Académique Documents
Professionnel Documents
Culture Documents
Groupe 3
Représenté par :
MIKEMO KAYA Deo
OBA Brice Rodney
Formateur :
Rodds SIASSIAMO
Plan
I. INTRODUCTION
II. FONCTIONNEMENT DES PROTOCOLES DE COMMUNICATIONS RESEAU
A. Modèle OSI
B. Descriptions détaillées du fonctionnement des protocoles de communications
réseau dans chaque couche du modèle OSI
III. UTILISATIONS DES PROTOCOLES DE COMMUNICATION RESEAU
A. Protocoles réseau de la couche Application
1. DHCP
2. DNS
3. FTP
4. HTTP
5. IMAP et IMPA4
6. POP et POP3
7. SMTP
8. Telnet
9. SNMP
B. Protocoles réseau de la couche Présentation
• LPP
C. Protocoles réseau de la couche Session
• RPC
D. Protocoles réseau de la couche Transport
1. TCP
2. UDP
E. Protocoles de couche Réseau
1. IP ou IPv4
2. IPv6
3. ICMP
F. Protocoles de la couche Liaison de données
1. ARP
2. SLIP
IV. CONCLUSION
2
I. INTRODUCTION
Les protocoles réseau sont un ensemble de règles, de conventions et de structures de
données qui dictent la manière dont les appareils échangent des données sur les réseaux. En
d'autres termes, les protocoles réseau peuvent être assimilés à des langages que deux
appareils doivent comprendre pour une communication transparente des informations,
indépendamment de leur infrastructure et des disparités de conception. Ainsi, il sera question
de présenter dans la suite de ce travail le fonctionnement et l’utilisation de quelques
protocoles de communications réseau.
II. FONCTIONNEMENT DES PROTOCOLES DE COMMUNICATIONS RESEAU
A. Modèle OSI
Considéré comme le principal modèle architectural des communications de travail
Internet, la majorité des protocoles réseau utilisés aujourd'hui sont structurellement basés
sur le modèle OSI.
Le modèle OSI divise le processus de communication entre deux périphériques réseau
en 7 couches. Une tâche ou un groupe de tâches est affecté à chacune de ces 7
couches. Toutes les couches sont autonomes et les tâches qui leur sont assignées peuvent
être exécutées indépendamment.
3
B. Descriptions détaillées du fonctionnement des protocoles de
communications réseau dans chaque couche du modèle OSI
Les sept couches du modèle OSI sont divisées en deux groupes: les couches
supérieures comprenant les couches 7, 6 et 5, et les couches inférieures composées des
couches 4, 3, 2 et 1.
Les couches supérieures traitent des problèmes d'application, et les couches
inférieures traitent des problèmes de transport de données.
•
Gère la livraison des messages de bout en bout dans les
réseaux.
Couche 4: protocoles réseau de
• Rend la livraison de paquets fiable et séquentielle grâce à
la couche Transport
des mécanismes de récupération d'erreur et de contrôle de
flux.
• Achemine les paquets en fonction d'adresses de
Couche 3: protocoles de la périphériques réseau uniques.
couche Réseau • Rend le contrôle du flux et de la congestion pour éviter
l'épuisement des ressources du réseau.
• Cadre les paquets.
Couche 2: protocoles réseau de
la couche Liaison de données • Détecte et corrige les erreurs de transmission de paquets.
• Interfaces entre le support réseau et les appareils.
Couche 1: protocoles réseau de
• Définit les caractéristiques optiques, électriques et
la couche Physique
mécaniques.
4
DHCP est un protocole de communication qui permet aux administrateurs réseau
d'automatiser l'attribution d'adresses IP dans un réseau. Dans un réseau IP, chaque appareil
se connectant à Internet nécessite une adresse IP unique.
DHCP permet aux administrateurs réseau de distribuer les adresses IP à partir d'un
point central et d'envoyer automatiquement une nouvelle adresse IP lorsqu'un périphérique
est branché à partir d'un autre endroit du réseau. DHCP fonctionne sur un modèle client-
serveur.
