Vous êtes sur la page 1sur 40

PRESENTATION DU COURS

INTITULE CHARGES DU COURS

RESEAUX
INFORMATIQUES  Baudouin BANZA,
 Hemedy SALEH
VOLUME HORAIRE

60 Heures Première licence


Edition 2020 - 2021
CHAPITRE III : PROTOCOLES ET
COMMUNICATIONS RESEAUX
PLAN DU CHAPITRE

3.1. Introduction
3.2. Règles de communication
3.3. Normes et protocoles réseaux
3.4. Transfert des données sur le réseau
3.5. Synthèse du troisième chapitre
3.6. Travaux pratiques
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 2
CHAPITRE III : PROTOCOLES ET
COMMUNICATIONS RESEAUX
3.1. INTRODUCTION
De plus en plus, ce sont les réseaux qui nous relient. De nouveaux
services sont développés au quotidien pour tirer parti du réseau.

L'utilisation de modèles acceptés par tous et décrivant les règles et les


fonctions du réseau est au cœur de cette architecture de
développement.

Dans ce chapitre, vous découvrirez ces modèles, ainsi que les normes
qui permettent aux réseaux de fonctionner. Vous découvrirez également
les processus de communication à l'œuvre dans un réseau.
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 3
3.2. Règles de communication

3.2.1. Les règles


Il ne suffit pas de connecter
physiquement, via une connexion filaire
ou sans fil, des périphériques finaux pour
permettre la communication. Les
périphériques doivent également savoir
comment communiquer.
tous les modes de communication ont
en commun trois éléments :
1. la source du message ou l'expéditeur
2. la destination ou le destinataire du
message,
3. Le canal ou support de transmission.

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 4


3.2.1. Règles de communication

3.2.1.1. Principes de base de la communication


La communication commence par un message (ou des informations) qui doit être
envoyé d'une source vers une destination. L'envoi de ce message, soit lors d'une
conversation en face à face soit sur un réseau, est régi par des règles appelées
protocoles. Ces protocoles sont propres au mode de communication. Dans nos
communications personnelles quotidiennes, les règles que nous utilisons pour
communiquer à travers un support (par exemple, un appel téléphonique) ne sont
pas nécessairement identiques au protocole d'utilisation d'un autre support tel que
l'envoi d'une lettre.

Un grand nombre de règles et de protocoles différents régissent l'ensemble des


méthodes de communication existant actuellement dans le monde.

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 5


3.2.1. Les règles

3.2.1.2. Définition des règles


Pour pouvoir communiquer entre elles, les personnes doivent
utiliser des règles établies ou des conventions qui régissent la
conversation. Les protocoles doivent prendre en compte les
éléments suivants :

l'identification de l'expéditeur et du destinataire.


l'utilisation d'une langue et d'une syntaxe communes.
la vitesse et le rythme d'élocution.
la demande de confirmation ou d'accusé de réception.
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 6
3.2.1. Les règles

3.2.1.2. Définition des règles


Les protocoles utilisés dans le cadre des
communications réseau partagent bon
nombre de ces caractéristiques
fondamentales. En plus d'identifier la
source et la destination, les protocoles
informatiques et réseau définissent la
manière dont un message est transmis sur
un réseau. Les protocoles informatiques
courants répondent aux exigences
illustrées à la figure 2. Nous allons étudier
chacun de ces protocoles plus en détail.
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 7
3.2.1. Les règles

3.2.1.3. Codage des messages


Pour envoyer un message, il faut
tout d'abord le coder. Le
codage est le processus de
conversion des informations vers
un autre format acceptable, à
des fins de transmission. Le
décodage est le processus
inverse ; il permet d'interpréter
l'information.

