0% ont trouvé ce document utile (0 vote)
37 vues24 pages

Chapitre I

Le document présente les concepts fondamentaux des réseaux IP, y compris la définition, les objectifs et les types de réseaux informatiques tels que PAN, LAN, MAN, WAN et WLAN. Il aborde également les architectures client-serveur et les modèles de communication OSI et TCP/IP, en détaillant leurs couches et fonctions respectives. Enfin, il traite de l'adressage IP, en expliquant les adresses IPv4 et IPv6, leurs structures et leur rôle dans la transmission de données sur les réseaux.

Transféré par

ntuta
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
37 vues24 pages

Chapitre I

Le document présente les concepts fondamentaux des réseaux IP, y compris la définition, les objectifs et les types de réseaux informatiques tels que PAN, LAN, MAN, WAN et WLAN. Il aborde également les architectures client-serveur et les modèles de communication OSI et TCP/IP, en détaillant leurs couches et fonctions respectives. Enfin, il traite de l'adressage IP, en expliquant les adresses IPv4 et IPv6, leurs structures et leur rôle dans la transmission de données sur les réseaux.

Transféré par

ntuta
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 24

CHAPITRE I : NOTIONS SUR LES RESEAUX IP

1.1. Introduction aux réseaux informatiques


1.1.1. Définition d'un réseau informatique1
Un réseau informatique, également connu sous le nom
de « data communication network » en anglais, désigne un
ensemble de dispositifs interconnectés qui permettent l’échange de
données informatiques et le partage de ressources. Ces
périphériques peuvent inclure des ordinateurs, des serveurs, des
routeurs, des imprimantes, des téléphones intelligents, et bien
d’autres types d’appareils.

1.1.2. Objectifs et types de réseaux


L’objectif principal d’un réseau est de faciliter la
communication et la collaboration entre ces dispositifs, en rendant
possible l’envoi et la réception d’informations. Les réseaux
informatiques ont plusieurs objectifs, notamment le partage de
ressources matérielles (imprimantes, scanners, etc.), Partage de
données et d'informations (fichiers, bases de données, etc.),
Communication entre utilisateurs (messagerie instantanée,
vidéoconférence, etc.), Centralisation de l'administration et de la
gestion des ressources, l'accès à Internet, et la communication entre
dispositifs. Les principaux types de réseaux sont :

 PAN (Personal Area Network) : Réseau personnel qui connecte


des appareils proches, comme un téléphone et une montre
connectée via Bluetooth.
 LAN (Local Area Network)* : Réseau local qui couvre une petite
zone géographique, comme un bureau, une maison ou un
campus universitaire. Il permet la communication rapide entre les
appareils sans nécessiter une connexion à Internet et un partage
de ressources efficaces.
 MAN (Metropolitan Area Network) : Réseau métropolitain,
couvrant une ville ou une agglomération. : Au fait, c’est un
Réseau qui couvre une zone géographique plus large qu'un LAN,
mais plus petite qu'un WAN.

1
www.devcom.ch.com
 WAN (Wide Area Network) : Réseau étendu, couvrant une grande
zone géographique, comme une ville, une région, un pays ou le
monde entier. Internet est le plus grand exemple de WAN.
 WLAN (Wireless Local Area Network) : Réseau local sans fil,
utilisant des ondes radio pour la communication.

1.1.3. Architecture client-serveur

De nombreuses applications fonctionnent selon un


environnement client/serveur, cela signifie que des machines
clientes (des machines faisant partie du réseau) contactent un
serveur, une machine généralement très puissante en termes de
capacités d'entrée-sortie, qui leur fournit des services. Ces services
sont des programmes fournissant des données telles que l'heure,
des fichiers, une connexion, etc.

Les services sont exploités par des programmes,


appelés programmes clients, s'exécutant sur les machines clientes.
On parle ainsi de client (client FTP, client de messagerie, etc.)
lorsque l'on désigne un programme tournant sur une machine
cliente, capable de traiter des informations qu'il récupère auprès
d'un serveur (dans le cas du client FTP il s'agit de fichiers, tandis que
pour le client de messagerie il s'agit de courrier électronique).

Le modèle client/serveur est particulièrement recommandé pour des


réseaux nécessitant un grand niveau de fiabilité, ses principaux
atouts sont :

 Des ressources centralisées : étant donné que le serveur est au


centre du réseau, il peut gérer des ressources communes à tous
les utilisateurs, comme par exemple une base de données
centralisée, afin d'éviter les problèmes de redondance et de
contradiction.
 Une meilleure sécurité : car le nombre de points d'entrée
permettant l'accès aux données est moins important.
 Une administration au niveau serveur : les clients ayant peu
d'importance dans ce modèle, ils ont moins besoin d'être
administrés.
 Un réseau évolutif : grâce à cette architecture il est possible de
supprimer ou rajouter des clients sans perturber le
fonctionnement du réseau et sans modification majeure
1.2.Le modèle OSI et TCP/IP
1.2.1. Présentation du modèle OSI2

Le modèle OSI constitue un cadre de référence qui nous


permet de comprendre comment les informations circulent dans un
réseau. C’est aussi un modèle conceptuel d’architecture de réseau
qui facilite la compréhension théorique du fonctionnement des
réseaux. Il est constitué de sept couches, chacune définissant des
fonctions particulières du réseau.