• Le suivi de l'activité Internet devient fastidieux, car le même appareil peut avoir
plusieurs adresses IP sur une période de temps.
• Les ordinateurs avec DHCP ne peuvent pas être utilisés comme serveurs, car leurs
adresses IP changent avec le temps.
Le protocole DNS aide à traduire ou à mapper les noms d'hôtes sur les adresses IP. DNS
fonctionne sur un modèle client-serveur et utilise une base de données distribuée sur une
hiérarchie de serveurs de noms.
Les hôtes sont identifiés en fonction de leurs adresses IP, mais la mémorisation d'une
adresse IP est difficile en raison de sa complexité. Les adresses IP sont également dynamiques,
ce qui rend d'autant plus nécessaire de mapper les noms de domaine aux adresses IP. DNS
aide à résoudre ce problème en convertissant les noms de domaine des sites Web en adresses
IP numériques.
a) Avantages
b) Inconvénients
• Les requêtes DNS ne portent pas d'informations relatives au client qui les a initiées. En
effet, le serveur DNS ne voit que l'adresse IP d'où provient la requête, ce qui rend le
serveur susceptible d'être manipulé par des pirates.
• Les serveurs racine DNS, s'ils sont compromis, pourraient permettre aux pirates de
rediriger vers d'autres pages pour les données de phishing.
5
Le protocole de transfert de fichiers permet le partage de fichiers entre les hôtes,
locaux et distants, et s’exécute sur TCP. Pour le transfert de fichiers, FTP crée deux connexions
TCP: contrôle et connexion de données.
a) Avantages
a) Inconvénients
• FTP manque de sécurité. Les données, les noms d'utilisateur et les mots de passe sont
transférés en texte brut, ce qui les rend vulnérables aux acteurs malveillants.
• FTP manque de capacités de cryptage, ce qui le rend non conforme aux normes de
l'industrie.
HTTP est un protocole de couche application utilisé pour les systèmes d'information
distribués, collaboratifs et hypermédia.
HTTP est un protocole sans état, ce qui signifie que le client et le serveur ne sont
conscients l'un de l'autre que tant que la connexion entre eux est intacte. Après cela, le client
et le serveur s'oublient mutuellement. En raison de ce phénomène, le client et le serveur ne
peuvent pas tous les deux conserver les informations entre les demandes.
a) Avantages
b) Inconvénients
6
5. IMAP et IMAP4: Protocole d'accès aux messages Internet (version 4)
IMAP est un protocole de messagerie qui permet aux utilisateurs finaux d'accéder et
de manipuler les messages stockés sur un serveur de messagerie à partir de leur client de
messagerie comme s'ils étaient présents localement sur leur appareil distant.
Aussi, Il comprend des opérations pour créer, supprimer et renommer des boîtes aux
lettres; vérifier les nouveaux messages; supprimer définitivement les messages; définir et
supprimer des drapeaux; et beaucoup plus. La version actuelle d'IMAP est la version 4 révision
1.
a) Avantages
• Comme les e-mails sont stockés sur le serveur de messagerie, l'utilisation du stockage
local est minimale.
• En cas de suppression accidentelle d'e-mails ou de données, il est toujours possible de
les récupérer au fur et à mesure de leur stockage sur le serveur de messagerie.
b) Inconvénients
De plus, une fois que les e-mails sont déplacés localement, ils sont supprimés du
serveur de messagerie, libérant de l'espace. POP3 n'est pas conçu pour effectuer des
manipulations approfondies avec les messages sur le serveur de messagerie, contrairement à
IMAP4. POP3 est la dernière version du protocole Post Office.
a) Avantages
• Lisez les e-mails sur les appareils locaux sans connexion Internet.
• Le serveur de messagerie n'a pas besoin d'avoir une capacité de stockage élevée, car
les e-mails sont supprimés lorsqu'ils sont déplacés localement.
b) Inconvénient
7
• Si l'appareil local sur lequel les e-mails ont été téléchargés plante ou est volé, les e-
mails sont perdus.
