Vous êtes sur la page 1sur 48

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA

RECHERCHE SCIENTIFIQUE

République de Guinée

Université Unic

Architecture des Réseaux

2ER MODULE

Professeur LOUA Germain


louagermain@gmail.com

2014-2021
PLAN COURS

Chapitre 1 : Introduction
1. Qu’est-ce-qu’un réseau ?
2. Qu’est-ce-qu’un réseau informatique ?
3. Avantages des réseaux informatiques
4. Définition de quelques concepts fondamentaux
Chapitre 2 : Classification des réseaux
1. Typologie des réseaux (LAN, MAN, WAN, PAN)
2. Topologie des réseaux (Bus, Etoile, Anneau, ...)
3. Critères de choix d’une topologie
4. Tableau comparatif de la topologie des réseaux
Chapitre 3 : Les Concepts Généraux de réseau
1. Infrastructure des réseaux de communication
2. Notion d’adressage dans les réseaux
Chapitre 4 : Le protocole IP (Internet Protocol)
1. Les adresses IP (Internet Protocol)
2. Service rendu par le protocole IP
3. Format du datagramme IP
4. Protocole ICMP
5. Protocole IPv6
Chapitre 5 : Les Supports de transmission de données
1. Supports de transmission
2. Caractéristiques globales des supports de transmission
3. Fabrication des signaux : Techniques de transmission
4. Caractéristiques d’une transmission
5. ADSL (Asymmetric Digital Suncriber Line)
Chapitre 6 : Les Architectures de communication
1. Concept d’architecture en couches
2. Modèle OSI
3. Architecture TCP/IP
4. Normalisation dans les télécommunications et dans les réseaux
Chapitre 7 : Les Protocoles de Transport
1. Notions utilisées dans les protocoles de transport

1
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2. Protocoles TCP
3. Protocoles UDP
Chapitre 8 : Le Routage
1. Objectifs du routage
2. Principaux protocoles de routage
3. Routage et Evolution des réseaux

2
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 1 : Introduction
1. Qu’est-ce-qu’un réseau ?
2. Qu’est-ce-qu’un réseau informatique ?
3. Avantages des réseaux informatiques
4. Définition de quelques concepts fondamentaux

1. Qu’est-ce-qu’un réseau ?

Définition :

Un réseau désigne un ensemble d’équipements interconnectés pour permettre la


communication de données entre applications, quelles que soient les distances qui
les séparent.

Un réseau s’appuie sur deux notions fondamentales :

o L’interconnexion qui assure la transmission des données d’un


noeud à un autre.
o La communication qui permet l’échange des données entre
processus.
o On appelle noeud (node) l’extrémité d’une connexion. Un processus
est un programme en cours d’exécution et représente le bout d’une
communication dans un réseau informatique.

C’est un ensemble de matériels et de logiciels permettant à des équipements de


communiquer entre eux.

Ex : Service postal, téléphone fixe, mobiles (GSM), réseaux de données (Internet,


3G).

3
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2. Qu’est-ce-qu’un réseau informatique ?

Définition 2 :

On appelle réseau (network) :

✓ informatique un ensemble de constituants informatiques (ordinateurs,


périphériques tels que imprimantes, scanners, ou même appareils de
mesure…)
✓ industriel un ensemble de constituants électroniques (automates
programmables, cartes d’acquisition, capteurs…), connectés les uns aux
autres dans le but d’échanger des informations telles que données,
messages, graphiques, voix, images ...

3. Avantages des réseaux informatiques

L’objectif d’un réseau est le partage des ressources matérielles (disques durs,
imprimantes) et des ressources logicielles (fichiers, applications) Les réseaux
regroupent un ensemble hétérogène d’architectures, du filaire au sans-fil, du LAN
au WAN.

Protocole : ensemble de règles à suivre pour effectuer un échange


d’information.

Utilisations

• Divertissements (jeux, films, Pay Per View)

• Accès à des informations distantes (Bases de Données, pages web,)

• Communication (mail, chat, SMS, forums...)

