Vous êtes sur la page 1sur 5

Proposition correction de l’épreuve de Protocoles des réseaux

informatiques

Partie 1 : Modèle TCP/IP


1) Deux raisons pour lesquelles le modèle en couche a été créés :
 Pour faciliter l’interopérabilité entre les équipements,
 Pour harmoniser les normes des services.

2) Explication du principe d’encapsulation et décapsulation :


 Encapsulation :
La couche n envoie les données à la couche n-1 avec des informations spécifiques à
la couche n sous forme d’entête (header).

 Décapsulation :
À la réception les données sont envoyées de la couche n-1 a la couche n (du bas
vers le haut) en décapsulant les entêtes. Chaque couche reçoit les informations de
son homologue.
3) Couche, rôle et principe de fonctionnement des protocoles :
 Protocole TCP
- Couche : couche transport
- Rôle : Permet le transport des données de façon fiable et sécurise.
- Principe de fonctionnement : les hôtes doivent au préalable établir la
connexion avant toutes transmission. Les deux synchronisent par le
mécanisme de three ways handshake :
 le client envoie un segment avec le drapeau SYN (synchronisation) au serveur
 Le serveur répond avec un segment avec les drapeaux SYN et ACK, indiquant son numéro
de séquence initial et le numéro d’acquittement du segment du client.
 Le client envoie un segment avec le drapeau ACK

Apres transmission la connexion est clôturé par l’une des deux parties.

 Protocole DHCP
- Couche : couche application
- Rôle : Attribution des adresses IP aux hôtes de façon dynamiques
- Principe de fonctionnement :
Lorsqu’un hôte nouvellement présent dans un réseau, il a besoin d’une adresse IP
pour communiquer avec les autres. L’attribution de l’adresse IP par le serveur
DHCP se déroule selon les étapes suivantes :
 Le PC demande une adresse IP en mode broastcast grâce au DHCP discover
 Le serveur recevra dont ce message et répondra avec DHCP offer contenant
une adresse que le PC pourra utiliser.
 Après avoir reçu ce message, le PC envolera un message DHCP Request
pour demander au serveur s’il est bien d’accord pour qu’il utilise les
informations que contiennent de DHCP Offer.
 Le serveur répond par la suite avec un DHCP ACK, accuse de réception de
la requête précédente du PC.

 Protocole ARP
- Couche : couche liaison de données
- Rôle : Utilisé pour connaitre l’adresse MAC d’un périphérique à partie de
l’adresse IP
- Principe de fonctionnement :
 Pour déterminer l’adresse MAC, une requête ARP en broadcast est diffusée
sur le réseau : ARP Request
 La machine avec l’adresse IP recherchée répond en unicast avec un message
ARP reply qui contient son adresse MAC.

4) Deux limites du protocole TCP par rapport à UDP :


 Utilise beaucoup d’énergie pour la transmission des données,
 Pas rapide pour la transmission des données.

5) Méthode http utilisée :


a) GET
b) GET
c) HEAD
d) POST
6)
a) D et E
b) Conséquences : Les PC possédant un masque de sous-réseaux incorrect ne
pourront communiquer avec aucun hôte sur le réseau.

c) Masque de sous-réseaux correct : 255.0.0.0


Partie 2 :
1) Comparaison :
Outils de comparaison Couche internet du Couche réseau modèle
modèle TCP/IP IoT
responsable de responsable de
l'acheminement des l'acheminement des
paquets de données sur le paquets de données sur le
réseau réseau
s'occupe du découpage
des données en paquets,
de leur livraison au
niveau suivant
Routage des paquets à
travers le réseau.

Pas Responsable du transport


et du traitement des
données issues des
capteurs et actionneurs.

2)
a) Deux contraintes de IoT :
- Contraintes technologiques : Les objets connectés doivent être capables de
communiquer entre eux et avec les serveurs distants. Cela nécessite une
infrastructure réseau robuste et une connectivité fiable.
- Contraintes d’alimentation : Les objets connectés doivent être alimentés en
énergie pour fonctionner. Cela peut poser des problèmes dans les
environnements où l’accès à l’énergie est limité.
- Contraintes de sécurité : Les objets connectés peuvent être vulnérables aux
attaques de pirates informatiques. Il est donc important de mettre en place
des mesures de sécurité pour protéger les données sensibles

b) Technologies proposées :
- ZigBee pour la couverture du LAN de chaque domicile, car appartient
particulièrement à la famille des réseaux personnels sans fil LP-WPAN (Low
Power - WPAN)
- Technologie Smart Bluetooth 802.15.1
- Technologie WIFI

c) Protocole de transfert : CoAP / (Web REST)


Justification : car il fonctionne sur l’UDP qui est rapide pour la transmission des
données et utilise les messages HTTP
Protocole de messagerie : MQTT
Justification :
- Adapté aux réseaux à faible bande passante
- Transmet un message à plusieurs entités en une seule connexion TCP
- Nécessite peu de ressources de calculs et de mémoires
- Idéal pour l’utilisation sur les réseaux sans fils grâce notamment à un nombre
limité de messages de petite taille

d) Proposition d’une architecture globale qui ressort les technologies


utilisées :

By Jordan Scott

Vous aimerez peut-être aussi