Vous êtes sur la page 1sur 54

Chapitre 4

Les modèles et les protocoles

1. Modèle OSI et ses couches


2. Modèle TCP/IP et ses couches
3. Comparaison entre OSI et TCP/IP
4. Protocoles et services réseau
03 - Le modèle OSI et ses couches
Un modèle conceptuel commun

• Historiquement – dans les années 1970 à 1980 – chaque


constructeur créait ses propres protocoles réseaux, ce qui
rendait l’interopérabilité entre les réseaux difficile.
• Le modèle OSI a été développé par l’Organisation
Internationale de Normalisation (ISO) à partir de la fin des
années 1970 pour fournir un modèle commun aux diverses
méthodes de mise en réseau.
• Cet effort a permis dans un premier temps de favoriser
l’interconnexion des réseaux propriétaires et a ensuite
mené vers la standardisation autour d’une suite de
protocoles constituant ce que l’on appelle aujourd’hui
l’internet.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 90


04 - Le modèle OSI et ses couches
Définition des couches

• Le modèle OSI définit 7 couches qui sont descendues lors


de l’émission de données et remontées lors de la
réception.
• Les couches sont numérotées de 1 à 7 du plus bas niveau
(physique) au plus haut (l’application).
• Chaque couche manipule une unité de donnée bien
définie, appelée PDU (Protocol Data Unit).
• Nous détaillons le rôle de chaque couche dans la suite de
cette section.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 91


04 - Le modèle OSI et ses couches
Couche 7 : application

La couche 7 ou couche application :


• La couche application est le point d’accès
des services réseau.
• Elle est à l’initiative de l’envoi des données
et à l’écoute des données nécessaires au
fonctionnement des applications.
• L’application la plus connue est le web
(HTTP).
• On trouve aussi le mail, les annuaires, les
transferts de fichiers…

Nous détaillerons les protocoles de la couche


application les plus courants dans la dernière
section de ce chapitre.
PARTIE 1

Copyright - Tout droit réservé - OFPPT 92


04 - Le modèle OSI et ses couches
Couche 6 : présentation

• La couche 6 ou couche présentation prépare les données


en fonction de l’exigence du récepteur et des contraintes
de transmission. Il peut s’agir par exemple d’opérations
• de cryptage, pour garantir la confidentialité,
• d’encodage, pour permettre le transport des
données,
• de compression, pour optimiser la bande
passante.
• Le PDU de la couche 6 est la donnée, qui est transformée
par les opérations effectuées sur la couche, dans un sens
ou dans l’autre, selon qu’elle descend de la couche 7 ou
remonte de la couche 5.
PARTIE 1

Copyright - Tout droit réservé - OFPPT


04 - Le modèle OSI et ses couches
Couche 5 : session

• La couche 5 ou couche session :


• établit, maintient et assure la sécurité de la
connexion entre deux ordinateurs,
• permet la communication des données entre
deux processus qui peuvent être semi-duplex ou
full-duplex,
• synchronise les communications (permet la
transmission de plusieurs flux en même temps),
• gère les transactions,
• assure la correction des erreurs.
• Le PDU de la couche session est, comme pour la couche
application et présentation, la donnée.
PARTIE 1

Copyright - Tout droit réservé - OFPPT


04 - Le modèle OSI et ses couches
Couche 4 : transport

• La couche 4 ou couche transport : • Lors d’un envoi, la couche transport encapsule les données émises par la
• contrôle les flux réseaux, couche supérieure pour générer son PDU (Protocol Data Unit, unité de
données spécifique à la couche) : le segment.
• est responsable de la gestion des erreurs.
• Lors d’une réception, la couche transport décapsule les paquets reçus de
• Le transport peut être réalisé : la couche inférieure pour récupérer les segments.
• En mode connecté lorsque la priorité est la
fiabilité. On l’utilise lorsque la réception des
données doit être garantie.
• TCP est un exemple de protocole en mode
connecté.
• En mode non-connecté lorsque la priorité est la
simplicité et la rapidité. On l’utilise lorsqu’il est
inutile de retransmettre une donnée perdue,
comme dans le streaming par exemple.

PARTIE 1

UDP est un exemple de protocole en mode


non connecté.
04 - Le modèle OSI et ses couches
Couche 3 : réseau

• La couche 3 ou couche réseau construit une voie de • Les équipements intermédiaires transmettent les paquets tels qu’ils les ont
communication de bout en bout entre l’émetteur et le reçus, sauf s’il est nécessaire de réaliser une fragmentation (dans le cas de
destinataire. l’IPv4) si la capacité de transfert (MTU) du réseau suivant est insuffisant.
• Deux fonctions sont mises en œuvre : • IpV4 et IPv6 sont les 2 implémentations les plus courantes de la couche
• Le routage détermine le chemin à emprunter à réseau.
travers les différents réseaux possibles.
• Le relayage (ou acheminement) assure la
transmission d’un paquet entre 2 réseaux
interconnectés pour le rapprocher de sa
destination.
• Au moment de l’émission, la machine génère les paquets
en encapsulant les segments reçus de la couche
supérieure.
• La machine destinataire décapsule les paquets et transmet
PARTIE 1

les segments à la couche supérieure.


