Vous êtes sur la page 1sur 13

Thème : Présenter des protocoles de

communication couramment utilisés, tels que


TCP/IP, UDP, HTTP, FTP, SMTP, etc., et
expliquer leur fonctionnement et leurs
utilisations.

Module : Réseaux Informatiques

Groupe 3
Représenté par :
MIKEMO KAYA Deo
OBA Brice Rodney

Formateur :
Rodds SIASSIAMO
Plan
I. INTRODUCTION
II. FONCTIONNEMENT DES PROTOCOLES DE COMMUNICATIONS RESEAU
A. Modèle OSI
B. Descriptions détaillées du fonctionnement des protocoles de communications
réseau dans chaque couche du modèle OSI
III. UTILISATIONS DES PROTOCOLES DE COMMUNICATION RESEAU
A. Protocoles réseau de la couche Application
1. DHCP
2. DNS
3. FTP
4. HTTP
5. IMAP et IMPA4
6. POP et POP3
7. SMTP
8. Telnet
9. SNMP
B. Protocoles réseau de la couche Présentation
• LPP
C. Protocoles réseau de la couche Session
• RPC
D. Protocoles réseau de la couche Transport
1. TCP
2. UDP
E. Protocoles de couche Réseau
1. IP ou IPv4
2. IPv6
3. ICMP
F. Protocoles de la couche Liaison de données
1. ARP
2. SLIP
IV. CONCLUSION

2
I. INTRODUCTION
Les protocoles réseau sont un ensemble de règles, de conventions et de structures de
données qui dictent la manière dont les appareils échangent des données sur les réseaux. En
d'autres termes, les protocoles réseau peuvent être assimilés à des langages que deux
appareils doivent comprendre pour une communication transparente des informations,
indépendamment de leur infrastructure et des disparités de conception. Ainsi, il sera question
de présenter dans la suite de ce travail le fonctionnement et l’utilisation de quelques
protocoles de communications réseau.
II. FONCTIONNEMENT DES PROTOCOLES DE COMMUNICATIONS RESEAU
A. Modèle OSI
Considéré comme le principal modèle architectural des communications de travail
Internet, la majorité des protocoles réseau utilisés aujourd'hui sont structurellement basés
sur le modèle OSI.
Le modèle OSI divise le processus de communication entre deux périphériques réseau
en 7 couches. Une tâche ou un groupe de tâches est affecté à chacune de ces 7
couches. Toutes les couches sont autonomes et les tâches qui leur sont assignées peuvent
être exécutées indépendamment.

• Représentation du processus de communication entre deux périphériques réseau


suivant le modèle OSI

3
B. Descriptions détaillées du fonctionnement des protocoles de
communications réseau dans chaque couche du modèle OSI
Les sept couches du modèle OSI sont divisées en deux groupes: les couches
supérieures comprenant les couches 7, 6 et 5, et les couches inférieures composées des
couches 4, 3, 2 et 1.
Les couches supérieures traitent des problèmes d'application, et les couches
inférieures traitent des problèmes de transport de données.

Les protocoles réseau divisent le processus de communication en tâches discrètes


sur chaque couche du modèle OSI. Un ou plusieurs protocoles de réseau fonctionnent à
chaque couche dans l'échange de communication.

• Fournit des services standards tels que le transfert et les


Couche 7: protocoles réseau de
la couche application opérations de terminal virtuel, de fichiers et de travaux.

Masque les différences de formats de données entre des
Couche 6: protocoles réseau de systèmes différents.
la couche Présentation • Encode et décode les données, crypte et décrypte les
données, compresse et décompresse les données.
• Gère les sessions utilisateur et les dialogues.
Couche 5: protocoles réseau de
la couche Session • Établit et met fin aux sessions entre les utilisateurs.


