibilité potentielle de ce service que pourrait
provoquer la panne logicielle ou matérielle d'un unique serveur

Le stack : Pour ne pas multiplier les équipements réseaux à administrer


vous pouvez opter pour des commutateurs permettant le stack, vous aurez
ainsi une pile de switchs qui apparaîtra logiquement comme un seul
équipement avec une seule configuration, l‘intérêt est aussi qu‘en cas de
perte d‘un des équipements de la pile les autres continuent de fonctionner
en effectuant une réélection d‘un switch maître; Vous aurez juste à
remplacer le switch défectueux et à le rebrancher au stack.

L‘agrégation de liens : elle est définie dans la norme IEEE 802.3ad ; elle
permet d‘augmenter la bande passante disponible entre deux stations
Ethernet en autorisant l‘utilisation de plusieurs liens physiques comme un
lien logique unique. Ces liens peuvent exister entre 2 commutateurs ou entre
un commutateur et une station. La redondance est assurée
automatiquement : le trafic sur une liaison coupée est redirigé
automatiquement sur un autre lien.

Secours électrique : Le secours électrique est un des points cruciaux d'un


Datacenter ou locaux techniques. Il y a possibilité de mettre au point une
double adduction électrique. Et de préférence mettre au point un système
de groupe électrogène pour pallier les défauts d'alimentation de longue
durée. Des onduleurs peuvent être prévus pour assurer le secours lors de
coupures brèves..

Extinction Incendie : Ces systèmes d'extinction automatiques basent sur la


dispersion d'un gaz inerte. Ce type de système nécessite un périmètre
étanche ainsi que la mise en place d'évents de surpression.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
83
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Climatisation de la Datacenter : La chaleur générée par les équipements est


un risque majeur. Une hausse significative de la température du data center
peut être la cause d‘une défaillance grave voire irrémédiable : perte
temporaire des informations (arrêt due à la surchauffe), perte partielle ou
totale des informations (switch grillé).

Clustering : La mise en place d'une infrastructure matérielle spécialisée,


généralement en se basant sur de la redondance matérielle. Est alors créé
un cluster. Une grappe d'ordinateurs dont le but est d'assurer un service en
évitant au maximum les indisponibilités ;

Un système de supervision temps réel par génération des alertes mail, SMS

La scalabilité

La scalability ou scalabilité (calque de traduction) désigne la capacité d'un


réseau à s'adapter à un changement d'ordre de grandeur de la demande
(montée en charge), en particulier sa capacité à maintenir ses fonctionnalités
et ses performances en cas d‘extensibilité. Le réseau doit non seulement être
suffisant pour faire la Qos présente, mais, dans une perspective d'évolutivité,
doit également être en mesure d'accepter des ou s‘accommoder facilement à
l‘évolution de la technologie.

Méthodologie Top Down Design

Top-Down Design est une méthodologie qui commence au plus haut niveau
d'un concept de design et se dirige vers le plus bas niveau. Cette méthode se
penche sur les sept couches du Modèle OSI pour la conception d'un projet.

Voici les grandes étapes qui caractérisent la méthode top-down Design

a. Identification des besoins et des objectifs du client (entreprise).

b. Conception de l'architecture logique.

c. Conception de l'architecture physique.

d. Test, Optimisation et Documentation du réseau.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
84
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Cependant dans la pratique on peut l‘implémentation ou la mise point d‘un


projet des r »seaux commence par la pose de l‘infrastructure, donc
l‘architecture physique.

Gestion du projet de Network design

- La phase préparatoire

Dans le cadre de l‘avant-projet du network design, il est question de définir


précisément le besoin des utilisateurs et tenir comptes des contraintes
techniques contraintes financière et une estimation de timing
d‘implémentation afin d'aboutir à la mise au point de documents
contractuels (faisant lieu d'un contrat) permettant d'engager la maîtrise
d'œuvre (l‘entreprise) et la maîtrise d'ouvrage (L‘architecte-réseau) dans le
lancement du de la mise au point d‘une infrastructure.

a. L'étude d'opportunité

Cette étape d'avant-projet permet d'étudier la demande de conception de


l‘architecture et de décider si le concept est viable et exprimer ce besoin en
termes de cout. Ce cout doit être balancé avec la nécessité services à
implémenter.

b. L'étude de faisabilité

L'étude de faisabilité vise à analyser la faisabilité technique de l‘architecture


demandée. Cette étude doit s'accompagner de la création d'une maquette,
permettant aux une discussion entre le architecte et les représentants de
l‘entreprise.

c. Le planning

L‘architecte doit établir un planning rigoureux pour le déploiement de


l‘infrastructure, d‘autant que cette tâche est coûteuse en termes de temps.
Ne pas planifier cette implémentation est une erreur pour le bon
déroulement du projet.

L‘Architecte réseau va utiliser une méthode pour réaliser sa planification.

1. Identifier des contraintes d'enchaînement des tâches.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
85
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

2. Tracer le réseau des tâches (pseudo diagramme de Pert).

3. Déterminer la sureté des tâches et prévoir les risques.

4. Identifier le chemin critique et ajuster les délais.

5. Établir le diagramme de Gantt.

6. Élaborer la matrice des responsabilités.

Comme pour tout projet, il est judicieux de tenir compte du triangle de la


triple contrainte, aussi appelé triangle de la performance qui est souvent
utilisé pour illustrer l‘interdépendance des variables d‘un projet.

 Phase de réalisation
Dans la phase d‘implémentation de réseau il y beaucoup de règle à
respecter, cependant nous n‘allons toutes les évoquer, du moins en donner
les principales :

 S‘assure que la matériel choisi sont compatible aux logiciel et respecte


au moins la configuration minimales requise, mais il est bon pour les
serveurs d‘aller au-delà du minimum requis pour donner ce qu‘on
appelle la configuration conseillée.

Ms Windows 2003 serveur standard Edition par exemple peut déjà


tourner sur une machine de 133 Mhz de vitesse CPU et 128 Mo de
RAM et 2Go de HDD. Mais pour question de robustesse il faut aller
au-delà comme 550 Mhz de vitesse CPU et 256 Mo de RAM.

Ms Windows 2008 serveur peut déjà tourner sur 1 GHz (processeur


x86) ou 1,4 GHz (processeur x64), 512 Mo de RAM, Minimum : 10 Go.
Mais la configuration recommandée ou conseillée est 2 GHz ou plus
rapide, 2 Go de RAM ou plus, 40 Go ou plus.