04 - Le modèle OSI et ses couches
Couche 2 : liaison

• La couche 2 ou couche liaison transfère des données : • Les paquets émis sont encapsulés en trames lors de l’émission.
• entre les équipements d’un même segment • Lors de la réception, les trames sont formées à partir des bits reçus.
d’un LAN, • L’équipement principal de la couche liaison est le switch, qui est capable
• entre les équipements adjacents d’un WAN. de ne transmettre les trames qu’aux équipements concernés.
• La couche liaison est composée de 2 sous-couches : • Le protocole le plus utilisé est Ethernet.
• La sous-couche haute, dite logique, assure une
fonction de correction d’erreurs.
• La sous-couche basse, dite de contrôle d’accès au
media, organise la liaison via les adresses Mac
des équipements concernés.
PARTIE 1
04 - Le modèle OSI et ses couches
Couche 1 : physique

• La couche 1 ou couche physique assure la transmission


effective des signaux électriques sous la forme de bits.
• Les concentrateurs (hubs) fonctionnent en couche 1 et
transmettent les données à tout le segment réseau sans
filtrage.
• La transmission physique se fait par exemple :
• Sous forme d’impulsions électriques, par
exemple avec l’ADSL/VSDL ou Ethernet.
• Par manipulation de l’état de la lumière, par
exemple avec la fibre optique.
PARTIE 1

Copyright - Tout droit réservé - OFPPT


Modèle OSI : Encapsulation et Décapsulation

• Comme nous l’avons vu, chaque couche travaille sur son


propre format de données, appelé le PDU (Unité de
Donnée du Protocole).
• Les couches 5 à 7 manipulent et transforment les données
directement.
• Lorsque des données sont émises, les couches 1 à 4
ajoutent leur propre en-tête aux éléments émis par la
couche supérieure : on parle d’encapsulation.
• Lors de la réception de données, les couches qui reçoivent
décapsulent les éléments reçus pour obtenir le format
nécessaire à leur fonctionnement.
PARTIE 1

Copyright - Tout droit réservé - OFPPT


04 - Le modèle OSI et ses couches
Bilan

• Le modèle OSI est un modèle conceptuel qui définit un Ce modèle conceptuel a été défini pour s’adapter à n’importe quel type de
vocabulaire commun pour les professionnels de l’IT. réseau. Un modèle plus centré sur les technologies IP a été défini. Ce modèle a
• La maitrise de ce vocabulaire permet de positionner un été défini par le DOD (Department Of Defense) et est appelé modèle DOD ou
matériel ou un protocole dans une couche. modèle TCP/IP. La section suivante présente ce modèle.

• Par exemple, la commutation est réalisée en couche


2, tandis que l’adressage IP mobilise la couche 3.
• Les couches sont numérotées de la plus basse, la couche
physique, à la plus élevée, la couche applicative.
• Chaque couche définit et manipule un format de donnée
spécifique appelé PDU (Protocol Data Unit) :
• Des données pour les couches 5 à 7
• Des segments pour la couche 4

PARTIE 1

Des paquets pour la couche 3


• Des trames pour la couche 2
• Des bits pour la couche 1

Copyright - Tout droit réservé - OFPPT


Chapitre 4
Les modèles et les protocoles

1. Modèle OSI et ses couches


2. Modèle TCP/IP et ses couches
3. Comparaison entre OSI et TCP/IP
4. Protocoles et services réseau
04 - TCP/IP et ses couches
Modèle DOD

• Le modèle DOD a été formalisé par le Département de la


Défense des États-Unis comme formalisation concrète du
modèle conceptuel OSI dans un contexte spécifique à
TCP/IP.
• Ce modèle est connu sous les noms de modèle TCP/IP,
modèle du DOD ou encore de pile TCP/IP.
• La pile TCP/IP définit 4 couches :
• La couche liaison
• La couche internet
• La couche transport
• La couche application
• Une requête débute dans la couche application de l’hôte
qui émet la requête. Elle redescend dans les couches,
PARTIE 1

parvient physiquement au destinataire et remonte les


couches jusqu’à la couche application du destinataire.

Étudions dans le détail chacune de ces couches.

Copyright - Tout droit réservé - OFPPT


04 - TCP/IP et ses couches
La couche liaison

• La couche liaison est la couche la plus basse du modèle TCP/IP. Elle gère
l’accès au média physique en émettant et recevant les bits sous forme
électrique ou optique en fonction du support utilisé. La couche liaison
gère également l’adressage physique.
• Lorsque des bits sont reçus par l’interface réseau de l’hôte, la couche
réseau recrée la trame à partir des bits reçus physiquement puis la
transmet à la couche supérieure.
• Sur un réseau local Ethernet, le protocole ARP (Address Resolution
Protocol) traduit l’adresse IP logique fournie par la couche supérieure
en adresse physique MAC de destination. Les bits sont ensuite transmis
physiquement à cette adresse.
• Si l’IP est située sur le réseau, l’adresse MAC renvoyée est celle
de l’hôte correspondant.
• Si l’IP est à destination d’un autre réseau, l’adresse MAC fournie
est celle d’un routeur qui interconnecte le réseau à un autre
PARTIE 1

réseau aussi appelé passerelle. Si les deux réseaux sont sous la


même autorité, le protocole OSPF permet de déterminer la route
à suivre.
• Sur un réseau étendu, différentes technologies permettent de
transporter les trames. Par exemple : IDSN, DSL ou la fibre optique.

Copyright - Tout droit réservé - OFPPT


04 - TCP/IP et ses couches
La couche internet

• La couche internet permet le routage des paquets entre des hôtes situés
sur des réseaux différents : elle principalement concernée par
l’interconnexion entre les réseaux. Le matériel concerné est le routeur.
• Les segments en provenance de la couche transport fournissent une
adresse source et une adresse de destination mais aucun chemin n’est
fourni à l’avance. Pour gérer l’acheminement, 3 protocoles sont mis en
place par la couche IP :
• IP transforme les segments reçus de la couche transport et crée des
paquets. La table de routage du routeur est utilisée pour transmettre
les paquets vers le réseau suivant, plus proche de la destination, ou
à l’hôte de destination s’il est situé sur le réseau concerné.
• ICMP (Internet Control Message Protocol) véhicule les messages de
contrôle et d’erreur. Par exemple, la commande ping utilise ICMP
pour tester la disponibilité d’un serveur.
PARTIE 1

• IGMP (Internet Group Management Protocol) gère l’adressage


multicast vers plusieurs hôtes.
• La couche internet s’appuie sur les services fournis par la couche liaison
pour transmettre des paquets indépendamment de la technologie
physique employée dans les différents réseaux traversés.

