Réseaux et télécommunications
Fermer ×

Bases des réseaux

Introduction aux réseaux

Histoire et définitions

Un réseau informatique est une interconnexion d'ordinateurs apparu dans les années 1960. Puis est apparu le réseau militaire d'ordinateurs aux Etats-unis nommé Arpanet qui est l'ancêtre d'internet. En réalité le réseau internet est un réseau de réseaux interconnectés.

Architectures

Une architecture d'interconnexion ou topologie est la méthode utilisée pour interconnecter plusieurs ordinateurs en réseau. Intuitivement on peut admettre qu'il existe plusieurs façons d'interconnectés des ordinateurs. Cette topologie dépend du nombre d'ordinateurs ainsi que du type de support physique utilisé comme le câble cuivre, la fibre optique ou encore la liaison radio.

Parmi ces topologies on trouve :

La topologie en anneau du siècle dernier

Tous les ordinateurs se partagent le même câble pour l'échange des données. Pour éviter les conflits, chaque ordinateur a le droit d'émettre à un instant précis. S'il n'a pas de données à échanger, il passe son tour, et cède la place à l'ordinateur suivant.

La topologie en bus du siècle dernier

Tous les ordinateurs se partagent le même câble pour l'échange des données. L'ordinateur qui veut initier un échange de données, prend le bus ci celui-ci est libre, c'est à dire si aucun autre ordinateur n'utilise le bus.

La topologie en étoile utilisée actuellement

Chaque ordinateur est relié à l'appareil de connexion commun avec un câble, c'est l'appareil de connexion qui gère les échanges de données entre ordinateurs.

Actuellement, au sein d'une université ou entreprise, on trouve une interconnexion de plusieurs topologies en étoiles.

Pour pouvoir communiquer, chaque ordinateur a besoin d'identifier l'ordinateur avec lequel il veut échanger ses données. Cela implique l'utilisation d'un identifiant de connexion physique, que l'on appelle l'adresse physique. Avec la topologie utilisée, l'ordinateur ne connaît que l'adresse physique du système d'interconnexion. Pour pouvoir communiquer avec n'importe quel ordinateur situé sur une autre étoile, il faut une adresse indépendante de la connexion physique que nous appellerons pour le moment "adresse logique".

Cette organisation nous conduit à utiliser différents niveaux d'identifications que l'on nomme "couches", chaque couche a sa propre méthode de communication que l'on nomme "protocole".

Les couches et protocoles

Le modèle OSI

Le modèle OSI (Open Systems Interconnection) a été proposé par l'ISO (International Organization for Standardization) dans les années 1970 et normalisé dans les années 1980. C'est un modèle à 7 couches qui permet l'échange de données entre deux applications d'ordinateurs en réseau.

  • La couche 1 correspond à la transmission de suites binaires sur le support physique : câble cuivre, fibre optique ou encore liaison radio.
  • La couche 2 correspond à l'organisation en trame de cette suite binaire avec une entête E2 et un contrôle d'intégrité des données CTL. L'entête contient les adresses physiques de l'expéditeur et du destinataire.
  • La couche 3 détermine le parcours sur le réseau avec une entête E3 qui contient les adresses logiques de l'expéditeur et du destinataire.
  • La couche 4 intègre le contrôle de flux avec une entête E4 qui contient l'identification de l'application concernée par l'échange de données.
  • La couche 5 qui assure la gestion des sessions d'échanges de donnée avec une entête E5 qui contient les informations de sessions.
  • La couche 6 qui assure la normalisation du format de données vers et depuis le réseau indépendamment des formats utilisés par l'ordinateur ainsi que le chiffrement des données avec une entête E6 qui définit les méthodes utilisées.
  • La couche 7 qui fournit à l'application le service d'accès au réseau avec une entête E7 qui contient les informations nécessaires à l'échange de données avec l'application située sur l'autre ordinateur.

En dehors de la suite binaire, chaque couche possède sa propre entête qui contient les informations relatives aux données qui suivent, comme, par exemple, le type de données, la taille des données. On peut remarquer qu'en dehors de la couche 1, les données d'une couche correspondent à la trame de la couche supérieure (entête + données), on parle d'encapsulation.