 Respecter la longueur de segment de câble, dans le cadre de la paire


torsadée, il faut respecter 100m à repartir comme suit : faites 90 m
entre le panneau de brassage et les prises murales, 5m entre
l‘ordinateur et le panneau la prise murale. Et les 5 mètres restant
entre le panneau de brassage et le Switch.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
86
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 Pour arriver à identifier facilement les segments de câbles, il faudra


les étiqueter.
 Protéger les câbles à l‘aide de goulottes
 Séparer les câbles électriques des câbles transportant les donnes.

Lors de l‘implémentation d‘un réseau d‘entreprise une de phase difficile est


la configuration des différents services sur les serveurs. Pour faire assoir la
matière dans ce cours nous traiter de la configuration de quelques services
sous la plateforme Windows. Mais avant cela, il sied d‘évoquer quelques
concepts

1. Concepts de domaine et de groupe de travail

Dans un réseau Microsoft Windows, vous pouvez utiliser deux types


d'architectures. Ces modes de fonctionnement ne sont pas exclusifs l'un de
l'autre et sont essentiellement liés au nombre de postes qui composent votre
réseau. Les réseaux n‘ayant pas recours au serveur sont dit de la
configuration poste à poste ou de la architecture groupe de travail, tant
disque ceux qui ont recours au serveur sont de type sont de l‘architecture de
domaine.

1.1Groupes de travail

Ce premier type d'architecture, appelé également réseau poste à poste


ou d'égal à égal (Peer to peer), est généralement utilisé pour les réseaux de
petite taille, inférieurs à 10 postes, tels qu'une petite entreprise ou un réseau
domestique. Dans ce mode les postes accèdent et partagent leurs ressources
sans disposer d'un serveur en particulier. L'avantage de ce mode est sa
facilité de mise en œuvre mais son principal inconvénient réside dans le fait
que chaque ordinateur doit gérer les ressources qu'il partage ainsi que les
comptes d'utilisateur. Aucune sécurité n'est requise pour joindre un groupe
de travail ou en créer un. Un groupe de travail est valide dès lors qu'un
ordinateur est déclaré dans ce groupe. (cf. "Nom de l'ordinateur" dans les
propriétés du Poste de travail).

Les groupes de travail utilisent la résolution de nom NetBIOS pour


communiquer et le nom par défaut est WORKGROUP.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
87
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

1.2 Domaine

Un domaine est destiné aux réseaux de plus grande envergure et


présente l'avantage de centraliser la gestion des utilisateurs et ordinateurs
qui composent le réseau. Il existe par la présence d'un ou plusieurs
contrôleurs de domaine chargés d'héberger et de maintenir la base des
comptes.» Sur Windows NT4, la promotion d'un contrôleur de domaine se
décide au moment de l'installation du système et ne peut plus être modifiée
en standard.

Pour arriver à référencer les ressources dans un réseau de domaine, le


domaine est pourvu d‘une sorte de base de données que l‘on nomme
annuaire. Dans le jargon Microsoft, on parle d‘Active Directory pour
désigner cet annuaire est présent tout contrôleur de domaine Windows
2003/2008 et peut contenir toutes sortes d'objets, (utilisateurs, ordinateurs,
groupes, imprimantes...) au sein d'une structure arborescente. Bien qu'il
assure la compatibilité avec les domaines et clients NetBIOS, ce type de
domaine utilise par défaut la résolution de nom DNS (Domain Name Service).

Les domaines Active Directory bénéficient de conteneurs hiérarchiques


appelés Unités Organisationnelles. Dans le principe, ces objets peuvent
être assimilés aux dossiers d'un système de fichiers, qui peuvent contenir
des fichiers ou d'autres dossiers. Dans cette analogie, les fichiers
représentent des objets (leafobjects) tels que des utilisateurs, ordinateurs,
groupe, imprimantes, les sous dossiers correspondent à un sous niveau de
hiérarchie, et ainsi de suite. Cette structure à plusieurs niveaux permet
d'organiser les différents objets selon vos propres critères : géographique,
organisationnel, fonctionnel...

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
88
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Toutefois, les Unités Organisationnelles d'Active Directory sont utilisées pour


regrouper des utilisateurs et des ordinateurs ayant les mêmes besoins ou
contraintes, ceci afin de leur délivrer des configurations et applications
communes via les stratégies de groupe.» Quelle que soit la position
hiérarchique d'un objet Utilisateur dans la structure Active Directory,
l'ouverture de session de l'utilisateur reste la même.

Quel que soit son type, le domaine constitue une entité de sécurité et il est
nécessaire de disposer d'un compte d'utilisateur (tel qu'un administrateur de
domaine) pour joindre un domaine (voir également Délégation de contrôle).
La jonction au domaine crée un compte d'ordinateur unique dans la base
des comptes sur les contrôleurs de domaine.»

Une communication inter-domaine nécessite la mise en œuvre de


relations d'approbation. Au sein d'une forêt (architecture multi-domaine
d‘Active Directory), les relations d'approbation sont implicites.

1.3 Les différentes éditions de Windows Server 2008

Comme à l‘accoutumée, Microsoft Windows Server 2008 est disponible sous


différentes éditions. Il n‘existe pas moins de 9 versions différentes de ce
système d‘exploitation.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
89
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 Windows Server 2008 Edition Standard (x86 et x64) avec ou sans


HyperV
 Windows Server 2008 Edition Enterprise (x86 et x64) avec ou sans
HyperV
 Windows Server 2008 Edition Datacenter (x86 et x64) avec ou sans
HyperV
 Windows HPC Server 2008
 Windows Web Server 2008 (x86 et x64)
 Windows Storage Server 2008 (x86 et x64)
 Windows Small Business Server 2008 (x64) pour les PE
 Windows Essential Business Server 2008 (x64) pour les PME
 Windows Server 2008 pour Systèmes Itanium based

Elles sont toutes disponibles en version X86 (32 bits et 64 bits) sauf la
version Itanium.

Il faudra cependant noter également que la version R2 de Windows Server


2008 ne peut être installée que sur une version 64 bits.

1.4 Forêt

La forêt représente un ensemble de domaines liés entre eux par des


relations d'approbations bidirectionnelles et transitives. Elle est caractérisée
par la présence d'un domaine dit Racine équivalent au premier domaine
installé dans la forêt. Il s'agit d'un point de référence pour tous les autres
domaines de la forêt. La figure ci-après montre un exemple d'architecture
Active directory :

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
90
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

1.5 Les arborescences

Les arborescences de domaine dépendent de leur nom. Lorsqu'un domaine


ne partage pas le même espace de nom qu'un domaine parent, il est
considéré comme une nouvelle arborescence ; sinon, il s'agit d'un domaine
enfant.

