Académique Documents
Professionnel Documents
Culture Documents
• La couche 4 ou couche transport : • Lors d’un envoi, la couche transport encapsule les données émises par la
• contrôle les flux réseaux, couche supérieure pour générer son PDU (Protocol Data Unit, unité de
données spécifique à la couche) : le segment.
• est responsable de la gestion des erreurs.
• Lors d’une réception, la couche transport décapsule les paquets reçus de
• Le transport peut être réalisé : la couche inférieure pour récupérer les segments.
• En mode connecté lorsque la priorité est la
fiabilité. On l’utilise lorsque la réception des
données doit être garantie.
• TCP est un exemple de protocole en mode
connecté.
• En mode non-connecté lorsque la priorité est la
simplicité et la rapidité. On l’utilise lorsqu’il est
inutile de retransmettre une donnée perdue,
comme dans le streaming par exemple.
•
PARTIE 1
• La couche 3 ou couche réseau construit une voie de • Les équipements intermédiaires transmettent les paquets tels qu’ils les ont
communication de bout en bout entre l’émetteur et le reçus, sauf s’il est nécessaire de réaliser une fragmentation (dans le cas de
destinataire. l’IPv4) si la capacité de transfert (MTU) du réseau suivant est insuffisant.
• Deux fonctions sont mises en œuvre : • IpV4 et IPv6 sont les 2 implémentations les plus courantes de la couche
• Le routage détermine le chemin à emprunter à réseau.
travers les différents réseaux possibles.
• Le relayage (ou acheminement) assure la
transmission d’un paquet entre 2 réseaux
interconnectés pour le rapprocher de sa
destination.
• Au moment de l’émission, la machine génère les paquets
en encapsulant les segments reçus de la couche
supérieure.
• La machine destinataire décapsule les paquets et transmet
PARTIE 1
• La couche 2 ou couche liaison transfère des données : • Les paquets émis sont encapsulés en trames lors de l’émission.
• entre les équipements d’un même segment • Lors de la réception, les trames sont formées à partir des bits reçus.
d’un LAN, • L’équipement principal de la couche liaison est le switch, qui est capable
• entre les équipements adjacents d’un WAN. de ne transmettre les trames qu’aux équipements concernés.
• La couche liaison est composée de 2 sous-couches : • Le protocole le plus utilisé est Ethernet.
• La sous-couche haute, dite logique, assure une
fonction de correction d’erreurs.
• La sous-couche basse, dite de contrôle d’accès au
media, organise la liaison via les adresses Mac
des équipements concernés.
PARTIE 1
04 - Le modèle OSI et ses couches
Couche 1 : physique
• Le modèle OSI est un modèle conceptuel qui définit un Ce modèle conceptuel a été défini pour s’adapter à n’importe quel type de
vocabulaire commun pour les professionnels de l’IT. réseau. Un modèle plus centré sur les technologies IP a été défini. Ce modèle a
• La maitrise de ce vocabulaire permet de positionner un été défini par le DOD (Department Of Defense) et est appelé modèle DOD ou
matériel ou un protocole dans une couche. modèle TCP/IP. La section suivante présente ce modèle.
• La couche liaison est la couche la plus basse du modèle TCP/IP. Elle gère
l’accès au média physique en émettant et recevant les bits sous forme
électrique ou optique en fonction du support utilisé. La couche liaison
gère également l’adressage physique.
• Lorsque des bits sont reçus par l’interface réseau de l’hôte, la couche
réseau recrée la trame à partir des bits reçus physiquement puis la
transmet à la couche supérieure.
• Sur un réseau local Ethernet, le protocole ARP (Address Resolution
Protocol) traduit l’adresse IP logique fournie par la couche supérieure
en adresse physique MAC de destination. Les bits sont ensuite transmis
physiquement à cette adresse.
• Si l’IP est située sur le réseau, l’adresse MAC renvoyée est celle
de l’hôte correspondant.
