Vous êtes sur la page 1sur 9

Leçon 

Leçon 2

Définition de réseaux avec le modèle OSI

Objectifs d'apprentissage
Les stagiaires vont apprendre à :
 Comprendre les bases d'OSI
 Définir le sous-réseau de communications
 Définir les couches supérieures d'OSI
 Définir le sous-réseau de communications

Compétences ODN
 Comprendre le modèle OSI 3.1
 Comprendre les commutateurs 2.1

Résumé de la leçon — Notes sur le cours


Cette leçon aborde le modèle de référence OSI. Les étudiants ont souvent du mal à saisir le
modèle OSI, tout simplement parce que c'est uniquement un modèle de référence mais pas
un véritable modèle directement applicable dans un modèle de mise en réseau réel. Il sert
plutôt à classer différentes technologies. Pour l'examen, les étudiants doivent connaître ces
modèles, notamment savoir faire la liste des couches, et trier et affecter des technologies à
la bonne couche. En conséquence, la première partie de la conférence décrira ce qu'est le
modèle OSI et répertoriera les sept couches. Vous mentionnerez probablement quelques
moyens mnémotechniques pour aider à se souvenir de l'ordre des couches.
Après une présentation générale des couches, chacune d'elle sera présentée en détail.
La couche physique traite des concentrateurs, des cartes réseaux et des câbles, ainsi
que de la bande de base et du haut débit.
La couche de liaison de données (couche 2) traite des ponts, des commutateurs de
la couche 2, des adresses MAC et des VLAN. La couche 3 traite des routeurs, des
commutateurs de la couche 3 et de l'interconnexion de réseaux. Vous devriez également
expliquer que les adresses IP font partie de la couche 3.
Les couches supérieures sont définies comme la couche transport, la couche de session,
la couche présentation et la couche d'application. Les deux principaux protocoles de
transport utilisés avec la couche transport sont le protocole TCP et le protocole UDP.
Expliquez que TCP est considéré comme un protocole orienté connexion alors que
UDP est un protocole non connecté. En comparant ces deux protocoles, mentionnez que
TCP est considéré comme fiable et qu'UDP ne l'est pas. Assurez-vous que les étudiants
comprennent que cela ne signifie pas qu'UDP tombera sans cesse en panne. Cela signifie
simplement qu'aucun mécanisme n'est en place pour s'assurer qu'il n'y a pas d'erreurs.
Expliquez également que ce mécanisme de recherche des erreurs est une charge de
traitement supplémentaire.

2-1
Leçon 2

Les ports sont associés à la couche 4. Les ports sont utilisés pour identifier les
applications ou services qui s'exécutent sur les couches supérieures. Vous devez mettre
l'accent sur les catégories de ports et les ports les plus couramment utilisés. Les élèves
doivent les connaître. C'est incontournable. Enfin, vous aborderez la couche de session,
la couche présentation et la couche d'application. Pour finir, connectez tous ces éléments
ensemble en expliquant comment un hôte communique avec un autre sur le réseau.
La dernière partie de la leçon aborde le modèle TCP/IP. C'est le bon moment pour
mentionner que le modèle OSI est un modèle fictif qui n'est pas applicable dans le monde
réel. À sa place, on utilise un modèle plus simple, comme le modèle TCP/IP. À ce stade,
présentez un paquet à l'aide d'un analyseur de protocole et montrez les quatre couches
du modèle TCP/IP.

Termes clés
Protocole ARP (Address Resolution Protocol) : ce protocole traduit l'adresse IP en
adresse MAC.
Couche d'application : couche du modèle OSI où la création de message (et donc, la
création de paquet) commence. Elle représente l'application ou le service réseau.
Table ARP : table de la mémoire qui stocke les entrées liant l'adresse IP à l'adresse MAC.
Bande de base : signifie que tous les ordinateurs sur le réseau LAN partagent le même
canal ou la même fréquence pour transmettre les données.
Haut débit : signifie que plusieurs canaux peuvent être utilisés par le système de
communication.
Table CAM : acronyme de Content Addressable Memory, qui signifie mémoire adressable
par contenu. Il s'agit d'un tableau dans la mémoire répertoriant les commutateurs réservés
pour stocker l'adresse MAC dans une table de traduction de port.
Sous-réseau de communications : la « tuyauterie » des transmissions du modèle OSI,
constituée des couches 1 à 3. Quel que soit le type de transmission des données qui se
produit dans un réseau informatique, le sous-réseau de communication sera utilisé.
Couche de liaison de données : couche du modèle OSI qui décide comment le transfert
s'effectue via la couche physique, puis établit et entretient la connexion.
Encapsulé : méthode via laquelle un type de paquet est inséré dans un autre type de
paquet afin d'être envoyé via un réseau.
Encodage : processus de transformation d'informations d'un format à un autre.
Ports entrants : ports utilisés lorsqu'un autre ordinateur veut se connecter à un service ou
une application en cours d'exécution sur votre ordinateur. Les serveurs utilisent
principalement des ports entrants afin d'accepter des connexions entrantes et de diffuser
des données.