Dans l'exemple de la figure précédente, le premier domaine installé, eni.fr,


est le domaine racine de la forêt. Les domaines consulting.eni.fr et
service.eni.fr partagent un même espace de nom eni.fr et sont donc
qualifiés de domaines enfants du domaine eni.fr (parent et racine). Ces trois
domaines constituent une arborescence. En revanche, le domaine
editions.eni.com ne partage pas le même espace de nom (eni.com), il s'agit
donc d'une nouvelle arborescence dans la même forêt. Quelle que soit leur
position, les quatre domaines peuvent communiquer naturellement grâce
aux relations d'approbations implicites d'une forêt.

1.6 Les sites

Les concepts évoqués précédemment décrivent la structure logique d'Active


Directory. Hébergé par un ensemble de contrôleurs de domaine, chacun
d'entre eux échange et réplique les modifications dans leur base de données
respective (%windir%\NTDS\NTDS.DIT).

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
91
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Afin de contrôler ce trafic, en particulier lorsque le réseau met en œuvre des


liaisons lentes, Active Directory utilise une structure physique. Cette
fonctionnalité permet de maîtriser les échanges entre les contrôleurs de
domaine, selon leur implantation physique, et introduit la notion de site. On
peut donc distinguer la réplication intrasite (toujours présente) pour
qualifier les échanges entre les contrôleurs de domaine d'un même site. La
réplication intersite (si plusieurs sites) est contrôlée par les liens de sites.
Les liaisons de sites servent à définir le coût du lien (valeur arbitraire), une
fréquence de réplication et éventuellement des créneaux horaires ; ceci pour
chacune des connexions possibles avec un site. Les sites s'appuient sur le
plan d'adressage TCP/IP et sont composés d'un ou plusieurs sous réseaux

IP. Un site contient toujours un contrôleur de domaine au minimum, quel


que soit le nombre de sous réseaux qui composent le site.

[site] = [sous-réseau 1] + [sous-réseau 2] + [sous-réseau n]

L'appartenance d'une machine à un site est déterminée par son adresse IP.
En revanche, les contrôleurs de domaine doivent être positionnés (déplacés
manuellement) en fonction des modifications d'adressage TCP/IP.

Une architecture Active Directory contient toujours au moins un site


(Premier_site_par_défaut) indépendamment du nombre de domaines. Ainsi
on peut combiner librement :

- plusieurs domaines sur un ou plusieurs site(s) ;

- un seul domaine sur un ou plusieurs site(s).

La figure ci-après montre un exemple d'architecture composée de trois sites


utilisant deux liaisons étendues (la notion de domaine n'est pas représentée
dans ce schéma).

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
92
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

B. ETUDE D’INTERCONECTION DES

VI.1. Le VPN

Nous pouvons retenir dire qu'Internet est devenu un véritable outil de


communication. Internet n'a pas su évoluer dans l'utilisation de ses
protocoles, la plupart des protocoles utilisés ont plusieurs années
d'existence et certains n'ont pas été créés dans une optique où le réseau
prendrait une telle envergure. Les mots de passe traversent ainsi les réseaux
en clair, et là où transitent des applications de plus en plus critiques sur le
réseau, la sécurité, elle, a peu évolué.

La technologie des VPN (Virtual Private Network) consiste à mettre en


œuvre les techniques de chiffrement nécessaire à la sécurisation des
communications pour l‘authentification et la confidentialité des données.

Le vpn peut servir pour :

 le télétravail :
Il existe des entreprises sans locaux, ou les employés travaillent chez eux ou
bien dont les travailleurs sont plus itinérants. Quand ce type de travail est

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
93
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

possible, pourquoi dépenser plus pour des locaux, des problèmes de


transport, etc.? Le VPN apporte la possibilité pour tous ses employés de
travailler sur un même réseau privé virtuel. Il doit alors évidement disposer
d'une connexion internet qui lui permet de travailler à distance, et d'utiliser
les différents services du réseau, et même exploiter des outils de travail
collaboratif.

 la connexion de sites distants :


Pour une entreprise possédant plusieurs sites ou filiales, il est parfois
avantageux de les relier. Une première solution serait d'utiliser une ligne
spécialise ou louée. Mais cette solution a un coût, et le VPN est un palliatif
dans ce type de problématique où il y a besoin d‘interconnexion, en même
temps recherche de minimisation des coûts. C‘est dans le cas de ce
mémoire qui étudie la manière d‘interconnecter les sites de tous les
parquets de grande instance et cours d‘appel de la République
Démocratique du Congo.

IV.2. Le CPL

Les réseaux CPL (courant porteur en ligne) forment une catégorie de réseaux
situés entre les réseaux Ethernet sur câble métallique et les réseaux
Ethernet hertziens.

Les réseaux CPL, ou PLC (Power Line Communication), utilisent les réseaux
électriques courant forts pour transporter des courants faibles. L‘utilisation
des câbles électriques n‘est pas nouvelle, mais des progrès décisifs ont été
réalisés entre 2000 et 2005, permettant d‘atteindre des débits comparables
à ceux des autres réseaux Ethernet.

Un réseau CPL consiste donc en l‘implémentation d‘un réseau Ethernet sur


un câble électrique. La difficulté majeure d‘une telle implémentation provient
des bruits électromagnétiques des machines qui s‘allument et s‘éteignent sur
le réseau. Ces bruits sont tellement forts à certains instants qu‘il n‘est pas
possible d‘écouter les signaux courant faibles pendant que l‘on émet. C‘est la
raison pour laquelle, la technique d‘accès est de type CSMA/CA (Carrier
Sense Multiple Access/Collision Avoidance), comme dans Wi-Fi. La qualité
de la communication est extrêmement fluctuante en fonction de la distance
et des bruits électromagnétiques, si bien que chaque bipoint doit calculer sa
vitesse de communication. En d‘autres termes, chaque fois qu‘une
communication s‘établit, la vitesse de transmission doit être adaptée. On

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
94
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

peut aussi interpréter cette propriété en précisant que la capacité annoncée


pour un réseau CPL n‘est qu‘une vitesse brute maxima le correspondant à
réseau optimal. Dans les faits, la capacité du réseau dépend de l‘émetteur et
du récepteur et des conditions de fonctionnement du réseau. Le décollage
des produits CPL date de 2006. Depuis lors, cette solution est devenue
concurrente des réseaux Ethernet filaires comme hertziens.