La première version du modèle OSI repose sur une série


de normes publiées par l’Organisation internationale de
normalisation en 1978. Une seconde version apparaît en 1984. Cette
dernière s’est à son tour établie en tant que standard reconnu au
niveau international puisqu’elle intègre la quasi-totalité des cartes
réseau et des protocoles. Toute personne dont l’activité a un rapport
avec les réseaux doit connaître les principes de base de ce modèle,
car c’est sur eux que repose l’appellation des composants. Ainsi,
dans le jargon des professionnels des réseaux, un commutateur de
couche 3 (switchlayer 3) est un commutateur fonctionnant au niveau
3 du modèle OSI. Le modèle OSI se subdivise en sept couches
(layers), ou niveaux. Chaque couche traite une tâche, un protocole
ou un composant matériel, repose sur les couches sousjacentes, et
communique avec les autres couches. Cette communication entre
les couches s’effectue au travers d’interfaces définies. En principe,
seules deux couches adjacentes peuvent communiquer, dans la
mesure où la famille de protocoles utilisée les exploite. Il n’est pas
possible de « sauter » une couche. La couche la plus élevée (couche
application) est la plus proche de l'utilisateur; la couche inférieure
(couche physique) est la plus proche des médias de transmission.

7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison de
données
1 Physique

2
www.openclassrooms.com
1. La couche physique

La couche physique (physical layer) assure, comme son nom


l’indique, le transport physique de données. Il s’agit de la
transmission de signaux électriques, optiques ou de radiofréquences
à travers des médias appropriés.

2. La couche liaison de données

La couche liaison de données (data link layer) assure la fiabilité de la


transmission en élaborant les datagrammes2 appelés trames
(frames) à partir des paquets (blocs de données) de la couche
réseau, à destination de la couche physique. Cela signifie que les
données seront structurées en trames (trains de bits) que la couche
1 se chargera de transmettre. Le type des trames dépendra du type
du réseau.

3. La couche réseau

La couche réseau contient les protocoles de transport tels que IP


(utilisé dans Internet) ou IPX (des réseaux Novell Netware).
L’adressage des messages, la définition de la route d’acheminement
sont définis par un routeur ou un commutateur de niveau 3. Cette
couche traitera également les problèmes d’acheminement tels que
l’indisponibilité d’un segment de réseau, et la subdivision des
données en petits blocs appelés paquets, dans la mesure où leur
taille à la réception des couches supérieures dépasse celle admise
par le protocole de niveau 3.

4. La couche transport
La couche transport assure le transfert sans erreur des paquets. Elle
subdivise en petits blocs les messages longs. Les paquets trop petits
sont assemblés en grands paquets. Les paquets ainsi créés sont
numérotés à la couche 3. Symétriquement, les données sont
extraites des paquets reçus par le destinataire, mises en ordre et un
accusé de réception est éventuellement envoyé. Les contrôles de
flux et d’erreurs sont également assurés par la couche transport. Elle
traite les erreurs de constitution des paquets et de transmission de
données ainsi que la réception par la station cible. Lorsque deux
systèmes communicants ouvrent une session ou créent une liaison,
cela se déroule au niveau 4 du modèle OSI. Cette couche contient
les protocoles de transport tels TCP (Transmission Control Protocol)
ou UDP (User Datagram Protocol).
5. La couche session

La couche 5 du modèle OSI correspond à la couche session,


également qualifiée de « couche de contrôle des communications ».
Le niveau session assure l’établissement correct, le maintien et
l’arrêt d’une communication sécurisée de deux applications de
plusieurs ordinateurs. Elle gère les noms de ressource et prend en
compte l’aspect sécurité de l’application. Dès qu’une application
tente de communiquer avec une application d’un autre ordinateur, la
couche session se procure l’adresse de l’ordinateur cible et demande
à la couche transport d’établir une connexion.

6. La couche présentation

La couche présentation définit un format des données par lequel les


informations circuleront dans le réseau. Les données de la couche
présentation sont adaptées à un format uniforme pour que tous les
ordinateurs concernés puissent les traiter.

7. La couche application

La couche application est la couche supérieure du modèle OSI et


donne accès aux services réseau de l’ordinateur. Elle comprend des
programmes tels que le navigateur qui permet à l’utilisateur de lire
des pages Web, le client FTP (FileTransfer Protocol) pour le
téléchargement de fichiers, le programme de messagerie, les
applications de bases de données et de nombreux autres logiciels
qui nécessitent un accès réseau.

1.2.2. Présentation du modèle TCP/IP


Contrairement au modèle OSI, le modèle TCP / IP se
compose de quatre couches; Couche d'accès réseau (ou parfois
appelée couche hôte à réseau), couche inter réseau (parfois appelée
couche Internet), couche de transport et couche d'application. Le
modèle TCP / IP a été créé sur la base d'un certain ensemble de
protocoles. Contrairement au modèle OSI qui a d'abord été créé en
tant que modèle en couches avec des fonctions clairement définies.

Le modèle TCP/IP est un modèle simplifié par rapport au


modèle OSI et est plus directement lié à la structure d'Internet. Il est
un modèle plus concret et plus proche de la réalité des réseaux,
basé sur quatre (4) couches principales :

4 APPLICATIO HTTP, FTP, SMTP, DNS, DHCP, SNM


N TCP, UDP
IP 3 TRANSPORT
2 INTERNET LAN/WAN
1 RESEAU
a. La couche hôte-réseau

La couche hôte-réseau regroupe toutes les fonctions des couches de


niveau 1 et 2 du modèle OSI. C’est donc une couche qui abrite un
nombre important d’entités nécessaires pour fournir tous les
services liés au support physique et à l’interface réseau. En fait, la
couche hôte-réseau du modèle TCP/IP correspond au réseau lui-
même, les couches supérieures ne servant qu’à utiliser ce réseau.

b. La couche Internet

Les rôles de la couche Internet sont similaires à ceux de la couche


réseau du modèle OSI. Elles ont la particularité d’être réalisées par
un protocole universel : IP (Internet Protocol). Elles sont donc
entièrement indépendantes de l’environnement matériel et
permettent l’interconnexion de structures différentes de manière
transparente. Les trames crées par la couche Internet portent ici le
nom des trames IP. Elles suivent un format défini par le protocole IP.

c. La couche transport

Elle répond à la question de comment envoyer un


message à un destinataire. Selon les applications employées, les
types de connexion de connexion diffèrent. Les protocoles TCP
(Transmission Control Protocol) et UDP (User Data Protocol)
permettent de mettre en place un transfert des données en mode
connecté ou en mode sans connexion pour chacun des messages
fournis par les applications disponibles.

