1. Les réseaux

Qu'est-ce qu'un réseau informatique ?

Un réseau informatique permet de relier entre eux différents équipements informatiques.

Les différents composants

Le réseau local

Il est circonscrit à une zone identifiée. Tous les équipements sont en contact direct.

Le routeur

Le routeur permet à un équipement situé dans un réseau local de dialoguer avec des équipements présents dans d'autres réseaux locaux. Les « box » des opérateurs « grand public » intègrent un routeur, qui permet aux ordinateurs du domicile de se connecter au réseau de l'opérateur, ce dernier donnant alors accès à Internet.

Le commutateur

C'est une sorte de « multiprise » informatique. Il permet de connecter les équipements entre eux.

Les commutateurs disposent de fonctionnalités plus ou moins sophistiquées, qui permettent de gérer la bande passante1 et la priorité des flux2, voire la séparation logique des flux pour des raisons de sécurité (notion de Vlan).

Les serveurs de temps (NTP)

Pour que les ordinateurs puissent dialoguer dans de bonnes conditions, il est important qu'ils disposent tous de la même heure. Les serveurs NTP fournissent l'heure issue des horloges atomiques en tenant compte des délais de transmission. On peut arriver à une précision inférieure à la milliseconde dans les meilleures conditions (quelques dizaines de millisecondes pour les accès internet classiques).

L'adressage IP

Comment un PC communique

Pour communiquer entre eux, les serveurs doivent s'échanger des messages selon un protocole normalisé.

Les échanges s'appuient d'abord sur une couche physique (en général, un réseau filaire, mais de plus en plus également, des réseaux sans fil). L'équipement qui assure la liaison physique est doté d'une adresse MAC (Media Access Control – contrôle d'accès au support), écrite en hexadécimal, dont voici un exemple : 5E:FF:56:A2:AF:15.

Les trois premiers nombres correspondent au numéro du constructeur, les trois derniers sont uniques pour un constructeur et délivrés par celui-ci.

Les messages entre deux appareils sont échangés selon le protocole Ethernet. Une adresse IP (Internet Protocol) est attribuée à chaque appareil3 Ces adresses sont composés de 4 octets4, chaque octet pouvant prendre une valeur entre 0 et 255.

Les adresses IP sont de deux types :

    • les adresses publiques (173.194.45.51 par exemple), attribuées par l'ICANN (Internet Corporation for Assigned Names and Numbers). Chaque adresse est unique, et leur nombre est limité (232, soit environ 4 milliards d'adresses théoriques possibles). Tout le stock d'adresses a été attribué, ou quasiment ;
    • les adresses privées (10.33.0.1 ou 192.168.1.1), qui commencent en général par 10., sont attribuées par les organisations. On peut ainsi attribuer autant d'adresses IP que nécessaires dans une société, tout en n'ayant qu'un nombre limité d'adresses publiques ; des mécanismes de mutualisation permettent à tous les ordinateurs d'une société d'accéder à internet avec la même adresse publique.

Les adresses IP sont associées à des « masques » de sous-réseau (par exemple, 255.255.255.0), qui vont limiter les échanges entre les ordinateurs à ceux qui partagent le même sous-réseau. Pour accéder à un ordinateur dont l'adresse appartient à un autre sous-réseau, il faut passer soit par un pont, soit par un routeur, des équipements qui permettent justement les liaisons entre réseaux différents.

Si les ordinateurs peuvent s'échanger des messages, ce n'est pas encore suffisant ! Il faut également que les applications, puissent dialoguer entre elles. Prenons l'exemple de la consultation d'une page web :

    • depuis un poste de travail, l'utilisateur ouvre un navigateur (par exemple, Firefox) ;
    • il tape une adresse : il va donc envoyer une requête à un serveur Web ;
    • le serveur web va renvoyer l'information au poste de travail, qui l'affichera dans le navigateur.

D'un point de vue technique, voici ce qu'il se passe :

Le poste de travail est à gauche, le serveur est à droite.