Il est un protocole push et est utilisé pour envoyer l'e-mail, tandis que POP et IMAP
sont utilisés pour récupérer les e-mails du côté de l'utilisateur final. SMTP transfère les e-mails
entre les systèmes et notifie les e-mails entrants.
En utilisant SMTP, un client peut transférer un e-mail vers un autre client sur le même
réseau ou un autre réseau via un accès relais ou passerelle disponible sur les deux réseaux.
a) Avantages
• Facilité d'installation.
• Se connecte à n'importe quel système sans aucune restriction.
• Il n'a besoin d'aucun développement de votre part.
b) Inconvénients
• Les conversations aller-retour entre les serveurs peuvent retarder l'envoi d'un
message et augmenter également le risque que le message ne soit pas remis
• Certains pare-feu peuvent bloquer les ports utilisés avec SMTP.
Un client Telnet est installé sur la machine de l'utilisateur, qui accède à l'interface de
ligne de commande d'une autre machine distante qui exécute un programme serveur Telnet.
Telnet est principalement utilisé par les administrateurs réseau pour accéder et gérer
les périphériques distants. Pour accéder à un périphérique distant, un administrateur réseau
doit entrer l'adresse IP ou le nom d'hôte du périphérique distant, après quoi il sera présenté
avec un terminal virtuel qui peut interagir avec l'hôte.
a) Avantages
b) Inconvénients
8
• Cher en raison des vitesses de frappe lentes.
SNMP est un protocole de couche application utilisé pour gérer les nœuds, tels que les
serveurs, les postes de travail, les routeurs, les commutateurs, etc., sur un réseau IP.
L'agent SNMP réside sur le périphérique géré. L'agent est un module logiciel qui a une
connaissance locale des informations de gestion et traduit ces informations sous une forme
compatible avec le gestionnaire SNMP. Le gestionnaire SNMP présente les données obtenues
de l'agent SNMP, aidant les administrateurs réseau à gérer efficacement les nœuds.
Actuellement, il existe trois versions de SNMP: SNMP v1, SNMP v2 et SNMP v3. Les
versions 1 et 2 ont de nombreuses fonctionnalités en commun, mais SNMP v2 offre des
améliorations telles que des opérations de protocole supplémentaires. SNMP version 3
(SNMP v3) ajoute des capacités de sécurité et de configuration à distance aux versions
précédentes.
Il utilise TCP ou UDP pour transporter les messages entre les programmes en
communication. RPC fonctionne également sur le modèle client-serveur. Le programme
demandeur est le client et le programme fournisseur de services est le serveur.
a) Avantages
9
• Avec RPC, les efforts de réécriture ou de redéveloppement du code sont minimisés.
b) Inconvénients
• Pas encore prouvé qu'il fonctionne efficacement sur des réseaux étendus.
• Hormis TCP/IP, RPC ne prend pas en charge les autres protocoles de transport.
TCP est un protocole de couche de transport qui fournit un service de livraison de flux
et de connexion virtuelle fiable aux applications grâce à l'utilisation d'un accusé de réception
séquencé.
Il fournit une vérification complète des erreurs. TCP assure le séquençage des données,
ce qui signifie que les paquets de données arrivent dans l'ordre à l'extrémité de réception. La
retransmission des paquets de données perdus est également possible avec TCP.
a) Avantages
b) Inconvénient
• TCP ne peut pas être utilisé pour les connexions de diffusion et de multidiffusion.
UDP est un protocole de couche de transport sans connexion qui fournit un service de
messagerie simple mais peu fiable. Contrairement à TCP, UDP n'ajoute aucune fonction de
fiabilité, de contrôle de flux ou de récupération d'erreur.
Il est utile dans les situations où les mécanismes de fiabilité de TCP ne sont pas
nécessaires. La retransmission des paquets de données perdus n'est pas possible avec UDP.
a) Avantages
b) Inconvénients
10
• Dans l’UDP, il est possible qu'un paquet ne soit pas livré, soit livré deux fois ou pas du
tout livré.