• Nomadisme (wifi, GPRS/UMTS [general packet radio service], TMC)

Ces utilisations reposent sur des modèles techniques et économiques variés, ce


qui implique un certain impact sur la société (protection, sécurité de
l'information).

4. Définition de quelques concepts fondamentaux

4
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les caractéristiques de base d’un réseau sont :

L La topologie qui définit l’architecture d’un réseau : on distinguera la topologie


physique qui définit la manière dont les équipements sont interconnectés entre
eux, de la topologie logique qui précise la manière dont les équipements
communiquent entre eux.

• Le débit exprimé en bits/s (ou bps) qui mesure une quantité de données
numériques (bits) transmises par seconde (s).
• La distance maximale (ou portée) qui dépend de la technologie mise en
œuvre.
• Le nombre de nœuds maximum que l’on peut interconnecter.

Il faut un ensemble d’équipements matériels et logiciels.

On peut citer par exemple :

• une carte de communication, des supports “physiques" (câbles paires cuivre


torsadées, fibre optique, prises RJ45, WIFI, CPL, ligne téléphonique,
ADSL, ...) et des équipements d’interconnexion : répéteur (transceiver),
concentrateur (hub), commutateur (switch), routeur (router).
• un navigateur, un client de messagerie, un serveur web, ... et une pile de
protocoles.

5
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 2 : Classification des réseaux
1. Typologie des réseaux (LAN, MAN, WAN, PAN)
2. Topologie des réseaux (Bus, Etoile, Anneau, ...)
3. Critères de choix d’une topologie
4. Tableau comparatif de la topologie des réseaux

1.1 TYPOLOGIE

LES DIFFERENTS TYPE DE RESEAU

Selon la distance
On distingue 5 grandes catégories de réseaux en fonction de la distance maximale
reliant deux points :
❖ Les Bus : Les bus que l'on trouve dans un ordinateur pour relier ses
différents composants (mémoires, périphériques d'entrée-sortie,
processeurs, ...) peuvent être considérés comme des réseaux dédiés à des
tâches très spécifiques.
❖ Les PANs : Un réseau personnel PAN (Personnal Area Network)
interconnecté (souvent par des liaisons sans fil) des équipements personnels
comme un ordinateur portable, un agenda électronique...
❖ Les structures d’interconnexion ou Short Area Network(SAN) : Ils
permettent d’interconnecter plusieurs calculateurs dans une même pièce
pour former des réseaux fermés à très haut débit (plusieurs centaines de
Mbit/s.)
❖ Réseaux locaux LAN (Local Area Network)
Les infrastructures réseau peuvent considérablement varier selon :

• la taille de la zone couverte ;


• le nombre d’utilisateurs connectés ;
• le nombre et les types de services disponibles.

Un réseau individuel s’étend généralement sur une zone géographique unique et


fournit des services et des applications aux personnes au sein d’une structure
organisationnelle commune, telle qu’une entreprise, un campus ou une région. Ce
type de réseau est appelé réseau local (LAN, Local Area Network). En règle
générale, un réseau local est administré par une organisation unique. Le contrôle
administratif qui gère les stratégies de sécurité et de contrôle d’accès s’applique
au niveau du réseau.

6
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
❖ Les MANs : Un réseau métropolitain MAN (Metropolitan Area Network)
interconnectent plusieurs LAN géographiquement proches (au
maximum quelques dizaines de km) à des débits importants. Ainsi un
MAN permet à deux nœuds distants de communiquer comme si ils faisaient
partie d'un même réseau local. Un MAN est formé de commutateurs ou de
routeurs interconnectés par des liens hauts débits (en général en fibre
optique).

❖ Réseaux étendus WAN( Wide Area Networks)

Lorsqu’une entreprise ou une organisation dispose d’emplacements séparés par


d’importantes distances géographiques, il peut être nécessaire d’utiliser un
fournisseur de services de télécommunications pour interconnecter les réseaux
locaux à ces différents emplacements. Les fournisseurs de services de
télécommunications utilisent d’importants réseaux régionaux pouvant parcourir
de longues distances. Auparavant, ces fournisseurs de services de
télécommunications transportaient des communications voix et données sur des
réseaux distincts. Ces fournisseurs proposent à leurs abonnés de plus en plus de
services réseau d’informations convergentes.

