Vous êtes sur la page 1sur 19

Mastère Professionnel : Administration des

Systèmes, Sécurité et Cloud Computing

Services Réseaux

Chapitre 1 :
Introduction aux Services Réseaux

Enseignant : Azer Zairi


E-mail : azer.zairi@gmail.com

Introduction (1)

L'infrastructure réseau constitue la plateforme qui prend en charge le
réseau.

Elle fournit le canal de transmission à travers lequel les échanges sont
réalisés.

Cette infrastructure réseau comprend trois catégories de composant
réseaux, qui sont :
– les périphériques (naux ou intermédiaires),
– les média (ou supports) de transmission
– et les services.

Les périphériques sont aussi appelés nœuds.

Ils exécutent des logiciels et des programmes pour fournir des services
et des processus.

Un service réseau fournit des informations en réponse à une demande.
– Exemple : Les services de messagerie et les services Web.

Les processus fournissent les fonctionnalités qui dirigent et déplacent
les messages à travers le réseau.

2
Introduction (2)

Normes et Protocoles Réseaux



Un protocole est l'ensemble de conventions
préétablies pour réaliser un échange able des
données entre deux ou plusieurs équipements.

Une norme est composée d'un ou plusieurs protocoles,
améliorés, validés et adoptés par un organisme de
normalisation.

 Une norme, ou standard, désigne un état accrédité,
considéré le plus souvent comme une règle à suivre.

Il existe des normes spéciques à des sociétés ou
fabricants particuliers

Mais la plupart des normes sont ouvertes, ce qui
favorise la concurrence et l'innovation.

Les spécicités techniques des normes ouvertes sont
disponibles gratuitement en accès libre sur internet.

4
La Pile des Protocoles Réseaux

Pile des protocoles = Groupe de protocoles = Suite de
protocoles

Une suite de protocoles est un groupe de protocoles
complémentaires, assurant les diérents processus de
communication entres les équipements.

Une pile de protocoles indique comment chacun des protocoles
de la suite est mis en œuvre.

Elle est mise en œuvre par les périphériques réseaux dans le
logiciel et/ou le matériel.

Les protocoles sont représentés par des couches et chaque
service de niveau supérieur dépend de la fonctionnalité dénie
par les protocoles constituant les niveaux inférieurs.

Les couches inférieures de la pile s'occupent de
l'acheminement des données sur le réseau et de la fourniture
de services aux couches supérieures.

Les couches supérieures se concentrent sur le contenu logiciel
du message en cours d'envoi.
5

Organismes de normalisation (1)



Dans le domaine des réseaux informatiques et de la
télécommunication, Il existe plusieurs organismes de normalisation,
chargées de :
– Étudier,
– Créer,
– et mettre à jour les normes.

Ces organismes de normalisation jouent un rôle important en
assurant que :
– Internet reste ouvert,
– que ses spéci cations et protocoles soient accessibles librement
– et puissent être mis en œuvre par tous les constructeurs.

Ces normes sont implémentées par les fabricants dans la mise au
point de leurs technologies.

Ces normes permettent de :
– garantir la compatibilité entre les périphériques de diérents fabricants,
– grâce à l'utilisation de technologies communes.
6
Organismes de normalisation (2)

Organismes de normalisation (3)

8
Suites de protocoles et normes industrielles

Les protocoles selon les modèles OSI et TCP/IP (1)

10
Les protocoles selon les modèles OSI et TCP/IP (2)

11

Les services applicatifs



En réalité, tout ce qu'on fait dans un réseau ou sur internet, utilise :
– des logiciels,
– des protocoles
– et des services spéciques de la couche application.

 On dit qu’on exploite des applications réseaux.

Pour le cas du modèle TCP/IP, la couche application correspond aux
trois couches hautes du modèle OSI :
– Les couches application, présentation et session,

Elles comprennent plusieurs protocoles fournissant des
fonctionnalités spéciques à di érentes applications des utilisateurs
naux.

Ces couches sont bien exploitées par les développeurs et les éditeurs
d'applications,

an de produire des logiciels et des applications réseaux.

12
Les services de la couche application (1)
● La couche application est la plus proche de l'utilisateur nal.

Elle sert d'interface entre les applications utilisées dans un réseau, pour
communiquer les informations.