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 8


3.2.1. Les règles

3.2.1.3. Codage des messages


Le codage intervient également dans les communications
informatiques, comme illustré à la figure précédente. Le
format du codage entre les hôtes doit être adapté au
support. Les messages envoyés sur le réseau sont tout
d'abord convertis en bits, par l'hôte émetteur. Chaque bit
est codé en modèle de sons, d'ondes lumineuses ou
d'impulsions électriques, selon le support du réseau sur
lequel les bits sont transmis. L'hôte de destination reçoit et
décode les signaux pour interpréter le message
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 9
3.2.1. Les règles

3.2.1.4. Format et encapsulation des messages


Le processus consistant à
placer un format de message
(la lettre) dans un autre
(l'enveloppe) s'appelle «
encapsulation ». Une
désencapsulation a lieu lorsque
le processus est inversé par le
destinataire et que la lettre est
retirée de l'enveloppe.

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 10


3.2.1. Les règles

3.2.1.4. Format et encapsulation des messages


Un message qui est envoyé via un réseau informatique suit des règles
de format spécifiques en vue de sa livraison et de son traitement. Les
messages informatiques sont encapsulés, de la même manière qu'une
lettre est placée dans une enveloppe. Chaque message informatique
est encapsulé dans un format spécifique, appelé trame, avant d'être
transmis via le réseau. La trame fait office d'enveloppe. Elle fournit
l'adresse de la destination et celle de l'hôte source, comme le montre
la figure précédente. Notez que la source et la destination sont
indiquées dans la partie adressage de la trame, ainsi que dans le
message encapsulé. La différence entre ces deux types d'adresses
sera expliquée plus loin dans ce chapitre.
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 11
3.2.1. Les règles

3.2.1.5. Taille des messages


La taille fait également l'objet d'une règle de communication. Lorsque les personnes
communiquent, les messages qu'elles envoient sont généralement décomposés en
petites parties ou phrases.

De même, lorsqu'un long message est envoyé par un hôte à un autre sur le réseau, il
est nécessaire de décomposer le message en plusieurs petites parties. Les règles qui
régissent la taille des parties ou « trames » transmises au réseau sont très strictes. Elles
peuvent également être différentes selon le canal utilisé. Les trames trop longues ou
trop courtes ne sont pas livrées.

Chaque trame possède également ses propres informations d'adressage. Au niveau


de l'hôte destinataire, les différents morceaux du message sont reconstruits de
manière à recomposer le message d'origine.
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 12
3.2.1. Les règles

3.2.1.6. Synchronisation des messages


Méthode d'accès

La méthode d'accès détermine le moment où un individu peut


envoyer un message. Si deux personnes parlent en même temps, une
collision d'informations se produit et elles doivent s'arrêter et
recommencer. De même, il est nécessaire pour les ordinateurs de
définir une méthode d'accès. Les hôtes d'un réseau ont besoin d'une
méthode d'accès pour savoir à quel moment ils doivent commencer
à envoyer des messages et comment répondre en cas d'erreurs.

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 13


3.2.1. Les règles

3.2.1.6. Synchronisation des messages


Contrôle de flux

La synchronisation affecte également la quantité d'informations à


envoyer, ainsi que leur vitesse de livraison. Si une personne parle trop
rapidement, l'autre personne éprouve des difficultés à entendre et à
comprendre le message. Dans la communication réseau, les hôtes
source et de destination utilisent des méthodes de contrôle de flux
pour négocier une synchronisation correcte en vue d'établir une
communication.

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 14


3.2.1. Les règles

3.2.1.6. Synchronisation des messages


Délai d'attente de la réponse

Si une personne pose une question et qu'elle n'entend pas de réponse


dans un délai acceptable, elle suppose qu'aucune réponse n'a été
donnée et réagit en conséquence. La personne peut répéter la
question ou continuer à converser. Les hôtes du réseau sont
également soumis à des règles qui spécifient le délai d'attente des
réponses et l'action à entreprendre en cas de délai d'attente
dépassé.