Copyright - Tout droit réservé - OFPPT


04 - TCP/IP et ses couches
La couche transport

• La couche transport assure le service de liaison de bout en bout à la


couche supérieure. En fonction des besoins de celle-ci, 2 protocoles sont
proposés :
• TCP (Transport Control Protocol) est le protocole qui assure un
transport fiable grâce à un mécanisme de détection des erreurs.
• TCP établit une connexion avec le destinataire par un
mécanisme de Three-way Handshake qui valide la
disponibilité du service de destination.
• Les données de la couche supérieure sont découpées en
segments qui sont envoyés au destinataire grâce au service
fourni par la couche internet.
• Le destinataire envoie un accusé de réception et réordonne
les segments si nécessaire avant de les mettre à disposition
de la couche supérieure.
• Si l’émetteur ne reçoit pas d’accusé de réception, il renvoie
PARTIE 1

le paquet en adaptant la vitesse de transmission pour limiter


de futures pertes.
• UDP (User Datagram Protocol) transmet les données sous forme
de datagrammes très simples, sans connexion ni contrôle. Cela
apporte un gain en vitesse notable par rapport à TCP.

Copyright - Tout droit réservé - OFPPT


04 - TCP/IP et ses couches
La couche application

• La couche application est la couche utilisée par les développeurs de logiciels pour
intégrer des fonctions réseau à leurs logiciels.
• Chaque protocole de la couche application fournit un service aux développeurs.
Par exemple :
• HTTP (HyperText Transfer Protocol) a été conçu pour le transfert de petits
fichiers comme une page web et les ressources associées. C’est le protocole
principal du Web.
• FTP (File Transfer Protocol) est un protocole efficace pour le transfert de
gros fichiers. Il est toutefois de moins en moins utilisé au profit de HTTP.
• TLS (Transport Layer Security) assure la confidentialité et l’intégrité des
données avant de les transmettre à la couche transport. Il peut être
combiné à HTTP pour transmettre les données du web de manière chiffrée.
On parle alors d’HTTPS.
• IMAP (Internet Message Access Protocol), POP (Post Office Protocol) et
SMTP (Simple Mail Transfer Protocol) assurent l’envoi et la réception des
PARTIE 1

emails.
• La couche application s’appuie sur la couche transport pour assurer la fiabilité
ou la vitesse des transferts de données.
• Nous reviendrons sur les protocoles de la couche application dans la dernière
section de de chapitre.

Copyright - Tout droit réservé - OFPPT


04 - TCP/IP et ses couches
Couche adjacente et même couche

• Les échanges entre les couches adjacentes sur une même machine
sont appelées échanges verticaux ou interactions inter-couches.
• Chaque couche de TCP/IP dépend des couches inférieures
pour fournir un service aux couches supérieures.
• Lorsqu’un hôte émet, les données sont encapsulées par
chaque couche.
• Lorsqu’un hôte reçoit, les bits sont décapsulés en trames,
paquets, segments et enfin données.
• Les en-têtes encapsulées par chaque couche au moment de
l’émission sont traitées par les mêmes protocoles au niveau de
chaque couche par le destinataire. On appelle cela l’interaction sur
couche identique.
• Cette interaction permet de se concentrer sur une couche
donnée, sans se préoccuper du fonctionnement des couches
PARTIE 1

inférieures.
• Par exemple, la décision d’envoyer les données en TCP ou en
UDP se prend au niveau de la couche transport. Il s’agit de
s’assurer que le destinataire est en mesure de traiter le
protocole choisi par l’émetteur.

Copyright - Tout droit réservé - OFPPT


04 - TCP/IP et ses couches
Bilan

• TCP/IP définit un ensemble de protocoles à partir du • Des modèles récents de TCP/IP proposent un modèle en 5 couches où la
modèle défini par le Département de la Défense des États- couche liaison est séparée en 2 sous-couches, l’une pour la gestion des
Unis (DoD) supports et l’autre pour l’adressage physique.
• La RFC 1122 définit ainsi 4 couches du plus bas au plus haut • Nous avons ainsi 2 modèles pour la modélisation des réseaux : le modèle
niveau, les couches les plus basses fournissant un service OSI et le modèle TCP/IP. Nous allons comparer ces 2 modèles dans la
aux couches les plus hautes. On a ainsi : section suivante.
• La couche liaison qui assure la création de
trames adaptées aux supports physiques.
• La couche internet qui assure le routage des
paquets entre les réseaux interconnectés.
• La couche transport qui assure un transport
de bout en bout fiable ou rapide.
• La couche application qui fournit des briques
d’accès au réseau aux développeurs
PARTIE 1

d’applications.
Chapitre 4
Les modèles et les protocoles

1. Modèle OSI et ses couches


2. Modèle TCP/IP et ses couches
3. Comparaison entre OSI et TCP/IP
4. Protocoles et services réseau
04 - Comparaison entre OSI et TCP/IP
Des objectifs différents

Modèle conceptuel et standard du marché De l’interconnexion à la standardisation


• Le modèle OSI a été créé pour offrir un cadre de référence
commun aux différents modèles en compétition dans les
années 70. Chaque constructeur avait en effet alors sa
propre architecture, ce qui rendait les échanges entre
spécialistes difficiles.
• Au contraire, le modèle TCP/IP a été conçu au départ pour
offrir une solution pratique pour interconnecter ces
différentes architectures.
• OSI apporte ainsi une solution de classification pour toute
sorte de protocoles, tandis que TCP/IP a permis la
standardisation autour des quelques protocoles bien
définis.
• Aujourd’hui, la plupart des constructeurs ont abandonné
leurs solutions propriétaires au profit des protocoles
standardisés par TCP/IP.
PARTIE 1

Copyright - Tout droit réservé - OFPPT


04 - Comparaison entre OSI et TCP/IP
Granularité des couches

• OSI et TCP/IP définissent un modèle en couche mais avec


une granularité différente :
• OSI définit un modèle en 7 couches.
• TCP/IP est modélisé en 4 ou 5 couches.
• Les couches haut-niveau 5, 6 et 7 du modèle OSI sont
regroupées dans une seule couche Application en TCP/IP.
• En pratique, les protocoles de TCP/IP implémentent
des fonctions des 3 couches OSI.
• Les deux couches centrales sont identiques :
• La couche transport du modèle OSI correspond à la
couche du même nom en TCP/IP.
• Le modèle original de TCP/IP appelle la couche
réseau la couche internet. Le modèle révisé en 5
PARTIE 1

couches reprend le terme couche réseau.