Les protocoles de couche application permettent d'échanger des données entre
les programmes exécutés sur les hôtes source et de destination.

Il existe un grand nombre de protocoles de couche application, dont les plus
connus sont :
– HTTP (Hypertext Transfer Protocol) : C’est un protocole de communication
client-serveur développé pour le World Wide Web.
– HTTPS (HyperText Transfer Protocol Secure) : C’est un protocole de navigation

Web sécurisé. Il est la combinaison du HTTP avec une couche de chi rement
en SSL ou TLS.
– FTP (File Transfer Protocol) : C’est un protocole de transfert de chier.
– TFTP (Trivial File Transfer Protocol) : C’est un protocole simpli é de
transfert de chiers.

13

Les services de la couche application (2)


Les protocoles de la couche application (Suite) :
– IMAP (Internet Message Access Protocol) : C’est un protocole qui
permet d'accéder à ses courriers électroniques directement sur
les serveurs de messagerie.
– SMTP (Simple Mail Transfer Protocol) : C’est un protocole de
communication utilisé pour transférer le courrier électronique
vers les serveurs de messagerie électronique.
– POP3 (Post Oce Protocol version 3) : C’est un protocole qui
permet de récupérer les courriers électroniques situés sur un
serveur de messagerie électronique.
– DNS (Domain Name System) : C’est le service informatique
distribué utilisé pour traduire les noms de domaine Internet en
adresse IP ou autres enregistrements.

14
Les services de la couche application (3)


Les protocoles de la couche application (Suite) :

– DHCP (Dynamic Host Con guration Protocol) : C’est un protocole réseau


dont le rôle est d’assurer la con guration automatique des paramètres IP
d’une station ou d'une machine, notamment en lui attribuant
automatiquement une adresse IP, un masque de sous-réseau, une
adresse de passerelle par défaut et les serveurs DNS.

– Telnet -terminal network ou telecommunication network, ou encore


teletype network) : C’est un protocole permettant de communiquer avec
un serveur distant en mode terminal.

– SSH (Secure Socket Shell) est à la fois un programme informatique et un


protocole de communication sécurisé. Le protocole de connexion impose

un échange de clés de chi rement en début de connexion. Par la suite,

tous les segments TCP sont authenti és et chi rés.

15

Les services de la couche présentation (1)



La couche présentation permet de formater les informations d'une façon lisible
à l'application.

Elle remplit principalement trois fonctions :

Elle met en forme ou présente les données provenant du périphérique source
dans un format compatible pour la réception par le périphérique de
destination.

Elle compresse les données de sorte que celles-ci puissent être
décompressées par le périphérique de destination.

 
Elle Chi re les données en vue de leur transmission et déchi re les données
reçues par le périphérique de destination.

16
Les services de la couche présentation (2)

La couche dénit aussi les normes des formats de chiers.

Parmi ces formats on peut énumérer:

QuickTime : C'est une norme dénie par Apple pour la vidéo et l'audio.

MPEG (Motion Picture Experts Group) : C'est une norme de compression et de
codage vidéo et audio.

Shock Wave : Adobe Shockwave (anciennement Macromedia Shockwave) est un
format de chier informatique d'animations multimédia (image, son, 3D) destiné
au web et créé à l'aide du logiciel Adobe Director

MP3 : (MPEG-1/2 Audio Layer 3) : La spécication sonore du standard MPEG-1, du
Moving Picture Experts Group (MPEG). C'est un algorithme de compression
capable de réduire la quantité de données nécessaire pour restituer de l'audio

PDF : (Portable Document Format) : Est un langage de description de pages
présenté par la société Adobe Systems en 1992 et qui est devenu une norme ISO
en 2008.

Tous les formats d'images graphiques. Parmi les plus connus utilisés sur les
réseaux sont notamment :

GIF (Graphics Interchange Format) : C'est une norme de compression et
de codage pour les images graphiques.

JPEG (Joint Photographic Experts Group) : C'est une autre norme de
compression et de codage pour les images graphiques.

PNG (Portable Network Graphics) : C'est un format conçu pour pallier
certaines des limitations du format GIF.
17

Les services de la couche session



Cette couche a pour rôle de créer et gérer les dialogues entre les applications source et
destination.

