Académique Documents
Professionnel Documents
Culture Documents
KEUMENI JOSEPH
Consultant formateur en sécurité et
cyber Sécurité
MINDEF (Ministère de la défense du
Cameroun)
Objectifs du Module
Titre du Module: Protocoles et Modèles
Objectif du Module: Expliquer comment les protocoles réseau permettent aux périphériques
d'accéder aux ressources de réseau locales et distantes.
Titre du Rubrique Objectif du Rubrique
Les Règles Décrire les types de règles nécessaires pour communiquer efficacement.
Organismes de normalisation Expliquer le rôle des organismes de normalisation dans la définition des
protocoles pour l'interopérabilité réseau.
Modèles de référence Expliquer comment le modèle TCP/IP et le modèle OSI sont utilisés pour
faciliter la normalisation dans le processus de communication.
Pour échanger des idées, les personnes utilisent de nombreuses méthodes de communication
différentes.
Source du message (expéditeur) - Les sources du message sont les personnes, ou les appareils
électroniques, qui ont besoin d'envoyer un message à d'autres personnes ou appareils.
Dans nos communications personnelles quotidiennes, les règles que nous utilisons pour communiquer à
travers un support (par exemple, un appel téléphonique) ne sont pas nécessairement identiques au
protocole d'utilisation d'un autre support tel que l'envoi d'une lettre.
Le processus d'envoi d'une lettre est similaire à la communication qui se produit dans les réseaux
informatiques
L'exemple montre le message qui est maintenant correctement formaté pour la langue et la grammaire.
Les protocoles doivent tenir compte des exigences suivantes pour transmettre avec
succès un message compris par le destinataire:
l'identification de l'expéditeur et du destinataire ;
l'utilisation d'une langue et d'une syntaxe communes ;
la vitesse et le rythme d'élocution ;
la demande de confirmation ou d'accusé de réception © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 6
Les Règles
3.1.5 Exigences Relatives au Protocole Réseau
Les protocoles utilisés dans le cadre des communications réseau partagent bon nombre de ces
caractéristiques fondamentales. En plus d'identifier la source et la destination, les protocoles
informatiques et réseau définissent la manière dont un message est transmis sur un réseau.
La taille du message
Contrôle de flux - Ceci est le processus de gestion de la vitesse de transmission des données. Le
contrôle de flux définit la quantité d'informations qui peuvent être envoyées et la vitesse à laquelle
elles peuvent être livrées. Si une personne parle trop rapidement, l’autre personne éprouve des difficultés
à entendre et à comprendre le message. Dans la communication réseau, il existe des protocoles réseau
utilisés par les périphériques source et de destination pour négocier et gérer le flux d'informations.
Délai de réponse - Si une personne pose une question et qu’elle n’entend pas de réponse dans un délai
acceptable, elle suppose qu’aucune réponse n’a été donnée et réagit en conséquence. La personne peut
répéter la question ou continuer à converser. Les hôtes du réseau sont également soumis à des règles qui
spécifient le délai d'attente des réponses et l'action à entreprendre en cas de délai d'attente
dépassé.
La méthode d'accès - détermine le moment où un individu peut envoyer un message. Cliquez sur
Lecture dans la figure pour voir une animation de deux personnes parlant en même temps, puis une
"collision d'informations" se produit, et il est nécessaire que les deux personnes s'arrêtent et
recommencent. De même, lorsqu'un périphérique souhaite transmettre sur un réseau local sans fil, il
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
est nécessaire que la carte d'interface réseau WLAN (NIC) détermine si le support sans fil est disponible.
confidentielles de Cisco 11
Les Règles
3.1.10 Options de remise du Message
Un message peut être transmis de différentes manières.
• Les nœuds sont généralement représentés sous la forme d'un cercle. La figure montre une
comparaison des trois options de livraison différentes utilisant des icônes de nœud au lieu des
icônes d'ordinateur.
4 Types
Communications
Utilisent : Technologies Ethernet (IP, TCP, HTTP…)
Sécurités
Utilisent: Authentification, l'intégrité et chiffrement
(exemple: SSH , SSL, et TLS)
Routage
Echanger, comparer et sélectionner le meilleur chemin (
exemple : OSPF, RIP, EIGRP, BGP…)
Détection des Services © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 16
Protocole Fonction
Protocole HTTP Régit la manière dont un serveur web et un client web interagissent
(Hypertext Transfer Définit le contenu et le format (requêtes et réponses HTTP)
Protocol)
Protocole de Contrôle Gère les conversations individuelles
de Transmission Offre une garantie de livraison
(TCP) Gère le contrôle du flux
Protocole Internet (IP) Remise des messages de l'expéditeur au destinataire
Ethernet Remise des messages d'une carte réseau à une autre carte réseau sur
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
le même réseau local (LAN) Ethernet confidentielles de Cisco 18
3.3 Suites de protocoles
Suite de protocoles:
• un groupe de protocoles interdépendants
nécessaires pour assurer une fonction de
communication.
• Des ensembles de règles qui fonctionnent
conjointement pour aider à résoudre un
problème.
Les protocoles sont affichés en termes de couches:
• Couches supérieures
• Couches inférieures - concernées par le
déplacement des données et la fourniture de
services aux couches supérieures
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 20
Suites de Protocoles
3.3.2 Évolution des Suites de Protocole
Il existe plusieurs suites de protocoles.