• Les couches bas-niveau 1 et 2 sont regroupées dans une
couche liaison dans le modèle TCP/IP original.
• Le modèle révisé rétablit la division entre couche
physique et lien d’accès.

Copyright - Tout droit réservé - OFPPT


04 - Comparaison entre OSI et TCP/IP
Bilan : une approche complémentaire

• TCP/IP est le modèle pratique qui s’est imposé. La • Un routeur est un équipement dit de couche 3 car il s’appuie sur la
technologie IP est aux cœur des réseaux, du petit réseau technologie IP pour router les paquets.
familial aux grands réseaux distribués des fournisseurs
Cloud.
La dernière section de ce chapitre présente des services importants de la
• OSI a échoué comme prescripteur de technologie mais a couche application de TCP/IP.
gardé une utilité pratique en termes de description de
fonctionnalités. Par exemple :
• Un concentrateur (hub) est décrit comme un
périphérique de couche 1 car il ne fait que
retransmettre un signal physique sans
discrimination.
• Un concentrateur (switch) est principalement décrit
comme un périphérique de couche 2 car il exploite
les adresses MAC pour prendre des décisions
intelligentes pour l’adressage des trames.
PARTIE 1

• Nous verrons par la suite que certains switchs


offrent des fonctions avancées dites de
couche 3. Cette capacité à faire référenceau
modèle OSI permet de définir le contexte d’un
échange entre professionnels.
Chapitre 4
Les modèles et les protocoles

1. Modèle OSI et ses couches


2. Modèle TCP/IP et ses couches
3. Comparaison entre OSI et TCP/IP
4. Protocoles et services réseau
04 - Protocoles et services réseau
Accès aux applications

• L’organisation en couches de TCP/IP permet l’utilisation • En effet, un seul serveur pouvant fournir plusieurs services, le port permet
des services d’une couche sans avoir à se préoccuper de d’identifier celui qui est demandé.
son fonctionnement. • Certains services sont fournis par un port bien défini. On parle alors
• Du point de vue d’un développeur d’application, la mise en de ports réservés (Well Known Port Number). Leur numéro est
place de fonctionnalités réseau nécessite simplement de attribué par l’IANA (Internet Assigned Numbers Authority), de 0 à
faire appel aux services en respectant les protocoles 1023.
définis par la couche application de TCP/IP. • Les ports non réservés au-dessus de 1024 peuvent être utilisés
• La machine qui offre un service est appelé serveur. La librement par les développeurs de logiciels pour fournir leur propre
machine qui utilise le service est le client. Pour accéder à service.
un service, le client fournit 3 informations qui sont • Nous allons approfondir ce concept en étudiant quelques services bien
exploitées par la couche transport : connus :
• L’adresse IP du serveur • DNS, DHCP, FTP ;
• Le protocole de transport (TCP ou UDP) • ainsi que les protocoles de messagerie SMTP, POP et IMAP.
• Le port de connexion
PARTIE 1
04 - Protocoles et services réseau
HTTP : HyperText Transfer Protocol

• Lors de la présentation des couches du modèle OSI, nous • Dans la vraie vie comme dans cet exemple, les utilisateurs ne saisissent
avons défini le Web comme application phare de la couche pas une adresse IP mais un nom de domaine explicite facile à mémoriser.
application. • Une autre application se charge de récupérer l’adresse IP nécessaire à la
• Pour accéder à une page web, 2 étapes sont connexion : le DNS, que nous allons étudier.
nécessaires :
• Établir une connexion sur l’adresse IP du
serveur web, avec le protocole TCP, sur le port
80 ;
• Une fois la connexion établie, envoyer une
requête respectant le format défini par le
protocole HTTP.
• L’illustration à droite montre la connexion, la
requête envoyée et la réponse reçue.
• En pratique, des navigateurs web graphiques ont été
PARTIE 1

développés, comme Google Chrome ou Mozilla Firefox.


• Ces logiciels fournissent une interface intuitive exploitant
l’application (au sens du modèle TCP/IP) HTTP.
04 - Protocoles et services réseau
DNS : Domain Name System

• DNS est un service de résolution de nom permettant


d’obtenir une adresse IP à partir d’un nom de domaine,
appelé aussi FQDN (Fully Qualified Domain Name).
• L’IANA a affecté le port 53 au protocole DNS.
• Chaque hôte sur le réseau dispose d’une liste initiale de
serveurs DNS racine qui délèguent récursivement la
résolution de l’adresse à des serveurs plus spécifiques dits
récursifs.
• Les serveurs récursifs font également office de cache,
c’est-à-dire qu’ils gardent en mémoire les réponses déjà
apportées pour économiser des requêtes ultérieurement.
• Il existe différents types d’enregistrements. Les plus
courants sont :
• A, qui retourne une adresse IPv4 à partir d’un nom
de domaine.
PARTIE 1

• AAAA, qui retourne une adresse IPv6.


• MX, qui fournit les serveurs de mail d’un domaine.
• NS, qui définit les serveurs DNS du domaine.
• CNAME, qui permet de créer un alias de nom de
domaine.