La couche session traite l'échange des informations pour commencer et maintenir un
dialogue et pour redémarrer les sessions interrompues ou inactives pendant une longue
période.

C’est à partir de cette couche qu’on commence à dé nir l’architecture de communication
entre les hôtes.

Ainsi on trouve :

L’architecture égal à égal

L’architecture client - serveur

18
Les applications égal à égal (1)

Egal à égal = Peer to peer (P2P) = Pair à pair = Point à point
● Dans ce modèle de réseau les ressources sont accessibles à partir d'un périphérique homologue
(Peer : Pair) sans l'intervention d'un serveur dédié.

Autrement, et selon le contexte, chaque hôte peut être client, qui cherche des ressources dans
d'autres hôtes, ou serveur qui assure des services spéciques à d'autres hôtes.

Les diérents hôtes sont considérés comme égaux dans le processus de communication,

C'est pour cette raison que ce modèle est appelé aussi égal à égal et parfois nommés homologues.

Lorsqu’on utilise une application P2P, chaque hôte exécute l'interface utilisateur et les services
d'arrière-plan, ce qui permet aux diérents périphériques naux de communiquer directement.

Certaines applications point à point sur internet utilisent un système hybride :

dans lequel le partage des ressources est décentralisé sur des hôtes distants,

mais les index pointant vers l'emplacement des ressources sont centralisé dans des serveurs
dédiés.

Donc, chaque hôte accède à un serveur d'index pour chercher l'emplacement d'une ressource
stockée dans un autre hôte homologue.

Le serveur se charge de connecter deux hôtes,
● Une fois les hôtes sont connectés, la communication et l'échange des ressources s'e ectue entre
les deux hôtes homologues sans aucune intervention du serveur d'index.

19

Les applications égal à égal (2)

20
Les applications égal à égal (3)

Parmi les applications P2P les plus courantes on peut citer :

BitTorrent : est un protocole de transfert de données pair à pair (P2P) à
travers un réseau informatique.

Le protocole a été conçu en avril 2001 et mis en place à l'été 2002 par le
programmeur Bram Cohen, et est maintenu depuis 2004 par la société
BitTorrent.

eDonkey : logiciel de P2P, aussi très connu sous le nom de son clone, eMule.

Spécialisé dans le transfert de gros chiers ( lms en DivX),

Il permet de télécharger simultanément des petits morceaux du chier
désiré chez divers utilisateurs et met immédiatement en partage les
parties récupérées au fur et à mesure du téléchargement.

21

Les applications égal à égal (4)



Les applications P2P les plus courantes (Suite) :

eMule : est un logiciel gratuit de partage de chiers en pair à pair,
● Il fonctionne sur Microsoft Windows et sur Mac OS depuis 2006.

Fondé en mai 2002 dans le but de contourner eDonkey2000,

eMule se connecte aux réseaux eDonkey et Kad.

Les avantages qui distinguent eMule incluent :

l'échange direct des sources entre clients,

le diagnostic rapide des chiers corrompus

et l'utilisation d'un système de crédit pour les utilisateurs les plus dèles

Shareaza : est un logiciel P2P multi-protocoles fonctionnant sous un environnement
32 ou 64 bits

Il permet de se connecter aux protocoles :

Gnutella,

Gnutella2,

EDonkey2000,

BitTorrent

DirectConnect++.
22
Les applications égal à égal (5)

Certaines applications P2P sont basées sur le protocole Gnutella,

qui permet aux utilisateurs de partager, avec d'autres utilisateurs, des
chiers stockés sur leurs disques durs.

Les logiciels clients permettent :

aux utilisateurs de se connecter aux services Gnutella à travers Internet

et de localiser des ressources partagées par d'autres homologues Gnutella
pour y accéder.

De nombreuses applications clientes permettent d'accéder au réseau
Gnutella, notamment

BearShare,

Gnucleus,

LimeWire,

Morpheus, WinMX

et XoloX.
23

Les applications égal à égal (6)



Il existe un forum des développeurs Gnutella qui gère le protocole de base.

De même, les éditeurs d'applications développent souvent des extensions pour
mieux adapter le protocole avec leur application.