IV.2. La boucle locale radio

La BLR, ou boucle locale radio, permet de connecter des utilisateurs sur une
antenne distante d‘un opérateur de télécommunications. Cette technique fait
partie des WLL (Wireless Local Loop), dits encore WITL (Wireless In The
Loop), ou RITL (Radio In The Loop), autant d‘acronymes qui désignent des
techniques de boucle locale sans fil.

L‘abréviation BLR est la terminologie adoptée en France. Elle recouvre un


certain nombre de techniques adaptées au cas français. Une autre façon de
présenter cette solution est de parler de WDSL (Wireless Data Subscriber
Line).

La boucle locale radio est une technologie sans fil bidirectionnelle, dans
laquelle l‘équipement terminal ne peut être mobile pour le moment au sens
d‘un réseau de mobiles. L‘antenne de réception doit être fixe. Une boucle
locale est illustrée ci-dessous ; Chaque cellule est raccordée à une station de
base, qui dessert les utilisateurs abonnés. La station de base est constituée
d‘une ou plusieurs antennes reliées aux utilisateurs directement par un
faisceau hertzien. Les stations de base sont interconnectées par un réseau
terrestre. L‘accès à ce réseau terrestre s‘effectue par le biais d‘un
commutateur.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
95
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

L‘avantage de cette solution de réseau d‘accès réside dans la simplicité de sa


mise en place. Il suffit de relier l‘antenne de l‘utilisateur à l‘antenne de la
station de base, évitant de la sorte tous les travaux de génie civil que
demande la pose de câbles. Cependant, il ne faut pas négliger la mise en
place de l‘infrastructure à l‘intérieur du ou des bâtiments de l‘utilisateur
pour connecter toutes les machines à l‘antenne, laquelle doit être
généralement en vue directe de l‘antenne de l‘opérateur.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
96
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Chap. V. INTODUCTION A LA SECURITE DANS LES


RESEAUX
Avec le développement de l'utilisation d'internet, de plus en plus
d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs
fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise
à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du
système d'information. Il en va de même lors de l'ouverture de l'accès de
l'entreprise sur internet.

Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se


connecter au système d'information à partir de n'importe quel endroit, les
personnels sont amenés à « transporter » une partie du système
d'information hors de l'infrastructure sécurisé de l'entreprise.

La notion de sécurité des réseaux fait référence objectifs ou garanties


suivantes suivants :

- La disponibilité (D) ;
- L‘intégrité (I) ;
- La confidentialité (C).

Ces objectifs peuvent être compris comme étant des critères de base (dits
critères DIC) auxquels s‘ajoutent des fonctions de sécurité qui
contribuent à confirmer d‘une part la véracité, l‘authenticité d‘une action,
entité ou ressource (notion d‘authentification) et, d‘autre part, l‘existence
d‘une action (notion de non-répudiation d‘une transaction.

 L'intégrité, c'est-à-dire garantir que les données sont bien celles que
l'on croit être ;
 La confidentialité, consistant à assurer que seules les personnes
autorisées aient accès aux ressources échangées ;
 La disponibilité, permettant de maintenir le bon fonctionnement du
système d'information ;
 Lanon répudiation, permettant de garantir qu'une transaction ne
peut être niée ;

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
97
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 L'authentification, consistant à assurer que seules les personnes


autorisées aient accès aux ressources.

V.3 Le but du hacking ou du piratage

Le but du hacking est divers. Selon les individus (les "hackers"), on y


retrouve :

- Vérification de la sécurisation d'un système,


- Vol d'informations (fiches de paye...).
- Terrorisme.
- Espionnage "classique" ou industriel.
- Chantage.
- Manifestation politique.
- Par simple "jeu",
- Par défi
- Pour apprendre

L‘implantation de mesures de sécurité doit répondre à des


besoins de sécurité clairement identifiés à la suite d‘une analyse des risques
spécifiquement encourus par une organisation. Les besoins s‘expriment en
termes d‘exigences de sécurité à satis- faire au travers d‘une politique de
sécurit

V.4 Introduction aux attaques

Tout ordinateur connecté à un réseau informatique est potentiellement


vulnérable à une attaque.

Une « attaque » est l'exploitation d'une faille d'un système informatique


(système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non
connues par l'exploitant du système et généralement préjudiciables.

Sur internet des attaques ont lieu en permanence, à raison de plusieurs


attaques par minute sur chaque machine connectée. Ces attaques sont pour
la plupart lancées automatiquement à partir de machines infectées (par des
virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus
rarement il s'agit de l'action de pirates informatiques.

V.5 Qu'est-ce qu'un hacker ?

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
98
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Le terme « hacker » est souvent utilisé pour désigner un pirate informatique.

V.6 Les différents types de pirates

En réalité il existe de nombreux types d'"attaquants" catégorisés selon leur


expérience et selon leurs motivations :

 Les « white hat hackers », hackers au sens noble du terme, dont le


but est d'aider à l'amélioration des systèmes et technologies
informatiques, sont généralement à l'origine des principaux protocoles
et outils informatiques que nous utilisons aujourd'hui; Le courrier
électronique est un des meilleurs exemples ;
 Les « black hat hackers », plus couramment appelés pirates, c'est-à-
dire des personnes s'introduisant dans les systèmes informatiques
dans un but nuisible ;
o Les « scriptkiddies » (traduisez gamins du script, parfois
également surnommés crashers, lamers ou encore
packetmonkeys, soit les singes des paquets réseau) sont de
jeunes utilisateurs du réseau utilisant des programmes trouvés
sur Internet, généralement de façon maladroite, pour vandaliser
des systèmes informatiques afin de s'amuser.
o Les « phreakers » sont des pirates s'intéressant au réseau
téléphonique commuté (RTC) afin de téléphoner gratuitement
grâce à des circuits électroniques (qualifiées de box, comme la
blue box, laviolet box, ...) connectés à la ligne téléphonique dans
le but d'en falsifier le fonctionnement. On appelle ainsi
« phreaking » le piratage de ligne téléphonique.
o Les « carders » s'attaquent principalement aux systèmes de
cartes à puces (en particulier les cartes bancaires) pour en
comprendre le fonctionnement et en exploiter les failles. Le
terme carding désigne le piratage de cartes à puce.
o Les « crackers » ne sont pas des biscuits apéritifs au fromage
mais des personnes dont le but est de créer des outils logiciels
permettant d'attaquer des systèmes informatiques ou de casser
les protections contre la copie des logiciels payants. Un « crack »
est ainsi un programme créé exécutable chargé de modifier
(patcher) le logiciel original afin d'en supprimer les protections.
 Les « hacktivistes » (contraction de hackers et activistes que l'on peut
traduire en cybermilitant ou cyberrésistant), sont des hackers dont la
motivation est principalement idéologique. Ce terme a été largement

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
99
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

porté par la presse, aimant à véhiculer l'idée d'une communauté


parallèle (qualifiée généralement de underground, par analogie aux
populations souterraines des films de science-fiction.

