Académique Documents
Professionnel Documents
Culture Documents
• La couche 4 ou couche transport : • Lors d’un envoi, la couche transport encapsule les données émises par la
• contrôle les flux réseaux, couche supérieure pour générer son PDU (Protocol Data Unit, unité de
données spécifique à la couche) : le segment.
• est responsable de la gestion des erreurs.
• Lors d’une réception, la couche transport décapsule les paquets reçus de
• Le transport peut être réalisé : la couche inférieure pour récupérer les segments.
• En mode connecté lorsque la priorité est la
fiabilité. On l’utilise lorsque la réception des
données doit être garantie.
• TCP est un exemple de protocole en mode
connecté.
• En mode non-connecté lorsque la priorité est la
simplicité et la rapidité. On l’utilise lorsqu’il est
inutile de retransmettre une donnée perdue,
comme dans le streaming par exemple.
• UDP est un exemple de protocole en
PARTIE 1
• La couche 3 ou couche réseau construit une voie de • Les équipements intermédiaires transmettent les paquets tels qu’ils les
communication de bout en bout entre l’émetteur et le ont reçus, sauf s’il est nécessaire de réaliser une fragmentation (dans le
destinataire. cas de l’IPv4) si la capacité de transfert (MTU) du réseau suivant est
• Deux fonctions sont mises en œuvre : insuffisant.
• Le routage détermine le chemin à emprunter à • IpV4 et IPv6 sont les 2 implémentations les plus courantes de la couche
travers les différents réseaux possibles. réseau.
• La couche 2 ou couche liaison transfère des données : • Les paquets émis sont encapsulés en trames lors de l’émission.
• entre les équipements d’un même segment • Lors de la réception, les trames sont formées à partir des bits reçus.
d’un LAN, • L’équipement principal de la couche liaison est le switch, qui est capable
• entre les équipements adjacents d’un WAN. de ne transmettre les trames qu’aux équipements concernés.
• La couche liaison est composée de 2 sous-couches : • Le protocole le plus utilisé est Ethernet.
• La sous-couche haute, dite logique, assure une
fonction de correction d’erreurs.
• La sous-couche basse, dite de contrôle d’accès
au media, organise la liaison via les adresses
Mac des équipements concernés.
PARTIE 1
• Le modèle OSI est un modèle conceptuel qui définit un Ce modèle conceptuel a été défini pour s’adapter à n’importe quel type de
vocabulaire commun pour les professionnels de l’IT. réseau. Un modèle plus centré sur les technologies IP a été défini. Ce modèle
• La maitrise de ce vocabulaire permet de positionner un a été défini par le DOD (Department Of Defense) et est appelé modèle DOD
matériel ou un protocole dans une couche. ou modèle TCP/IP. La section suivante présente ce modèle.
• La couche liaison est la couche la plus basse du modèle TCP/IP. Elle gère
l’accès au média physique en émettant et recevant les bits sous forme
électrique ou optique en fonction du support utilisé. La couche liaison gère
également l’adressage physique.
• Lorsque des bits sont reçus par l’interface réseau de l’hôte, la couche réseau
recrée la trame à partir des bits reçus physiquement puis la transmet à la
couche supérieure.
• Sur un réseau local Ethernet, le protocole ARP (Address Resolution Protocol)
traduit l’adresse IP logique fournie par la couche supérieure en adresse
physique MAC de destination. Les bits sont ensuite transmis physiquement
à cette adresse.
• Si l’IP est située sur le réseau, l’adresse MAC renvoyée est celle de
l’hôte correspondant.
• Si l’IP est à destination d’un autre réseau, l’adresse MAC fournie est
celle d’un routeur qui interconnecte le réseau à un autre réseau aussi
PARTIE 1
• La couche internet permet le routage des paquets entre des hôtes situés sur
des réseaux différents : elle principalement concernée par l’interconnexion
entre les réseaux. Le matériel concerné est le routeur.
• Les segments en provenance de la couche transport fournissent une adresse
source et une adresse de destination mais aucun chemin n’est fourni à l’avance.
Pour gérer l’acheminement, 3 protocoles sont mis en place par la couche IP :
• IP transforme les segments reçus de la couche transport et crée des
paquets. La table de routage du routeur est utilisée pour transmettre les
paquets vers le réseau suivant, plus proche de la destination, ou à l’hôte
de destination s’il est situé sur le réseau concerné.
• ICMP (Internet Control Message Protocol) véhicule les messages de
contrôle et d’erreur. Par exemple, la commande ping utilise ICMP pour
tester la disponibilité d’un serveur.