Les organisations individuelles utilisent généralement des connexions via un


réseau de fournisseurs de services de télécommunications. Ces réseaux qui
connectent des réseaux locaux à des emplacements géographiquement séparés
sont appelés réseaux étendus (WAN, Wide Area Networks). Bien que
l’organisation gère l’ensemble des stratégies et de l’administration des réseaux
locaux aux deux extrémités de la connexion, les stratégies au sein du réseau du

7
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
fournisseur de services de communications sont gérées par le fournisseur de
services de télécommunications.

Les réseaux étendus utilisent des périphériques réseau spécialement conçus pour
effectuer les interconnexions entre les réseaux locaux. En raison de l’importance
de ces périphériques sur le réseau, la configuration, l’installation et la gestion de
ces périphériques sont des domaines qui font partie du fonctionnement du réseau
d’une organisation.

Les réseaux locaux et étendus sont très utiles pour les organisations individuelles.
Ils connectent les utilisateurs au sein de l’organisation. Ils permettent plusieurs
formes de communication, y compris l’échange de courriels, les formations
d’entreprise et autres partages de ressources.

Le réseau global(GAN) c’est l’interconnection entre le réseau terrestre et les


réseaux spaciaux ou satellitaires ou le cloud(nuage).
▪ Global Area Network (GAN)

8
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Le GAN s’assimile à une infrastructure d’envergure planétaire comme Internet.
Certaines entreprises peuvent mettre en place des réseaux isolés qui
interconnectent une multitude de WAN à travers le monde. L’installation d’un
GAN exige l’exploitation de fibre optique des réseaux étendus ainsi que la pose
de câbles sous-marins internationaux ou des transmissions par satellite.
▪ Virtual Private Network (VPN)
Un VPN exploite une infrastructure physique pour connecter virtuellement des
systèmes informatiques. Il peut prendre la forme de l’un ou l’autre des réseaux
énumérés ci-dessus. La transmission des données se réalise essentiellement par
le biais d’Internet. Il peut s’utiliser pour relier gratuitement des ordinateurs à
travers le monde entier. Le transfert des informations s’effectue via un tunnel
virtuel qui s’établit entre le serveur VPN et le VPN client. Les VPN recourent à
un système de cryptage assez performant pour garantir la confidentialité des
données.
▪ Le réseau MPLS
Le MultiProtocol Label Switching repose sur un système assez innovant
de commutation d’étiquettes. Il s’utilise essentiellement au niveau des réseaux
informatiques étendus qui transmettent des données importantes. L’attribution
des labels aux paquets intervient à l’entrée du réseau. Le retrait s’effectue à la
sortie.
▪ Le réseau hybride
Ce type d’infrastructure combine à la fois le réseau MPLS (MultiProtocol Label
Switching) et le VPN (Virtual Private Network). L’installation d’un réseau
hybride représente une alternative économique. Il autorise un accès local à
l’Internet public. Les sociétés recourent de plus en plus au réseau hybride.
Peu importe le type de réseau mis en place, le découpage fonctionnel distingue
trois différentes infrastructures.

Internet, un réseau de réseaux

Même si l’utilisation d’un réseau local ou étendu présente certains avantages, la


plupart d’entre nous devons communiquer avec une ressource sur un autre réseau,
en dehors de notre organisation locale.

Parmi les exemples de ce type de communication, citons :

• l’envoi d’un courriel à un ami se trouvant dans un autre pays (gmail, yahoo,
msn,…);
• l’accès à des informations ou à des produits sur un site Web (google.com,
guineenews.org, studentclubgn.com) ;

9
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• l’obtention d’un fichier à partir de l’ordinateur d’un voisin(bluetouth, NFC,
zender, partage reseau, infrarouge,…) ;
• la messagerie instantanée avec une connaissance qui se trouve dans une
autre ville(whatsapp, viber, imo, messenger, tiktok, skype,…) ;
• le suivi des résultats sportifs de son équipe favorite sur un téléphone
portable.