Gère la livraison des messages de bout en bout dans les
réseaux.
Couche 4: protocoles réseau de
• Rend la livraison de paquets fiable et séquentielle grâce à
la couche Transport
des mécanismes de récupération d'erreur et de contrôle de
flux.
• Achemine les paquets en fonction d'adresses de
Couche 3: protocoles de la périphériques réseau uniques.
couche Réseau • Rend le contrôle du flux et de la congestion pour éviter
l'épuisement des ressources du réseau.
• Cadre les paquets.
Couche 2: protocoles réseau de
la couche Liaison de données • Détecte et corrige les erreurs de transmission de paquets.
• Interfaces entre le support réseau et les appareils.
Couche 1: protocoles réseau de
• Définit les caractéristiques optiques, électriques et
la couche Physique
mécaniques.

III. UTILISATIONS DES PROTOCOLES DE COMMUNICATION RESEAU


L’utilisation des protocoles de communications réseau se fait selon la classification des
protocoles réseau.
A. Protocoles réseau de la couche Application
1. DHCP: Protocole de configuration dynamique d’hôte

4
DHCP est un protocole de communication qui permet aux administrateurs réseau
d'automatiser l'attribution d'adresses IP dans un réseau. Dans un réseau IP, chaque appareil
se connectant à Internet nécessite une adresse IP unique.

DHCP permet aux administrateurs réseau de distribuer les adresses IP à partir d'un
point central et d'envoyer automatiquement une nouvelle adresse IP lorsqu'un périphérique
est branché à partir d'un autre endroit du réseau. DHCP fonctionne sur un modèle client-
serveur.

a) Avantages de l'utilisation de DHCP

• Gestion centralisée des adresses IP.


• Ajout transparent de nouveaux clients dans un réseau.
• Réutilisation des adresses IP, réduisant le nombre total d'adresses IP requises.

b) Inconvénients de l'utilisation de DHCP

• Le suivi de l'activité Internet devient fastidieux, car le même appareil peut avoir
plusieurs adresses IP sur une période de temps.
• Les ordinateurs avec DHCP ne peuvent pas être utilisés comme serveurs, car leurs
adresses IP changent avec le temps.

2. DNS : Protocole du système de noms de domaine

Le protocole DNS aide à traduire ou à mapper les noms d'hôtes sur les adresses IP. DNS
fonctionne sur un modèle client-serveur et utilise une base de données distribuée sur une
hiérarchie de serveurs de noms.

Les hôtes sont identifiés en fonction de leurs adresses IP, mais la mémorisation d'une
adresse IP est difficile en raison de sa complexité. Les adresses IP sont également dynamiques,
ce qui rend d'autant plus nécessaire de mapper les noms de domaine aux adresses IP. DNS
aide à résoudre ce problème en convertissant les noms de domaine des sites Web en adresses
IP numériques.

a) Avantages

• DNS facilite l'accès à Internet.


• Élimine le besoin de mémoriser les adresses IP.

b) Inconvénients

• Les requêtes DNS ne portent pas d'informations relatives au client qui les a initiées. En
effet, le serveur DNS ne voit que l'adresse IP d'où provient la requête, ce qui rend le
serveur susceptible d'être manipulé par des pirates.
• Les serveurs racine DNS, s'ils sont compromis, pourraient permettre aux pirates de
rediriger vers d'autres pages pour les données de phishing.

3. FTP: Protocole de transfert de fichiers

5
Le protocole de transfert de fichiers permet le partage de fichiers entre les hôtes,
locaux et distants, et s’exécute sur TCP. Pour le transfert de fichiers, FTP crée deux connexions
TCP: contrôle et connexion de données.

La connexion de contrôle est utilisée pour transférer des informations de contrôle


telles que des mots de passe, des commandes pour récupérer et stocker des fichiers, etc., et
la connexion de données est utilisée pour transférer le fichier réel. Ces deux connexions
s'exécutent en parallèle pendant tout le processus de transfert de fichiers.

a) Avantages

• Permet de partager des fichiers volumineux et plusieurs répertoires en même temps.


