0% ont trouvé ce document utile (0 vote)
502 vues38 pages

Cours D'architecture

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
502 vues38 pages

Cours D'architecture

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Cours d’architecture et réseaux

1
(2023-2024)

1
Supports utilisés

2
Andrew Tannenbaum : Réseaux, cours et exercices.
Pascal Nicolas : cours des réseaux Informatiques, université
d'Angers. www.info.univ-angers.fr/pub/pn
Douglas Comer : TCP/IP, Architecture, protocoles, applications.

Olivier Hoarau: introduction aux réseaux locaux et étendus,


www.funix.free.fr Radi Noureddine et al.: Programmation réseau sur
TCP/IP, l'interface des SOCKETS.
CD de Ramrami (cours, Articles ............................................................ )

2
Sommaire

3
1. Introduction
2. Les bases
3. Interconnexion des réseaux
4. La communication

3
CHAPITRE 1 : INTRODUCTION AUX RESEAUX INFORMATIQUES

4
1.1. Définition
Un réseau désigne un ensemble d’équipements interconnectés pour permettre la
communication de données entre applications, quelles que soient les distances
qui lesséparent.
Réseau : C'est un ensemble d'ordinateurs (ou de périphériques)
autonomes connectés entre eux et qui sont situés dans un
certain domaines géographiques.
Les Réseaux informatiques sont nés du besoin de faire communiquer des terminaux
distants avec un site central puis des ordinateurs entre eux.
Dans un premier temps ces communications étaient juste destinées aux transports
de données informatiques alors qu'aujourd'hui on se dirige plutôt vers des réseaux
qui intègrent à la fois des données mais en plus, la parole, et la vidéo.
Station de travail : On appelle station de travail toute machine capable
d'envoyer des données vers les réseaux (PC, MAC, SUN Terminal X, ...).

Un réseau s’appuie sur deux notions fondamentales :


L’interconnexion qui assure la transmission des données d’un nœud à un autre.
La communication qui permet l’échange des données entre
processus.

4
On appelle nœud (node) l’extrémité d’une connexion. Un processus est un

5
programme en cours d’exécution et représente le bout d’une communication
dans un réseau informatique.

Nœud : Est donc, une station de travail, une imprimante, un serveur ou toute entité
pouvantêtre adressée par un numéro unique.
Serveur : Dépositaire centrale d'une fonction spécifique : service de
base dedonnée, de calcul, de fichier, mail, ....
Paquet : C'est la plus petite unité d'information pouvant être envoyé sur le
réseau. Un paquet contient en général l'adresse de l'émetteur,
l'adresse du récepteuret les données à transmettre.
Topologie : Organisation physique et logique d'un réseau. L'organisation
physique concerne la façon dont les machines sont connectés (Bus,
Anneau, Étoile ... ). La topologie logique montre comment les
informations
circulent sur les réseaux (diffusion ou point à point).
Réseaux Homogènes : Tous les ordinateurs sont de mêmes constructeurs : Aple-
Talk Réseaux Hétérogènes : Les ordinateurs reliés au réseau sont de constructeurs
divers :Ethernet.
Un protocole : est un ensemble de règles destinées à une tâche de communication
particulière.
Deux ordinateurs doivent utiliser le même protocole pour pouvoir communiquer
entre eux. En d 'autres termes, ils doivent parler le même langage pour se
comprendre.
1.2. Les caractéristiques de base d’un réseau sont :
La topologie qui définit l’architecture d’un réseau : on distinguera la topologie
physique qui définit la manière dont les équipements sont interconnectés entre
eux, de la topologie logique qui précise la manière dont les équipements
communiquent entre eux. Le débit exprimé en bits/s (ou bps) qui mesure une
quantité de données numériques (bits) transmises par seconde (s).
La distance maximale (ou portée) qui dépend de la technologie mise en œuvre.