V.7 Les attaques :

Virus

Un virus est un petit programme informatique situé dans le corps d'un


autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les
instructions que son auteur a programmé. La définition d'un virus pourrait
être la suivante :

« Tout programme d'ordinateur capable d'infecter un autre programme


d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se
reproduire. »

Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais
par analogie avec le domaine médical, le nom de "virus" leur a été donné.

Les virus résidents (appelés TSR en anglais pour Terminate and


stayresident) se chargent dans la mémoire vive de l'ordinateur afin d'infecter
les fichiers exécutables lancés par l'utilisateur. Les virus non résidants
infectent les programmes présents sur le disque dur dès leur exécution.

Le champ d'application des virus va de la simple balle de ping-pong qui


traverse l'écran au virus destructeur de données, ce dernier étant la forme de
virus la plus dangereuse. Ainsi, étant donné qu'il existe une vaste gamme de
virus ayant des actions aussi diverses que variées, les virus ne sont pas
classés selon leurs dégâts mais selon leur mode de propagation et
d'infection.

On distingue ainsi différents types de virus :

 les vers sont des virus capables de se propager à travers un réseau


 les troyens (chevaux de Troie) sont des virus permettant de créer une
faille dans un système (généralement pour permettre à son concepteur
de s'introduire dans le système infecté afin d'en prendre le contrôle)
 les bombes logiques sont des virus capables de se déclencher suite à
un événement particulier (date système, activation distante, ...)

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
100
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Depuis quelques années un autre phénomène est apparu, il s'agit des


canulars (en anglais hoax), c'est-à-dire des annonces reçues par mail (par
exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la
possibilité de gagner un téléphone portable gratuitement) accompagnées
d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce
procédé a pour but l'engorgement des réseaux ainsi que la désinformation.

 Les vers

Un ver informatique (en anglais worm) est un programme qui peut s'auto-
reproduire et se déplacer à travers un réseau en utilisant les mécanismes
réseau, sans avoir réellement besoin d'un support physique ou logique
(disque dur, programme hôte, fichier, etc.) pour se propager; un ver est donc
un virus réseau.

 Cheval de Troie

On appelle "Cheval de Troie" (en anglais trojan horse) un programme


informatique effectuant des opérations malicieuses à l'insu de l'utilisateur.
Le nom "Cheval de Troie" provient d'une légende narrée dans l'Iliade (de
l'écrivain Homère) à propos du siège de la ville de Troie par les Grecs.

Un cheval de Troie (informatique) est donc un programme caché dans un


autre qui exécute des commandes sournoises, et qui généralement donne un
accès à la machine sur laquelle il est exécuté en ouvrant une porte dérobée
(en anglais backdoor), par extension il est parfois nommé troyen par
analogie avec les habitants de la ville de Troie.

A la façon du virus, le cheval de Troie est un code (programme) nuisible


placé dans un programme sain (imaginez une fausse commande de listage
des fichiers, qui détruit les fichiers au-lieu d'en afficher la liste).

Un cheval de Troie peut par exemple

 voler des mots de passe ;


 copier des données sensibles ;
 exécuter tout autre action nuisible ;
 etc.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
101
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brèche
volontaire dans la sécurité pour autoriser des accès à des parties protégées
du réseau à des personnes se connectant de l'extérieur.

Les principaux chevaux de Troie sont des programmes ouvrant des ports de
la machine, c'est-à-dire permettant à son concepteur de s'introduire sur
votre machine par le réseau en ouvrant une porte dérobée. C'est la raison
pour laquelle on parle généralement de backdoor (littéralement porte de
derrière) ou de backorifice (terme imagé vulgaire signifiant "orifice de
derrière" [...]).

Détecter un tel programme est difficile car il faut arriver à détecter si l'action
du programme (le cheval de Troie) est voulue ou non par l'utilisateur.

Pour se protéger de ce genre d'intrusion, il suffit d'installer un firewall, c'est-


à-dire un programme filtrant les communications entrant et sortant de votre
machine. Un firewall (littéralement pare-feu) permet ainsi d'une part de voir
les communications sortant de votre machines (donc normalement initiées
par des programmes que vous utilisez) ou bien les communications entrant.
Toutefois, il n'est pas exclu que le firewall détecte des connexions provenant
de l'extérieur sans pour autant que vous ne soyez la victime choisie d'un
hacker. En effet il peut s'agir de tests effectués par votre fournisseur d'accès
ou bien un hacker scannant au hasard une plage d'adresses IP.

Pour les systèmes de type Windows, il existe des firewalls gratuits très
performant :

 ZoneAlarm
 Tinypersonal firewall

 Espiogiciel

Un espiogiciel (en anglais spyware) est un programme chargé de recueillir


des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on
l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse
pour lui permettre de dresser le profil des internautes (on parle de profilage).

Les récoltes d'informations peuvent ainsi être :

 la traçabilité des URL des sites visités,

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
102
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 le traquage des mots-clés saisis dans les moteurs de recherche,


 l'analyse des achats réalisés via internet,
 voire les informations de paiement bancaire (numéro de carte bleue /
VISA)
 ou bien des informations personnelles.

Les spywares s'installent généralement en même temps que d'autres logiciels


(la plupart du temps des freewares ou sharewares). En effet, cela permet aux
auteurs des dits logiciels de rentabiliser leur programme, par de la vente
d'informations statistiques, et ainsi permettre de distribuer leur logiciel
gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité
est obtenue contre la cession de données à caractère personnel.

Les spywares ne sont pas forcément illégaux car la licence d'utilisation du


logiciel qu'ils accompagnent précise que ce programme tiers va être installé !
En revanche étant donné que la longue licence d'utilisation est rarement lue
en entier par les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel
effectue ce profilage dans leur dos.

Par ailleurs, outre le préjudice causé par la divulgation d'informations à


caractère personnel, les spywares peuvent également être une source de
nuisances diverses :

 consommation de mémoire vive,


 utilisation d'espace disque,
 mobilisation des ressources du processeur,
 plantages d'autres applications,
 gêne ergonomique (par exemple l'ouverture d'écrans publicitaires
ciblés en fonction des données collectées).