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 15


3.2.1. Les règles

3.2.1.7. Options de remise des messages


Un message peut être transmis de différentes manières :

 Monodiffusion : option de remise un à un


 Multidiffusion : option de livraison de type « un à plusieurs »
 Broadcast ou diffusion : option de remise de type « un à tous »

Parfois, l'expéditeur d'un message doit également s'assurer que le


message a bien été reçu par son destinataire. Dans ce cas, le
destinataire doit renvoyer un accusé de réception à l'expéditeur. Si
aucun accusé de réception n'est requis, l'option de remise est dite «
sans accusé de réception ».
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 16
3.3. Normes et protocoles réseaux

3.3.1. Protocoles
Un groupe de protocoles associés entre eux et nécessaires pour
remplir une fonction de communication est appelé suite de
protocoles. Pour mieux visualiser l'interaction des protocoles d'une
suite, imaginez que celle-ci est une pile. Une pile de protocoles
indique comment chacun des protocoles de la suite est mis en œuvre.
Les protocoles sont représentés par des couches et chaque service de
niveau supérieur dépend de la fonctionnalité définie par les
protocoles constituant les niveaux inférieurs. Les couches inférieures de
la pile s'occupent du déplacement de données sur le réseau et de la
fourniture de services aux couches supérieures, qui elles, se
concentrent sur le contenu du message en cours d'envoi.
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 17
3.3. Protocoles

3.3.1.1. Protocoles réseaux


Au niveau humain, certaines règles de communication sont formelles et d'autres sont
simplement tacites, en fonction de la coutume et de la pratique. Afin que des
périphériques puissent communiquer correctement, une suite de protocoles réseau
doit décrire des exigences et des interactions précises. Les protocoles réseau
définissent un format et un ensemble communs de règles d'échange des messages
entre les périphériques. Les protocoles réseau les plus courants sont le protocole HTTP
(Hypertext Transfer Protocol), le protocole TCP (Transmission Control Protocol) et le
protocole IP (Internet Protocol).

Remarque : dans ce cours, « IP » fait référence aux protocoles IPv4 et IPv6. Version la
plus récente du protocole Internet (IP), l'IPv6 est amené à remplacer l'IPv4.

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 18


3.3. Protocoles

3.3.1.2. Interaction entre les protocoles

La communication entre un
serveur web et un client
web est un exemple
d'interaction entre plusieurs
protocoles. Les protocoles
mentionnés dans la figure
sont les suivants :

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 19


3.3. Protocoles

3.3.1.2. Interaction entre les protocoles


HTTP : protocole d'application qui régit la manière dont un serveur web et un client
web interagissent. Le protocole HTTP décrit le contenu et la mise en forme des
requêtes et des réponses échangées entre le client et le serveur. Les logiciels du
client et du serveur web implémentent le protocole HTTP dans le cadre de
l'application. Le protocole HTTP dépend d'autres protocoles pour gérer le transport
des messages entre le client et le serveur.
TCP : protocole de transport qui gère les conversations individuelles. Le protocole
TCP divise les messages HTTP en petites parties appelées segments. Ces segments
sont envoyés entre les processus du serveur web et du client exécutés sur l'hôte de
destination. Le protocole TCP est également responsable du contrôle de la taille et
du débit d'échange des messages entre le serveur et le client.

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 20


3.3. Protocoles

3.3.1.2. Interaction entre les protocoles


IP : protocole responsable de la récupération des segments
formatés à partir du protocole TCP, de leur encapsulation en paquets,
de l'affectation des adresses appropriées et de leur remise à l'hôte de
destination.
Ethernet : protocole d'accès au réseau qui décrit deux fonctions
principales : d'une part, la communication sur une liaison de données
et d'autre part, la transmission physique des données sur le support
réseau. Les protocoles d'accès réseau prennent les paquets depuis le
protocole IP et les formatent pour les transmettre via les supports.