• Une désintégration manuelle des paquets de données est nécessaire.
IPv4 est un protocole de couche réseau qui contient des informations d'adressage et
de contrôle, qui aident les paquets à être acheminés dans un réseau.
Il fonctionne en tandem avec TCP pour fournir des paquets de données sur le
réseau. Sous IP, chaque hôte se voit attribuer une adresse 32 bits composée de deux parties
principales: le numéro de réseau et le numéro d'hôte.
Le numéro de réseau identifie un réseau et est attribué par Internet, tandis que le
numéro d'hôte identifie un hôte sur le réseau et est attribué par un administrateur réseau. L'IP
est uniquement responsable de la livraison des paquets, et TCP aide à les remettre dans le
bon ordre.
a) Avantages
b) Inconvénient
IPv6 est la dernière version du protocole Internet, un protocole de couche réseau qui
possède des informations d'adressage et de contrôle pour permettre le routage des paquets
dans le réseau. IPv6 a été créé pour traiter l'épuisement d'IPv4.
Il augmente la taille de l'adresse IP de 32 bits à 128 bits pour prendre en charge plus
de niveaux d'adressage.
a) Avantages
b) Inconvénients
• IPv6 n'est pas compatible avec les machines fonctionnant sous IPv4.
• Défi lors de la mise à niveau des appareils vers IPv6.
11
ICMP est un protocole de prise en charge de la couche réseau utilisé par les
périphériques réseau pour envoyer des messages d'erreur et des informations
opérationnelles. Les messages ICMP livrés dans des paquets IP sont utilisés pour les messages
hors bande liés au fonctionnement du réseau ou à une mauvaise opération. ICMP est utilisé
pour annoncer les erreurs de réseau, la congestion et les délais d'attente, ainsi que pour aider
au dépannage.
a) Avantage
b) Inconvénients
Une table appelée cache ARP est utilisée pour maintenir une corrélation entre chaque
adresse IP et son adresse MAC correspondante. ARP propose les règles pour effectuer ces
corrélations et aide à convertir les adresses dans les deux sens.
a) Avantage
• Les adresses MAC n'ont pas besoin d'être connues ou mémorisées, car le cache ARP
contient toutes les adresses MAC et les mappe automatiquement avec les adresses IP.
b) Inconvénients
• ARP est sensible aux attaques de sécurité appelées attaques par usurpation d'ARP.
• Lors de l'utilisation d'ARP, un pirate informatique peut parfois arrêter complètement
le trafic. Ceci est également connu sous le nom de déni de services ARP.
SLIP est utilisé pour les connexions série point à point utilisant TCP/IP.
Il est utilisé sur des liaisons série dédiées et parfois à des fins d'accès à distance. SLIP
est utile pour permettre à des mélanges d'hôtes et de routeurs de communiquer entre
eux; par exemple, hôte-hôte, hôte-routeur et routeur-routeur sont toutes des configurations
réseau SLIP courantes.
12
SLIP est simplement un protocole de tramage de paquets: il définit une séquence de
caractères qui encadrent les paquets IP sur une ligne série. Il ne fournit pas d'adressage,
d'identification du type de paquet, de détection ou de correction d'erreurs ou de mécanismes
de compression.
a) Avantages
• Puisqu'il a une petite surcharge, il convient à une utilisation dans des microcontrôleurs.
• Il réutilise les connexions commutées et les lignes téléphoniques existantes.
• Il est facile à déployer car il est basé sur le protocole Internet.
b) Inconvénients
IV. CONCLUSION
Il sied de rappeler que le fonctionnement des protocoles de communications réseau
est basé sur le modèle OSI clarifiant le processus d’échanges entre différentes couches. Aussi,
l’utilisation de ces protocoles de communications dépend de la couche qui est exploitée. Au-
delà, le fonctionnement des protocoles de communications réseau se structure grâce au
modèle OSI et l’utilisation de ces protocoles varie selon la couche du modèle OSI mis en jeu.
Les protocoles de communications réseau jouent donc un grand rôle dans les échanges entre
les nœuds de communication.
13