Le modèle TCP/IP

Le modèle TCP/IP, qui date des années 1970, a été conçu avant la normalisation OSI, ce qui fait que sa correspondance avec le modèle OSI n'est pas totale et dépend des protocoles utilisés. Mais, généralement on l'associe au modèle OSI avec la correspondance ci-dessous :

  • La couche 1 qui est associée aux couches 1 et 2 du modèle OSI inclut l'adresse physique nommée adresse MAC qui correspond à l'adresse de la carte réseau de l'ordinateur.
  • La couche 2 qui correspond à la couche 3 du modèle OSI inclut l'adresse logique qui est ici l'adresse IP.
  • La couche 3 qui correspond à la couche 4 du modèle OSI inclut les numéros de port de l'expéditeur et du destinataire qui permettent d'identifier le service réseau utilisé sur les deux ordinateurs qui échangent leurs données.
  • La couche 4 qui correspond aux couches 5 à 7 du modèle OSI qui fournissent les services réseaux aux applications.

Les couches 1 et 2 du modèle OSI

Ethernet

Présentation

Exemple de prise châssis, RJ45
Source de l'image Baran Ivo, Public domain, via Wikimedia Commons

Le protocole ethernet couvre la couche 1 et la partie basse de la couche 2.

Cette connexion utilise essentiellement un câble cuivre avec une prise spécifique (RJ45) comme le montrent les figures ci-contre. Il existe plusieurs catégories de câbles qui permettent des débits de 10Mb/s (Megabits) à 1Gb/s (GigaBits).

La communication ethernet utilise la couche MAC (Medium Access Control) qui vérifie l'adresse MAC qui est l'identifiant de l'interface réseau. Chaque interface réseau possède son adresse MAC. Elle est exprimée sur 6 octets (48 bits) que l'on représente sous la forme de 6 valeurs hexadécimales séparées par le caractère ":". Les 24 premiers bits correspondent à l'identifiant du constructeur, les 24 suivants à l'identifiant unique de la carte chez le constructeur. Pour une carte fournie par un constructeur et un fonctionnement point à point, ce qui est le cas de la connexion ethernet, les bits 0 et 1 du premier octets devraient être à 0.

Attention : la prise RJ45 n'est pas exclusivement réservé à l'ethernet.

La passerelle de niveau 2, le switch

Le switch peut être l'appareil de connexion d'une topologie étoile. Il est équipé de prises ethernet, chaque prise qui correspond au port de communication (on parle de port ethernet) reçoit le câble ethernet reliée à un ordinateur. Le rôle du switch est de mettre en contact les ordinateurs en utilisant l'adresse MAC.

Wi-Fi

Présentation

Le Wi-Fi est la dénomination commerciale de la norme 802.11 qui définit la communication sans-fil en utilisant une transmission radio. La transmission radio correspond à la couche 1. La puissance radio est limitée à 100mW en sortie d'antenne. La couche 2 est composée de la couche MAC (Medium Access Control) et de la couche LLC (Logical Link Control) qui assure les contrôles du flux de données transmis ainsi que les corrections d'erreurs dans la transmission des données.

La norme 802.11 se décline en plusieurs versions qui déterminent généralement les performances en terme de débit, voici quelques exemples :

Les bandes de fréquences, qui commencent à environ 2.4GHz, 5GHz et 6GHz, sont décomposées en canaux pour pouvoir utiliser plusieurs communications Wi-Fi dans la même zone radio. Le numéro de canal Wi-Fi est un des paramètres de réglage de la communication Wi-Fi. Les plages de fréquences des canaux déterminent le débit. Tous les canaux ne sont pas utilisables en Europe, pour les canaux utilisés en Europe la puissance est limitée, ce qui limite bien évidement la portée.

Il convient de noter que ces valeurs de débits sont purement théoriques, car en transmission radio, de nombreux paramètres peuvent venir altérer la transmission radio, comme la distance, les obstacles, les formes des obstacles, les matériaux (pierre, plâtre, verre, ...) qui composent ces obstacles. Ces paramètres sont également dépendants de la fréquence, comme par exemple la portée qui diminue avec l'augmentation de la fréquence à puissance constante.