2-2
Leçon 2

IANA (Internet Assigned Numbers Authority) : entité qui supervise à l'échelle


mondiale l'allocation d'adresses IP, l'allocation de numéros de système autonomes
et la gestion de la zone racine dans le système DNS (Domain Name System).
Protocole ICMP (Internet Control Message Protocol) : protocole utilisé par les
systèmes d'exploitation pour envoyer des messages d'erreur (pour indiquer qu'un service
demandé n'est pas disponible ou qu'un hôte ou routeur n'a pas pu être joint). L'ICMP
peut également être utilisé pour relayer des messages de requête.
Internet Engineering Task Force (IETF) : organisation en charge du développement et
de la promotion des normes Internet.
Protocole Internet (IP) : protocole central utilisé dans la suite de protocole TCP/IP afin
de transmettre des paquets sur une interconnexion.
Commutateur de la couche 2 : type de commutateur qui bascule les paquets en fonction
de leur adresse MAC.
Commutateur de la couche 3 : type de commutateur opérant comme router (couche 3).
Saturation de la sous-couche MAC : attaque qui envoie de nombreux paquets au
commutateur. Ces paquets ont tous une adresse MAC différente, afin d'utiliser autant de
mémoire que possible sur le commutateur.
Adresse MAC (Media Access Control) : identifiant unique attribué aux cartes réseau
par le fabricant. Cette adresse compte six octets et est écrite en hexadécimal.
Couche réseau : couche du modèle OSI dédiée au routage et à la commutation
d'informations vers différents réseaux, LAN ou interconnexions.
Modèle OSI (Open Systems Interconnection) : modèle utilisé pour définir comment la
communication de données a lieu sur les réseaux informatiques. Ce modèle est divisé en
couches empilées les unes sur les autres afin que chacune d'elles fournisse des fonctionnalités
aux couches du dessus et du dessous. Ces couches sont associées à des protocoles et des
dispositifs.
Ports sortants : utilisés lorsque votre ordinateur veut se connecter à un service ou une
application en cours d'exécution sur un autre ordinateur. Les ordinateurs clients utilisent
principalement des ports sortants et ceux-ci sont attribués dynamiquement par le système
d'exploitation.
Surcharge : combinaison de surplus de temps de calcul, de mémoire, de bande passante
ou toute ressource requise pour effectuer une tâche.
Couche physique : couche du modèle OSI comportant le support physique et électrique
du transfert de données. Elle comprend, sans s'y limiter, les câbles, les prises, panneaux et
blocs de raccordement, concentrateurs et unités d'accès multistations (MAU).
Ports : point de terminaison de communication logique pour ordinateurs.
Couche présentation : couche du modèle OSI qui transcrit le format de données de
l'expéditeur dans celui du destinataire, quel que soit le système d'exploitation utilisé.
Pile de protocoles : également appelée suite de protocoles. Plusieurs protocoles
travaillant ensemble afin de fournir un service ou une application réseau.

2-3
Leçon 2

Couche de session : couche du modèle OSI contrôlant les dialogues (connexions) entre


les ordinateurs. Elle établit, gère et termine les connexions entre l'application locale et
distante.
Protocole de contrôle de transmissions (TCP) : couche de 4 protocoles qui constitue un
protocole orienté connexion.
Couche transport : couche du modèle OSI qui garantit une transmission sans erreur
entre des hôtes via un adressage logique. En conséquence, elle gère la transmission des
messages via les couches 1 à 3.
Protocole UDP (User Datagram Protocol) : couche de 4 protocoles qui constitue
un protocole non connecté.
LAN virtuel (VLAN) : réseau virtuel utilisé pour segmenter un réseau, limiter les
collisions, organiser le réseau, booster les performances et (espérons-le) améliorer
la sécurité.

2-4
Leçon 2

Leçon 2
Définition de réseaux avec
le modèle OSI

Évaluation des connaissances


QCM

Entourez la lettre correspondant à la bonne réponse.