• Permet de reprendre le partage de fichiers s'il a été interrompu.
• Permet de récupérer les données perdues et de planifier un transfert de fichiers.

a) Inconvénients

• FTP manque de sécurité. Les données, les noms d'utilisateur et les mots de passe sont
transférés en texte brut, ce qui les rend vulnérables aux acteurs malveillants.
• FTP manque de capacités de cryptage, ce qui le rend non conforme aux normes de
l'industrie.

4. HTTP: Protocole de transfert Hyper Text

HTTP est un protocole de couche application utilisé pour les systèmes d'information
distribués, collaboratifs et hypermédia.

Il fonctionne sur un modèle client-serveur, où le navigateur Web agit en tant que


client. Des données telles que du texte, des images et d'autres fichiers multimédias sont
partagées sur le World Wide Web en utilisant HTTP. En tant que protocole de type requête et
réponse, le client envoie une requête au serveur, qui est ensuite traitée par le serveur avant
de renvoyer une réponse au client.

HTTP est un protocole sans état, ce qui signifie que le client et le serveur ne sont
conscients l'un de l'autre que tant que la connexion entre eux est intacte. Après cela, le client
et le serveur s'oublient mutuellement. En raison de ce phénomène, le client et le serveur ne
peuvent pas tous les deux conserver les informations entre les demandes.

a) Avantages

• L'utilisation de la mémoire et l'utilisation du processeur sont faibles en raison de moins


de connexions simultanées.
• Les erreurs peuvent être signalées sans fermer les connexions.
• En raison de la réduction des connexions TCP, la congestion du réseau est réduite.

b) Inconvénients

• Manque de capacités de chiffrement, ce qui le rend moins sécurisé.


• Nécessite plus de puissance pour établir la communication et transférer les données.

6
5. IMAP et IMAP4: Protocole d'accès aux messages Internet (version 4)

IMAP est un protocole de messagerie qui permet aux utilisateurs finaux d'accéder et
de manipuler les messages stockés sur un serveur de messagerie à partir de leur client de
messagerie comme s'ils étaient présents localement sur leur appareil distant.

Il suit un modèle client-serveur et permet à plusieurs clients d'accéder simultanément


aux messages sur un serveur de messagerie commun.

Aussi, Il comprend des opérations pour créer, supprimer et renommer des boîtes aux
lettres; vérifier les nouveaux messages; supprimer définitivement les messages; définir et
supprimer des drapeaux; et beaucoup plus. La version actuelle d'IMAP est la version 4 révision
1.

a) Avantages

• Comme les e-mails sont stockés sur le serveur de messagerie, l'utilisation du stockage
local est minimale.
• En cas de suppression accidentelle d'e-mails ou de données, il est toujours possible de
les récupérer au fur et à mesure de leur stockage sur le serveur de messagerie.

b) Inconvénients

• Les e-mails ne fonctionneront pas sans une connexion Internet active.


• Une utilisation élevée des e-mails par les utilisateurs finaux nécessite plus de stockage
de boîtes aux lettres, augmentant ainsi les coûts.

6. POP et POP3: Post Office Protocol (version 3)

Le Post Office Protocol est également un protocole de courrier électronique. À l'aide


de ce protocole, l'utilisateur final peut télécharger des e-mails du serveur de messagerie vers
son propre client de messagerie. Une fois les e-mails téléchargés localement, ils peuvent être
lus sans connexion Internet.

De plus, une fois que les e-mails sont déplacés localement, ils sont supprimés du
serveur de messagerie, libérant de l'espace. POP3 n'est pas conçu pour effectuer des
manipulations approfondies avec les messages sur le serveur de messagerie, contrairement à
IMAP4. POP3 est la dernière version du protocole Post Office.

a) Avantages

• Lisez les e-mails sur les appareils locaux sans connexion Internet.
• Le serveur de messagerie n'a pas besoin d'avoir une capacité de stockage élevée, car
les e-mails sont supprimés lorsqu'ils sont déplacés localement.

b) Inconvénient

7
• Si l'appareil local sur lequel les e-mails ont été téléchargés plante ou est volé, les e-
mails sont perdus.