La connexion Wi-Fi nécessite de connaître l'identifiant de réseau nommé SSID (Service Set IDentifier) ainsi que le mot de passe associé. Généralement l'appareil détecte l'ensemble des SSIDs disponibles, il suffit donc de le choisir dans une liste puis de saisir le mot de passe.

Le mode infrastructure

Ce mode utilise un point d'accès (AP pour Access Point). Ce point d'accès peut être relié à un appareil de connexion ou bien l'intégrer.

Le mode Ad-Hoc

Le mode Ad-Hoc permet à tous les appareils de se connecter en réseau sans utiliser de point d'accès.

La couche 3 du modèle OSI : IP

IPv4

L'adresse IPv4 est une adresse IP exprimée sur 4 octets (32 bits). Elle est représentée par quatre nombres décimaux séparés par un point. Ces 32 bits représentent 232 adresses, mais toutes ne sont pas utilisées, notamment certaines adresses avec des valeurs 255 ou 0.

L'adresse IP contient l'identification de réseau et l'identification de l'ordinateur sur ce réseau. Pour chaque ordinateur, afin que la connexion puisse fonctionner, il faut préciser le masque de sous-réseau en positionnant les bits de la partie réseau à 1. Cette définition peut se faire de deux façons différentes :

  • En utilisant les valeurs décimales des 4 octets avec des bits à 1 pour le réseau et des bits à 0 pour l'ordinateur.
  • En faisant suivre l'adresse IP d'un / suivi du nombre de bits affectés au sous-réseau.
Exemples
  • réseau 192.168.1 qui donne le masque : 255.255.255.0 ou en définissant le masque avec l'adresse IP sous la forme 192.168.1.1/24
  • réseau 10.23.206 qui donne le masque : 255.255.0.0 ou en définissant le masque avec l'adresse IP sous la forme 10.23.206.1/16

L'adresse IPv4 est définie en différentes classes d'adresses qui définissent le nombre d'ordinateurs possibles sur ce réseau ainsi que le nombre de réseaux possibles dans cette classe.

Dans ces différentes classes d'adresses, certaines ne sont jamais utilisées sur internet mais réservées aux réseaux locaux, ce sont les adresses privées.
De plus l'adresse de la forme 127.x.x.x correspond aux adresses de bouclages sur l'ordinateur et ne sont donc pas utilisées sur internet.
Les principales classes sont :
  • classe A de 0.x.x.x à 127.x.x.x avec un masque 255.0.0.0, dans cette classe l'adresse 127.x.x.x est une adresse de bouclage. Les adresses 10.x.x.x sont des adresses privées.
  • classe B de 128.x.x.x à 191.x.x.x avec un masque 255.255.0.0, les adresses 172.16.x.x sont des adresses privées.
  • classe C de 192.x.x.x à 223.x.x.x avec un masque 255.255.255.0, les adresses 192.168.x.x sont des adresses privées.

Le reste de l'espace d'adressage se divise en deux classes, la classe D avec une adresse IP comprise entre 224.x.x.x et 239.x.x.x et la classe E avec une adresse IP comprise entre 240.x.x.x et 255.x.x.x

IPv6

L'adresse IPv6 est une adresse IP exprimée sur 16 octets (128 bits). Elle est représentée par 8 nombres hexadécimaux de 4 digits séparés par le caractère ":". Ces 128 bits représentent 2128 adresses, malgré le fait que toutes ne sont pas utilisées, cela permet d'affecter une adresse publique à chaque appareil connecté sur la planète. Si on considère que la surface de la terre est de 510 065 700 km2 on obtient 6,6714×1023 adresses par km2, soit 667,140 millions de milliards d'adresses par m2.

Les principaux types d'adresses sont :

Cohabitation IPv4 et IPv6

Actuellement les deux réseaux IPv4 et IPv6 sont utilisés, il est nécessaire d'assurer le passage de l'un à l'autre.