Il existe aussi de nombreuses applications P2P qui n'utilisent pas de base de
données centrale pour répertorier tous les chiers disponibles sur les hôtes
homologues.

Chaque périphérique interrogé du réseau,

indique aux autres périphériques quels chiers sont disponibles

et exploite le protocole et les services de partage de chiers

pour prendre en charge la localisation des ressources.

24
Les applications client-serveur (1)

Le modèle client-serveur est le plus répandu dans les réseaux modernes :

Le client est le périphérique qui demande les ressources

et le serveur répond à la requête en retournant les réponses et les ressources
demandées.

Les processus client et serveur :

font partie de la couche application,

qui utilisent des protocoles décrivant le format des requêtes et des réponses
entre les clients et les serveurs.

Remarque :
1.La communication entre les clients et les serveurs peuvent parfois exiger une
authenti cation de l'utilisateur et l'identi cation des chiers de données à
transférer.
2. Le ux de données peut être transmis dans les deux sens, entre le client et le serveur :

Le transfert des données d'un client vers un serveur est dit « ascendant »

et le transfert des données du serveur vers le client, est dit « descendant »
25

Les applications client-serveur (2)

26
Acheminement des données entre les applications (1)


L'approche par couches du traitement des données à travers
un réseau a été à l'origine du développement massif des
applications réseaux.

En eet, le fait de séparer le rôle de la couche application
celui de la couche transport, permet la modication des
protocoles de couche application et le développement de
nouvelles applications, sans se soucier des mécanismes de
transmission des données sur le réseau.

En fait, lorsqu'une application envoie une requête à une
application serveur,

le message est élaboré par la couche application,


et passe ensuite par toutes les fonctionnalités des di érentes couches du
client en vue de son acheminement.

Les protocoles, qui sont implémentés sur les hôtes émetteurs
et récepteurs, interagissent pour fournir un acheminement
de bout en bout des applications sur le réseau.

27

Acheminement des données entre les applications (2)


Le processus de communication complet se compose de six étapes :

Création des données

Segmentation et encapsulation initiale

Adressage

Préparation au transport

Transport des données

Acheminement des données jusqu'à l'application de destination
adéquate

28
Acheminement des données entre les applications (3)

Étape 1 : Création des données



La première étape consiste à créer des données au niveau de la
couche application du périphérique source.

Une fois que la requête du client Web (appelée HTTP GET) est établie,
ces données sont ensuite :

Codées,

Compressées

et éventuellement chirées.

Cette étape comprend la fonctionnalité décrite par les couches
application, présentation et session du modèle OSI.

Par la suite, la couche application transmet ces données sous forme de
ux vers la couche transport.

29

Acheminement des données entre les applications (4)

Étape 2 : Segmentation et encapsulation initiale



La deuxième étape consiste à segmenter et encapsuler
les données lorsqu'elles traversent la pile de
protocoles.

Au niveau de la couche transport :

le message HTTP GET sera fractionné en segments (blocs plus petits et
plus faciles à gérer)

et un en-tête de la couche transport sera ajouté à chacun d'eux,
contenant principalement le numéro de séquence (numéro du
segment) et le numéro de port (port 80 pour HTTP ou 443 pour HTTPS).

Ce numéro de port de destination sert à indiquer au serveur (le
destinataire) que le message est destiné à son application de serveur
Web.

Un port source généré de manière aléatoire est également ajouté pour
garantir que le client peut suivre les réponses et les transmettre à
l'application cliente appropriée.
30
Acheminement des données entre les applications (5)

Étape 3 : Adressage

En atteignant la couche réseau, les identiants d'adresse
sont ajoutés aux segments.

Le rôle de la couche réseau consiste à ajouter l'adressage
qui permet la transmission des données depuis l'hôte à
l'origine des données jusqu'à la destination.

Pour remplir cette mission, la couche réseau encapsule
chaque segment dans un en-tête de paquet IP.

L'en-tête de paquet IP contient l'adresse IP des
périphériques source et de destination.

La combinaison des adresses IP source et de destination
avec les numéros des ports sources et de destination est
appelée une interface de connexion (ou socket).