5
Le nombre de nœuds maximum que l’on peut interconnecter.

6
CHAPITRE 2 : TYPES DES RESEAUX INFORMATIQUES

6
2.1. Catégories des réseaux
2.1.1. Types de réseaux : par portée
Les réseaux informatiques peuvent être classés suivant leur portée :
 Les réseaux locaux ou LAN (Local Area Network) correspondent aux
réseaux intra-entreprise (quelques centaines de mètres et n’excèdent pas
quelques
kilomètres), généralement réseaux dits "privés". Le réseau de votre établissement
est unréseau de type LAN.
 Les réseaux grandes distances ou WAN (Wide Area Network) sont
des réseaux étendus, généralement réseaux dits "publics" (gérés par des
opérateurs publics ou privés), et qui assurent la transmission des données sur des
longues distances à l’échelle d’un pays ou de la planète. Internet est un réseau
de type WAN.
 Autres dénominations connues : MAN (Metropolitan Area Network),
PAN (Personal Area Network), WPAN et WLAN (Wireless ...), SAN(Storage Area
Network), ...
2.1.2. Types de réseaux : par utilisation
Les réseaux informatiques peuvent être classés en fonction de leurs utilisations et des
services qu’ils offrent.
Ainsi, pour les réseaux utilisant la famille des protocoles TCP/IP, on distingue :
Intranet : le réseau interne d’une entité organisationnelle
Extranet : le réseau externe d’une entité organisationnelle
Internet : le réseau des réseaux interconnectés à l’échelle de la planète
2.1.3. Types de réseaux : par topologie
Ils peuvent également être catégorisés par topologie de réseau :
 Réseau en étoile : les équipements du réseau sont reliés à un
équipement central. En pratique, l’équipement central peut être un
concentrateur (hub), uncommutateur (switch) ou un routeur(router).
 Réseau en bus : l’interconnexion est assurée par un média partagé
entre tous les équipements raccordés.
 Réseau en anneau : les équipements sont reliés entre eux par
uneboucle fermée.
 Réseau en arbre : souvent un réseau en étoile réparti sur
plusieursniveaux (étoile étendue).
Suivant la distance qui sépare les ordinateurs, on distingue plusieurs catégories de
réseaux :
• Les LAN : Local Area Network
• Les MAN : Metropolitan Area Network
• Les WAN : Wide Area Network

7
Le LAN : (Local Area Network = réseau local d'entreprise) ou encore appelé réseau

7
local, constitué d'ordinateurs et de périphériques reliés entre eux et implantés
dans une même entreprise, et à caractère privé.
Il ne dépasse pas généralement la centaine de machines et ne dessert
jamaisau-delà du kilomètre.
Le partage des ressources est ici fréquent et les vitesses de transmissions
vont de 10 à 100 Mb/s (mega-bits/seconde).
Nous allons (plus tard) analyser les différentes architectures des réseaux locaux.
Le MAN : (Metropolitan Area Network = Réseau métropolitain ou urbain)
correspond à la réunion de plusieurs réseaux locaux (LAN) à l'intérieur d'un
même périmètre d'une très grande Entreprise ou d'une ville par ex. pouvant
relier des points distants de 10 à 25 Km.
En général le câble co-axial est le support physique le plus utilisé dans ce type de réseau.
Il existe alors une interconnexion qui nécessite quelques matériels particuliers
conçus pour réunir ces différents réseaux et aussi pour protéger l'accès de
chacund'eux suivant des conventions préalables
• Peut être privé ou public.
• Utilise un ou deux câbles de transmission.
• Pas d'éléments de commutation (routage).
• Norme spéciale IEEE-802.6.

Pour envoyer une information à un ordinateur à droite, utiliser le bus A; sinon utiliser le bus
B.
Le WAN : (Wide Area Network = réseau grande distance) Il s'agit cette fois
d'unréseau multi-services couvrant un pays ou un groupe de pays, qui est en
fait constitué d'un ensemble de réseaux locaux interconnectés.
Un WAN peut être privé ou public, et les grandes distances qu'il couvre (plusieurs centaines
de kms) font que les liaisons sont assurés par du matériel moins sophistiqué (raisons
financières) et le débit s'en trouve un peu pénalisé.

8
8
Un réseau de type bus est ouvert à ses extrémités. Chaque PC y est connecté par
l'intermédiaire d'un connecteur spécial. Certains périphériques, comme des
imprimantes, peuvent également être directement reliés au réseau. ils doivent alors
comporter une carteadaptateur réseau.
A chaque extrémité, le réseau est terminé par une résistance (appelé bouchon) pour
empêcherl'apparition de signaux parasites.
L'exemple le plus courant de ce type de réseau est le réseau Ethernet.