Copyright - Tout droit réservé - OFPPT


04 - Protocoles et services réseau
DHCP : Dynamic Host Configuration Protocol

• DHCP est un protocole fourni par le port 67 des serveurs • Concrètement, une machine n’ayant pas d’adresse IP attribuée va diffuser
qui le proposent. en broadcast une demande sur le port 67 de toutes les machines du réseau
• Il permet d’affecter dynamiquement une adresse IP et un qu’elle essaie de rejoindre.
masque de sous-réseau à une machine nouvellement • Si un serveur offrant le service DHCP est actif, il répond par une adresse IP
connectée sur le réseau. disponible.
• Ce protocole est particulièrement utile en mobilité • Le client accepte la première offre qui lui parvient.
notamment pour connecter facilement un • Une box internet active généralement ce service par défaut pour permettre
smartphone sur un réseau WIFI ou une nouvelle de brancher des équipements sur les ports RJ45 ou de les connecter en
imprimante sur un LAN Ethernet. WIFI.
• Il n’est ainsi plus nécessaire de configurer • En entreprise, des serveurs DHCP dédiés peuvent être configurés pour une
manuellement une adresse statique et le masque sécurité renforcée.
associé.
• Par exemple, en n’acceptant que les machines ayant une adresse
MAC connue.
PARTIE 1

Copyright - Tout droit réservé - OFPPT


04 - Protocoles et services réseau
FTP : File Transfer Protocol

• FTP est le protocole historiquement utilisé pour le transfert de fichiers


volumineux.
• L’IANA a réservé les ports 20 et 21 pour ce service.
• Le client effectue une connexion via TCP dite de contrôle sur le port 21
pour transmettre ses commandes.
• Il peut s’agir de demander la liste des fichiers ou bien de
supprimer, renommer ou télécharger un fichier donné.
• Historiquement, le serveur réalise alors une connexion vers le client
pour envoyer les données : c’est le mode actif (première illustration).
• Le mode actif nécessite ainsi que le client possède une adresse IP
publique, ce qui est de plus en plus rarement le cas.
• Les clients ne permettant pas une connexion depuis l’extérieur peuvent
utiliser le mode passif.
• Dans ce mode, le serveur communique le port sur lequel le client
PARTIE 1

peut établir la connexion de données.


• L’augmentation des vitesses de connexion a réduit l’utilisation de FTP au
profit d’HTTP pour des fichiers de plus en plus volumineux. Il est
désormais nécessaire d’installer un client FTP spécifique, la plupart des
navigateurs ayant retiré le support de FTP précédemment intégré.

Copyright - Tout droit réservé - OFPPT 118


04 - Protocoles et services réseau
Protocoles de messagerie

• La messagerie électronique s’appuie sur 3 protocoles • IMAP (Internet Message Access Protocol) résout les problèmes de
principaux : POP en se synchronisant avec les serveurs de messagerie.
• SMTP (Simple Mail Transfer Protocol) gère l’envoi • Il est ainsi possible de renommer ou supprimer des messages
de mails. Son port réservé est le 25 pour un envoi et de retrouver les modifications sur toutes ses machines
non chiffré. connectées à son compte de messagerie.
• Les problèmes liés aux courriers indésirables • Chacun de ces protocoles offre une version sécurisée avec chiffrement.
a conduit la plupart des fournisseurs d’accès à • Pour SMTP, le port 587 est réservé à l’envoi d’un mail avec
bloquer SMTP sur la connexion des chiffrement.
utilisateurs non professionnels. Il faut utiliser
les serveurs mis en place par le fournisseur. • Pour POP, la technologie disponible sur le port 995 est désormais
obsolète et son usage est déconseillé.
• Les messages sont transférés vers le serveur
mail du destinataire pour y être récupérés. • Le port 993 remplit la fonction d’accès sécurisé aux mails avec une
technologie moderne en IMAP.
• POP (Post Office Protocol) est un protocole simple
pour la récupération des mails. Son port est le 110.
PARTIE 1

• Par défaut, POP récupère les mails et les


efface du serveur.
• Cela pose problème lorsque plusieurs clients
sont utilisés en parallèle (un PC et un
smartphone, par exemple).

Copyright - Tout droit réservé - OFPPT


04 - Protocoles et services réseau
Bilan

• La couche application du modèle TCP/IP


fournit un ensemble de services que les
développeurs de logiciels peuvent utiliser
comme des briques logicielles pour fournir
des fonctionnalités réseau.
• DNS permet la récupération de l’IP
associée à un nom de domaine, plus facile
à utiliser et mémoriser pour un utilisateur.
• DHCP permet d’affecter une IP à une
machine nouvellement connectée sur un
réseau.
• FTP permet de télécharger des fichiers
volumineux.
• SMTP, POP et IMAP permettent l’envoi, la
récupération et l’accès aux mails.
PARTIE 1

Copyright - Tout droit réservé - OFPPT


Chapitre 5
Mise en place d’un réseau LAN

1. Conception d’un réseau LAN


2. Optimisation d’un réseau LAN
3. Dépannage d’un réseau LAN
05 - Conception d’un réseau LAN
Enjeux de la conception

• Différents critères permettent de valider une bonne conception :


• Un réseau bien conçu répond aux exigences suivantes : • Le réseau répond au besoin
• Robustesse • Le réseau s’appuie sur un modèle bien défini
• Évolutivité • La conception est documentée
• Sécurité • Le réseau est évolutif
• Facilité d’administration • Les enjeux de sécurité sont documentés
PARTIE 1

Copyright - Tout droit réservé - OFPPT


05 - Conception d’un réseau LAN
Analyse du besoin

• La capacité d’un réseau à répondre aux besoins des • Une fois la collecte d’information terminée, les informations recueillies
utilisateurs est le premier critère de validation d’une sont traitées. On identifie ainsi
conception. • les activités de l’organisation,
• La première étape de la conception d’un réseau est donc • les flux de données échangées ou traitées,
l’analyse de besoin.
• les services dotés (ou à doter) de matériel informatique.
• Plusieurs méthodes peuvent être mises en œuvre :
• À partir de cette analyse, on peut passer à la seconde étape, la définition
• Une recherche documentaire. Elle consiste en un d’une architecture de réseau.
inventaire de l’existant (technique et fonctionnel)
du commanditaire.
• Des interviews utilisateurs pour cerner les éléments
manquants ou à améliorer.
• Un benchmark des solutions utilisées par des
organisations de même taille ou dans le même
domain.
PARTIE 1

Copyright - Tout droit réservé - OFPPT


05 - Conception d’un réseau LAN
Architecture SOHO

• L’architecture SOHO (Small Office Home Office) est


utilisée lorsque le réseau local est constitué d’un nombre
limité d’équipements proches géographiquement.
• Un tel réseau est souvent constitué
• d’un routeur permettant l’accès à internet,
• d’un switch permettant de connecter les postes de
travail, imprimantes et autres équipements munis
d’une carte réseau Ethernet,
• d’un point d’accès pour les équipements sans fil.
• Ces fonctions sont parfois assurées par un seul
équipement physique comme une Box internet.
• L’architecture SOHO ne permet pas la séparation des
différents types d’équipements et de trafic.