Notons que les couches Internet et transport pourraient


aisément être regroupés en une seule couche chargée de la gestion
d’une communication, qui permettrait de mettre en évidence la
distinction entre les services réseaux de bas niveau, traités par la
couche hôte-réseau, et les services réseaux de haut niveau réservés
à la nouvelle couche TCP/IP. Le choix délibéré de créer deux couches
s’explique par le fonctionnement de réseaux longue distance, et en
particulier la présence d’éléments actifs de routage (routeurs)
nécessitant uniquement le protocole IP pour jouer leur rôle.

d. La couche application

Elle répond à la question de comment constituer des applications


réseaux ? De nombreuses applications sont disponibles pour utiliser
les réseaux. Elles sont basées sur des protocoles de haut niveau
conçu spécifiquement afin de compartimenter les rôles bien distincts
et ainsi de gérer diverses familles d’applications. Citons ici les types
d’applications les plus communs, accompagnés de leur protocole de
référence :

 Le courrier électronique (SMTP),


 Les transferts de fichiers (FTP),
 Les connexions à distance (TELNET),
 Le World Wide Web (HTTP),
 Administration réseau (PING, SNMP)
 La sécurité (SSL)

1.2.3. Correspondance entre les couches des deux


modèles

Les deux modèles ne sont pas identiques, mais il existe une


correspondance logique :
 La couche Application du modèle TCP/IP regroupe les couches
Application, Présentation et Session du modèle OSI.
 La couche Transport est commune aux deux modèles.
 La couche Internet du modèle TCP/IP correspond à la couche
Réseau du modèle OSI.
 La couche Accès réseau du modèle TCP/IP regroupe les couches
Liaison de données et Physique du modèle OSI.

1.3. Adressage IP
1.3.1. Adresses IPv4 3

Le protocole internet version 4 (IPv4) est un protocole


largement utilisé qui constitue la base de la communication internet.
Il s'agit de la quatrième version du protocole internet (IP), utilisée
depuis son introduction en 1983. L'IPv4 facilite l'acheminement et la
3
https://www.coursera.org/fr-FR/articles/ipv4
livraison des paquets de données sur les réseaux interconnectés,
formant ainsi la base de l'infrastructure moderne d'internet.

Les adresses IPv4 sont des identifiants numériques


attribués aux appareils connectés à un réseau. La structure d'une
adresse IPv4 se compose de deux éléments principaux : l'adresse
réseau et l'adresse hôte. L'adresse réseau identifie le réseau auquel
un appareil appartient, tandis que l'adresse hôte distingue les
appareils individuels au sein de ce réseau. Les sous-réseaux, créés à
l'aide d'un masque de réseau, définissent la division entre les parties
réseau et hôte de l'adresse. Cela définit la taille des segments du
réseau et de l'hôte.

Les adresses IPv4 ont une longueur de 32 bits et sont


généralement exprimées sous la forme d'une série de quatre
nombres décimaux séparés par des points, comme dans cette
adresse : 192.168.0.1. Chacun des quatre nombres peut être compris
entre 0 et 255, ce qui permet d'obtenir un total d'environ 4,3 milliards
d'adresses uniques.

Les routeurs utilisent le protocole IPv4 pour transmettre


les paquets de données entre les réseaux. Lorsqu'un appareil envoie
des données à un autre appareil sur un réseau différent, les données
sont divisées en petits paquets, chacun contenant les adresses IPv4
de la source et de la destination. Les routeurs examinent l'adresse de
destination de chaque paquet et utilisent leurs tables de routage pour
déterminer le chemin approprié pour la livraison. Les paquets sont
ensuite transmis d'un routeur à l'autre jusqu'à ce qu'ils atteignent leur
destination.

1.3.2. Adresses IPv6 4

L'adresse IPv6 est une adresse IP, dans la version 6 du


protocole IP (IPv6). Une adresse IPv6 est longue de 128 bits, soit 16
octets, contre 32 bits pour IPv4. On dispose ainsi d'environ
3,4×1038 adresses, soit plus de 667 millions de milliards d'adresses
par millimètre carré de surface terrestre. IPv6 a été principalement
développé en réponse à la demande d'adresses Internet que IPv4 ne
4
www.techno-science.net
permettait pas de contenter. En effet, le développement rapide
d'Internet a conduit à la pénurie du nombre d'adresses IPv4
disponibles.

La notation décimale pointée employée pour les


adresses IPv4 (comme 172.31.128.1) est abandonnée au profit d'une
écriture hexadécimale, où les 8 groupes de 2 octets (soit 16 bits par
groupe) sont séparés par un signe deux points :
2001:0db8:0000:85a3:0000:0000:ac1f:8001

La notation canonique complète ci-dessus comprend


exactement 39 caractères. Il est permis d'omettre de 1 à 3 chiffres
zéros non significatifs dans chaque groupe de 4 chiffres
hexadécimaux. Ainsi, l'adresse IPv6 ci-dessus est équivalente à :
2001:db8:0:85a3:0:0:ac1f:8001

De plus, une unique suite de un ou plusieurs groupes


consécutifs de 16 bits tous nuls peut être omise, en conservant
toutefois les signes deux-points de chaque côté de la suite de
chiffres omise, c'est-à-dire une paire de deux points (::). Ainsi,
l'adresse IPv6 ci-dessus peut être abrégée en :
2001:db8:0:85a3::ac1f:8001.