➢ Interréseau Un maillage international de réseaux interconnectés


(interréseaux) répond à ces besoins humains en matière de communication.
Une partie de ces réseaux interconnectés appartiennent à d’importants
organismes publics et privés, tels que des organismes gouvernementaux ou
des entreprises industrielles, et sont réservés à leur utilisation exclusive.
L’interréseau accessible publiquement le plus connu et dont l’utilisation est
la plus répandue est Internet.

Internet a été créé par l’interconnexion de réseaux qui appartiennent aux


Fournisseurs de Services Internet (ISP, Internet Service Providers). Ces réseaux
de fournisseurs de services Internet se connectent entre eux pour fournir un accès
à des millions d’utilisateurs partout dans le monde. Garantir une communication
efficace à travers cette infrastructure diverse implique l’application de
technologies et de protocoles cohérents et communément reconnus, ainsi que la
coopération entre de nombreux organismes gouvernementaux.

➢ Intranet Le terme intranet est souvent utilisé pour faire référence à un


réseau LAN privé qui appartient à une entreprise ou une administration et
auquel peuvent accéder uniquement ses membres, ses employés ou des
tierces personnes autorisées.

Remarque : les termes suivants peuvent être interchangeables : interréseau, réseau


de données et réseau. La connexion d’au moins deux réseaux de données forme
un interréseau, ou réseau de réseaux. Il est également courant de désigner un
interréseau par le terme réseau de données, ou simplement réseau, lorsqu’il s’agit
de communications à un niveau élevé. L’utilisation des termes dépend du contexte
du moment et il est possible d’interchanger ces termes.

10
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Représentations du réseau

Figure 1 : Classification des réseaux informatiques selon leur taille.


1.2
Topologie

Selon leurs tailles les réseaux ne transmettent pas les données de la même
manière. Un réseau de milliers d’utilisateurs n’est pas organisé de la même
manière qu’un réseau qui ne compte que 5 ordinateurs. Il nécessite un certain
nombre de composants que l’homme ne trouve pas dans un réseau de petite taille.
Ainsi, le coût d’un réseau est fonction de sa taille et de son type. Plus un réseau
est important plus il coûte chère à mettre en place, à configurer et à entretenir.
Les réseaux de grandes tailles nécessitent plus de matériels et de câbles. Ils
imposent d’utiliser des câbles et des systèmes de connexion spéciaux pour relier
des ordinateurs distants les un des autres.

11
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
❖ Selon le mode de transmission

On peut différencier les réseaux selon leur mode de transmission. On


distingue ainsi deux classes de réseaux : les réseaux en mode de diffusion et les
réseaux en mode point à point. Pour chaque mode de transmission, un
ensemble de topologies est adopté.

La topologie d’un réseau appelée aussi la structure du réseau indique


comment le réseau doit être conçu et organisé au niveau physique ainsi qu’au
niveau logique. Le niveau physique correspond aux éléments matériels tels
que les ordinateurs, les câbles et les connecteurs qui constituent le réseau.
C’est à ce niveau que l’on détermine à quel endroit les différents ordinateurs
doivent être placés et comment les différents composants du réseau doivent
être reliés les uns aux autres. Le niveau logique détermine comment les
informations doivent circuler au sein du réseau.

❖ Les réseaux en mode de diffusion

Les réseaux locaux adoptent pour la plupart le mode diffusion sur une architecture
en bus ou en anneau. Les réseaux satellitaires ou radio suivent également ce mode
de communication.

La topologie en bus Sur un réseau en bus, les ordinateurs sont reliés par un câble
interrompu. Un seul ordinateur peut transférer des informations à un instant
donné.

Lorsqu’un ordinateur envoie des informations, elles parcourent tout le câble dans
les deux sens. L’ordinateur de destination doit ensuite récupérer les
informations à partir du câble. Un bouchon de terminaison est un dispositif qui
permet d’absorber les signaux transmit. Chaque extrémité du câble doit
posséder un bouchon de terminaison.