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 21


3.3. Protocoles

3.3.2. Suites de protocoles


Une suite de protocoles est un
ensemble de protocoles qui
fonctionnent ensemble pour
fournir des services de
communication réseau
complets. Une suite de
protocoles peut être définie par
un organisme de normalisation
ou développée par un
constructeur.
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 22
3.3. Protocoles

3.3.2. Suites de protocoles


La suite de protocoles TCP/IP est une norme ouverte, ce qui signifie
que ces protocoles peuvent être utilisés gratuitement par tous et que
tous les constructeurs ont la possibilité de les mettre en œuvre sur leur
matériel ou leurs logiciels.

Les protocoles basés sur des normes sont des processus qui ont été
validés par le secteur des réseaux et approuvés par un organisme de
normalisation. L'utilisation de normes dans le développement et la
mise en œuvre de protocoles garantit que les produits provenant de
différents fabricants fonctionnent ensemble.
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 23
3.3. Protocoles

3.3.2.1 Suites de protocoles TCP/IP


Les différents protocoles sont
organisés en couches suivant le
modèle du protocole TCP/IP :
couche application, couche
transport, couche Internet et
couche d'accès réseau. Les
protocoles TCP/IP sont
spécifiques aux couches
application, transport et
Internet. Les protocoles de la
couche d'accès réseau sont
responsables de la remise du
paquet IP sur le support
physique.

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 24


3.3. Protocoles

3.3.2.2 Processus de communication TCP/IP


La figure ci-contre
présente le processus de
communication complet
à l'aide d'un exemple de
transmission de données
d'un serveur web à un
client. Ce processus et ces
protocoles sont abordés
plus en détail dans les
chapitres ultérieurs.
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 25
3.3.3. Organismes de normalisation

3.3.3.1. Normes ouvertes


Les normes ouvertes favorisent
l'interopérabilité, la concurrence et
l'innovation. Elles empêchent
également qu'un seul produit d'une
entreprise monopolise le marché ou
puisse bénéficier d'un avantage
unique sur ses concurrents.
Les organismes de normalisation
jouent un rôle important en assurant
qu'Internet reste ouvert, que ses
spécifications et protocoles soient
accessibles librement et puissent être
mis en œuvre par tous les
constructeurs.

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 26


3.3.3. Organismes de normalisation

3.3.3.2. Normes Internet


Les organismes de normalisation
sont généralement des institutions à
but non lucratif qui ne sont liées à
aucun constructeur. Leur objectif est
de développer et de promouvoir le
concept des normes ouvertes.
Différents organismes se partagent
les responsabilités en matière de
promotion et de création des
normes liées au protocole TCP/IP.
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 27
3.3.3. Organismes de normalisation

3.3.3.2. Normes Internet


ICANN (Internet Corporation for
Assigned Names and Numbers) :
association basée aux États-Unis qui
coordonne l'attribution des adresses IP, la
gestion des noms de domaine et
l'attribution des autres informations
utilisées par les protocoles TCP/IP.
IANA (Internet Assigned Numbers
Authority) : autorité chargée de superviser
et de gérer l'attribution des adresses IP, la
gestion des noms de domaine et les
identificateurs de protocole pour le
compte de l'ICANN.
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 28
3.3.3. Organismes de normalisation

3.3.3.3. Travaux pratiques – Normes réseau


Objectifs :
Partie 1 : Rechercher les organismes de normalisation des réseaux
internationaux
Partie 2 : Mener des réflexions à propos du secteur de l'Internet et
l'utilisation des réseaux informatiques
Contexte/Scénario : Au moyen de moteurs de recherche tels que
Google, cherchez les organismes à but non lucratif qui sont chargés
d'établir les normes internationales pour Internet et pour le
développement des technologies Internet.
Ressources requises : Périphérique avec accès Interne
Cf. Lab. 3.2.3.4.
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 29
3.3.4. Modèles de référence