• Si l’IP est à destination d’un autre réseau, l’adresse MAC fournie
est celle d’un routeur qui interconnecte le réseau à un autre
PARTIE 1
• La couche internet permet le routage des paquets entre des hôtes situés
sur des réseaux différents : elle principalement concernée par
l’interconnexion entre les réseaux. Le matériel concerné est le routeur.
• Les segments en provenance de la couche transport fournissent une
adresse source et une adresse de destination mais aucun chemin n’est
fourni à l’avance. Pour gérer l’acheminement, 3 protocoles sont mis en
place par la couche IP :
• IP transforme les segments reçus de la couche transport et crée des
paquets. La table de routage du routeur est utilisée pour transmettre
les paquets vers le réseau suivant, plus proche de la destination, ou
à l’hôte de destination s’il est situé sur le réseau concerné.
• ICMP (Internet Control Message Protocol) véhicule les messages de
contrôle et d’erreur. Par exemple, la commande ping utilise ICMP
pour tester la disponibilité d’un serveur.
PARTIE 1
• La couche application est la couche utilisée par les développeurs de logiciels pour
intégrer des fonctions réseau à leurs logiciels.
• Chaque protocole de la couche application fournit un service aux développeurs.
Par exemple :
• HTTP (HyperText Transfer Protocol) a été conçu pour le transfert de petits
fichiers comme une page web et les ressources associées. C’est le protocole
principal du Web.
• FTP (File Transfer Protocol) est un protocole efficace pour le transfert de
gros fichiers. Il est toutefois de moins en moins utilisé au profit de HTTP.
• TLS (Transport Layer Security) assure la confidentialité et l’intégrité des
données avant de les transmettre à la couche transport. Il peut être
combiné à HTTP pour transmettre les données du web de manière chiffrée.
On parle alors d’HTTPS.
• IMAP (Internet Message Access Protocol), POP (Post Office Protocol) et
SMTP (Simple Mail Transfer Protocol) assurent l’envoi et la réception des
PARTIE 1
emails.
• La couche application s’appuie sur la couche transport pour assurer la fiabilité
ou la vitesse des transferts de données.
• Nous reviendrons sur les protocoles de la couche application dans la dernière
section de de chapitre.
• Les échanges entre les couches adjacentes sur une même machine
sont appelées échanges verticaux ou interactions inter-couches.
• Chaque couche de TCP/IP dépend des couches inférieures
pour fournir un service aux couches supérieures.
• Lorsqu’un hôte émet, les données sont encapsulées par
chaque couche.
• Lorsqu’un hôte reçoit, les bits sont décapsulés en trames,
paquets, segments et enfin données.
• Les en-têtes encapsulées par chaque couche au moment de
l’émission sont traitées par les mêmes protocoles au niveau de
chaque couche par le destinataire. On appelle cela l’interaction sur
couche identique.
• Cette interaction permet de se concentrer sur une couche
donnée, sans se préoccuper du fonctionnement des couches
PARTIE 1
inférieures.
• Par exemple, la décision d’envoyer les données en TCP ou en
UDP se prend au niveau de la couche transport. Il s’agit de
s’assurer que le destinataire est en mesure de traiter le
protocole choisi par l’émetteur.
• TCP/IP définit un ensemble de protocoles à partir du • Des modèles récents de TCP/IP proposent un modèle en 5 couches où la
modèle défini par le Département de la Défense des États- couche liaison est séparée en 2 sous-couches, l’une pour la gestion des
Unis (DoD) supports et l’autre pour l’adressage physique.
• La RFC 1122 définit ainsi 4 couches du plus bas au plus haut • Nous avons ainsi 2 modèles pour la modélisation des réseaux : le modèle
niveau, les couches les plus basses fournissant un service OSI et le modèle TCP/IP. Nous allons comparer ces 2 modèles dans la
aux couches les plus hautes. On a ainsi : section suivante.
• La couche liaison qui assure la création de
trames adaptées aux supports physiques.
• La couche internet qui assure le routage des
paquets entre les réseaux interconnectés.
• La couche transport qui assure un transport
de bout en bout fiable ou rapide.
• La couche application qui fournit des briques
d’accès au réseau aux développeurs
PARTIE 1
d’applications.