La topologie en anneau Sur un réseau structuré en anneau, les ordinateurs sont


disposés en anneau et reliés les uns aux autres par un câble circulaire interrompu.

Les informations circulent dans seul sens. Lorsqu’un ordinateur transfert une
information, il envoie tout d’abord à l’ordinateur successeur au sein de
l’anneau.

12
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Lorsque l’ordinateur reçoit des informations qui ne lui sont pas destiné, il
les fait suivre automatiquement à l’ordinateur successeur. Les ordinateurs de
l’anneau continuent à faire suivre les informations jusqu’à ce qu’elles
parviennent à l’ordinateur destinataire

❖ Les réseaux en mode point à point

Le support physique (le câble) relie une paire d'équipements


seulement. Quand deux éléments non directement connectés entre eux veulent
communiquer ils le font par l'intermédiaire des autres nœuds du réseau.

Dans le cas de l'étoile le site central reçoit et envoie tous les messages, le
fonctionnement est simple, mais la panne du nœud central paralyse tout le réseau.

Dans le maillage régulier l'interconnexion est totale ce qui assure une fiabilité
optimale du réseau, par contre c'est une solution coûteuse en câblage physique.
Si l'on allège le plan de câblage, le maillage devient irrégulier et la fiabilité
peut rester élevée mais elle nécessite un routage des messages selon des
algorithmes parfois complexes. Dans cette architecture il devient presque
impossible de prévoir le temps de transfert d'un nœud à un autre.

Remarque : Il faut bien distinguer entre topologie logique et topologie physique.


On peut par exemple avoir une topologie logique en bus mais physiquement c’est
une topologie en étoile ! En effet, si on dispose d’un concentrateur (hub), et on
relit les ordinateurs du réseau à ce hub, on aboutit à une topologie physique
en étoile. Le hub est comme un répéteur multiports. Donc, par
l’intermédiaire de ce hub les signaux sont transmis depuis l’ordinateur
émetteur vers tous les ordinateurs du réseau. Donc l’information circule en bus et
la topologie logique est bus.

Tableau1 : comparaison entre les topologies Bus, Anneau et Etoile

13
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Figure 2: Topologie des réseaux informatiques.

14
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 3 : Les Concepts Généraux de réseau
1. Infrastructure des réseaux de communication
2. Notion d’adressage dans les réseaux

Rôle et importance d’une infrastructure réseau


Une infrastructure réseau a pour objectif de centraliser les données d’une
entreprise afin de simplifier leur échange sécurisé et la communication entre les
agents. Elle instaure une plateforme de travail collaboratif. Elle contribue à une
amélioration des procédures décisionnelles. Elle booste sensiblement la
performance et la productivité de la société concernée. La mise en place d’une
infrastructure favorise une réduction importante des impressions sur papier. Cet
outil joue également d’autres rôles déterminants.
▪ Une infrastructure réseau gère et sécurise l’accès à Internet. Cela se traduit
par l’attribution à chaque agent d’un identifiant et d’un mot de passe. Celui-
ci doit impérativement s’authentifier pour pouvoir travailler sur son poste.
Cela limite les risques d’intrusion et de vol de données confidentielles.
▪ Elle assure une gestion optimale de la connexion via le serveur. Celui-ci
peut surveiller et filtrer les accès aux sites par le biais d’un système
d’autorisation. Par exemple, il pourrait empêcher les collaborateurs
d’atterrir sur des plateformes de jeux aux heures de service.
▪ L’infrastructure de réseau permet également la sauvegarde en continu des
données d’une société. Le serveur conserve automatiquement les fichiers
sensibles et vous pourrez les récupérer en cas de suppression par erreur ou
après un dysfonctionnement imprévu de votre ordinateur. L’enregistrement
s’effectue généralement de manière chronologique. Cela garantit la
disponibilité des documents originaux, y compris après leur modification.
▪ L’infrastructure réseau a aussi pour objectif la sécurisation des données.
Elle empêche que des informations confidentielles d’une entreprise restent
à la portée des pirates et autres personnes malveillantes. La bonne
configuration d’une infrastructure préserve une entité des intrusions
extérieures. L’installation d’un pare-feu et d’un antivirus prémunit la
société de toute forme d’attaque en ligne.