PARTIE 1

Lorsqu’une organisation s’agrandit, il est nécessaire de


mettre en place une architecture hiérarchique.

Copyright - Tout droit réservé - OFPPT 125


05 - Conception d’un réseau LAN
Architecture d’entreprise hiérarchique 2-tiers

• Une architecture hiérarchique permet de regrouper les


équipements sur des critères fonctionnels ou
géographique
• On parle ainsi d’architecture 2-tiers lorsque l’on met en
place
• Une couche accès pour la connexion des
équipements des utilisateurs finaux
• Une couche distribution pour transférer le trafic à
l’intérieur du LAN ou vers le WAN.
• Dans ce scénario, la séparation est géographique :
• Chaque étage du bâtiment possède son propre
switch qui assure l’accès. Les équipements sont
directement connectés à ce switch.
• Chaque switch d’accès est lui-même connecté à un
switch dit de distribution. Ce switch est également
PARTIE 1

connecté au routeur qui assure l’interconnexion


avec les autres réseaux ou internet.

Copyright - Tout droit réservé - OFPPT


05 - Conception d’un réseau LAN
Scénario : séparation fonctionnelle

• Une société dispose d’une architecture SOHO


• Elle décide de mettre en place et d’héberger son propre site web
• 2 zones vont être mises en place
• La zone LAN pour les équipements utilisateurs
• Une DMZ pour les serveurs accessibles de l’extérieur
• La couche d’accès va permettre d’une part la connexion des
équipements du LAN et d’autre part des équipements de la DMZ
• La couche distribution va interconnecter les 2 zones et le routeur.
• Cette architecture est évolutive : la zone LAN peut être
décomposée à son tour en plusieurs zones. Chaque zone
disposera de son propre switch d’accès connecté à la couche
distribution
• Si le nombre d’équipements dépassent plusieurs centaines, on
PARTIE 1

peut mettre en place une architecture 3-tiers

Copyright - Tout droit réservé - OFPPT


05 - Conception d’un réseau LAN
Architecture d’entreprise « 3-tiers »

• L’architecture 3-tiers permet d’augmenter les


performances et la fiabilité d’un réseau qui atteint une
taille critique d’environ 1000 équipements
• En plus des couches accès et distribution, on ajoute une
couche cœur qui a pour fonction de connecter les
commutateurs de distribution
• Dans le scénario ci-contre, un campus dispose de 3
bâtiments.
• Chaque bâtiment possède plusieurs commutateurs
d’accès pour connecter les équipements et de
commutateurs de distribution pour assurer la
communication à l’intérieur du bâtiment
• Des commutateurs sont ajoutés pour
interconnecter les commutateurs de distribution et
ainsi relier les bâtiments entre eux.
PARTIE 1

• Le scénario suivant montre comment la couche cœur peut


également permettre d’assurer une redondance pour
l’accès au WAN.

Copyright - Tout droit réservé - OFPPT


05 - Conception d’un réseau LAN
Scénario : redondance de l’interconnexion avec le WAN

• Dans les scénarios précédents, un seul routeur assure


l’interconnexion entre le LAN et le WAN. La couche cœur permet
de mettre en place une redondance de l’accès WAN :
• 2 routeurs sont connectés au WAN
• Chaque routeur est connecté à un switch différent de la
couche cœur
• Ainsi,
• en fonctionnement normal, le trafic est réparti, ce qui
augmente les performances,
• en cas de défaillance d’un des composants de la couche
cœur, les autres composants assurent le maintien de
l’accès au WAN.
• La couche cœur permet ainsi d’assurer la performance, la
résilience et l’évolutivité du LAN.
PARTIE 1

• Elle représente toutefois un coût supplémentaire, qui est justifié


pour les réseaux critiques et/ou de grande taille
• La redondance de l’accès WAN peut être mis en place sur
une architecture 2-tiers : on parle alors de « cœur
effondré ».

Copyright - Tout droit réservé - OFPPT


05 - Conception d’un réseau LAN
Sélection du matériel

• Une fois l’architecture définie, la 3e étape est la sélection • Une fois le constructeur sélectionné, les équipements spécifiques sont
du matériel. choisis en fonction de critères de prix, de performance et de nombre de
• Dans une architecture SOHO, une box internet sert ports notamment.
généralement de point de départ : • La normalisation autour de TCP/IP permet d’interconnecter des
• Elle contient généralement un routeur vers équipement provenant de constructeurs différents, mais
internet, le point d’accès WIFI et un switch intégré l’administration du réseau sera plus complexe.
avec 2 à 4 ports RJ45 intégrés.
• Le réseau peut être étendu par l’ajout de switchs
supplémentaires.
• Dans une architecture d’entreprise, un seul constructeur
est généralement sélectionné, notamment pour faciliter la
mise en place initiale puis la surveillance de la sécurité et
des performances grâce à des outils spécifiques
développés par le constructeur.
PARTIE 1

• Le leader du marché est Cisco. D’autres


constructeurs reconnus sont Juniper, Huawei et
Netgear.