La principale difficulté avec les spywares est de les détecter. La meilleure


façon de se protéger est encore de ne pas installer de logiciels dont on n'est
pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares,
les sharewares et plus particulièrement les logiciels d'échange de fichiers en
peer-to-peer). Voici quelques exemples (e liste non exhaustive) de logiciels
connus pour embarquer un ou plusieurs spywares :
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP,
PKZip, KaZaA ou encore iMesh.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
103
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Qui plus est, la désinstallation de ce type de logiciels ne supprime que


rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des
dysfonctionnements sur d'autres applications !

Dans la pratique il est quasiment impossible de ne pas installer de logiciels.


Ainsi la présence de processus d'arrière plans suspects, de fichiers étranges
ou d'entrées inquiétantes dans la base de registre peuvent parfois trahir la
présence de spywares dans le système.

Si vous ne parcourez pas la base de registre à la loupe tous les jours


rassurez-vous, il existe des logiciels, nommés anti-spywares permettant de
détecter et de supprimer les fichiers, processus et entrées de la base de
registres créés par des spywares.

De plus l'installation d'un pare-feu personnel peut permettre d'une part de


détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à
Internet (donc de transmettre les informations collectées).

Parmi les anti-spywares les plus connus ou efficaces citons notamment :

 Ad-Aware de Lavasoft.de
 SpybotSearch&Destroy

Les keyloggers

Un keylogger (littéralement enregistreur de touches) est un dispositif chargé


d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu
de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage.

Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers
électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une
vidéo retraçant toute l'activité de l'ordinateur !

Dans la mesure où les keyloggers enregistrent toutes les frappes de clavier,


ils peuvent servir à des personnes malintentionnées pour récupérer les mots
de passe des utilisateurs du poste de travail ! Cela signifie donc qu'il faut
être particulièrement vigilant lorsque vous utilisez un ordinateur en lequel
vous ne pouvez pas avoir confiance (poste en libre accès dans une
entreprise, une école ou un lieu public tel qu'un cybercafé).

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
104
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Les keyloggers peuvent être soit logiciels soient matériels. Dans le premier
cas il s'agit d'un processus furtif (ou bien portant un nom ressemblant
fortement au nom d'un processus système), écrivant les informations captées
dans un fichier caché ! Les keyloggers peuvent également être matériel : il
s'agit alors d'un dispositif (câble ou dongle) intercalé entre la prise clavier de
l'ordinateur et le clavier.

Keyloggers : logiciel ou matériel

La meilleure façon de se protéger est la vigilance :

 N'installez pas de logiciels dont la provenance est douteuse,


 Soyez prudent lorsque vous vous connectez sur un ordinateur qui ne
vous appartient pas ! S'il s'agit d'un ordinateur en accès libre,
examinez rapidement la configuration, avant de vous connecter à des
sites demandant votre mot de passe, pour voir si des utilisateurs sont
passés avant vous et s'il est possible ou non pour un utilisateur
lambda d'installer un logiciel. En cas de doute ne vous connectez pas à
des sites sécurisés pour lesquels un enjeu existe (banque en ligne, ...)

Qu'est-ce qu'un hoax ?

On appelle hoax (en français canular) un courrier électronique propageant


une fausse information et poussant le destinataire à diffuser la fausse
nouvelle à tous ses proches ou collègues.

Ainsi, de plus en plus de personnes font suivre (anglicisé en forwardent) des


informations reçues par courriel sans vérifier la véracité des propos qui y
sont contenus. Le but des hoax est simple :

 provoquer la satisfaction de son concepteur d'avoir berné un grand


nombre de personnes

Les conséquences de ces canulars sont multiples :

 L'engorgement des réseaux en provoquant une masse de données


superflues circulant dans les infrastructures réseaux ;
 Une désinformation, c'est-à-dire faire admettre à de nombreuses
personnes de faux concepts ou véhiculer de fausses rumeurs (on parle
de légendes urbaines) ;

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
105
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 L'encombrement des boîtes aux lettres électroniques déjà chargées


;
 La perte de temps, tant pour ceux qui lisent l'information, que pour
ceux qui la relayent ;
 La dégradation de l'image d'une personne ou bien d'une entreprise ;
 L'incrédulité : à force de recevoir de fausses alertes les usagers du
réseau risquent de ne plus croire aux vraies.

Ainsi, il est essentiel de suivre certains principes avant de faire circuler une
information sur Internet.

Comment lutter contre la désinformation ?

Afin de lutter efficacement contre la propagation de fausses informations par


courrier électronique, il suffit de retenir un seul concept :

Toute information reçue par courriel non accompagnée d'un lien


hypertexte vers un site précisant sa véracité doit être considérée
comme non valable !

Ainsi tout courrier contenant une information non accompagnée d'un


pointeur vers un site d'information ne doit pas être transmis à d'autres
personnes.
Lorsque vous transmettez une information à des destinataires, cherchez un
site prouvant votre propos.

Comment vérifier s'il s'agit d'un canular ?

Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de
propager l'information (et ne contenant pas de lien prouvant son intégrité),
vous pouvez vérifier sur le site hoaxbuster (site en français) s'il s'agit
effectivement d'un hoax (canular).

Si l'information que vous avez reçue ne s'y trouve pas, recherchez


l'information sur les principaux sites d'actualités ou bien par l'intermédiaire
d'un moteur de recherche (Google étant un des plus fiables).

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
106
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

Chap. VI. INTRODUCTION A L’ADMINISTRATION RESEAU


La mise en place d‘un réseau de communication est toujours un
investissement important. Il est donc essentiel que cette infrastructure soit
convenablement configurée, maintenue en état de fonctionner, dépanné en
cas de pannes, et sécurisée de manière à toujours rendre les services que les
utilisateurs sont en droit d‘attendre.

Ainsi donc la mission de l‘administrateur réseau peut être divisée en


trois tâches biens distinctes : la configuration du réseau, la résolution des
problèmes de fonctionnement (Troubleshooting) et la sécurité. Si la première
tâche nécessite des connaissances détaillées des scripts d‘installation et de
configuration, la résolution des disfonctionnements du réseau est
confrontée a des situations imprévues. La sécurité du réseau est a mi-
chemin entre les deux premières tâches, la sécurité d‘un site se prévoit lors
de l‘installation des différents systèmes sur le réseau et se poursuit par une
surveillance et une information régulières des utilisateurs.