Dans le cas d'une application IPv6 sur un réseau IPv4. La trame ci-contre est une représentation interne de la trame IPv4 à l'intérieur de la trame IPv6. La trame interne IPv6 ::ffff:abcd permet de fonctionner avec l'adresse IPv4 a.b.c.d

Dans ce cas, cette configuration permet à deux machines IPv6 de communiquer à travers un réseau IPv4. Pour une adresse IPv4 a.b.c.d on a une trame IPv6 ::abcd

La passerelle de niveau 3, le routeur

Le routeur est un appareil qui permet d'interconnecter, par exemple, des réseaux étoiles, dans ce cas il établit les chemins (routes) afin de permettre l'échanges de données entre ordinateurs situés sur des réseaux différents. Pour ce faire, il agit au niveau des adresses IP. Il dirige le parcours des flux de données à travers le réseau en fonction de l'adresse IP.

Un ordinateur doit connaître l'adresse IP de cette passerelle qui lui permet de se connecter aux ordinateurs des autres réseaux. Cette adresse doit être renseignée dans les paramètres de la connexion réseau de l'ordinateur.

La couche 4 du modèle OSI : Transport

Numéro de port

La couche transport établit l'échange de données entre applications, ce qui nécessite un identifiant d'application que l'on nomme le numéro de port exprimé sur 16 bits.

Un certain nombre de numéros de ports sont déjà affectés et réservés

Protocole non connecté : UDP

Le protocole UDP (User Datagram Protocol ) ou transmission en mode dit "datagramme" qui permet d'échanger des données entre deux applications directement sans aucun protocole préalable. Etant donné qu'il n'y pas de contrôle de connexion, on dit que c'est un protocole non fiable. Il est utilisé pour les flux vidéo (streaming video).

Protocole connecté : TCP

Le protocole TCP (Transmission Control Protocol) effectue un échange de données après avoir établi la connexion en respectant un protocole de connexion.

Principe de fonctionnement de ce protocole entre un ordinateur client et un ordinateur serveur :

  1. Le client envoie une demande de connexion au serveur qui est en écoute d'une connexion cliente.
  2. Le serveur répond avec une information d'acquittement au client
  3. Le client confirme en envoyant une information d'acquittement au serveur
  4. La connexion est établie, l'échange de données peut se faire

Les couches 5, 6 et 7 du modèle OSI : Application

DNS

Le protocole DNS (Domain Name System) est le service qui établit la correspondance entre le nom de la machine sur le réseau et son adresse IP. Un nom de domaine ou FQDN (Fully qualified domain name) est composé de trois entités que l'on nommera "nom.domaine.extension" :

La recherche de correspondance entre IP et nom DNS, s'appelle en général résolution d'hôte. Sur un ordinateur cette résolution commence avec le contenu du fichier hosts qui contient au minimum la correspondance entre l'adresse IP de boucle et son nom "localhost". Pour les autres noms, l'ordinateur fait appel à un serveur DNS. Ceci est rendu possible si l'adresse IP de ce serveur est renseigné dans les paramètres de la connexion réseau.

Telnet et FTP

Le protocole telnet (terminal network) permet de se connecter en mode terminal texte sur un serveur distant en utilisant TCP/23 (port 23 du protocole TCP), c'est un des premiers services mis en place sur les réseaux. Ce protocole n'est plus du tout utilisé car les informations sont transmises en clair, ce qui n'est pas du tout sécurisé.

Le protocole FTP (File Transfert protocol) permet l'échange de fichiers entre un ordinateur et un serveur qui a activé ce service. Ce protocole utilise le port TCP/21. Comme pour telnet les échanges se font en clair, ce qui fait que ce protocole n'est pas sécurisé.

SSH et SFTP

Le protocole SSH (Secure SHell) remplace avantageusement le protocole telnet car il est sécurisé, il utilise le port TCP/22. Sur les systèmes linux, il permet de lancer une application graphique (option -X) sur le serveur distant. Cette application s'exécute sur le serveur, et est visualisée sur l'ordinateur client.