3.3.4.1. Avantage de l'utilisation d'un modèle en couches


L'utilisation d'un modèle en couches pour décrire des
protocoles et des opérations sur un réseau présente les
avantages suivants :
Aide à la conception d'un protocole, car des
protocoles disposent d'informations ainsi que
d'une interface définie par rapport aux couches
supérieures et inférieures. Encourage la
concurrence, car les produits de différents
fournisseurs peuvent fonctionner ensemble.
Permet d'éviter que des changements
technologiques ou fonctionnels dans une
couche ne se répercutent sur d'autres couches,
supérieures et inférieures.
Fournit un langage commun pour décrire des
fonctions et des fonctionnalités réseau.
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 30
3.3.4. Modèles de référence

3.3.4.2. Le modèle de référence OSI


Il fournit une liste exhaustive de fonctions et de services qui
peuvent intervenir à chaque couche. Il décrit également
l'interaction de chaque couche avec les couches
directement supérieures et inférieures. Les protocoles TCP/IP
cités dans ce cours s'articulent autour des modèles OSI et
TCP/IP.

Remarque : si les couches du modèle TCP/IP sont désignées


par leur nom uniquement, les sept couches du modèle OSI
sont plus fréquemment désignées par un numéro que par
un nom. Par exemple, la couche physique est appelée
Couche 1 dans le modèle OSI

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 31


3.3.4. Modèles de référence

3.3.4.2. Le modèle de référence TCP/IP


Le modèle de protocole TCP/IP pour les
communications inter réseau fut créé au
début des années 1970 et est appelé
modèle Internet. Comme l'illustre la
figure, il définit quatre catégories de
fonctions qui doivent intervenir pour que
les communications aboutissent.
L'architecture de la suite de protocoles
TCP/IP suit la structure de ce modèle.
Pour cette raison, le modèle Internet est
généralement appelé modèle TCP/IP.

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 32


3.3.4. Modèles de référence

3.3.4.2. Comparaison des modèles OSI et TCP/IP


Les protocoles qui constituent la
suite de protocoles TCP/IP peuvent
être décrits selon les termes du
modèle de référence OSI. Dans le
modèle OSI, la couche d'accès
réseau et la couche application du
modèle TCP/IP sont subdivisées
pour décrire les fonctions distinctes
qui doivent intervenir sur ces
couches.

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 33


3.3.4. Modèles de référence
3.3.4.5. Packet Tracer - Analyse des modèles OSI et TCP/IP en action

Cet exercice de simulation vise à fournir une base pour comprendre la suite de
protocoles TCP/IP et sa relation avec le modèle OSI. Le mode Simulation vous permet
d'afficher le contenu de données envoyé sur tout le réseau à chaque couche.
Au fur et à mesure de leur transmission sur le réseau, les données sont divisées en parties
plus petites et sont identifiées, afin que ces parties puissent être réassemblées lorsqu'elles
arrivent à destination. Chaque partie reçoit un nom spécifique (unité de données de
protocole, PDU) et est associée à une couche spécifique des modèles OSI et TCP/IP. Le mode
Simulation de Packet Tracer vous permet d'afficher chacune des couches et la PDU associée.
Les étapes suivantes guident l'utilisateur tout au long du processus de demande d'une page
web à partir d'un serveur web, à l'aide du navigateur disponible sur un PC client.
Même si une grande partie des informations affichées seront traitées plus en détail plus
loin, c'est l'occasion de découvrir le fonctionnement de Packet Tracer et de pouvoir visualiser
le processus d'encapsulation. Cf. Lab. 3.2.4.6

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 34


3.4. Transfert de données sur le réseau
3.4.1. Encapsulation de données : Unités de données de protocoles
La forme qu'emprunte une donnée sur n'importe
quelle couche est appelée unité de données de
protocole. Au cours de l'encapsulation, chaque
couche, l'une après l'autre, encapsule l'unité de
données de protocole qu'elle reçoit de la
couche supérieure en respectant le protocole en
cours d'utilisation. À chaque étape du processus,
une unité de données de protocole possède un
nom différent qui reflète ses nouvelles fonctions.
Bien qu'il n'existe aucune convention
d'attribution de noms universelle pour les unités
de données de protocole, dans ce cours, les
unités de données de protocoles sont nommées
en fonction des protocoles de la suite TCP/IP,