VI.1 Troubleshooting

Cette partie présente les méthodes et les outils disponibles pour la


résolution des problèmes du réseau. Toutefois ceci nécessite d‘avoir une
vision claire du fonctionnement du réseau.

Les causes premières des problèmes réseaux sont fréquemment provoquées


par une de ces trois sources :

 Couche physique : câble en cuivre, fibre optique ou sans fil

Causes possibles :
- Câblage endommagés
- Atténuation de signal excessive des différents facteurs tel que : la
distance entre les antennes, …
- Largeur de bande passante du câble insuffisante
- Interférences créées par les systèmes sans fil

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
107
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

 Couche réseau : Ethernet et IP

Causes possibles :
- Périphériques réseau endommagés,
- Configurations de périphériques incorrectes ou en deçà d'une qualité
optimale
- Problèmes d'authentification et d'association
- Largeur de bande passante du réseau insuffisante

 Commutateurs et VLAN

Causes possibles :
- Utilisation excessive
- Appartenance VLAN assignée de manière incorrecte
- Problèmes de priorités du trafic (QoS)
- Les problèmes rencontrés dans les réseaux IP sont très variés et
nécessitent souvent des méthodes assez différentes les unes des
autres mais l‘analyse conduisant à la compréhension du problème est
assez systématique. Un dépannage réussi du LAN commence par ces
étapes :
1. I
dentifiez et localiser la panne ou le problème exact :
- Faites expliquer la personne qui a rapporté le problème comment
l'opération normale se déroule, puis décrire le problème perçu.

- Demandez-vous si vous comprenez les symptômes, et vérifiez le


problème signalé par vous-même si possible.

- Essayez de localiser le problème dans un seul dispositif, une


connexion, ou une application logicielle. Localisez et isolez le
problème. Est-il lié à un segment du réseau ou se réduit-il à un seul
client ? Dans le second cas, il est possible d‘isoler plus précisément
encore le problème dans le réseau, le câblage physique ou le poste de
travail. Ces activités de collecte des données et d‘isolement du
problème s‘effectuent souvent en parallèle

2. Formulez un plan pour résoudre le problème :


- Recherchez et/ou considérez les solutions possibles au problème.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
108
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

- Considérez la possibilité que certaines solutions au problème actuel


peuvent engendrer d'autres problèmes.

3. Mettez en application le plan : La solution réelle au problème peut


être le remplacement matériel, la mise en application d'un correctif
logiciel, la réinstallation de l'application ou du composant, ou encore
le nettoyage du dossier infecté par un virus. Si le problème concerne
le compte de l'utilisateur, les réglages des paramètres de sécurité de
l'utilisateur ou les scripts d'ouverture de session pourront être
ajustés.

2. Faites des tests pour vérifier que le problème a été résolu : Après
avoir mis en application la solution, assurez-vous que le problème
entier a été résolu en demandant à l'utilisateur de faire à nouveau
des tests concernant le problème et si nécessaire faire ces test
même par vous-même.

5. Documentez le problème et la solution : La documentation


peut être utilisée en tant référence ultérieure afin d‘aider à
dépanner des problèmes identiques ou similaires. On peut
également utiliser la documentation pour préparer des rapports
sur les problèmes de réseau communs pour l'encadrement et/ou
les utilisateurs, ou pour former de nouveaux utilisateurs du réseau
ou des membres de l'équipe d'assistance du réseau.

Retournez à l‘étape 1. L‘établissement d‘un rapport sur les problèmes et leur


résolution (comme dans nombre d‘applications de dépannage) permet de
développer une base de connaissances qui pourra par la suite être consultée
lorsque des problèmes similaires surviennent. De telles informations
permettront à l‘avenir de résoudre les problèmes plus rapidement.

8. Faites un retour d'information à l'utilisateur : Ceci encourage les


utilisateurs à rapporter les situations semblables dans le futur, qui
amélioreront les performances de votre réseau. Si l'utilisateur a fait quelque
chose pour corriger ou éviter la panne, un retour d'informations pourra
réduire le nombre de problèmes réseau à l'avenir.

Importance des outils de dépannage réseau et de la formation

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
109
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

En donnant une formation appropriée aux équipes de support du réseau de


premier niveau, ainsi que les bons outils et une méthodologie de dépannage
solide, vous obtiendrez une résolution des problèmes LAN plus rapide : en
économie du temps pour les équipes, et en fermeture plus rapide des
rapports de défaillance, réduction des temps d'indisponibilité, et retour à
une productivité plus rapide pour les utilisateurs du réseau.

VI.1.2 Les programmes utiles

Analyser le problème en détail donne parfois une solution évidente.


Mais dans des cas plus compliqués il est nécessaire de recourir a des
outils de diagnostique.

PING

Ping est la commande la plus importante de dépannage et il vérifie la


connectivité avec les autres ordinateurs. Par exemple, votre adresse IP du
système est 10.10.10.10 et vos serveurs de réseau l‘adresse IP est
10.10.10.1 et vous pouvez vérifier la connectivité avec le serveur en
utilisant la commande PING dans le format suivant.

à DOS, tapez ping 10.10.10.1 et appuyez sur Entrée

ping : cette commande lance un programme qui utilise le protocol ICMP,


utilisée sans options elle permet de savoir si une machine distante est
accessible, avec l‘option -v (réservée aux administrateurs) la commande
affiche les packets ICMP qu‘elle voit passer sur le réseau.

Si vous obtenez la réponse du serveur, la connectivité est ok et si vous


obtenez le message d'erreur comme ceci "moment demander à« cela signifie
que l'existence d'un problème dans la connectivité avec le serveur.

IPCONFIG

IPCONFIG est une autre commande importante dans Windows. Il affiche


l'adresse IP de l'ordinateur et aussi il montre le DNS, DHCP, les adresses
du réseau de la passerelle et le masque de sous-réseau.

À l'invite DOS tapez ipconfig et appuyez sur Entrée pour afficher l'adresse
IP de votre ordinateur.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
110
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

À l'invite DOS tapez inconfig / all et appuyez sur Entrée pour afficher les
informations détaillées.

NSLOOKUP

NSLOOKUP est une commande TCP / IP et il vérifie alias de nom de


domaine, les enregistrements DNS, exploitation du système d'information
par l'envoi de requêtes aux serveurs de noms de domaine Internet. Vous
pouvez résoudre les erreurs avec les DNS de votre serveur de réseau

HOSTNAME

Commande hostname vous montre le nom d'ordinateur.

À l'invite DOS tapez le nom d'hôte et appuyez sur Entrée

NETSTAT

NETSTAT utilitaire affiche les statistiques des protocoles et le courant créé


les connexions TCP / IP de l'ordinateur.