Avantage:cetypedemontageestsimpleàmettreenœuvreetpeucoûteux.Inconv
énient:s'ilyarupture
ducâble,toutleréseautombeenpanne.

Dans un réseau en étoile, chaque nœud du réseau est relié à un contrôleur (ou hub)
par un câble différent. Le contrôleur est un appareil qui recevant un signal de
données par une de ses entrées, va retransmettre ce signal à chacune des autres
entrées sur lesquelles sont connectés des ordinateurs ou périphériques, voir d'autres
contrôleurs.

9
9
Il s'agit d'un réseau local dans lequel les nœuds sont reliés en boucle fermée
Aucun de ces trois plans de câblage n'est idéal et le choix de l'un ou l'autre sera
influencé pardes questions de coût, de configuration du site auquel le réseau est destiné.
Pour optimiser le fonctionnement d'un réseau sans atteindre des coûts exorbitants,
on peututiliser conjointement plusieurs architectures.
Les petits réseaux sont souvent basés sur une seule topologie, mais les plus grands réseaux
peuvent inclure les trois types
2.2. Diffusion des données
Mode de diffusion : consiste à partager un seul support de
transmission. Chaque message envoyé par un équipement sur le
réseau est reçu par tous les autres.
Adresse physique/logique : C'est l'adresse spécifique placé dans le
message qui permettra à chaque équipement de déterminer si le message lui est adressé
ou non.
Mode de diffusion : consiste à partager un seul support de transmission.
Chaque message envoyé par un équipement sur le réseau est reçu par tous les autres.

À tout moment chaque équipement à le droit d'envoyer un message sur le support, il faut
juste
Écouter au préalable si la voie est libre, sinon il doit attendre.

10
Les réseaux locaux adoptent pour la plupart des cas, le mode diffusion sur une

10
architectureen bus ou en anneau.
La rupture du support provoque l'arrêt du réseau, par contre la panne d ' un des éléments
neprovoque pas la pane globale du réseau.
Mode de point à point : le support physique (câble) relie une paire d'équipement
seulement.

Quand deux équipements non directement connecter entre eux veulent


communiquer, ils lefont par l'intermédiaire des autres nœuds du réseau.
Dans une boucle simple : chaque nœud reçoit un message de son voisin en amont et le
réexpédie à son voisin en aval.
Pour que les messages ne tournent pas indéfiniment, le nœud émetteur retire le
message lorsqu'il lui revient.
Topologie double boucle : chaque boucle fait tourner les messages dans un sens opposé.
En cas de panne d' un équipement, on reconstruit une boucle simple avec les
éléments actifs des deux boucles, mais dans ce cas, tout message passera deux fois
par chaque nœud. Il en résulte une gestion très complexe.
Maillage régulier : l'interconnexion est totale ce qui assure une fiabilité optimale du
réseau,par contre c 'est une solution coûteuse en câblage.
Si on allège le plan de câblage, le maillage devient irrégulier et la fiabilité peut rester
élevée, mais il nécessite un routage des messages selon des algorithmes très
complexes.

Mode avec connexion : toute communication entre 2 équipements suit le processus


suivant
:
1) L'émetteur demande l'établissement d ' une connexion par l'envoie d'un bloc de
donnéesspéciales.
1) Si le récepteur refuse cette connexion la communication n'a pas lieu.
2) Si la connexion est acceptée, elle est établie par mise en place d ' un circuit virtuel
dans leréseau reliant l'émetteur au récepteur.
3) Les données sont ensuite transférées d'un point à l'autre.
4) La connexion est libérée.

Mode sans connexion : les blocs de données, appelés datagramme, sont émis sans
vérifier à l'avance si l'équipement à atteindre, ainsi que les nœuds intérimaires
éventuels, sont bien actifs. C'est alors aux équipements gérant le réseau
d'acheminer le message étape par étape et en assurant éventuellement sa
temporisation jusqu'à ce que le destinataire soit actif.