Le protocole SFTP (SSH File Transfert Protocole) est une application du service SSH et permet donc d'effectuer le transfert de fichier sécurisé, il remplace avantageusement FTP.

Il existe les clients FTP et SFTP en mode ligne de commande, mais également des applications graphiques comme le plus utilisé : FileZilla.

SMTP, POP et IMAP

Ces protocoles sont utilisés pour l'échange de courriers électroniques (emails).

Le protocole SMTP (Simple Mail Transfer Protocol) est utilisé pour l'envoi d'emails. Il fait appel à une serveur SMTP dont le nom doit être renseigné dans les paramètres du logiciel de courrier. Pour des raisons de sécurité, on est obligé de choisir le serveur SMTP du réseau auquel on appartient. De plus la connexion SMTP est sécurisée, le protocole de sécurité ainsi que le numéro de port sont imposés par l'entreprise qui fournit le service. Le port TCP/25, non sécurisé n'est plus utilisé, il est remplacé par d'autres comme le port TCP/465.

Le protocole POP (Post Office Protocol) est un protocole de rapatriement des emails du serveur vers l'ordinateur client. Comme le précédent, la version non sécurisée sur le port TCP/110 n'est plus utilisée, et remplacée par la version sécurisée sur le port TCP/995. L'inconvénient de ce protocole est que les emails sont effacés sur le serveur et restent uniquement accessibles sur l'ordinateur client.

Le protocole IMAP (Internet Mail Access Protocol) est un protocole de partage des emails entre client et serveur. Les emails restent accessibles sur le serveur, ce qui a pour avantage qu'il peuvent être consultés à partir d'un autre ordinateur, ou bien en utilisant un service disponible sur le serveur le webmail. Comme le précédent, la version non sécurisée sur le port TCP/143 a été remplacée par la version sécurisée sur le port TCP/993.

Chaque système d'exploitation fournit son logiciel de gestion des emails. Il existe également des logiciels libres disponibles pour tous les systèmes d'exploitation comme le plus utilisé : Mozilla Thunderbird ou encore Claw Mail. Il est possible de trouver d'autres logiciels clients de messagerie.

HTTP

Le protocole HTTP (HyperText Transfer Protocol) est le protocole utilisé pour la navigation sur internet. Comme les autres protocoles la version non sécurisée sur le port TCP/80 n'est plus utilisée, et remplacée par HTTPS sur le port TCP/443 qu'il est conseillé de toujours utiliser. Ce protocole permet de transmettre des pages web, des images, du son, des vidéos, ...

Réseaux privés et publics

Définitions

L'ensemble des réseaux est défini en plusieurs types :

Le réseau local (LAN)

Sur cet exemple, on a un réseau local composé de deux réseaux en étoiles, le premier d'adresse réseau 198.168.1 et le deuxième d'adresse 10.23.206, les deux en classe C. Chaque étoile utilise un switch (passerelle de niveau 2) qui gère les connexions physiques en utilisant les adresses MAC. La connexion entre les deux réseaux utilise un routeur (passerelle de niveau 3) qui gère les adresses logiques (IP). Le routeur possède une adresse IP sur chaque réseau qui est en général la dernière adresse du réseau, 255 n'étant pas utilisé. Les ordinateurs du réseau 192.168.1 doivent intégrer l'adresse IP de la passerelle 192.168.1.254, les ordinateurs du réseau 10.23.206 doivent intégrer l'adresse IP de la passerelle 10.23.206.254. Cette configuration permet aux ordinateurs de chaque réseau de communiquer avec un ordinateur de l'autre réseau.

La connexion à internet (WAN)

Maintenant, on connecte le réseau local précédent à internet au travers d'un pare-feu (fire-wall). Son rôle est de ne laisser entrer sur le réseau local que les informations utiles à ce réseau en filtrant les données venant d'internet. Ce filtrage peut intervenir à plusieurs niveaux :

  • adresse IP : en n'acceptant pas des données de certaines sources
  • port TCP ou UDP : en ne laissant passer que les données relatives à certains ports
  • données transmises : en analysant ces données de façon à ne pas laisser passer certains types de fichier par exemple.