7. SMTP: Protocole de transfert de courrier simple

SMTP est un protocole conçu pour transférer du courrier électronique de manière


fiable et efficace.

Il est un protocole push et est utilisé pour envoyer l'e-mail, tandis que POP et IMAP
sont utilisés pour récupérer les e-mails du côté de l'utilisateur final. SMTP transfère les e-mails
entre les systèmes et notifie les e-mails entrants.

En utilisant SMTP, un client peut transférer un e-mail vers un autre client sur le même
réseau ou un autre réseau via un accès relais ou passerelle disponible sur les deux réseaux.

a) Avantages

• Facilité d'installation.
• Se connecte à n'importe quel système sans aucune restriction.
• Il n'a besoin d'aucun développement de votre part.

b) Inconvénients

• Les conversations aller-retour entre les serveurs peuvent retarder l'envoi d'un
message et augmenter également le risque que le message ne soit pas remis
• Certains pare-feu peuvent bloquer les ports utilisés avec SMTP.

8. Telnet: Protocole d'émulation de terminal

Telnet est un protocole de couche application qui permet à un utilisateur de


communiquer avec un périphérique distant.

Un client Telnet est installé sur la machine de l'utilisateur, qui accède à l'interface de
ligne de commande d'une autre machine distante qui exécute un programme serveur Telnet.

Telnet est principalement utilisé par les administrateurs réseau pour accéder et gérer
les périphériques distants. Pour accéder à un périphérique distant, un administrateur réseau
doit entrer l'adresse IP ou le nom d'hôte du périphérique distant, après quoi il sera présenté
avec un terminal virtuel qui peut interagir avec l'hôte.

a) Avantages

• Compatible avec plusieurs systèmes d'exploitation.


• Gain de temps grâce à sa connectivité rapide avec les appareils distants.

b) Inconvénients

• Telnet ne dispose pas de capacités de chiffrement et envoie des informations critiques


en texte clair, ce qui facilite la tâche des acteurs malveillants.

8
• Cher en raison des vitesses de frappe lentes.

9. SNMP: Protocole de gestion de réseau simple

SNMP est un protocole de couche application utilisé pour gérer les nœuds, tels que les
serveurs, les postes de travail, les routeurs, les commutateurs, etc., sur un réseau IP.

Il permet aux administrateurs réseau de surveiller les performances du réseau,


d'identifier les problèmes de réseau et de les résoudre. Le protocole SNMP comprend trois
composants: un périphérique géré, un agent SNMP et un gestionnaire SNMP.

L'agent SNMP réside sur le périphérique géré. L'agent est un module logiciel qui a une
connaissance locale des informations de gestion et traduit ces informations sous une forme
compatible avec le gestionnaire SNMP. Le gestionnaire SNMP présente les données obtenues
de l'agent SNMP, aidant les administrateurs réseau à gérer efficacement les nœuds.

Actuellement, il existe trois versions de SNMP: SNMP v1, SNMP v2 et SNMP v3. Les
versions 1 et 2 ont de nombreuses fonctionnalités en commun, mais SNMP v2 offre des
améliorations telles que des opérations de protocole supplémentaires. SNMP version 3
(SNMP v3) ajoute des capacités de sécurité et de configuration à distance aux versions
précédentes.

B. Protocoles réseau de la couche Présentation


• LPP: Lightweight Presentation Protocol
Le Lightweight Presentation Protocol permet de fournir une prise en charge simplifiée
des services d'application OSI dans les réseaux fonctionnant sur des protocoles TCP/IP pour
certains environnements contraints.
Il est conçu pour une classe particulière d'applications OSI, à savoir les entités dont le
contexte d'application contient uniquement un élément de service de contrôle d'association
(ACSE) et un élément de service d'opérations à distance (ROSE).
LPP ne s'applique pas aux entités dont le contexte d'application est plus étendu, c'est-à-
dire contient un élément de service de transfert fiable.
C. Protocoles réseau de la couche Session
• RPC: Remote Procedure Call Protocol

RPC est un protocole permettant de demander un service à un programme dans un


ordinateur distant via un réseau, et peut être utilisé sans avoir à comprendre les technologies
réseau sous-jacentes.