Ce service est celui du courrier postal classique et suit les principes généraux suivants :

11
1) Le client poste une lettre dans une boite aux lettres
2) Chaque client a une @ propre et une boite aux lettres
2.3. Le contenu de l'information reste inconnu
Notion de norme
Les supports du transport sont inconnus de l'utilisateur du service.

11
Qu' est- ce qu' une norme ? Des accords documentés décrivant des
spécificationsdes produits ou des services.

Exemple : format d ' une carte bancaire (longueur, largeur, épaisseur, position de
labande magnétique, etc.).

 Pourquoi une norme ? Eliminer les incompatibilités entre les produits et


lesservices.
Si on ne parle pas le même « langage », alors comment peut-on communiquer et
secomprendre ?
 Qui définit les normes?: des organismes nationaux (SCC«
Standards Council of Canada », AFNOR « France », ANSI «
USA ») et internationaux (ISO « International Organisation for
Standardization »).

Deux grandes familles d'architectures se disputent le marché :


• La première provient de l ' ISO et s'appelle OSI (Open
SystemInterconnexion).
• La deuxième est TCP/IP
• Une Troisième architecture plus récente est UIT-T
(UnionInternationale de Télécommunication).
Il s'agit de l'adaptation du modèle OSI pour prendre en compte le réseau haut-débit.

12
Couche physique : Assure le transfert de bits, on trouve dans cette couche :
• L'étude des interfaces de connexion.
• L'étude des modems, des multiplexeurs et concentrateurs.
• Couche liaison de données : Responsable de l'acheminement
d'unités de données appelées trames en assurant la meilleure
qualité de transmission possible. Le protocole standard est
• HDLC
• Couche réseaux : Transporte des unités de données de taille fixe
• Appelés paquets. Exemples de protocoles standards : X25
et I . Couche transport : Transport des unités de données
appelées messages. Le protocole TCP et UDP et TCP/IP
Couche session : Assure l'établissement et le contrôle de séances
deCommunication
Couche présentation : Présentation globale et unifiée de l'information, interprétation,
cryptage, compression de données.
Couche Application : Application spécifiques, comme Telnet, FTP,
rlogin, SSH...
 Architecture définie par la défense américaine (DoD).
Le but est la connexion de plusieurs réseaux utilisant des protocoles de
communicationdifférents et incompatibles.

13
Exemple de communication entre machines du même réseau TCP/IP.

odiaateur A ordinateur B

14
15
• Codage de l'information
• Transmission des données
• Multiplexeurs
• Moyens de transmission
• Différents modes de transmission
• Les modems
• Le réseau téléphonique pour la transmission de données.

16
Pour établir une liaison interconnectée, il faut un ensemble d’équipements

16
matériels etlogiciels.
On peut citer par exemple :
 Une carte de communication, des supports “physiques“ (câbles paires
cuivre torsadées, fibre optique, prises RJ45, WIFI, CPL, ligne téléphonique,
ADSL, ...) et des équipements d’interconnexion : répéteur (transceiver),
concentrateur (hub), commutateur (switch),
routeur (router).
 Un navigateur, un client de messagerie, un serveur web, ... et une pile de
protocoles.

17
Exemples de topologies

17
18
Exemples de topologies hybrides

18
19
CHAPITRE 3 : INTERCONNEXION DES RESEAUX

19
3.1. Modèles de référence
Un modèle de référence est utilisé pour décrire la structure et le
fonctionnementdes communications réseaux.
On connaît deux modèles :
 Le modèle OSI (Open Systems Interconnect) qui correspond à une
approche plus théorique en décomposant le fonctionnement en une pile de 7
couches.
 Le modèle DoD (Department Of Defense) qui répond à un problème
pratique comprenant une pile de 4 couches pour décrire le réseau
Internet (la famille desprotocoles TCP/IP).