En revanche l'écriture suivante n'est pas valide


2001:db8::85a3::ac1f:8001 car elle contient plusieurs
substitutions (dont les longueurs binaires respectives sont ici
ambiguës) : il ne peut exister qu'une seule occurrence de la
séquence :: dans la notation d'une adresse IPv6. Pour résumer, la
séquence :: dans l'adresse IPv6 signifie que l'on doit combler tout ce
qu'il manque avec des 0, donc cette séquence ne peut être écrite
qu'une seule fois. L'adresse IPv6 non spécifiée peut ainsi être
abrégée en ::0.0.0.0 ou tout simplement en ::.

Le scope d'une adresse IPv6 consiste en son domaine


de validité et d'unicité. On distingue :

 Les adresses unicast :

l'adresse loopback ::1/128 a une validité limitée à l'hôte, les


adresses link-local, uniques sur un lien donné, les autres adresses, y
compris les adresses locales uniques, ont un scope global, c'est-à-
dire qu'elles sont uniques dans le monde et peuvent être utilisées
pour communiquer avec d'autres adresses globalement uniques, ou
des adresses link-local sur des liens directement connectés,

 Les adresses anycast, dont le scope est identique aux


adresses unicast.
 Les adresses multicast ff00::/8 les 4 bits les moins significatifs
du 2e octet (ff0s::) identifient le scope de l'adresse :
 si s=1, l'adresse multicast est locale à l'hôte,
 si s=2, l'adresse est link-local,
 si s=5, l'adresse est locale au site,
 si s=8, l'adresse est locale à l'organisation,
 si s=e, l'adresse est globale.

Les adresses unicast et anycast ont la structure suivante :

CHAMP PREFIXE SOUS RESEAU INTERFACE


BITS 48 16 64

Les adresses Link-local ont le format suivant :

CHAMP PREFIXE ZERO INTERFACE


BITS 54 10 64

1.3.3. dresses publiques et privées


1. LES ADRESSES IP PUBLIQUES

Contrairement aux adresses IP privées, les adresses IP


publiques ne sont pas utilisées dans un Réseau local mais
uniquement sur internet. Les routeurs(par exemple : votre box)
disposent d’une adresse IP publique côté internet, ce qui rend votre
box visible sur internet (elle répondra Au ping). Mais aussi, lorsque
vous accédez à un site web vous utilisez l’adresse publique du
serveur web. Une adresse IP publique est unique dans le monde, ce
qui n’est pas le cas des adresses privées Qui doivent être unique
dans un même réseau local mais pas au niveau planétaire étant
donné Que ces adresses ne peuvent pas être routées sur internet.
Les adresses IP publiques représentent toutes les adresses IP des
classes A, B et C qui ne font Pas partie de la plage d’adresses
privées de ces classes ou des exceptions de la classe A.

2. LES ADRESSES IP PRIVEES

Les adresses IP privées représentent toutes les


adresses IP de classe A, B et C que l’on peut utiliser dans un réseau
local (LAN) c'est-à-dire dans le réseau de votre entreprise ou dans le
réseau domestique. De plus, les adresses IP privées ne peuvent pas
être utilisées sur internet (car elles ne peuvent pas être routées sur
internet), les hôtes qui les utilisent sont visibles uniquement dans
votre réseau local. Les classes A, B et C comprennent chacune une
plage d’adresses IP privées à l’intérieur de la plage globale.

 Les adresses privées de la classe A : 10.0.0.0 à 10.255.255.255


 Les adresses privées de la classe B : 172.16.0.0 à 172.31.255.255
 Les adresses privées de la classe C : 192.168.1.0 à
192.168.255.255
3. LES EXCEPTIONS
 Le réseau 127.0.0.0 est réservé pour les tests de boucle locale
avec notamment l’adresse IP 127.0.0.1 qui est l’adresse «local
host» c'est-à-dire de boucle locale de votre PC.
 Le réseau 0.0.0.0 est lui aussi réservé (et utilisé notamment pour
définir une route par défaut Sur un routeur)

1.3.4. Notions de sous-réseaux et CIDR

Un sous-réseau est une plage d’adresses IP d’une


même adresse réseau. Ces sous réseaux peuvent être réunis par des
routeurs et former un réseau plus vaste. La plage d’adresses
attribuée par le NIC ne pouvant s’exploiter sans une structuration en
un réseau de plusieurs sous-réseaux, il est nécessaire de réaliser
une répartition ordonnée de cette plage. Cette subdivision s’appelle
le sous-réseautage.5

5
www.INF1160-ProtocolesReseaux-9sept13.doc.com
La notation CIDR (Classless Inter-Domain Routing),
aussi appelée notation slash, est une manière concise et flexible de
représenter des adresses IP et des sous-réseaux. Elle est essentielle
pour la gestion des réseaux modernes, car elle surpasse les
limitations de la vieille classification par classes (A, B, C). les
principaux aspects de la notation CIDR :

 Adresse IP : L'adresse IP d'un hôte dans le sous-réseau, écrite de


manière standard (IPv4 ou IPv6).
 / : Un slash qui sépare l'adresse IP de la longueur du préfixe.
 Longueur du préfixe : Un nombre entier (sur 32 bits pour IPv4, sur
128 bits pour IPv6) qui indique le nombre de bits à partir de la
gauche de l'adresse IP qui sont utilisés pour identifier le réseau
(et les sous-réseaux, si applicable).