NBTSTAT

NBTSTAT aide à résoudre les problèmes de résolutions de nom NETBIOS.

ARP

ARP affiche et modifie la propriété intellectuelle à la table de traduction


d'adresses de voirie qui est utilisé par les protocoles ARP.

DOIGT

Finger commande est utilisée pour récupérer les informations concernant


un utilisateur sur un réseau.

TRACERT

Tracert commande est utilisée pour déterminer le chemin d'accès du


système distant. Cet outil fournit également le nombre de sauts et l'adresse
IP de chaque tronçon. Par exemple, si vous voulez voir que le nombre de

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
111
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

sauts (routeurs) sont impliqués pour parvenir à une URL et quelle est
l'adresse IP de chaque saut puis utilisez la commande suivante.

À l'invite de commande www.yahoo.com tapez tracert vous pourrez voir une


liste de tous les secteurs du houblon et de leurs adresses IP.

TRACEROUTE

Traceroute est une commande très utile mise au point du réseau et il est
utilisé pour localiser le serveur qui ralentit la transmission sur l'Internet et
il montre aussi l'itinéraire entre les deux systèmes

ROUTE

Route commande vous permet d'effectuer des saisies manuelles dans la


table de routage.

Espérons que les commandes mentionnées ci-dessus vous aidera à


diagnostiquer les problèmes de réseau, le dépannage de votre ordinateur.

ARP : cette commande délivre les correspondances entre réseaux internets,


utilisée sans options elle donne l‘état courant des tables de la machine
donnée.
NETSAT : donne de nombreuses informations sur les interfaces, les
sockets et les tables de routage.
NSLOOKUP : lance des requêtes aux «Internet domain name server» pour
avoir la liste des machines (hosts) connues sur le réseau. (Un programme
similaire est disponoble sur le réseau : dig.)
RIPQUERY : affiche le contenu des packets RIP différés qui ont été envoyés
à une machine distante.
TRACEROUT : affiche les différents réseaux traversés par les paquets
entre deux machines distantes.
ETHERFIND : est un analyseur du protocol TCP/IP il permet d‘observer le
contenu des paquets (les entêtes et les données).

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
112
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

VI.1.3 Tester la présence sur le réseau

Ping est la commande qui permet de vérifier que la machine est


accessible à partir de votre machine. Ceci permet de déterminer si on doit
orienter la recherche vers le réseau lui-même ou bien vers les couches
supérieures.

Si ping renvoie une réponse positive, les paquets peuvent traverser le


réseau dans les deux sens et le problème doit se situer dans les couches
supérieures. Si, par contre les paquets n‘atteignent pas la machine
distante, les couches basses du protocole de communication peuvent être
en cause.

La commande Ping peut être exécutée à partir d‘autres comptes ou


d‘autres machines. Si Ping échoue uniquement à partir de l‘utilisateur en
question, vous pouvez orienter votre analyse sur la configuration du
système utilisateur. Si Ping ne fonctionne à partir d‘aucun sites, alors les
messages d‘erreur peuvent vous aider.

 Unknown host : la convertion des noms en adresses ne


fonctionne pas correctement. Essayez alors d‘effectuer la commande ping
avec l‘adresse IP de la machine distante concernée, si Ping l‘atteint de cette
manière c‘est que le «name service» sur votre machine ou sur l‘autre est
défectueux, poursuivez avec "Nslookup" ou "Dig" pour tester les serveurs
de noms local et distant.
 Network unreachable : ceci signifie que le protocol n‘a pas de
route établie pour atteindre la machine désignée, vérifiez la table de
routage et réinstallée-la. Si la route statique par défaut a été utilisée alors
réinstallez-la. Si tout semble correcte alors vérifiez les tables de routage du
«gateway» par défaut spécifié sur votre machine.
 No answer : la route pour atteindre le système distant existe
mais la machine ne répond pas. Les raisons peuvent être multiples à cela.
La machine distante est peut être mal configurée ou des «gateways» entre
les deux machines n‘ont pas des tables de routage correctes ou encore il y
a un problème de connexion. Cette situation vous impose de contacter
l‘administrateur du réseau où est connectée la machine distante.

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
113
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

VI.1.4 Tester l’accès au réseau

Les messages «no answer» et «cannotconnect» permettent de conclure


que le problème vient des couches basses du protocol TCP/IP.

VIII.1 .5 Tester les mises à jour

Les paquets de message de mise à jour sont des RIP.

VI.1 .6 Tester les routes ouvertes par une connexion

La commande "tracert" décrit la route empruntée par les UDP pour


aller d‘une machine à une autre. Tracert fonctionne en envoyant des
paquets UDP avec une durée de vie incrémentée de un achaque fois
jusqu‘à ce que la machine distante soit atteinte. Pour chaque paquet la
machine recevant le paquet dont la durée de vie est nulle retourne le
temps qu‘il a mis pour l‘atteindre et son adresse à la machine émettrice

VI.1 .7 Tester le serveur de nom

Les commandes "nslookup" et "dig" servent à consulter l‘état de la


table du serveur de nom. Ce dernier est en cause lorsque le message
"unknown host" est retourné lors d‘une tentative de connexion. Cette
commande est très utile lorsque l‘administrateur qui veut vérifier que la
machine distante est bien configurée.

Par rapport à nslookup, dig a l‘avantage de pouvoir être utilisé pour


convertir les adresses IP en noms et inversement en spécifiant l‘option -x.

VI.1.8 Les problèmes de protocoles

TCP/IP pose souvent des problèmes dans sa configuration et les


outils présentés jusqu‘à maintenant suffisent pour trouver une solution.
Plus rarement, le protocole lui-même peut être en cause, pour cela, il est
nécessaire d‘analyser les paquets transmis d‘une machine à l‘autre.

Les analyseurs de protocoles proposent de filtrer les paquets


spécifiés par l‘utilisateur. Le principe est de permettre aux paquets de
remonter jusqu‘à la plus haute couche du protocole pour qu‘une application
puisse visualiser le contenu des paquets (entête et données).

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com
114
SUPPORT DU COURS DE TELEMATIQUE ET RESEAUX
Université Protestante de Lubumbashi
Troisième Graduat (Sciences Informatiques)

VI.2-2 Sécurité

Cfr le chapitre précédant

Année Académique 2014-2015 Conçu et dispensé par Ass. Patient KABAMBA B.


E –mail : patientpujolle@gmail.com

Das könnte Ihnen auch gefallen