Modèles OSI et DoD

20
20
Le Modèle DoD en action

3.2. Les couches de base


Dans le modèle OSI, les trois couches basses assurent des fonctions orientées
”transmission“ :
La couche physique décrit les caractéristiques physiques de la
communication, comme le média utilisé (câbles cuivre, fibre optique ou
radio), et tous les détails associés comme les connecteurs, les types de
codage, le niveau des signaux, ... et les distances maximales. Elle assure la
transmission des bits de la trame de la couche supérieure sur le réseau
physique.
La couche de liaison de données spécifie comment les paquets de la
couchesupérieure seront transportés. Elle assure la mise en trames, leurs
acheminements sans erreurs et la méthode d’accès au réseau
physique.
La couche réseau résout le problème de l’acheminement des paquets à
travers un réseau. Elle permet de transférer des données pour de
nombreux protocoles de plus haut niveau.

21
3.3. Les couches hautes

21
Dans le modèle OSI, les couches hautes réalisent des fonctions orientées
”traitement“ (certaines couches peuvent être vides) :
 La couche transport est responsable du transport des données de bout en
bout (c’est-à-dire de processus à processus) au travers du réseau.
 La couche session établit une communication entre émetteur et récepteur
en assurant l’ouverture et la fermeture des sessions.
 La couche présentation met en forme les informations échangées pour
les rendre compatibles avec l’application destinatrice, dans le cas de
dialogue entre systèmes hétérogènes. Elle peut comporter des fonctions
de traduction, de compression, d’encryptage, ...
 La couche application va apporter les services de base offerts par le
réseau pour les logiciels ”applicatifs“.
3.4. Définition
Les équipements d’interconnexion de réseaux permettent :
 de relier des réseaux hétérogènes (couches et protocoles différents)
 d’organiser au mieux le réseau pour une exploitation
optimale(adressage des réseaux et sous-réseaux, VLAN, proxy, ...)
 de contourner les limites techniques des architectures des
réseaux (augmentation des distances des segments physiques,
changement de support physique, ...)
 d’offrir une sécurité maximale (parefeu ou firewall, VLAN, proxy, ...)

3.4.1. Niveau 1 : Couche physique


Le répéteur (transceiver) est un équipement d’interconnexion de niveau 1 qui
assure la répétition des bits d’un segment sur l’autre (régénération du signal pour
compenser l’affaiblissement) et qui permet :
 d’augmenter la distance d’un segment physique
 le changement du support physique

Le concentrateur (hub) est aussi un équipement d’interconnexion de


niveau 1 qui interconnecte les équipements sur le même réseau physique.
Le hub se comporte comme un répéteur multi-ports. En Ethernet avec
un hub 100Mbps, on obtient un débit partagé de 100Mbps pour l’ensemble des
équipements raccordés. Même si la topologie physique est en étoile, un réseau
Ethernetconstitué d’un hub suit une topologie logique en bus.
La trame n’est jamais modifiée lors de la traversée d’un répéteur ou d’un
concentrateur (hub).

22
3.4.2. Niveau 2 : Couche de liaison

22
Le pont (bridge) et le commutateur (switch) sont des équipements
d’interconnexion de niveau 2 qui relient des équipements appartenant à un même
réseau physique (LAN). Unique différence, le commutateur ne convertit pas les
formats de transmissions de données. Sinon, ces deux équipements sont
capables :

 d’analyser les trames qui circulent sur chaque segment pour stocker et
mettre à jour périodiquement la table de correspondance adresse
physique/n°de port
 de filtrer les trames en fonction de l’adresse physique du destinataire
(segmentation de réseaux physiques)
 d’assurer les fonctions d’un répéteur

En Ethernet avec un switch 100Mbps, on obtient un débit dédié de 100Mbps


parport. Un réseau Ethernet constitué d’un switch suit une topologie physique
et logique en étoile.

3.4.3. VLAN(Virtual LAN)

Un réseau virtuel, appelé VLAN (Virtual LAN), est un réseau logique indépendant
de niveau 2. De nombreux VLAN peuvent coexister sur un même commutateur
(switch).
Les VLAN permettent :
 la segmentation en réduisant la taille d’un domaine de diffusion(broadcast)
 la flexibilité en filtrant les adresses MAC du niveau 2 (couche liaison) voire
jusqu’au niveau 3 (IP)
 la sécurité en permettant de créer un ensemble logique isolé. Le seul
moyen pour communiquer entre des VLAN différents sera alors de passer
par un routeur.