Il utilise TCP ou UDP pour transporter les messages entre les programmes en
communication. RPC fonctionne également sur le modèle client-serveur. Le programme
demandeur est le client et le programme fournisseur de services est le serveur.

a) Avantages

• RPC omet de nombreuses couches de protocole pour améliorer les performances.

9
• Avec RPC, les efforts de réécriture ou de redéveloppement du code sont minimisés.

b) Inconvénients

• Pas encore prouvé qu'il fonctionne efficacement sur des réseaux étendus.
• Hormis TCP/IP, RPC ne prend pas en charge les autres protocoles de transport.

D. Protocoles réseau de la couche Transport


1. TCP: Transmission Control Protocol

TCP est un protocole de couche de transport qui fournit un service de livraison de flux
et de connexion virtuelle fiable aux applications grâce à l'utilisation d'un accusé de réception
séquencé.

Il est un protocole orienté connexion, car il nécessite l'établissement d'une connexion


entre les applications avant le transfert de données. Grâce au contrôle de flux et à
l'acquittement des données.

Il fournit une vérification complète des erreurs. TCP assure le séquençage des données,
ce qui signifie que les paquets de données arrivent dans l'ordre à l'extrémité de réception. La
retransmission des paquets de données perdus est également possible avec TCP.

a) Avantages

• Il garantit trois choses: les données atteignent la destination, y parviennent à temps et


y parviennent sans duplication.
• Il divise automatiquement les données en paquets avant la transmission.

b) Inconvénient

• TCP ne peut pas être utilisé pour les connexions de diffusion et de multidiffusion.

2. UDP: User Datagram Protocol

UDP est un protocole de couche de transport sans connexion qui fournit un service de
messagerie simple mais peu fiable. Contrairement à TCP, UDP n'ajoute aucune fonction de
fiabilité, de contrôle de flux ou de récupération d'erreur.

Il est utile dans les situations où les mécanismes de fiabilité de TCP ne sont pas
nécessaires. La retransmission des paquets de données perdus n'est pas possible avec UDP.

a) Avantages

• Les connexions de diffusion et de multidiffusion sont possibles avec UDP.


• Il est plus rapide que TCP.

b) Inconvénients

10
• Dans l’UDP, il est possible qu'un paquet ne soit pas livré, soit livré deux fois ou pas du
tout livré.
• Une désintégration manuelle des paquets de données est nécessaire.

E. Protocoles de couche Réseau


1. IP: Internet Protocol (IPv4)

IPv4 est un protocole de couche réseau qui contient des informations d'adressage et
de contrôle, qui aident les paquets à être acheminés dans un réseau.

Il fonctionne en tandem avec TCP pour fournir des paquets de données sur le
réseau. Sous IP, chaque hôte se voit attribuer une adresse 32 bits composée de deux parties
principales: le numéro de réseau et le numéro d'hôte.

Le numéro de réseau identifie un réseau et est attribué par Internet, tandis que le
numéro d'hôte identifie un hôte sur le réseau et est attribué par un administrateur réseau. L'IP
est uniquement responsable de la livraison des paquets, et TCP aide à les remettre dans le
bon ordre.

a) Avantages

• L’IPv4 crypte les données pour garantir la confidentialité et la sécurité.


• Avec IP, le routage des données devient plus évolutif et économique.

b) Inconvénient

• L’IPv4 demande beaucoup de travail, est complexe et sujet aux erreurs.

2. IPv6: Internet Protocol version 6

IPv6 est la dernière version du protocole Internet, un protocole de couche réseau qui
possède des informations d'adressage et de contrôle pour permettre le routage des paquets
dans le réseau. IPv6 a été créé pour traiter l'épuisement d'IPv4.

Il augmente la taille de l'adresse IP de 32 bits à 128 bits pour prendre en charge plus
de niveaux d'adressage.

a) Avantages

• Routage et traitement des paquets plus efficaces par rapport à IPv4.