Préfixe réseau: Le nombre de bits indiqué par longueur


du préfixe définit le préfixe réseau, c'est-à-dire la partie de l'adresse
IP qui identifie le réseau. Tous les hôtes au sein de ce réseau
partagent ce même préfixe.

Suffixe d'hôte: Les bits restants de l'adresse IP (32 –


longueur du préfixe pour IPv4, 128 – longueur du préfixe pour IPv6)
identifient les hôtes (ordinateurs, appareils) au sein du réseau.

1.4.Protocoles de communication
1.4.1. Protocole IP

Le protocole IP (Internet Protocol) est un protocole de


communication qui fait partie de la couche réseau du modèle OSI
(couche 3) et du modèle TCP/IP. Il est responsable de l'adressage et
du routage des paquets de données à travers un réseau. En d'autres
termes, il permet à des dispositifs (ordinateurs, serveurs, routeurs,
etc.) de s'identifier et de communiquer entre eux en utilisant des
adresses IP. Le rôle principal du protocole IP est de transmettre les
données d'un dispositif source à un dispositif de destination en
assurant qu'elles atteignent leur point final, même si elles traversent
plusieurs réseaux et routeurs.
Le protocole IP fonctionne en divisant les données à
transmettre en petits paquets (appelés paquets IP), et en
acheminant ces paquets vers leur destination finale à travers le
réseau. Chaque paquet contient des informations nécessaires pour
qu'il soit correctement dirigé et remis à sa destination. Voici
comment cela se passe étape par étape :

 Adresse IP source: C'est l'adresse de l'émetteur du paquet,


c'est-à-dire l'appareil ou le serveur qui envoie les données.

 Adresse IP de destination : C'est l'adresse de l'appareil ou du


serveur qui doit recevoir les données. Ces adresses sont
essentielles pour que les paquets sachent où ils doivent aller et
d'où ils viennent.

 Fragmentation des données : Les données à transmettre sont


souvent trop volumineuses pour être envoyées dans un seul
paquet. Le protocole IP peut fragmenter les données en plusieurs
paquets plus petits. Chaque fragment porte des informations
permettant de le reconstituer à la destination.

 Routage des paquets : Lorsque le paquet quitte l'émetteur, il


passe par différents routeurs sur le réseau. Chaque routeur lit
l'adresse IP de destination dans le paquet et détermine où
l'envoyer ensuite, en fonction de sa table de routage.

Les routeurs utilisent des protocoles de routage comme


RIP, OSPF, ou BGP pour déterminer le meilleur chemin pour
acheminer les paquets. En fonction de la topologie du réseau, il est
possible que les paquets prennent des chemins différents avant
d'atteindre leur destination. Lorsque tous les paquets arrivent à la
destination, ils sont réassemblés dans le bon ordre pour reformer les
données initiales envoyées. Si des fragments sont manquants ou
corrompus, le protocole IP peut demander la retransmission de ces
fragments. Le protocole IP joue un rôle crucial dans la
communication réseau. Voici ses rôles principaux :

 Adressage des dispositifs : Le protocole IP fournit un *système


d'adressage unique pour chaque dispositif sur un réseau. Cela
permet de différencier les appareils les uns des autres. Les
adresses IP permettent aux appareils de savoir où envoyer les
données et à qui elles sont destinées.
 Routage des données : Le protocole IP est responsable du
*routage des paquets de données à travers différents réseaux.
Les routeurs utilisent l'adresse IP de destination pour décider où
envoyer les paquets, ce qui permet de garantir que les données
arrivent là où elles doivent aller, même si elles doivent traverser
plusieurs réseaux intermédiaires.

 Communication entre réseaux différents : Le protocole IP


permet de connecter des réseaux différents* entre eux. Par
exemple, il permet à un réseau local (LAN) de communiquer avec
un réseau étendu (WAN) ou même Internet, en passant par des
gateway (passerelles) et des routeurs.

 Fragmentation et réassemblage : Le protocole IP prend en


charge la fragmentation des paquets lorsque les données sont
trop grandes pour être transmises en un seul paquet. Lorsqu'elles
arrivent à destination, le protocole IP réassemble ces fragments
en un seul message complet.

 Gestion des erreurs et des paquets perdus : Bien que le


protocole IP ne garantisse pas la livraison des paquets (c'est le
rôle de TCP), il marque chaque paquet avec des informations de
contrôle comme les numéros de séquence et les informations de
fragmentation. Cela permet aux protocoles de niveau supérieur
de gérer les erreurs, comme la perte de paquets, et de demander
leur retransmission si nécessaire.
 Support pour la coexistence des différents types de
réseaux : Le protocole IP permet à différents types de réseaux
(Ethernet, Wi-Fi, fibre optique, etc.) de fonctionner ensemble sans
problème. Peu importe le type de technologie réseau utilisée, les
données peuvent être envoyées et reçues en utilisant des
adresses IP.

1.4.2. Protocole TCP 6

Le protocole TCP (Transmission Control Protocol) est


une norme de communication qui permet aux programmes
applicatifs et aux dispositifs informatiques d’échanger des messages
sur un réseau. Il est conçu pour envoyer des paquets sur Internet et

6
https://www.fortinet.com/fr/resources/cyberglossary/tcp-ip
assurer la transmission réussie des données et des messages sur les
réseaux.