Ici, l’administrateur crée un VLAN en affectant un port à un VLAN (Port-based


VLAN) ou en utilisant une adresse MAC de niveau 2 ou éventuellement une
adresse IP de niveau 3.

23
3.4.4. Niveau 3 : Couche réseau

23
Le routeur (router) est un équipement d’interconnexion de niveau 3 qui permet
d’acheminer des paquets d’un réseau logique vers un autre.

Un routeur moderne se présente comme un boîtier regroupant carte mère,


microprocesseur, mémoire ROM, RAM ainsi que les ressources réseaux
nécessaires (Wi-Fi, Ethernet, ...). On peut donc le voir comme un ordinateur
minimal dédié, dont le système d’exploitation est très souvent un Linux
allégé.

3.4.5. Pare-feu(firewall)
Un système pare-feu (firewall) est un dispositif conçu pour examiner et
éventuellement bloquer les échanges de données entre réseaux. C’est donc un
élément de sécurité. Le pare-feu joue le rôle de filtre et peut donc intervenir à
plusieurs niveaux du modèle DoD ou OSI en analysant les en-têtes des protocoles.
Il existe trois types principaux de pare- feu :
 Le filtrage de paquets basé sur les adresses source et destination,
lesprotocoles et surtout les numéros de ports
 Le filtrage de paquets avec état (firewall stateful) qui assure un suivi de
sessionet de connexion
 Le proxy qui intervient jusqu’à la couche application.

24
3.4.6. DMZ (De-Militarized Zone)

24
3.4.7. Serveur mandataire ou proxy
Un serveur mandataire ou proxy est un serveur qui a pour fonction de relayer des
requêtes entre un poste client et un serveur d’application. Les serveurs proxy sont
notamment utilisés pour assurer les fonctions suivantes :
l’accélération des performances : mise en mémoire cache,
compression desdonnées, ...
la journalisation des requêtes (« log »)
le filtrage et l’anonymat
l’authentification pour autoriser ou non l’accès au service.

Il est presque systématique en entreprise ou dans les établissements scolaires


que l’accès internet se fasse à travers un serveur proxy.

25
CHAPITRE 4 : COMMUTATION

26
25
Les échanges de données entre équipements sont basés sur une
communicationlogique qui se définit par les principes généraux suivants :
L’architecture qui définit les rôles endossés par les équipements.
Les protocoles qui assurent l’échange des données.
L’adressage qui permet d’identifier de manière unique les équipements en
communication.

4.1. Catégories d’architectures


Les réseaux informatiques peuvent aussi être catégorisés par la relation
fonctionnelle (le
”rôle”) entre les équipements.
On distingue par exemple :

L’architecture client/serveur qui centralise des ressources sur un serveur


qui offre des services pour des clients. Le réseau Internet, basé sur cette
architecture, peut être vu comme un réseau de services composés
exclusivement de serveurs.

L’architecture poste à poste ou pair-à-pair (peer-to-peer)


qui permet de partager simplement des fichiers le plus
souvent, mais aussi des flux multimédias continus
(streaming) ou du calcul réparti. Les systèmes peer-to-peer
permettent une décentralisation des systèmes, en
permettant à tous les ordinateurs de jouer le rôle de client
et de serveur.

Les architectures client/serveur et peer-to-peer

26
27
4.2. Architecture client/serveur
L’architecture client/serveur désigne un mode de communication à travers un
réseauentre plusieurs programmes ou logiciels :
Le processus client envoie des requêtes pour demander un service.
Le processus serveur attend les requêtes des clients et y répond en offrant
leservice.
La communication s’initie TOUJOURS à la demande du client.

Par extension, le client désigne également l’ordinateur sur lequel est exécuté le
logiciel (processus) client, et le serveur, l’ordinateur sur lequel est exécuté le
logiciel (processus) serveur.
4.3. Les Protocoles
Les protocoles rendent possible le dialogue entre des machines différentes en
définissant les règles pour réaliser une communication.
Cela comprend :
 Le dictionnaire : la liste des primitives (comme demande
connexion,acquittement, ...)
 Le scénario du dialogue : l’enchaînement des primitives (représentable par
un
diagramme de l’échange)
 Les modalités : la taille et la représentation des informations, temps
d’attente, etc
...
 Les messages échangés : les différents champs composant le bloc
d’informations (taille et contenu)
4.4. Principe
Le bloc d’informations défini par un protocole réseau est constitué de deux parties
:

un PCI (Protocol Control Information) : les informations propres au protocole utilisé.