Cette interface de connexion (Socket) sert à identier le
serveur et le service demandés par le client.
31

Acheminement des données entre les applications (6)

32
Acheminement des données entre les applications (7)

Étape 4 : Préparation au transport



Une fois que l'adressage IP est ajouté, le paquet est transmis
à la couche d'accès au réseau (appelée aussi couche interface
réseau) pour la génération des données sur les supports.

Ainsi, la couche d'accès réseau doit d'abord préparer le
paquet à la transmission en le plaçant dans une trame
comportant un en-tête et une n.

Cette trame contient l'adresse physique de l'hôte source,
ainsi que l'adresse physique du tronçon suivant vers la
destination nale.

Cette opération correspond au rôle de la couche 2 (couche
liaison de données) du modèle OSI.

Une fois que la couche d'accès au réseau a préparé la trame à
l'aide des adresses sources et de destination, elle convertit la
trame en bits, puis en signaux électriques, radios ou lumineux
envoyés sur les supports du réseau.

33

Acheminement des données entre les applications (8)

Étape 5 : Transport des données



Une fois les segments sont préparés, ils seront acheminés via l’inter-réseau en
traversant plusieurs supports et des réseaux diérents.

La couche d'accès au réseau utilise des méthodes diérentes de contrôle
d'accès aux supports pour placer la trame sur chaque support et la récupérer.

Si l'hôte de destination se trouve sur le même réseau que l'hôte source, le
paquet est acheminé entre les deux hôtes sur le support local sans nécessiter
de passerelle (généralement le routeur).
● Si l'hôte de destination et l'hôte source ne se trouvent pas sur le même réseau,
le paquet peut être transporté sur plusieurs réseaux, sur di érents types de
supports et à travers plusieurs routeurs.

Lors de leur acheminement sur le réseau, les informations contenues dans la
trame ne sont pas modi ées.

À la limite de chaque réseau local, un périphérique réseau intermédiaire,
généralement un routeur, désencapsule la trame pour lire l'adresse hôte de
destination contenue dans l'en-tête du paquet.

Les routeurs utilisent la partie d'identi cateur de réseau de cette adresse pour
déterminer le chemin à utiliser a n d'atteindre l'hôte de destination.

Une fois le chemin déterminé, le routeur encapsule le paquet dans une nouvelle
trame et l'envoie au tronçon suivant vers le périphérique nal de destination

34
Acheminement des données entre les applications (9)

35

Acheminement des données entre les applications (10)

Étape 6 : Acheminement des données jusqu'à l'application de destination


Enn, le périphérique nal de destination reçoit la trame.

Celle-ci passe alors à travers la pile de protocoles qui
désencapsule les données et les réassemble.

Les données traversent toutes les couches, de la couche d'accès
au réseau, à la couche application où elles seront traitées.

Les hôtes, qu'il s'agisse de clients ou de serveurs sur Internet,
peuvent exécuter simultanément plusieurs applications réseau.

Les applications et les services sont représentés au niveau de la
couche 4 par un numéro de port.

Un dialogue unique entre des périphériques est identié par une
paire de numéros de port source et de destination de la couche
4, qui représentent les deux applications qui communiquent.

Donc, à la réception des données sur l'hôte, le numéro de port
est examiné pour déterminer quel processus ou application
constitue la destination correcte des données

36
Acheminement des données entre les applications (11)

37

Conclusion

La couche application accède directement aux processus
sous-jacents qui gèrent et permettent la communication
entre les utilisateurs connectés au réseau.

Cette couche sert de source et de destination des
communications via les réseaux de données.

Les applications, les protocoles et les services de la couche


application permettent aux utilisateurs d'interagir avec le
réseau de données de manière cohérente et e cace :

Les applications sont des programmes informatiques avec lesquels les
utilisateurs interagissent et qui lancent le processus de transfert de données
à la demande des utilisateurs.

Les services sont des programmes s'exécutant en tâche de fond qui
assurent la connexion entre la couche application et les couches inférieures
du modèle de réseau.

Les protocoles fournissent une structure de règles et de processus convenus
grâce auxquels les services s'exécutant sur un périphérique particulier
peuvent envoyer et recevoir des données de divers périphériques réseau.
38

Vous aimerez peut-être aussi