Copyright - Tout droit réservé - OFPPT


05 - Conception d’un réseau LAN
Matériel pour les architectures d’entreprise

• La couche accès permet la connexion de plusieurs équipements


utilisateurs.
• L’équipement central est généralement un switch contenant
un nombre de ports suffisant, auquel on peut ajouter un point
d’accès pour la connectivité sans fil
• Un switch de la couche accès est généralement associé à sous-
réseau spécifique. Il gère directement les communications
entre les équipements connectés.
• Si une communication est adressée à un autre équipement,
elle est transmise au switch de distribution
• La couche distribution nécessite un switch plus puissant, capable de
gérer les flux entre des équipements situés dans des sous-réseaux
différents.
• La couche cœur nécessite un switch ou un routeur à haute vitesse,
PARTIE 1

capable de transporter de larges quantités de données entre les


réseaux.
• Une fois le matériel sélectionné, il reste à modéliser le réseau via un
diagramme de réseau.

Copyright - Tout droit réservé - OFPPT


05 - Conception d’un réseau LAN
Diagramme de réseau

• Le diagramme de réseau représente l’ensemble des équipements et leur


connexion. On y retrouve la qualité, le type et la localisation de chaque
équipement.
• Cette première itération permet de valider que tous les besoins sont
couverts.
• Elle peut être validé par les différentes parties prenantes.
• Un outil indépendant du matériel peut être utilisé, comme Lucidchart.
La figure ci-contre montre un schéma créé avec cet outil.
• Une fois les équipements et leur positionnement validés, une seconde
itération permet d’ajouter les éléments techniques comme le plan
d’adressage et le matériel spécifique utilisé.
• Ce travail est généralement réalisé avec un outil intégrant le matériel en
question. Par exemple, Cisco fournit le logiciel Cisco Packet Tracer qui
fournit des fonctions de simulation en plus de la modélisation.
• Si le constructeur ne fournit pas d’outil, un logiciel comme GN3
PARTIE 1

permet de modéliser et même d’émuler le fonctionnement du réseau.


• L’émulation est encore plus proche de la réalité que la simulation, mais
consomme plus de ressource.
• Une fois le diagramme de réseau validé et vérifié, le réseau peut être mis en
place.

Copyright - Tout droit réservé - OFPPT


05 - Conception d’un réseau LAN
Bilan

• Une bonne conception de réseau permet de répondre à


des exigences de robustesse, d’évolutivité, de sécurité et • Au niveau de l’architecture,
de facilité d’administration. • L’architecture SOHO a l’avantage de la simplicité
• 5 étapes sont nécessaires pour remplir ces exigences : mais est limitée géographiquement et en nombre
1. L’analyse du besoin d’équipements.

2. Le choix de l’architecture • L’architecture 2-tiers permet une séparation


géographique et/ou fonctionnelle. On l’utilise au
3. La sélection du matériel delà de 10 machines et jusqu’à 1000 équipements.
4. La création et la validation du diagramme de • L’architecture 3-tiers permet d’assurer la
réseau performance et la résilience du LAN et de son
5. La mise en place effective du réseau interconnexion avec le WAN. Elle permet une
évolutivité importante, au-delà de 1000
équipements.
PARTIE 1

Une fois le réseau en service, notre rôle est d’assurer la qualité du service rendu aux utilisateurs. C’est le sujet de l’optimisation que nous
allons traiter dans la prochaine section.
Chapitre 5
Mise en place d’un réseau LAN

1. Conception d’un réseau LAN


2. Optimisation d’un réseau LAN
3. Dépannage d’un réseau LAN
05 - Optimisation d’un réseau LAN
Enjeux et techniques d’optimisation

Enjeux
• L’optimisation du réseau, même bien conçu au départ, est Techniques
une préoccupation majeure d’un administrateur réseau et
de son équipe. En effet : • Il existe différentes manières d’optimiser un réseau, comme :
• Les entreprises sont de plus en plus dépendantes de 1. Optimiser la segmentation du réseau
la disponibilité de leurs outils informatiques. 2. Mettre en place la QoS (Quality of Service)
• Les utilisateurs, habitués à la haute disponibilité des 3. Optimiser le routage
services qu’ils utilisent à titre personnel (réseaux
4. Mettre en place une surveillance proactive
sociaux, streaming...) ont désormais les mêmes
attentes que dans le milieu professionnel. 5. Provisionner de nouvelles capacités
• De plus en plus de services sont mis en place, • Les 3 premières techniques seront détaillées dans les parties à venir de ce
souvent de plus en plus consommateurs de cours.
puissance et de bande passante. • Nous allons étudier dans cette section les techniques d’optimisation par la
• Malgré les progrès réalisés par les outils d’administration, surveillance et le provisionnement de nouvelles capacités.
les réseaux ne sont pas encore capables de s’auto-
optimiser.
PARTIE 1

• C’est donc au service d’administration réseau (IT) que


revient la tâche de faire fonctionner le réseau avec la
meilleure performance possible.

Copyright - Tout droit réservé - OFPPT


05 - Optimisation d’un réseau LAN
Network Management System

• Un NMS (Network Management System) fournit une


visualisation globale du fonctionnement du réseau,
incluant :
• Les alertes et alarmes concernant les équipements
et les erreurs de transmission ;
• L’utilisation des ressources, notamment le stockage
et la bande passante ;
• Les connexions au réseau, notamment liées au
BYOD (Bring Your Own Device) ;
• Les alertes de sécurité.
• Le NMS permet d’identifier les problèmes de fond à
optimiser. C’est aussi une porte d’entrée pour identifier les
équipements à dépanner comme nous le verrons dans la
prochaine section.
PARTIE 1

Copyright - Tout droit réservé - OFPPT


05 - Optimisation d’un réseau LAN
Ajout de capacités

• L’ajout de capacités consiste à installer de nouveaux • L’ajout de capacités doit être planifié pour perturber au minimum le
équipements ou à remplacer des équipements existants fonctionnement du réseau. Il est possible de :
par des équipements plus performants. • Planifier les opérations le soir ou le week-end si l’entreprise
• Il s’agit d’opérations coûteuses qui doivent donc être mises fonctionne uniquement pendant les heures de bureau.
en œuvre seulement une fois que les autres techniques ont • Mettre en place une redondance ou activer le nouveau matériel
été mises en œuvre : avant de retirer l’ancien dans le cas d’un remplacement.
• Segmentation du réseau, QoS, optimisation du • Une fois les capacités augmentées, il est nécessaire d’évaluer l’impact sur
routage. le trafic, les ressources disponibles et l’amélioration de l’expérience
• Analyse des éléments remontés par le NMS. utilisateur.
• Identification des parties du réseau posant
problème.
• Élimination du gaspillage (stockage non nécessaire
ou flux réseaux non pertinents).
PARTIE 1
05 - Optimisation d’un réseau LAN
Bilan