On

27
utilise souvent le terme d’entête de protocole(header).

un PDU (Protocol Data Unit) : les données ”réseau” transportées, qui représente un
blocde la couche supérieure.

Attention, il ne faut confondre les données “réseau“ (un PDU) avec les données
”utilisateur”. Cela est dû à l’encapsulation des protocoles du modèle de référence
utilisé.

28
L’encapsulation

Exemple 28

Le protocole HTTP (HyperText Transfer Protocol) de la couche Application est


utilisé dans les communications du service web (World Wide Web).

29
4.5. Le protocole Ethernet_II

29
Ethernet_II représente le type de trame le plus utilisé actuellement par le protocole
deréseau local Ethernet. Cette trame transporte le plus souvent un paquet IP.

4.6. Le protocole IPv4


IPv4 (Internet Protocol version 4) représente le protocole réseau le plus répandu
actuellement. Il permet de découper l’information à transmettre en paquets,
de les adresser, de les transporter indépendamment les uns des autres et de
recomposer lemessage initial à l’arrivée.

30
4.7. Le protocole TCP

30
TCP (Transmission Control Protocol) est un protocole de transport complexe donc
lent mais fiable, utilisé en mode connecté qui assure la transmission des données
de bout en bout (d’un processus à un autre processus).

Le mode connecté ne permet pas au protocole TCP d’être utilisé pour des
communications un-vers-tous (broadcast) ou un-vers-plusieurs (multicast).
Seules les communications de type un-vers-un (unicast) peuvent être
réalisées.

4.8. Le protocole UDP


UDP (User Datagram Protocol) est un protocole simple donc rapide mais décrit
comme étant non-fiable, utilisé en mode non-connecté qui assure la transmission
des donnéesde bout en bout d’un processus à un autre processus.

Le mode non connecté permet au protocole UDP d’être utilisé pour des
communications un-vers-un (unicast), un-vers-tous (broadcast)
etun-vers-plusieurs (multicast).

31
En résumé

31
La famille des protocoles TCP/IP étant la plus répandue à l’heure actuelle, la
“compréhension générale” d’un réseau informatique peut être résumée de la
façonsuivante :

Vue générale
Les adresses forment une notion importante en communication et sont un
moyen
d’identification. Dans un réseau informatique, on distinguera :

32
L’adressage physique

33
32
MAC) qui permet d’identifier de manière unique l’interface de communication
d’un
équipement sur un réseau physique.
Les adresses MAC :
 sont utilisées dans les entêtes des trames de la couche Liaison afin
d’identifier l’émetteur et le destinataire.
 sont codées sur 48 bits soit 6 octets (les trois 3 premiers octets permettent
d’identifier le fabricant de l’interface de communication).
 ne donnent aucune indication sur la situation “géographique“ de
l’équipement et donc ne permet pas une organisation optimale du
réseau. Cette faiblesse sera compensée par un adressage logique au
niveau de la couche Réseau.

4.9. Réseaux physiques

Le concentrateur et le commutateur sont les équipements qui permettent de


constituer un réseau physique.
4.10. L’adressage logique
L’adressage logique intervient au niveau de la couche Réseau afin d’identifier un
équipement dans un réseau. L’adressage logique le plus utilisé actuellement est
l’adressage IP.
Les adresses IP :
 sont utilisées dans les entêtes des paquets afin d’identifier l’émetteur et le
destinataire.
 sont codées sur 32 bits (pour la version 4) et sur 128 bits (pour la version 6).
 utilisent une notation décimale pointée pour la version 4 qui est encore la