Le protocole TCP est l’une des normes de base qui


définissent les règles d’Internet et est inclus dans les normes
définies par l’Internet Engineering Task Force (IETF). Il s’agit de l’un
des protocoles les plus couramment utilisés dans les
communications numériques en réseau et il veille à la transmission
des données de bout en bout.

Le protocole TCP organise les données afin qu’elles


puissent être transmises entre un serveur et un client. Il garantit
l’intégrité des données communiquées sur un réseau. Avant de
transmettre des données, le TCP établit une connexion entre une
source et sa destination, ce qui garantit qu’elle reste active jusqu’au
début de la communication. Il divise ensuite de grandes quantités de
données en petits paquets, tout en veillant à l’intégrité des données
tout au long du processus.

Par conséquent, les protocoles de haut niveau qui


doivent transmettre des données utilisent tous le protocole TCP. Par
exemple, les méthodes de partage peer-to-peer telles que FTP (File
Transfer Protocol), SSH (Secure Shell) et Telnet. Il est également
utilisé pour envoyer et recevoir des e-mails via l’IMAP (Internet
Message Access Protocol), le POP (Post Office Protocol) et le SMTP
(Simple Mail Transfer Protocol) et pour l’accès Web via le HTTP
(Hypertext Transfer Protocol).

Une alternative au TCP dans la mise en réseau est le


protocole UDP (User Datagram Protocol), qui est utilisé pour
établir des connexions à faible latence entre les applications et
réduire le temps de transmission. Le TCP peut être un outil de
réseau coûteux, car il inclut des paquets absents ou corrompus et
protège la transmission des données grâce des contrôles tels que les
accusés de réception, le démarrage de la connexion et le contrôle de
flux.

Le protocole UDP ne prévient pas en cas d’erreur de


connexion ou de séquençage de paquets et ne signale pas une
destination avant de transmettre les données, ce qui le rend moins
fiable, mais moins onéreux. En tant que tel, il s’agit d’une bonne
option pour les situations sensibles au temps, telles que la
recherche de Domain Name System (DNS), la voix sur Internet
Protocol (VoIP) et le streaming multimédia.

1.4.3. Protocole UDP


Le protocole UDP est un protocole de la couche
transport, mais contrairement à TCP, il est sans connexion et non
fiable. UDP n'établit pas de connexion avant d'envoyer des données,
et il ne garantit pas la réception ou l'ordre des paquets. Cela en fait
un protocole plus léger et plus rapide, mais moins sûr.

UDP n'effectue aucune vérification pour s'assurer que


les paquets arrivent à destination. Si un paquet est perdu, il n'est
pas renvoyé. UDP n'a pas de mécanisme pour réguler la quantité de
données envoyées, ce qui peut entraîner la saturation du récepteur
si ce dernier est trop lent à traiter les données. Les segments UDP
sont plus simples que ceux de TCP. Un paquet UDP contient l'adresse
source, l'adresse de destination, la longueur du message et un
checksum pour vérifier l'intégrité des données.

UDP est utilisé dans des applications où la rapidité est


plus importante que la fiabilité, comme :

 Streaming vidéo et audio : Des protocoles comme RTSP (Real-


Time Streaming Protocol) et RTP (Real-Time Protocol) utilisent
UDP pour diffuser du contenu multimédia en temps réel, où la
perte de quelques paquets n'affecte pas gravement l'expérience
utilisateur.

 Jeux en ligne : Les jeux vidéo en ligne utilisent UDP pour


envoyer des mises à jour en temps réel sur les actions des
joueurs, car la latence doit être minimisée, et la perte de
quelques paquets n'est pas critique.

 DNS (Domain Name System) : Le protocole DNS utilise UDP


pour les requêtes de résolution de noms de domaine, car ces
requêtes sont généralement petites et les applications peuvent
tolérer la perte occasionnelle de paquets.

1.4.4. Protocole HTTP/HTTPS


Le protocole HTTP (HyperText Transfer Protocol) est le
protocole utilisé pour la communication entre les navigateurs web
(clients) et les serveurs web. Il fonctionne selon une architecture
client-serveur. Lorsqu'un utilisateur saisit une URL dans un
navigateur, le navigateur envoie une requête HTTP au serveur. Cette
requête contient des informations comme le type de méthode (GET,
POST, etc.), l'URL demandée, les en-têtes (headers) et parfois des
données de formulaire. Le serveur traite la requête et envoie une
réponse HTTP. Cette réponse contient le statut de la requête, les en-
têtes et le contenu de la page web demandée (HTML, CSS,
JavaScript, etc.).

Le protocole HTTPS est une version sécurisée de HTTP.


Il utilise le chiffrement SSL/TLS (Secure Socket Layer / Transport
Layer Security) pour sécuriser les échanges entre le client et le
serveur. HTTPS chiffre les données échangées pour empêcher
qu'elles ne soient interceptées ou modifiées par un attaquant (man-
in-the-middle attack). Le protocole HTTPS permet également de
vérifier l'identité du serveur via un certificat SSL/TLS, garantissant
ainsi que l'utilisateur communique avec le bon serveur.

HTTP permet la communication entre les utilisateurs et


les sites web. Lorsqu'un utilisateur accède à une page web, le
navigateur envoie une requête HTTP pour récupérer les ressources
(pages HTML, images, vidéos, etc.) du serveur. HTTPS est essentiel
pour protéger la confidentialité des utilisateurs sur Internet, en
particulier lors de la transmission de données sensibles comme les
informations de paiement, les identifiants, et les mots de passe.