Le passage de l'adresse privée à l'adresse public peut également être réalisé par le pare-feu

La box

La box louée aux fournisseurs d'accès internet (FAI) avec l'abonnement internet intègre l'ensemble des fonctionnalités et services d'un LAN :

  • plusieurs prises ethernet
  • point d'accès wifi
  • topologie étoile avec switch et routeur
  • changement d'adresse privée et public
  • pare-feu
  • connexion Internet (WAN) par fibre optique ou ADSL sur ligne téléphonique
  • interface téléphonique prise RJ11 à ne pas confondre avec la prise RJ45
  • gestion des flux vidéos (streaming video)

Passage du réseau privé au réseau public

Un ordinateur qui veut échanger des données avec un autre fournit dans la trame IP son adresse IP (adresse source) ainsi que l'adresse IP de l'ordinateur distant. Cette adresse source est utilisée par l'ordinateur distant pour répondre.

Lors d'une communication d'un ordinateur situé sur un réseau privé vers un ordinateur d'un réseau public, l'adresse source est une adresse privée. Ce qui fait que la réponse de l'ordinateur distant ne parviendra jamais à l'ordinateur local.

Il faut donc un système de changement d'adresse qui remplace l'adresse source privée par une adresse source publique connue. C'est la principe de la translation d'adresse : NAT (Network A Translation).

La première solution consiste à établir une table statique de correspondance entre adresse privée et publique. Ce système impose qu'il y ait autant d'adresses publiques disponibles que d'adresses privées qui ont accès à internet. Ce qui est rarement le cas, on peut améliorer ce système en utilisant une table dynamique qui nécessite moins d'adresses IP publiques.

Une autre solution est le PAT (Port Address Translation) qui utilise le numéro de port de la couche supérieure. Lors du transfert ordinateur privé vers ordinateur public, le système de translation remplace l'adresse privée par l'adresse publique, établit la correspondance entre le numéro de port et l'adresse privée. La réponse de l'ordinateur distant utilise ce numéro de port pour répondre, le système de translation retrouve l'adresse privée grâce au numéro de port.

Accès à un ordinateur du réseau privé depuis le réseau public

Cette fois-ci il faut une translation d'adresse permanente afin de permettre un accès à un ordinateur du réseau privé (serveur). On utilise donc une table statique de translation qui utilise les numéros de port : la redirection de port (port forwarding). On associe une adresse privée et un numéro de port à un numéro de port associé à l'adresse publique. C'est donc le numéro de port associé à l'adresse publique qui détermine l'ordinateur et le service utilisé.

Les réseaux virtuels

Le VLAN

VLAN 1VLAN 2
Modifier le VLAN en un clic

Le VLAN (Virtual Local Area Network) est une structure réseau indépendante de la topologie matérielle (câblée). Cette virtualisation permet de construire une architecture réseau indépendante de l'architecture physique. L'avantage de ce système est de permettre le changement de réseau sans modifier le câblage. La communication entre ordinateurs de VLAN différents utilise un routeur. Bien sûr l'ensemble des appareils connectés sur ce type de réseau supportent la technologie VLAN.

Le VPN

Le VPN (Virtual Private Network) permet de créer un réseau privé qui regroupe deux réseaux privés reliés via internet. Ce type de réseau est très utilisé pour le télétravail en intégrant l'ordinateur de la personne qui télétravaille au réseau privé de son employeur.

Dans cet exemple, l'ordinateur de la personne à domicile établit une connexion sur le serveur VPN du réseau privé de l'entreprise. Lorsque la connexion est établie, un tunnel sécurisé (on parle de tunnel VPN) est créé entre l'ordinateur et le LAN de l'entreprise, ce qui fait que l'ordinateur devient un poste de travail du LAN de l'entreprise.

L'accès à internet ne se fait plus avec la box mais au travers du pare-feu de l'entreprise. Dans certains cas le VPN peut être paramétré afin que l'accès internet se fasse toujours avec la box et ne passe pas par le pare-feu de l'entreprise.