Chapitre 4
Les modèles et les protocoles
• TCP/IP est le modèle pratique qui s’est imposé. La • Un routeur est un équipement dit de couche 3 car il s’appuie sur la
technologie IP est aux cœur des réseaux, du petit réseau technologie IP pour router les paquets.
familial aux grands réseaux distribués des fournisseurs
Cloud.
La dernière section de ce chapitre présente des services importants de la
• OSI a échoué comme prescripteur de technologie mais a couche application de TCP/IP.
gardé une utilité pratique en termes de description de
fonctionnalités. Par exemple :
• Un concentrateur (hub) est décrit comme un
périphérique de couche 1 car il ne fait que
retransmettre un signal physique sans
discrimination.
• Un concentrateur (switch) est principalement décrit
comme un périphérique de couche 2 car il exploite
les adresses MAC pour prendre des décisions
intelligentes pour l’adressage des trames.
PARTIE 1
• L’organisation en couches de TCP/IP permet l’utilisation • En effet, un seul serveur pouvant fournir plusieurs services, le port permet
des services d’une couche sans avoir à se préoccuper de d’identifier celui qui est demandé.
son fonctionnement. • Certains services sont fournis par un port bien défini. On parle alors
• Du point de vue d’un développeur d’application, la mise en de ports réservés (Well Known Port Number). Leur numéro est
place de fonctionnalités réseau nécessite simplement de attribué par l’IANA (Internet Assigned Numbers Authority), de 0 à
faire appel aux services en respectant les protocoles 1023.
définis par la couche application de TCP/IP. • Les ports non réservés au-dessus de 1024 peuvent être utilisés
• La machine qui offre un service est appelé serveur. La librement par les développeurs de logiciels pour fournir leur propre
machine qui utilise le service est le client. Pour accéder à service.
un service, le client fournit 3 informations qui sont • Nous allons approfondir ce concept en étudiant quelques services bien
exploitées par la couche transport : connus :
• L’adresse IP du serveur • DNS, DHCP, FTP ;
• Le protocole de transport (TCP ou UDP) • ainsi que les protocoles de messagerie SMTP, POP et IMAP.
• Le port de connexion
PARTIE 1
04 - Protocoles et services réseau
HTTP : HyperText Transfer Protocol
• Lors de la présentation des couches du modèle OSI, nous • Dans la vraie vie comme dans cet exemple, les utilisateurs ne saisissent
avons défini le Web comme application phare de la couche pas une adresse IP mais un nom de domaine explicite facile à mémoriser.
application. • Une autre application se charge de récupérer l’adresse IP nécessaire à la
• Pour accéder à une page web, 2 étapes sont connexion : le DNS, que nous allons étudier.
nécessaires :
• Établir une connexion sur l’adresse IP du
serveur web, avec le protocole TCP, sur le port
80 ;
• Une fois la connexion établie, envoyer une
requête respectant le format défini par le
protocole HTTP.
• L’illustration à droite montre la connexion, la
requête envoyée et la réponse reçue.
• En pratique, des navigateurs web graphiques ont été
PARTIE 1
• DHCP est un protocole fourni par le port 67 des serveurs • Concrètement, une machine n’ayant pas d’adresse IP attribuée va diffuser
qui le proposent. en broadcast une demande sur le port 67 de toutes les machines du réseau
• Il permet d’affecter dynamiquement une adresse IP et un qu’elle essaie de rejoindre.
masque de sous-réseau à une machine nouvellement • Si un serveur offrant le service DHCP est actif, il répond par une adresse IP
connectée sur le réseau. disponible.
• Ce protocole est particulièrement utile en mobilité • Le client accepte la première offre qui lui parvient.
notamment pour connecter facilement un • Une box internet active généralement ce service par défaut pour permettre
smartphone sur un réseau WIFI ou une nouvelle de brancher des équipements sur les ports RJ45 ou de les connecter en
imprimante sur un LAN Ethernet. WIFI.
• Il n’est ainsi plus nécessaire de configurer • En entreprise, des serveurs DHCP dédiés peuvent être configurés pour une
manuellement une adresse statique et le masque sécurité renforcée.
associé.