1. Combien de couches sont incorporées dans le sous-réseau de
communications du modèle OSI ?
a. 2
b. 7
c. 3
d. 4
2. Laquelle des couches suivantes se charge du transfert de
données en série ?
a. Physique
b. Liaison de données
c. Réseau
d. Session
3. Vous devez installer un routeur sur le réseau de votre entreprise
afin de permettre l'accès à l'Internet. Sur quelle couche OSI ce
dispositif réside-t-il ?
a. Physique
b. Liaison de données
c. Réseau
d. Transport
4. Vous exécutez une commande netstat-an dans l'invite de
commandes et pouvez constater que plusieurs connexions
s'effectuent et portent la mention TCP dans la colonne de
gauche. À quelle couche de l'OSI TCP fait-il allusion ?
a. Couche 1
b. Couche 2
c. Couche 3
d. Couche 4

2-5
Leçon 2

5. Vous suspectez un problème sur la carte réseau de votre


ordinateur qui affecte sa capacité à envoyer les données dans
une structure correcte correspondant à l'architecture de réseau
utilisée par les autres ordinateurs. Quelle couche devriez-vous
tentez d'utiliser comme point de départ pour le dépannage ?
a. Physique
b. Liaison de données
c. Réseau
d. Transport
6. À quelle couche OSI une norme telle que 100BASE-T fait-elle
référence ?
a. Physique
b. Liaison de données
c. Réseau
d. Transport
7. Presque tous vos utilisateurs se connectent à des sites Web
avec Internet Explorer. Ils saisissent habituellement des noms
de domaine tels que www.microsoft.com. Quel protocole est
lancé par défaut quand ils appuient sur Entrée après avoir entré
le nom de domaine ?
a. FTP
b. HTTPS
c. HTTP
d. HTP
8. Vous devez trouver l'adresse MAC de l'ordinateur de votre
supérieur. Il vous a donné la permission d'accéder à son
ordinateur. Vous accédez à l'invite de commandes. Quelle
commande devez-vous saisir pour voir s'afficher
l'adresse MAC de l'ordinateur ?
a. ipconfig
b. ipconfig/all
c. arp
d. netstat -an
9. Vous devez trouver les adresses MAC de tous les ordinateurs
auxquels s'est connecté récemment l'ordinateur d'un utilisateur
donné. Quelle commande devez-vous utiliser pour y parvenir ?
a. ping 127.0.0.1
b. netstat -a
c. arp -a
d. arp -s
10. On vous a demandé de repérer et d'analyser les paquets d'un
serveur. Quel outil vous permettra d'effectuer cette opération ?
(Sélectionnez les deux meilleures réponses.)
a. Analyseur de protocole
b. Invite de commandes

2-6
Leçon 2

c. netstat -an
d. Wireshark
Compléter l'espace vide

Indiquez la bonne réponse dans l'espace prévu à cet effet.


1. Le responsable informatique vous demande d'envoyer un ping
à son ordinateur portable pour voir si votre ordinateur parvient
à le trouver sur le réseau. Dans ce scénario, le protocole ICMP
est mis en œuvre.
2. Un commutateur de la couche 3 utilise l'adressage logique pour
déterminer les chemins de données.
3. Les ports 1024 – 49 151 sont les ports utilisés par les
fournisseurs pour des applications exclusives spécifiques. On
parle de ports enregistrés (registered).
4. Le port 21 est utilisé par le protocole de transferts de fichiers
(FTP).
5. Votre supérieur vous demande de configurer des connexions
HTTP et HTTPS sur le serveur Web de l'entreprise. Pour cela,
vous devez ouvrir les ports entrants 80 et 443.
6. Votre entreprise héberge un serveur DNS qui traduit les noms
de domaine en adresses IP. Le port 53 doit être ouvert sur ce
serveur afin de traiter ces requêtes de résolution de noms.
7. Vous devez identifier les connexions Internet qu'un ordinateur
donné a effectuées récemment. Vous devez également disposer
d'informations numériques afin d'obtenir les numéros de port et
les adresses IP des ordinateurs de destination. Dans l’invite de
commandes, entrez netstat -an.
8. Le responsable informatique vous demande de connecter un
ordinateur client à un réseau 802.3ab. Ce réseau utilise
l'Ethernet standard.
9. Un utilisateur s'est connecté à un site Web. Les informations
qui sont envoyées à l'ordinateur de cet utilisateur sont chiffrées
dans un format codé. Ce changement apporté aux données a
lieu dans la couche présentation.
10. Lorsque vous analyser en profondeur un paquet de données
avec votre analyseur de protocole, vous remarquez que la taille
de trame est plus grande que la taille de paquet. Cela est dû au
fait que le paquet est encapsulé à l'intérieur de la trame.

Étude de cas – Scénarios


Scénario 2-1 : Installation du commutateur approprié
Proseware, Inc. nécessite l'installation d'un commutateur 24 ports afin de rediriger le
trafic TCP/IP vers des adresses logiques sur le réseau. Quel genre de commutateur
conviendrait dans cette situation, et vers quels types d'adresses le trafic sera-t-il dirigé ?
Avec quelle couche du modèle OSI travaillez-vous dans ce cas ?
Pour ce scénario, un commutateur de couche 3 est nécessaire. Les commutateurs de
couche 3 dirigent le trafic vers des adresses IP logiques. Ce scénario fait référence
à la couche réseau (ou couche 3) du modèle OSI.