La mise en place d’une infrastructure réseau permet à une entreprise d’améliorer


et de sécuriser ses procédures internes afin d’obtenir des résultats plus

15
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
performants.

Les qualités d’une bonne infrastructure réseau

Diverses solutions existent pour la mise en place d’une infrastructure réseau. Pour
bénéficier des principaux atouts de cet outil, vous devez vous assurer de la
pertinence de vos choix et de la réactivité du système installé. Découvrez les
critères majeurs que vous devez prendre en compte lors de votre analyse.
▪ La performance des applications
Une excellente infrastructure réseau doit permettre un fonctionnement idéal des
logiciels et programmes. Les agents ne pourront pas travailler dans de bonnes
conditions s’ils ne parviennent pas à effectuer les opérations en temps réel.
Assurez-vous donc que votre intégrateur a mis en place un réseau performant.
Privilégiez des solutions capables d’améliorer la productivité des collaborateurs
et de booster leur rendement.
▪ Une infrastructure réseau modulable
L’environnement et les contraintes d’une entreprise évoluent constamment. Votre
infrastructure réseau doit autoriser la mise en place de nouveaux produits et de
fonctionnalités récentes sans entrainer des bugs. Optez pour un système
modublable que vous pourrez adapter à vos exigences en matière de
performances.
▪ La continuité du système
Toute interruption de votre infrastructure réseau pourrait avoir de lourdes
conséquences sur le fonctionnement normal de votre société. Les agents ne
pourront plus exécuter leurs tâches. Les clients n’obtiendront pas satisfaction et
l’entreprise perdra de l’argent. Privilégiez donc un système informatique qui
garantit une disponibilité permanente du data center et un accès ininterrompu
à Internet.
▪ La sécurité
Une bonne infrastructure réseau doit garantir la protection de vos applications
et de vos données. Elle doit mettre votre entreprise à l’abri des risques des
attaques, des fuites ou vols des informations confidentielles. Vérifiez si le système
a prévu des outils de sécurité performants et capables d’empêcher les intrusions
les plus sophistiquées.
▪ L’uniformisation des accès
Certaines infrastructures réseau comprennent différents profils d’utilisateurs. Ils
autorisent la connexion des dirigeants, des collaborateurs ou des clients. Assurez-
vous que votre système distingue différents niveaux de sécurité qui prend en
compte les types d’usagers. Chaque groupe d’acteurs doit pouvoir accéder sans
bug à des informations et à des applications bien précises.
▪ La capacité de stockage
Une infrastructure réseau sauvegarde des données en continu. Cela exige
un espace de stockage important. Votre système doit disposer suffisamment de

16
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
capacité pour une conservation durable et pluri-annuelle des informations. Cela
vous préservera des extensions onéreuses ou des migrations de fichiers complexes
et peu pratiques.