• Par exemple, en n’acceptant que les machines ayant une adresse
MAC connue.
PARTIE 1
• La messagerie électronique s’appuie sur 3 protocoles • IMAP (Internet Message Access Protocol) résout les problèmes de
principaux : POP en se synchronisant avec les serveurs de messagerie.
• SMTP (Simple Mail Transfer Protocol) gère l’envoi • Il est ainsi possible de renommer ou supprimer des messages
de mails. Son port réservé est le 25 pour un envoi et de retrouver les modifications sur toutes ses machines
non chiffré. connectées à son compte de messagerie.
• Les problèmes liés aux courriers indésirables • Chacun de ces protocoles offre une version sécurisée avec chiffrement.
a conduit la plupart des fournisseurs d’accès à • Pour SMTP, le port 587 est réservé à l’envoi d’un mail avec
bloquer SMTP sur la connexion des chiffrement.
utilisateurs non professionnels. Il faut utiliser
les serveurs mis en place par le fournisseur. • Pour POP, la technologie disponible sur le port 995 est désormais
obsolète et son usage est déconseillé.
• Les messages sont transférés vers le serveur
mail du destinataire pour y être récupérés. • Le port 993 remplit la fonction d’accès sécurisé aux mails avec une
technologie moderne en IMAP.
• POP (Post Office Protocol) est un protocole simple
pour la récupération des mails. Son port est le 110.
PARTIE 1
• La capacité d’un réseau à répondre aux besoins des • Une fois la collecte d’information terminée, les informations recueillies
utilisateurs est le premier critère de validation d’une sont traitées. On identifie ainsi
conception. • les activités de l’organisation,
• La première étape de la conception d’un réseau est donc • les flux de données échangées ou traitées,
l’analyse de besoin.
• les services dotés (ou à doter) de matériel informatique.
• Plusieurs méthodes peuvent être mises en œuvre :
• À partir de cette analyse, on peut passer à la seconde étape, la définition
• Une recherche documentaire. Elle consiste en un d’une architecture de réseau.
inventaire de l’existant (technique et fonctionnel)
du commanditaire.
• Des interviews utilisateurs pour cerner les éléments
manquants ou à améliorer.
• Un benchmark des solutions utilisées par des
organisations de même taille ou dans le même
domain.
PARTIE 1
• Une fois l’architecture définie, la 3e étape est la sélection • Une fois le constructeur sélectionné, les équipements spécifiques sont
du matériel. choisis en fonction de critères de prix, de performance et de nombre de
• Dans une architecture SOHO, une box internet sert ports notamment.
généralement de point de départ : • La normalisation autour de TCP/IP permet d’interconnecter des
• Elle contient généralement un routeur vers équipement provenant de constructeurs différents, mais
internet, le point d’accès WIFI et un switch intégré l’administration du réseau sera plus complexe.
avec 2 à 4 ports RJ45 intégrés.
• Le réseau peut être étendu par l’ajout de switchs
supplémentaires.
• Dans une architecture d’entreprise, un seul constructeur
est généralement sélectionné, notamment pour faciliter la
mise en place initiale puis la surveillance de la sécurité et
des performances grâce à des outils spécifiques
développés par le constructeur.
PARTIE 1
Une fois le réseau en service, notre rôle est d’assurer la qualité du service rendu aux utilisateurs. C’est le sujet de l’optimisation que nous
allons traiter dans la prochaine section.
Chapitre 5
Mise en place d’un réseau LAN
Enjeux
• L’optimisation du réseau, même bien conçu au départ, est Techniques
une préoccupation majeure d’un administrateur réseau et
de son équipe. En effet : • Il existe différentes manières d’optimiser un réseau, comme :
• Les entreprises sont de plus en plus dépendantes de 1. Optimiser la segmentation du réseau
la disponibilité de leurs outils informatiques. 2. Mettre en place la QoS (Quality of Service)
• Les utilisateurs, habitués à la haute disponibilité des 3. Optimiser le routage
services qu’ils utilisent à titre personnel (réseaux
4. Mettre en place une surveillance proactive
sociaux, streaming...) ont désormais les mêmes
attentes que dans le milieu professionnel. 5. Provisionner de nouvelles capacités
• De plus en plus de services sont mis en place, • Les 3 premières techniques seront détaillées dans les parties à venir de ce
souvent de plus en plus consommateurs de cours.
puissance et de bande passante. • Nous allons étudier dans cette section les techniques d’optimisation par la
• Malgré les progrès réalisés par les outils d’administration, surveillance et le provisionnement de nouvelles capacités.
les réseaux ne sont pas encore capables de s’auto-
optimiser.