• L’optimisation du réseau est une activité de fond de


l’administrateur réseau.
• L’installation d’un outil de visualisation globale, sous la
forme d’un NMS, est indispensable.
• L’ajout de capacités est une technique coûteuse qui ne doit
venir qu’en dernier ressort quand toutes les optimisations
ont été apportées telles qu’une meilleure segmentation, la
mise en place ou l’amélioration de la QoS et l’optimisation
du routage.
• La troisième et dernière partie de ce chapitre traite d’une
activité tout aussi importante et non planifiable : le
dépannage.
PARTIE 1

Copyright - Tout droit réservé - OFPPT


Chapitre 5
Mise en place d’un réseau LAN

1. Conception d’un réseau LAN


2. Optimisation d’un réseau LAN
3. Dépannage d’un réseau LAN
05 - Dépannage d’un réseau LAN
ITIL et la gestion des incidents

• La gestion des incidents est un sujet majeur de • L’objectif principal est le rétablissement des services le plus rapidement
l’administration d’un réseau comme le montrel’intégration possible :
de cette problématique dans les bonnes pratiques ITIL. • Une solution temporaire mise en œuvre rapidement est préférable
• ITIL est un ensemble d’ouvrages rassemblant les à une solution parfaite mais plus longue.
bonnes pratiques de management d’un système • Une fois les services rétablis, la recherche des causes et la mise en
d’information. place d’une solution optimale est réalisée dans un second temps,
• L’ouvrage spécifique à l’exploitation des services dans le cadre de la gestion des problèmes.
définit la gestion des incidents comme « la • ITIL décompose la gestion des incidents en 6 opérations :
restauration d’un fonctionnement normal ».
1. Détection et enregistrement des incidents
2. Assistance initiale à l’utilisateur affecté
3. Enquête et diagnostic
4. Résolution ou restauration
5. Clôture
PARTIE 1

6. Suivi et communication

Copyright - Tout droit réservé - OFPPT


05 - Dépannage d’un réseau LAN
Avantages et difficultés de la gestion des incidents

Avantages Difficultés
• La mise en place d’une politique de gestion des incidents • La formalisation de la politique des incidents peut provoquer différents
formalisée permet de : problèmes :
• Réduire l’impact des incidents. • Une résistance au changement de la part des utilisateurs pouvant
• Détecter les incidents plus rapidement. aller jusqu’au refus d’utiliser les outils mis en place.

• Résoudre les incidents plus vite, même si la solution • Un budget insuffisant face aux besoins pouvant nuire à l’efficacité
initiale doit être complétée dans un second temps. du système voire empirer la situation.
• Garder une trace des incidents et de leur résolution
pour repérer et résoudre les problèmes de fond
dans le cadre de l’optimisation.
• Améliorer la satisfaction des utilisateurs.
PARTIE 1

Copyright - Tout droit réservé - OFPPT


05 - Dépannage d’un réseau LAN
Outils de gestion des incidents

Fonctionnalités attendues Outils de gestion


• Un outil de gestion des incidents doit pouvoir gérer les 3
phases : avant, pendant et après l’incident. • Un nombre important d’outils existe sur le marché. La sélection peut
• La phase de détection d’incident nécessite le suivi s’effectuer en fonction des fonctionnalités et du coût.
du NMS et de disposer de moyens d’alertes (tickets • Atlassian publie un outil Jira Service Management particulièrement
de support, hotline..). adapté aux organisations ayant une activité de développement
• La phase de résolution implique la communication logiciel. Il gère le flux d’information entre les équipes dev et les
dans l’équipe, auprès des personnes affectées équipes ops pour optimiser le temps de réponse.
(clients, services) et la coordination des efforts. • GLPI est un outil Open Source complexe d’administration du système
• La phase de suivi nécessite de conserver la trace de d’information intégrant des fonctions d’inventaire, de surveillance et
l’incident et de mener une enquête dite de « Post de réponse aux incidents.
Mortem » pour prévenir de futures incidents. • Zendesk est un outil SaaS assurant les fonctions de support
utilisateur, de création de tickets et de base de connaissances.
• Les outils et le marché évoluant très vite, Il est recommandé d’effectuer
un benchmark complet avant de sélectionner un outil.
PARTIE 1

Copyright - Tout droit réservé - OFPPT


05 - Mise en place d’un réseau LAN
QCM

Questions
• Quel objectif est commun à la conception, l’optimisation
et le dépannage ?
• Que fournit ITIL ?
• Réduire les coûts
• Un ensemble de bonnes pratiques
• Offrir le meilleur service à l’utilisateur
• Une liste d’outils
• Assurer le suivi d’un réseau existant
• Un comparatif des meilleurs matériels

• Pourquoi est-il intéressant de sélectionner un seul


constructeur? • En cas de panne, qu’est-ce qui est le plus important ?
• TCP/IP n’est pas interopérable • Rétablir le système de manière optimale
• Pour ne pas s’encombrer de plusieurs catalogues • Cacher l’information aux clients
• Pour disposer de fonctionnalités propriétaires • Rétablir les services au plus vite
spécifiques
• Quelle optimisation doit être menée en dernierrecours ?
PARTIE 1

• Par quoi débute la phase de conception? • La mise en place d’un système de surveillance du réseau
• Le choix d’un constructeur • La segmentation du réseau
• La création d’un diagramme de réseau • L’achat de nouvelles capacités
• L’analyse du besoin

Copyright - Tout droit réservé - OFPPT

Vous aimerez peut-être aussi