1.4.5. Protocole DNS

Le protocole DNS est responsable de la résolution des


noms de domaine en adresses IP. Il permet aux utilisateurs
d'accéder à des sites web en utilisant des noms conviviaux comme
www.google.com au lieu d'adresses IP complexes comme
172.217.0.46. Lorsqu'un utilisateur tente d'accéder à un site web,
son navigateur envoie une requête DNS pour résoudre le nom de
domaine en adresse IP. Le serveur DNS répond avec l'adresse IP
associée au nom de domaine. Si le serveur DNS ne connaît pas la
réponse, il peut interroger d'autres serveurs DNS jusqu'à ce qu'il
trouve l'adresse IP correcte. L'utilisateur saisit une URL dans le
navigateur. Si le navigateur n'a pas l'adresse IP correspondante en
cache, il envoie une requête DNS à un serveur DNS local.
Interrogation des serveurs DNS Si le serveur local ne connaît pas
l'adresse, il envoie la requête à un serveur DNS récursif, qui peut
interroger des serveurs DNS de niveau supérieur (serveurs racine,
serveurs de domaine de premier niveau, etc.) jusqu'à ce que la
réponse soit trouvée. Une fois la réponse trouvée, elle est renvoyée
au navigateur, qui peut alors se connecter au serveur web en
utilisant l'adresse IP.

1.5.Routage et commutation
1.5.1. Concepts de routage7

Le routage fait référence au processus par lequel les


routeurs découvrent les réseaux distants, trouvent toutes les routes
possibles pour les atteindre, puis choisissent les meilleures routes
(les plus rapides) pour échanger des données entre eux. En d’autres
termes, les routeurs décident après avoir examiné l’adresse IP de
destination où envoyer les paquets afin qu’ils atteignent finalement
le réseau de destination, ou simplement d’écarter les paquets si,
pour une raison quelconque, toutes les tentatives de routage du
paquet échouent. Cependant, au début, un routeur ne connaît pas
d'autre réseau que celui directement connecté au routeur lui-même.
Pour qu'un routeur puisse effectuer le routage, il doit d'abord
7
http://cisco.ofppt.info/ccna2/course/module7/
connaître l'existence d'autres réseaux distants et, comme cela a été
expliqué ci-dessus, le routeur doit être configuré avec un routage
dynamique et / ou statique. Les routeurs n'ont besoin d'aucune
configuration pour pouvoir accéder à leurs réseaux directement
connectés; au contraire, un routage statique, un routage dynamique,
ou les deux, sont nécessaires pour qu'un routeur puisse apprendre
plus sur un réseau distant.

Le routage dynamique est réalisé grâce à l'utilisation


d'un ou plusieurs protocoles de routage, tels que RIP, IGRP, EIGRP ou
OSPF. Un routeur configuré avec un protocole de routage dynamique
peut:

1. Recevoir et traiter les mises à jour envoyées par les routeurs


voisins, qui exécutent le même protocole de routage.

2. Apprendre plus sur les réseaux distants grâce aux mises à jour
reçues des routeurs voisins.

3. S'il existe plusieurs routes vers le même réseau distant, appliquer


un algorithme pour déterminer la meilleure route, la plus rapide.

4. Annoncer aux routeurs voisins leurs routes vers les réseaux


distants.

5. Mettre à jour ses routages lorsque, pour une raison quelconque,


une modification de la topologie se produit.

Le routage dynamique a un temps de convergence plus


rapide et évolue beaucoup mieux dans les grands réseaux, en le
comparant au routage statique, mais le coût est l’utilisation de plus
de ressources telles que la RAM, les cycles de processeur CPU
(microprocesseur de routeur) et aussi plus de bande passante du
réseau lui-même.

Avec le routage statique, l'administrateur du réseau


ordonne littéralement au routeur d'accéder aux réseaux distants.
Dans d'autres termes, l'administrateur configure manuellement les
routes statiques dans le routeur. C'est comme dire au routeur,
littéralement; "Pour envoyer des paquets au réseau X, envoyez-les
par l’interface X ou à l’adresse IP du prochain saut X". Le routage
statique, comme nous l’avons déjà mentionné, présente certains
inconvénients par rapport au routage dynamique, en ce qui concerne
les performances et l’évolutivité. Cependant, il présente également
des avantages:

 Contrôle total sur la sélection de la route: Un routage


statique indique au routeur exactement où envoyer les données.
Par conséquent, en mettant en place le routage statique
également dans les autres routeurs du réseau, l'administrateur
peut créer une route spécifique et contrôlée, par laquelle les
paquets peuvent atteindre leur destination finale.

 Disponibilité: En raison de la nature autonome des protocoles


dynamiques, et en cas de défaillance, le même routage ne sera
pas toujours disponible, c’est-à-dire qu’il pourrait y avoir un autre
routage en place si le premier échouait.
Avec les routages statiques, ce n'est pas une option. À moins que
quelque chose n'échoue physiquement avec la routage statique,
il sera toujours là ... c'est-à-dire ... statique.

 Facile à implémenter (dans les petits réseaux): Les


routages statiques sont configurés dans une ligne de commande
à la fois. Par conséquent, si votre réseau ne compte que quelques
routeurs, la configuration du routage statique est très simple.
Mais rappelez-vous que cela peut devenir plus complexe très
rapidement dans des réseaux de plus en plus grands.

 Frais généraux" faibles (Overhead) : Étant donné que au


routeur nous lui avons indiqué littéralement par où et vers où
envoyer les données, il n’est plus nécessaire qu’il effectue des
calculs pour trouver le meilleur chemin. De plus, et si pour une
raison quelconque les routes statiques échouent, le routeur ne
calculera pas une route alternative.