• IGMP (Internet Group Management Protocol) gère l’adressage multicast
vers plusieurs hôtes.
PARTIE 1
• La couche internet s’appuie sur les services fournis par la couche liaison pour
transmettre des paquets indépendamment de la technologie physique
employée dans les différents réseaux traversés.
• La couche application est la couche utilisée par les développeurs de logiciels pour
intégrer des fonctions réseau à leurs logiciels.
• Chaque protocole de la couche application fournit un service aux développeurs. Par
exemple :
• HTTP (HyperText Transfer Protocol) a été conçu pour le transfert de petits
fichiers comme une page web et les ressources associées. C’est le protocole
principal du Web.
• FTP (File Transfer Protocol) est un protocole efficace pour le transfert de gros
fichiers. Il est toutefois de moins en moins utilisé au profit de HTTP.
• TLS (Transport Layer Security) assure la confidentialité et l’intégrité des
données avant de les transmettre à la couche transport. Il peut être combiné à
HTTP pour transmettre les données du web de manière chiffrée. On parle alors
d’HTTPS.
• IMAP (Internet Message Access Protocol), POP (Post Office Protocol) et SMTP
(Simple Mail Transfer Protocol) assurent l’envoi et la réception des emails.
PARTIE 1
• Les échanges entre les couches adjacentes sur une même machine sont
appelées échanges verticaux ou interactions inter-couches.
• Chaque couche de TCP/IP dépend des couches inférieures pour
fournir un service aux couches supérieures.
• Lorsqu’un hôte émet, les données sont encapsulées par chaque
couche.
• Lorsqu’un hôte reçoit, les bits sont décapsulés en trames,
paquets, segments et enfin données.
• Les en-têtes encapsulées par chaque couche au moment de l’émission
sont traitées par les mêmes protocoles au niveau de chaque couche par
le destinataire. On appelle cela l’interaction sur couche identique.
• Cette interaction permet de se concentrer sur une couche
donnée, sans se préoccuper du fonctionnement des couches
inférieures.
PARTIE 1
• TCP/IP définit un ensemble de protocoles à partir du • Des modèles récents de TCP/IP proposent un modèle en 5 couches où la
modèle défini par le Département de la Défense des couche liaison est séparée en 2 sous-couches, l’une pour la gestion des
États-Unis (DoD) supports et l’autre pour l’adressage physique.
• La RFC 1122 définit ainsi 4 couches du plus bas au plus • Nous avons ainsi 2 modèles pour la modélisation des réseaux : le modèle
haut niveau, les couches les plus basses fournissant un OSI et le modèle TCP/IP. Nous allons comparer ces 2 modèles dans la
service aux couches les plus hautes. On a ainsi : section suivante.
• La couche liaison qui assure la création de
trames adaptées aux supports physiques.
• La couche internet qui assure le routage des
paquets entre les réseaux interconnectés.
• La couche transport qui assure un transport
de bout en bout fiable ou rapide.
• La couche application qui fournit des briques
d’accès au réseau aux développeurs
PARTIE 1
d’applications.
• OSI et TCP/IP définissent un modèle en couche mais avec une granularité différente :
• Les couches haut-niveau 5, 6 et 7 du modèle OSI sont regroupées dans une seule couche
Application en TCP/IP.
• Les couches bas-niveau 1 et 2 sont regroupées dans une couche liaison dans le modèle
PARTIE 1
TCP/IP original.
• TCP/IP est le modèle pratique qui s’est imposé. La technologie • Un routeur est un équipement dit de couche 3 car il s’appuie sur la
IP est aux cœur des réseaux, du petit réseau familial aux technologie IP pour router les paquets.
grands réseaux distribués des fournisseurs Cloud.
• OSI a échoué comme prescripteur de technologie mais a La dernière section de ce chapitre présente des services importants de la
gardé une utilité pratique en termes de description de couche application de TCP/IP.
fonctionnalités. Par exemple :
• Un concentrateur (hub) est décrit comme un
périphérique de couche 1 car il ne fait que
retransmettre un signal physique sans discrimination.
• Un concentrateur (switch) est principalement décrit
comme un périphérique de couche 2 car il exploite les
adresses MAC pour prendre des décisions intelligentes
pour l’adressage des trames.