PARTIE 1
• L’ajout de capacités consiste à installer de nouveaux • L’ajout de capacités doit être planifié pour perturber au minimum le
équipements ou à remplacer des équipements existants fonctionnement du réseau. Il est possible de :
par des équipements plus performants. • Planifier les opérations le soir ou le week-end si l’entreprise
• Il s’agit d’opérations coûteuses qui doivent donc être mises fonctionne uniquement pendant les heures de bureau.
en œuvre seulement une fois que les autres techniques ont • Mettre en place une redondance ou activer le nouveau matériel
été mises en œuvre : avant de retirer l’ancien dans le cas d’un remplacement.
• Segmentation du réseau, QoS, optimisation du • Une fois les capacités augmentées, il est nécessaire d’évaluer l’impact sur
routage. le trafic, les ressources disponibles et l’amélioration de l’expérience
• Analyse des éléments remontés par le NMS. utilisateur.
• Identification des parties du réseau posant
problème.
• Élimination du gaspillage (stockage non nécessaire
ou flux réseaux non pertinents).
PARTIE 1
05 - Optimisation d’un réseau LAN
Bilan
• La gestion des incidents est un sujet majeur de • L’objectif principal est le rétablissement des services le plus rapidement
l’administration d’un réseau comme le montrel’intégration possible :
de cette problématique dans les bonnes pratiques ITIL. • Une solution temporaire mise en œuvre rapidement est préférable
• ITIL est un ensemble d’ouvrages rassemblant les à une solution parfaite mais plus longue.
bonnes pratiques de management d’un système • Une fois les services rétablis, la recherche des causes et la mise en
d’information. place d’une solution optimale est réalisée dans un second temps,
• L’ouvrage spécifique à l’exploitation des services dans le cadre de la gestion des problèmes.
définit la gestion des incidents comme « la • ITIL décompose la gestion des incidents en 6 opérations :
restauration d’un fonctionnement normal ».
1. Détection et enregistrement des incidents
2. Assistance initiale à l’utilisateur affecté
3. Enquête et diagnostic
4. Résolution ou restauration
5. Clôture
PARTIE 1
6. Suivi et communication
Avantages Difficultés
• La mise en place d’une politique de gestion des incidents • La formalisation de la politique des incidents peut provoquer différents
formalisée permet de : problèmes :
• Réduire l’impact des incidents. • Une résistance au changement de la part des utilisateurs pouvant
• Détecter les incidents plus rapidement. aller jusqu’au refus d’utiliser les outils mis en place.
• Résoudre les incidents plus vite, même si la solution • Un budget insuffisant face aux besoins pouvant nuire à l’efficacité
initiale doit être complétée dans un second temps. du système voire empirer la situation.
• Garder une trace des incidents et de leur résolution
pour repérer et résoudre les problèmes de fond
dans le cadre de l’optimisation.
• Améliorer la satisfaction des utilisateurs.
PARTIE 1
Questions
• Quel objectif est commun à la conception, l’optimisation
et le dépannage ?
• Que fournit ITIL ?
• Réduire les coûts
• Un ensemble de bonnes pratiques
• Offrir le meilleur service à l’utilisateur
• Une liste d’outils
• Assurer le suivi d’un réseau existant
• Un comparatif des meilleurs matériels
• Par quoi débute la phase de conception? • La mise en place d’un système de surveillance du réseau
• Le choix d’un constructeur • La segmentation du réseau
• La création d’un diagramme de réseau • L’achat de nouvelles capacités
• L’analyse du besoin