1.5.2. Tables de routage8


La table de routage est un élément important dans le
fonctionnement des réseaux informatiques, en particulier lorsqu’il

8
www.cours.zaretti.be
s’agit de déterminer la meilleure façon de diriger les paquets de
données vers leur destination. En d’autres termes, elle est similaire à
une carte routière pour les paquets qui circulent à travers un reseau.

Chaque routeur dans un reseau possède sa propre table


de routage qui contient des informations sur les réseaux auxquels il
est connecté et comment atteindre d’autres réseaux qu’il ne connait
pas directement. Ces informations sont utilisées par le routeur pour
décider du chemin que le paquet doit emprunter pour attendre sa
destination finale de manière efficace. La décision est basée sur
l’adresse IP de destination du paquet.

Avec le temps et à mesure que le reseau évolue, la


table de routage peut être mise à jour manuellement par un
administrateur reseau ou automatiquement grâce à des protocoles
de routage dynamique. Ces mises à jour permettent d’assurer que
les paquets suivent toujours le chemin le plus optimal ou le plus
approprié, en fonction des conditions changeantes du reseau. La
table de routage, avec ses nombreuses entrées, est très importante
pour s’assurer que les données soient envoyées correctement à
travers les vastes réseaux. Sans cette table, les paquets pourraient
se perdre, être envoyés de manière inefficace ou ne jamais arriver à
destination.

1.5.3. Fonctionnement des routeurs


Un routeur est un appareil réseau qui sert à acheminer
les paquets de données entre différents réseaux ou sous-réseaux. Il
peut relier des réseaux locaux (LAN), des réseaux étendus (WAN), et
même des réseaux différents comme internet. Contrairement à un
commutateur (SWITCH) qui fonctionne dans un seul réseau local, un
routeur opère entre plusieurs réseaux et aide à déterminer la
meilleure route pour chaque paquet de données.

Le rôle principal d’un routeur est de transmettre les


paquets de données d’un reseau à un autre, en fonction de leur
adresse IP de destination. Pour ce faire, le routeur consulte sa table
de routage, une base de données qui contient des informations sur
les chemins disponibles pour acheminer les paquets vers leur
destination. Un routeur reçoit un paquet de données provenant
d’un dispositif source (comme un ordinateur, un serveur, ou un
autre routeur) via une de ses interfaces reseau. Les paquets
contient plusieurs informations dont :

 Adresse IP source
 Adresse IP de destination
 Données du paquet

Une fois le paquet reçu, le routeur examine l’adresse IP de


destinatipn pour déterminer où le paquet doit être envoyé. Il
consulte alors sa table de routage, qui contient des informations sur
les routes possibles pour differentes destinations. La table de
routage peut inclure des routes directes (pour les réseaux locaux) ou
des routes indirectes (vers d’autres reseaux via des passerelles). La
table de routage contient typiquement des informations comme :

 Destination : l’adresse IP ou le reseau de destination


 Passerelle (gateway) : l’adresse IP suivante pour atteindre la
destination.
 Interface : l’interface reseau par laquelle le paquet doit etre
envoyé.
 Metrique : la distance ou le coût associé à chaque route (comme
le nombre de sauts ou la vitesse du lien).
 Protocole de routage : le protocole utilisé pour apprendre la route
(RIP, OSPF, BGP, etc.).
1.5.4. Concepts de commutation (switch)9
Le concept de commutation et transfert de trame est
universel dans les réseaux et les télécommunications. Différents
types de commutateurs sont utilisés dans les LAN, les WAN et dans
le réseau téléphonique public commuté (RTPC). La décision sur la
manière dont un commutateur transmet le trafic est pris en fonction
du flux de ce trafic. Il existe deux termes associés aux trames qui
entrent et sortent d’une interface :
 Entrée (Ingress) ceci est utilisé pour décrire le port par lequel
une trame entre dans l’appareil.

9
www.ccnareponses.com
 Sortie (Egrees) ceci est utilisé pour décrire le port que les
trames utiliseront lorsqu’elles quitteront l’appareil.
Un commutateur LAN maintient un tableau qui est
référencé lors de l’acheminement du trafic par le commutateur. La
seule intelligence d’un commutateur LAN est sa capacité à utiliser sa
table pour transférer le trafic. Un commutateur LAN transmet le
trafic en fonction du port d’entrée et de l’adresse MAC de destination
d’une trame Ethernet. Avec un commutateur LAN, il n’existe qu’une
seule table de commutation maitre qui décrit une association stricte
entre les adresses MAC et les ports ; par conséquent, une trame
Ethernet avec une adresse de destination donnée sort toujours du
même port de sortie, quel que soit le port d’entrée dans lequel elle
entre.
Un commutateur est constitué de circuits intégrés et du
logiciel associé qui contrôle les chemins de données dans le
commutateur. Les commutateurs utilisent les adresses MAC de
destination pour diriger les communications du réseau à travers le
commutateur, hors du port approprié, vers la destination. Pour qu’un
commutateur sache vers quel port transférer une trame, il doit tout
d’abord apprendre quels périphériques existent sur chaque port. A
mesure que le commutateur apprend la relation entre les ports et les
dispositifs, il construit une table appelée table d’adresses MAC. Ce
tableau est stocké dans la mémoire adressable de contenu (CAM) qui
est un type particulier de mémoire utilisé dans les applications de
recherche à haute vitesse. Pour cette raison, la table d’adresses MAC
est parfois aussi appelée table CAM.
Les commutateurs LAN déterminent comment traiter
les trames de données entrantes en gérant la table d’adresses MAC.
Un commutateur établit sa table d’adresses MAC en enregistrant
l’adresse MAC pour envoyer des trames destinées à un périphérique
donné au port qui a été attribué à ce périphérique.

Vous aimerez peut-être aussi