• Nous verrons par la suite que certains switchs
offrent des fonctions avancées dites de couche
PARTIE 1
• L’organisation en couches de TCP/IP permet l’utilisation • En effet, un seul serveur pouvant fournir plusieurs services, le port permet
des services d’une couche sans avoir à se préoccuper de d’identifier celui qui est demandé.
son fonctionnement. • Certains services sont fournis par un port bien défini. On parle alors
• Du point de vue d’un développeur d’application, la mise de ports réservés (Well Known Port Number). Leur numéro est
en place de fonctionnalités réseau nécessite simplement attribué par l’IANA (Internet Assigned Numbers Authority), de 0 à
de faire appel aux services en respectant les protocoles 1023.
définis par la couche application de TCP/IP. • Les ports non réservés au-dessus de 1024 peuvent être utilisés
• La machine qui offre un service est appelé serveur. La librement par les développeurs de logiciels pour fournir leur propre
machine qui utilise le service est le client. Pour accéder à service.
un service, le client fournit 3 informations qui sont • Nous allons approfondir ce concept en étudiant quelques services bien
exploitées par la couche transport : connus :
• L’adresse IP du serveur • DNS, DHCP, FTP ;
• Le protocole de transport (TCP ou UDP) • ainsi que les protocoles de messagerie SMTP, POP et IMAP.
• Le port de connexion
PARTIE 1
• Lors de la présentation des couches du modèle OSI, nous • Dans la vraie vie comme dans cet exemple, les utilisateurs ne saisissent
avons défini le Web comme application phare de la pas une adresse IP mais un nom de domaine explicite facile à mémoriser.
couche application. • Une autre application se charge de récupérer l’adresse IP nécessaire à la
• Pour accéder à une page web, 2 étapes sont connexion : le DNS, que nous allons étudier.
nécessaires :
• Établir une connexion sur l’adresse IP du
serveur web, avec le protocole TCP, sur le
port 80 ;
• Une fois la connexion établie, envoyer une
requête respectant le format défini par le
protocole HTTP.
• L’illustration à droite montre la connexion, la
requête envoyée et la réponse reçue.
• En pratique, des navigateurs web graphiques ont été
PARTIE 1
• DHCP est un protocole fourni par le port 67 des serveurs • Concrètement, une machine n’ayant pas d’adresse IP attribuée va diffuser
qui le proposent. en broadcast une demande sur le port 67 de toutes les machines du
• Il permet d’affecter dynamiquement une adresse IP et un réseau qu’elle essaie de rejoindre.
masque de sous-réseau à une machine nouvellement • Si un serveur offrant le service DHCP est actif, il répond par une adresse IP
connectée sur le réseau. disponible.
• Ce protocole est particulièrement utile en mobilité • Le client accepte la première offre qui lui parvient.
notamment pour connecter facilement un • Une box internet active généralement ce service par défaut pour
smartphone sur un réseau WIFI ou une nouvelle permettre de brancher des équipements sur les ports RJ45 ou de les
imprimante sur un LAN Ethernet. connecter en WIFI.
• Il n’est ainsi plus nécessaire de configurer • En entreprise, des serveurs DHCP dédiés peuvent être configurés pour une
manuellement une adresse statique et le masque sécurité renforcée.
associé.
• Par exemple, en n’acceptant que les machines ayant une adresse
MAC connue.
PARTIE 1
• La messagerie électronique s’appuie sur 3 protocoles principaux : • IMAP (Internet Message Access Protocol) résout les problèmes de
• SMTP (Simple Mail Transfer Protocol) gère l’envoi de mails. POP en se synchronisant avec les serveurs de messagerie.
Son port réservé est le 25 pour un envoi non chiffré. • Il est ainsi possible de renommer ou supprimer des messages
• Les problèmes liés aux courriers indésirables a et de retrouver les modifications sur toutes ses machines
conduit la plupart des fournisseurs d’accès à bloquer connectées à son compte de messagerie.
SMTP sur la connexion des utilisateurs non • Chacun de ces protocoles offre une version sécurisée avec chiffrement.
professionnels. Il faut utiliser les serveurs mis en
• Pour SMTP, le port 587 est réservé à l’envoi d’un mail avec
place par le fournisseur.
chiffrement.
• Les messages sont transférés vers le serveur mail du • Pour POP, la technologie disponible sur le port 995 est désormais
destinataire pour y être récupérés.
obsolète et son usage est déconseillé.
• POP (Post Office Protocol) est un protocole simple pour la
• Le port 993 remplit la fonction d’accès sécurisé aux mails avec une
récupération des mails. Son port est le 110. technologie moderne en IMAP.
• Par défaut, POP récupère les mails et les efface du
serveur.
PARTIE 1