2-7
Leçon 2

Scénario 2-2 : Définition de l'adresse IP et des ports utilisés par les


serveurs de destination
L'ordinateur d'un de vos collègues semble établir de lui-même des connexions avec
différents ordinateurs sur Internet. Des publicités « pop-up » intempestives et d'autres
fenêtres contextuelles semblent s'ouvrir à l'improviste. Quelle syntaxe de commande
utiliseriez-vous pour déterminer à quelles adresses IP et quels ports l'ordinateur se
connecte ? À quelles couches du modèle OSI les adresses IP et les ports appartiennent-ils ?
La commande à utiliser est netstat - an. Vous obtiendrez ainsi des données
numériques sur les adresses IP et les ports de l'ordinateur auxquels l'ordinateur
victime se connecte tout seul. Les adresses IP relèvent de la couche réseau et les
ports de la couche transport.
Scénario 2-3 : Preuve du chiffrement des informations de connexion d'un
nouveau compte de messagerie électronique
Le responsable informatique aimerait que vous créiez un compte de messagerie qui
serait utilisé sur le site Web de la société. Il veut que l'adresse de messagerie ne lui coûte
rien et demande que vous lui prouviez que lorsqu'un utilisateur se connecte au compte de
messagerie, le mot de passe est chiffré. Quels services, applications et outils pouvez-vous
utiliser pour y parvenir ? Quelles couches du modèle OSI sont utilisées lors de la
connexion ?
Créez un compte Gmail Hotmail gratuit (ou un autre réseau de messagerie sur le
Web). Le processus d'identification Gmail Hotmail par défaut utilise le chiffrement.
Dans la plupart des cas, vous avez la possibilité d'activer le chiffrement s'il n'est
pas sélectionné par défaut. Utilisez Wireshark pour enregistrer le flux réseau et
connectez-vous au nouveau compte Gmail Hotmail. Arrêtez l'enregistrement et
recherchez les paquets HTTP correspondant à l'identification. Dans les informations
de la couche d'application correspondant au bon paquet, vous devriez trouver le
nom d'utilisateur et les informations d'identification. Ces dernières devraient être
brouillées soit dans le volet du milieu, soit dans les informations ASCII dans la partie
inférieure de la fenêtre. Passez en revue les paquets pour trouver ces informations
risque de vous prendre du temps. La couche d'application du modèle OSI est utilisée
pour l'identification/la connexion en elle-même. La couche présentation est utilisée
pour le chiffrement du mot de passe.
Scénario 2-4 : Création d'une entrée de table ARP permanente
L'ordinateur de bureau de votre supérieure se met en veille au bout de 10 minutes. Elle
voudrait pouvoir le réactiver à partir d'un système à distance (par exemple, depuis son
ordinateur portable). Pour ce faire, vous devez commencer par créer une entrée statique
dans la table ARP de l'ordinateur portable de votre supérieure. De plus, cette entrée doit
être recréée chaque fois que l'ordinateur portable redémarre. L'adresse IP de l'ordinateur
de bureau est 10.50.249.38 et son adresse MAC 00-03-FF-A5-55-16. Quelle syntaxe de
commande devez-vous utiliser pour y parvenir ? Comment procéderez-vous pour que
cette commande soit exécutée chaque fois que l'ordinateur démarre ? À quelle couche
du modèle OSI ce scénario est-il associé ?
La commande à utiliser est arp –s. Dans cet exemple précis, la syntaxe serait la
suivante : arp –s 10.50.249.38 00-03-FF-A5-55-16. Cette entrée doit être ajoutée
à l'ordinateur portable pour qu'il reconnaisse l'adresse MAC et l'adresse IP de
l'ordinateur de bureau, même lorsque l'ordinateur de bureau est en veille. Souvenez-
vous que les entrées régulières de la table ARP sont dynamiques et ne représentent que

2-8
Leçon 2

les connexions récentes. Cependant, une entrée statique créée avec le paramètre –s sera
conservée par la table ARP pour toute la durée de la session, jusqu'à ce que
l'ordinateur redémarre. En conséquence, un simple fichier de commandes (.bat)
vous suffit. Ajoutez la syntaxe ci-dessus à un fichier texte, puis enregistrez-le comme
fichier .bat. Ajoutez ensuite le .bat au programme de démarrage ou aux tâches
planifiées de l'ordinateur portable afin que le fichier de commandes s'exécute chaque
fois que l'ordinateur démarre. ARP, les tables ARP et la création d'entrées ARP sont
du domaine de la couche 3, la couche réseau.

2-9