• Meilleure sécurité par rapport à IPv4.

b) Inconvénients

• IPv6 n'est pas compatible avec les machines fonctionnant sous IPv4.
• Défi lors de la mise à niveau des appareils vers IPv6.

3. ICMP: Internet Control Message Protocol

11
ICMP est un protocole de prise en charge de la couche réseau utilisé par les
périphériques réseau pour envoyer des messages d'erreur et des informations
opérationnelles. Les messages ICMP livrés dans des paquets IP sont utilisés pour les messages
hors bande liés au fonctionnement du réseau ou à une mauvaise opération. ICMP est utilisé
pour annoncer les erreurs de réseau, la congestion et les délais d'attente, ainsi que pour aider
au dépannage.

a) Avantage

• ICMP est utilisé pour diagnostiquer les problèmes de réseau.

b) Inconvénients

• L'envoi d'un grand nombre de messages ICMP augmente le trafic réseau.


• Les utilisateurs finaux sont affectés si des utilisateurs malveillants envoient de
nombreux paquets de destination ICMP inaccessibles.

F. Protocoles de la couche Liaison de données


1. ARP: Address Resolution Protocol

Le protocole de résolution d'adresse permet de mapper les adresses IP sur des


adresses de machine physique (ou une adresse MAC pour Ethernet) reconnues dans le réseau
local.

Une table appelée cache ARP est utilisée pour maintenir une corrélation entre chaque
adresse IP et son adresse MAC correspondante. ARP propose les règles pour effectuer ces
corrélations et aide à convertir les adresses dans les deux sens.

a) Avantage

• Les adresses MAC n'ont pas besoin d'être connues ou mémorisées, car le cache ARP
contient toutes les adresses MAC et les mappe automatiquement avec les adresses IP.

b) Inconvénients

• ARP est sensible aux attaques de sécurité appelées attaques par usurpation d'ARP.
• Lors de l'utilisation d'ARP, un pirate informatique peut parfois arrêter complètement
le trafic. Ceci est également connu sous le nom de déni de services ARP.

2. SLIP: Serial Line IP

SLIP est utilisé pour les connexions série point à point utilisant TCP/IP.

Il est utilisé sur des liaisons série dédiées et parfois à des fins d'accès à distance. SLIP
est utile pour permettre à des mélanges d'hôtes et de routeurs de communiquer entre
eux; par exemple, hôte-hôte, hôte-routeur et routeur-routeur sont toutes des configurations
réseau SLIP courantes.

12
SLIP est simplement un protocole de tramage de paquets: il définit une séquence de
caractères qui encadrent les paquets IP sur une ligne série. Il ne fournit pas d'adressage,
d'identification du type de paquet, de détection ou de correction d'erreurs ou de mécanismes
de compression.

a) Avantages

• Puisqu'il a une petite surcharge, il convient à une utilisation dans des microcontrôleurs.
• Il réutilise les connexions commutées et les lignes téléphoniques existantes.
• Il est facile à déployer car il est basé sur le protocole Internet.

b) Inconvénients

• Il ne prend pas en charge la configuration automatique des connexions réseau dans


plusieurs couches OSI en même temps.
• SLIP ne prend pas en charge les connexions synchrones, telles qu'une connexion créée
via Internet à partir d'un modem vers un fournisseur d'accès Internet (FAI).

IV. CONCLUSION
Il sied de rappeler que le fonctionnement des protocoles de communications réseau
est basé sur le modèle OSI clarifiant le processus d’échanges entre différentes couches. Aussi,
l’utilisation de ces protocoles de communications dépend de la couche qui est exploitée. Au-
delà, le fonctionnement des protocoles de communications réseau se structure grâce au
modèle OSI et l’utilisation de ces protocoles varie selon la couche du modèle OSI mis en jeu.
Les protocoles de communications réseau jouent donc un grand rôle dans les échanges entre
les nœuds de communication.

13

Vous aimerez peut-être aussi