Voici la manière dont les informations sont échangées :

  1. l'application Firefox veut récupérer une page web ;
  2. le poste de travail va préparer une requête au serveur, en lui donnant comme information de retour son adresse IP et un port TCP (Transmission Control Protocol) qui sert à identifier l'application Firefox, par exemple : 10.33.33.56:32125 ;
  3. il envoie sa requête au serveur, à l'adresse 10.33.33.2:80 (les équipements du réseau se débrouillent pour savoir comment associer les adresses MAC aux adresses IP). Le chiffre 80 correspond au numéro de port TCP spécifique du serveur web ;
  4. le serveur reçoit le message. Il voit que ce message est destiné au port 80, et c'est le serveur web qui « écoute » ce port. Il le transmet donc au serveur web ;
  5. le serveur Web prépare la réponse, et la renvoie à l'expéditeur (10.33.32.56:32125) ;
  6. le poste de travail reçoit la réponse, voit qu'elle est destinée à l'application qui écoute le port 32125 (ce port a été attribué de manière aléatoire). Il transmet donc le message au navigateur Firefox, qui pourra afficher le contenu de la page demandée.

Bien sûr, c'est un petit peu plus complexe dans la réalité, le message peut être découpé en plusieurs morceaux, il faut être sûr que tous les morceaux arrivent, etc. Mais c'est bien ce mécanisme qui est utilisé dans tous les échanges5.

Le DHCP

Les adresses IP sont affectées localement, contrairement aux adresses MAC, qui sont écrites « en dur » dans les cartes réseaux. Comme les adresses IP doivent être uniques, cela implique de gérer les attributions des adresses de façon stricte.

De plus, si vous ne disposez que d'un nombre limité d'adresses IP (par exemple, 255), et que vous avez potentiellement plus d'ordinateurs qui peuvent se connecter successivement dans votre réseau (des gens de passage, des ordinateurs portables, etc.), il vous faut disposer d'un mécanisme susceptible de réattribuer une adresse à une autre machine.

C'est pour répondre à ces besoins que le protocole DHCP (Dynamic Host Configuration Protocol) a été créé. Il permet d'attribuer automatiquement les adresses IP dans un site, selon des règles définies préalablement.

Les serveurs DHCP sont maintenant également capables de fournir d'autres paramètres réseaux, comme par exemple l'adresse des serveurs de temps (NTP).

Le DNS

Manipuler les adresses IP, ce n'est pas ce qui est le plus simple... D'ailleurs, quand on surfe sur internet, ce sont des noms de sites que l'on saisit, pas des adresses IP (vous tapez www.google.com, et non 173.194.45.51).

Ce sont les serveurs DNS (Domain Name Server) qui assurent la correspondance entre une adresse IP et un nom de serveur. Là encore, il existe des adresses DNS publiques (toutes les adresses en .com, .fr, etc.) ou des adresses privées, par exemple monserveur.masociete.

À noter que plusieurs noms DNS peuvent se partager la même adresse IP. C'est ce qui permet d'héberger plusieurs sites web chez le même fournisseur d'accès, les serveurs web étant capables de gérer chaque site de manière indépendante.

Les réseaux virtuels (VLAN)

Dans un réseau local, on peut vouloir que certains ordinateurs ne puissent jamais dialoguer entre eux. On a vu qu'on pouvait utiliser des sous-réseaux IP, associés à des masques différents, mais ce n'est en général pas suffisant, notamment quand on utilise des serveurs DHCP.

Une des techniques mise en place est le VLAN (virtual LAN – réseau virtuel). En configurant un numéro de VLAN dans les équipements, on peut ainsi les faire pointer vers des serveurs DHCP différents, ou les traiter de manière différente.

Le protocole IPv6

Nous l'avons vu précédemment, le nombre d'adresses IPv4 est limité, est le stock d'adresses publiques disponibles est quasiment épuisé.

Pour remédier à cette situation, le protocole IPv6 a été créé. Au lieu de stocker les adresses sur 32 bits, soit un peu plus de 4 milliards d'adresses théoriques, elles sont déclarées sur 128 bits, soit une quantité virtuellement illimitée (2128, soit environ 3,4×1038 adresses – 3,4 suivi de 38 zéros...). Il est ainsi possible d'attribuer une adresse à tous les matériels connectés, sans vraiment de limitation...

Le protocole IPv6 comporte aussi beaucoup d'améliorations techniques, comme un support natif de la sécurité. Par contre, son adoption est très lente, et il faudra encore plusieurs années pour qu'il finisse par suppléer totalement IPv4.