• Internet Protocol Suite ou TCP/IP - La
suite de protocoles la plus courante et
maintenue par Internet Engineering Task
Force (IETF)
• TCP/IP est:
• compétition
• innovation
Réflexion: Citer les organismes de • gratuit pour les organisations à but non
normalisations ? lucratif
Quelle est la différence entre une norme • créé pour développer et promouvoir le
ouverte et propriétaire ? concept de normes ouvertes.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 26
Organismes de normalisation
Citer les organismes qui sont chargés de
3.4.2 Normes Internet créer, développer et promouvoir les
normes internet ?
• Internet Society (ISOC) - Promouvoir le
développement et l'évolution ouverts de
l'internet
• Internet Architecture Board (IAB) -
Responsable de la gestion et du
développement des normes Internet
• Internet Engineering Task Force (IETF) -
Développe, met à jour et assure la
maintenance des technologies Internet et
TCP/IP
• Internet Research Task Force (IRTF) - Se
concentre sur la recherche à long terme
liée à l'internet et aux protocoles TCP/IP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 27
Organismes de normalisation
3.4.2 Normes Internet (suite)
Voici deux autres Organismes de
normalisation participant à l'élaboration et
au soutien de TCP/IP :
• Internet Corporation for Assigned
Names and Numbers (ICANN) -
coordonne l'attribution des adresses
IP, la gestion des noms de domaine et
l'attribution d'autres informations
• Internet Assigned Numbers Authority
(IANA) - Supervise et gère
l'attribution des adresses IP, la
Réflexion: gestion des noms de domaine et les
Quel organisme coordonne la distribution des identificateurs de protocole TCP/UDP
adresses IP, Nom du domaine ? pour l'ICANN
Quel organisme distribue et gère les adresses © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 28
IP, Nom de domaine et TCP/UDP ?
Organismes de normalisation
3.4.3 Normes électroniques et de communication
• Institute of Electrical and Electronics Engineers (IEEE, prononcer "I-triple-E") - qui se
consacre à la création de normes dans les domaines de l'électricité et de l'énergie, des
soins de santé, des télécommunications et des réseaux
• Electronic Industries Alliance (EIA) - élabore des normes relatives au câblage
électrique, aux connecteurs et aux racks de 19 pouces utilisés pour monter les
équipements de réseau
• Telecommunications Industry Association (TIA) - développe des normes de
communication pour les équipements radio, les tours de téléphonie cellulaire, les
dispositifs de voix sur IP (VoIP), les communications par satellite, etc.
• Union internationale des télécommunications - Secteur de la normalisation des
télécommunications (UIT-T) - définit des normes pour la compression vidéo, la
télévision par protocole Internet (IPTV) et les communications à large bande, telles que la
ligne d'abonné numérique (DSL)
Réflexion:
Citer deux organismes de normalisations dans les domaines électriques, câblages etc...?
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 29
Couche du
Description
Modèle TCP/IP
Représente des données pour l'utilisateur, ainsi que du codage et un contrôle
Application
du dialogue.
Prend en charge la communication entre plusieurs périphériques à travers
Transport
divers réseaux.
Accès réseau Contrôle les périphériques matériels et les supports qui constituent le réseau.
Réflexion:
Citer les couches du modèles OSI ?
Citer les couches du modèles TCP/IP ?
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 35
Modèles de Référence
3.5.4 Comparaison des modèles OSI et TCP/IP
Je retiens les éléments qui différencient
le Modèle TCP/IP et OSI ?
Analysons la figure
• Le modèle OSI divise la couche d'accès
réseau et la couche d'application du
modèle TCP/IP en plusieurs couches.
• La suite de protocoles TCP/IP ne
spécifie pas les protocoles à utiliser
lors de la transmission sur un support
physique.
• Les couches OSI 1 et 2 traitent des
procédures nécessaires à l'accès aux
supports et des moyens physiques
pour envoyer des données sur un réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 36
Modèles de Référence
Packet Tracer – Étudier les modèles TCP/IP et OSI en action
Etudiant
Cet exercice de simulation vise à fournir une base pour comprendre la suite de
protocoles TCP/IP et sa relation avec le modèle OSI. Le mode Simulation vous
permet d'afficher le contenu de données envoyé sur tout le réseau à chaque
couche.
Dans ce Packet Tracer, vous allez:
• Partie 1 : Examiner le trafic Web HTTP
• Partie 2 : Afficher les éléments de la suite de protocoles TCP/IP
Réflexion:
Définition: segmentation, multiplexage,
séquençage ?
Les deux avantages de la segmentation ?
Citer un protocole de la couche transport
responsable de la segmentation, et
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
séquençage ?
confidentielles de Cisco 40
Encapsulation de Données
Je retiens :
3.6.3 Unités de Données du
L'encapsulation est le processus par lequel les
Protocole protocoles ajoutent leurs informations aux
données.
• À chaque étape du processus, une unité de
données de protocole possède un nom
différent qui reflète ses nouvelles fonctions.
• Il n'existe pas de convention de dénomination
universelle pour les PDU, dans ce cours, les PDU
sont nommés selon les protocoles de la suite
TCP/IP.
• Les PDU qui transmettent la pile sont les
suivantes:
1. Données (flux de données)
2. Segment
3. Paquet
4. Trame © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 41
5. Bits (flux de bits)
Encapsulation de Données
3.6.4 Exemple d'Encapsulation
• L'encapsulation est un
processus descendant.
• Le niveau ci-dessus
effectue son processus,
puis le transmet au niveau
suivant du modèle.
• Ce processus est répété par
chaque couche jusqu'à ce
qu'il soit envoyé sous forme
de flux binaire.