33
plus utilisée actuellement : quatre nombres, compris entre 0 et 255,

34
séparés par des points (exemple : 212.85.150.134).
 sont décomposables en deux parties en utilisant un masque :
 le netid qui identifie le réseau auquel appartient l’hôte
 le hostid qui identifie le numéro de l’hôte dans ce réseau.
4.11. Notion de masque
Pour décomposer une adresse IP (c’est-à-dire séparer le netid du hostid), il faut
utiliser un masque (netmask). Chaque équipement effectuera une opération ET
(bit à bit) entrel’adresse IP complète et le masque.
Il suffit alors de placer des bits à 1 dans le masque pour conserver le netid et des 0
pourécraser le hostid. Un masque a donc la même longueur qu’une adresse IP.
C’est donc la valeur du masque qui définit le netid (et donc le hostid). On parle de
masque de réseau. La valeur du masque est essentielle dans l’adressage IP.
C’est le masque qui définit la taille d’une réseau IP (càd la plage d’adresses
assignables aux machines du réseau).
Réseaux logiques

Le routeur est le seul équipement permettant de faire communiquer des réseaux


logiques entre eux.
4.12. Notions d’échanges directes et indirectes
À partir du schéma précédent, on distingue deux situations :

34
 Les équipements communiquent directement entre eux à condition
qu’ils soient sur le même réseau IP (même netid). Ils peuvent être
interconnectés physiquement par des concentrateurs (hub) et/ou des
commutateurs (switch).
 Les équipements qui n’appartiennent pas au même réseau IP (netid
différents) ne peuvent pas communiquer entre eux directement. Ils pourront
le faire par l’intermédiaire d’un routeur (gateway).
Le routeur doit posséder une adresse IP dans chaque réseau IP qu’il
interconnecte. On dit qu’il est multi-domicilié.

35
4.13. Types d’adresses

35
On distingue différents techniques d’adressage :
 l’unicast désigne une adresse réseau unique permettant d’identifier un hôte
sur un réseau.
 le broadcast permet le transfert d’un hôte vers tous les autres hôtes, en
utilisant une adresse spécifique nommée adresse de broadcast(ou
adresse de diffusion générale).
 le multicast permet la communication simultanée avec un groupe
d’ordinateurs identifiés par une adresse spécifique nommée adresse de
multicast (ou adresse de groupe). Les récepteurs intéressés par les
messages adressés en multicast doivent s’abonner au préalable à ce
groupe.
 l’anycast désigne une technique où on l’on dispose de plusieurs adresses
pour une destination mais une seule sera utilisée.
4.14. Affectation des adresses IP
On distingue deux situations pour assigner une adresse IP à un équipement :
 de manière statique : l’adresse est fixe et configurée le plus souvent
manuellement puis stockée dans la configuration de son système
d’exploitation.
 de manière dynamique : l’adresse est automatiquement transmise et
assignée grâce au protocole DHCP (Dynamic Host Configuration Protocol)
ou BOOTP.
4.15. Principe
L’adresse unicast est la seule adresse utilisable comme adresse source dans un
paquet.

36
4.16. Adressages physique et logique

36

37
4.17. Réseaux publics et privés

37
On doit maintenant distinguer deux types de réseaux adressables en IP :
 le réseau public Internet où chaque équipement connecté doit
posséder uneadresse unique et enregistrée au niveau mondial.
 les réseaux privés, dans ce cas le choix des adresses est libre et ne
doivent êtreuniques que dans ce réseau.
Remarques :
 Si un réseau privé doit être interconnecté avec le réseau Internet, il faudra
alors utiliser des adresses privées qui ne puissent correspondre à des
adresses publiques utilisées sur Internet. Des plages d’adresses réservées à
usage privé existent et elles ne sont donc pas acheminées par les routeurs
Internet, cequi supprime tout risque de conflit.
 Dans ce cas, pour interconnecter un réseau privé avec Internet, on utilisera
un routeur NAT (Network Address Translation) qui permet de remplacer
l’adresseIP source privée par l’adresse publique du routeur.
4.18. Analyseur de protocole

Un analyseur de protocole est un logiciel d’analyse de protocole ou «packet


sniffer
» utilisé dans le dépannage et l’analyse de réseaux informatiques, le
développement de protocoles, l’éducation et la rétro-ingénierie, mais aussi le
piratage.

38

Vous aimerez peut-être aussi