La visioconférence

On nomme visioconférence la combinaison de deux techniques :

    • la visiophonie ou vidéotéléphonie, permettant de voir et dialoguer avec son interlocuteur ;
    • La conférence multipoints ou conférence à plusieurs, permettant d'effectuer une réunion avec plus de deux terminaux.

Dans la pratique, le terme visioconférence reste toutefois utilisé même lorsque les interlocuteurs ne sont que deux.

Une visioconférence :

    • évite les déplacements, et limite le temps d'indisponibilité lié à la réunion (pas de temps de transport) ;
    • Est souvent plus efficace : chacun ne peut parler qu'à son tour (l'oreille ne peut pas suivre deux conversations simultanées émises par un haut-parleur) ;
    • facilite la mise au point d'une stratégie entre les participants d'un même site (on peut couper le micro).

Mais elle :

    • limite les interactions entre les participants ;
    • peut aboutir à des positions d'opposition entre chaque salle ;
    • ne supporte pas plus de 4 salles reliées (au-delà, c'est difficilement gérable) ;

Elle est soumise à des aléas techniques :

    • problèmes de connexion réseau ;
    • Incompatibilités matérielles : il faut toujours prévoir des tests de faisabilité avant la réunion.

Si la visioconférence est particulièrement adaptée aux réunions techniques, elle est plutôt à à déconseiller pour la résolution de conflits ou pour des arbitrages politiques.

Si l'utilisation d'une salle ou d'un appareil dédié induit une meilleure qualité de travail, particulièrement si elle est suivie à plusieurs dans la même pièce, elle peut également être réalisée depuis un micro-ordinateur (sous réserve que l'ordinateur soit équipé d'une caméra, d'un micro et de haut-parleurs).

Elle peut également être uniquement audio, solution souvent choisie pour des réunions techniques à plus de 4 participants.

Deux techniques sont utilisées pour relier les appareils entre eux :

    • RNIS (technologie NUMERIS, protocole H320) : elle utilise 2 lignes téléphoniques par liaison. Elle à un coût de communication élevé, mais est moins sujette à des problèmes d'incompatibilité.
    • Technologie internet et intranet. Deux normes coexistent : H323, la plus ancienne, et SIP, qui a tendance à remplacer H323, (norme utilisée de plus en plus dans la téléphonie IP).

Par défaut, les communications sont toujours établies entre deux appareils : on parle de communication point à point. S'il faut réunir plus de deux correspondants, il est nécessaire d'utiliser un pont qui :

    • reçoit toutes les communications de tous les participants ;
  • renvoie à tous les images et les sons qu'il a reçu.

1La bande passante correspond au débit maximum disponible dans un réseau. Elle est de quelques dizaines à quelques centaines de kilobits pour les accès depuis les téléphones portables, et peut monter jusqu'à 10 gigabits pour les liaisons par fibre optique. Dans les réseaux locaux, la bande passante est en général soit de 100 Mégabits, soit d'1 gigabit, selon la technologie employée.

2Certaines applications ne souffrent pas qu'il y ait des ralentissements dans la transmission des informations. Ainsi, en général, la téléphonie ou la visioconférence sont prioritaires pour assurer une qualité de son ou d'image suffisante. Les flux internet (consultation des pages web), ou le téléchargement, sont, eux, souvent relégués en dernière position.

3Pour certains usages, il est possible d'attribuer plusieurs adresses IP à un même appareil

4Un octet est un regroupement de 8 bits. Un bit correspond à l'information de base en informatique, c'est à dire 0 ou 1 (l'électricité circule ou non dans un circuit imprimé). Un octet peut avoir comme valeur maximale 28, soit 256.

5Il existe d'autres protocoles que TCP. Le protocole TCP permet de s'assurer que tous les paquets arrivent, et s'il en manque un, il est redemandé à l'expéditeur. Il y a des cas où la perte d'un paquet n'est pas, en soit, un problème (par exemple, lors d'une communication téléphonique). Ce qui est important, c'est que les paquets arrivent rapidement et soient acheminés à la même vitesse. On utilise alors d'autres protocoles mieux adaptés à ces cas de figure.