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 35


3.4. Transfert de données sur le réseau

3.4.2. Accès aux données : Adresse réseau


Les couches réseau et
liaison de données sont
chargées de
transmettre les données
du périphérique source
au périphérique de
destination. Comme
illustré à la figure ci-
contre, les protocoles
de ces deux couches
contiennent les adresses
source et de
destination, mais ils ne
les utilisent pas aux
mêmes fins.
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 36
1.5. SYNTHESE DU TROISIEME CHAPITRE 1

CONCLUSION
Les réseaux de données sont des systèmes composés de périphériques finaux, de périphériques intermédiaires et
de supports les reliant. Les périphériques doivent également savoir comment communiquer.

Ces périphériques doivent être conformes aux règles et aux protocoles de communication. TCP/IP est un exemple
de suite de protocoles. La plupart des protocoles sont créés par un organisme de normalisation tel que l'IETF ou
l'IEEE. L'Institute of Electrical and Electronics Engineers est un organisme professionnel œuvrant pour les secteurs
de l'électronique et du génie électrique. L'Organisation internationale de normalisation (ISO, International
Organization for Standardization) est le plus grand concepteur de normes internationales pour une large gamme
de produits et services.

Les modèles de réseau les plus utilisés sont les modèles OSI et TCP/IP. L'association des protocoles qui définissent
les règles de communication des données aux différentes couches de ces modèles se révèle utile pour déterminer
quels équipements et services s'appliquent à des points spécifiques, lorsque les données traversent des réseaux
locaux et étendus.

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 37


1.5. SYNTHESE DU TROISIEME CHAPITRE 2

CONCLUSION
Les données qui passent du haut vers le bas dans la pile du modèle OSI sont segmentées en différentes parties et
des adresses et d'autres étiquettes viennent s'y encapsuler. Ce processus est inversé lorsque les parties sont
désencapsulées et transférées vers la partie supérieure de la pile de protocoles de destination. Le modèle OSI
décrit des processus de codage, de mise en forme, de segmentation et d'encapsulation des données pour la
transmission sur le réseau.

La suite de protocoles TCP/IP est un protocole standard ouvert qui a été approuvé par le secteur des réseaux et
ratifié, ou approuvé, par un organisme de normalisation. La pile de protocoles IP est une suite de protocoles requis
pour transmettre et recevoir des informations via Internet.

Les unités de données de protocole (PDU) sont nommées selon les protocoles de la suite TCP/IP : données,
segment, paquet, trame et bits.

L'application de modèles permet à différentes personnes, entreprises et associations professionnelles d'analyser les
réseaux actuels et de prévoir les réseaux du futur.

Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 38


3.6. Travaux pratiques
TP 1 : Installation de Wireshark (Cfr PDF Lab 3.4.1.1)

Wireshark est un analyseur de protocoles (analyseur de


paquets) utilisé pour dépanner les réseaux, effectuer des
analyses, développer des logiciels et des protocoles et
s'informer. Wireshark est utilisé tout au long du cours
pour présenter les concepts liés au réseau. Dans ces
travaux pratiques, vous allez télécharger et installer
Wireshark.
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 39
3.6. Travaux pratiques
TP 2 : Utilisation de Wireshark pour voir le trafic réseau (Cfr Lab 3.4.1.2)

Wireshark est un analyseur de protocoles (analyseur de


paquets) utilisé pour dépanner les réseaux, effectuer des
analyses, développer des logiciels et des protocoles et
s'informer. Wireshark est utilisé tout au long du cours
pour présenter les concepts liés au réseau. Dans ces
travaux pratiques, vous allez télécharger et installer
Wireshark.
Ir Baudouin & Saleh Chapitre 3 RESEAUX INFORMATIQUES Edition 2021 40

Vous aimerez peut-être aussi