Évaluation de la performance d’une infrastructure réseau


Pour profiter véritablement des avantages d’une infrastructure réseau, votre
entreprise doit mesurer périodiquement l’efficacité du système en place.
La QoE (Quality of Experience)
La QoE désigne la qualité d’expérience utilisateur. Elle évalue la satisfaction
des utilisateurs de votre infrastructure réseau. Elle sert à mesurer la performance
des prestations proposées. Elle tient essentiellement compte le temps de réponse
après une requête. Votre entreprise doit fréquemment déterminer la QoE de son
système informatique. En fonction des observations relevées, vous prenez des
dispositions pour apporter des corrections techniques en vue de rétablir la
performance de votre réseau.
Les KPI (Key Performance Indicators)
L’intégrateur de votre système doit définir des indicateurs clés de performance.
Il devra les surveiller en permanence dans le cadre du pilotage et de la supervision
de votre infrastructure réseau. Les KPI servent à mesurer et à évaluer l’efficacité
des principaux paramètres déterminants.
Outils de protection d’une infrastructure réseau
Pour éviter tout dysfonctionnement de votre système informatique, vous devez
mettre en place des mécanismes de sécurité capables de détecter et d’éliminer
les attaques. Ils permettront à votre entreprise d’échanger les données et
d’effectuer les opérations sans risque. Ils empêcheront les pirates de vous dérober
des informations confidentielles et sensibles. De nombreuses solutions restent
disponibles pour protéger une infrastructure réseau. Elles se combinent
généralement. Dans tous les cas, votre intégrateur doit instaurer une politique de
sécurité administrée par un agent qualifié. Le système doit imposer des mots de
passer assez fort, voire un mécanisme de double authentification. En plus de ce
dispositif, exigez la mise en place des principaux outils énumérés ci-dessous.
UTM (Unified Threat Management)
L’UTM représente un mécanisme de gestion unifiée des menaces. Il intègre de
multiples fonctionnalités comme un pare-feu, un antivirus, un système de
détention et de prévention des intrusions (IDS ou IPS), un filtrage de contenu
applicatif. L’ensemble de ces éléments se retrouve dans un boîtier unique.
Un pare-feu
Également appelé firewall, ce système assure la protection de votre infrastructure
sur la base d’une politique de sécurité assez stricte. Il fonctionne comme un
intermédiaire entre le réseau local et ceux externes. Il vous permet d’autoriser
certains accès et d’en bloquer d’autres. Il comporte un mécanisme de filtrage.
Un antivirus

17
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Ce dispositif sert à détecter les programmes malveillants dans le but de les
neutraliser et de les supprimer. Il scrute en permanence les différents supports de
stockage ainsi que les données transférées. Il agit préventivement et déclenche des
alertes pour signaler les éventuelles menaces. Il intègre généralement un logiciel
anti-spam.

Hébergement d’une infrastructure réseau

Une entreprise doit sécuriser son système d’information. Elle doit donc installer
son infrastructure dans un centre de données ou un Datacenter dans ses locaux
ou à l’extérieur. Cet espace doit être ultra-protégé pour préserver les matériels et
les fichiers des intrus et des intempéries. Vous devez y positionner des caméras
de surveillance, un système de contrôle d’accès, un mécanisme d’alerte et
d’extinction automatique des incendies. Vous avez l’obligation de mettre en place
la climatisation pour prévenir les risques de surchauffe.

2. Notion d’adressage dans les réseaux

Adressage IP

Définition

18
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Rappel : de manière générale, les adresses forment une notion importante en
communication et sont un moyen d’identification.
Dans un réseau informatique, une adresse IP est un identifiant unique attribué à
chaque interface avec le réseau IP et associé à une machine (routeur, ordinateur,
etc.). C’est une adresse unicast utilisable comme adresse source ou comme
destination.

IP signifie Internet Protocol.


Principe
Rappel : l’adresse IP est utilisée dans l’entête IP des paquets échangés.

Exemple de réseau

19
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Remarque 1 : notion de net id et host id
À partir du schéma précédent, on en déduit qu’une adresse IP est probablement
décomposée en deux parties :
une partie de l’adresse identifie le réseau (net id) auquel appartient l’hôte et une
partie identifie le numéro de l’hôte (host id) dans le réseau.

Remarque 2 : notion d’échanges directes et indirectes


À partir du schéma précédent, on distingue deux situations :
a) Les équipements communiquent directement entre eux à condition qu’ils
soient sur le même réseau IP (même net id). Ils peuvent être
interconnectés physiquement par des concentrateurs (hub) et/ou des
commutateurs (switch).
b) Les équipements qui n’appartiennent pas au même réseau IP (net id
différents) ne peuvent pas communiquer entre eux directement. Ils
pourront le faire par l’intermédiaire d’un routeur (router, gateway).

20
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Le routeur doit posséder une adresse IP dans chaque réseau IP qu’il interconnecte.
On dit qu’il est multi-domicilié.

Historique
En cinq dates :
➢ Septembre 1981 : Internet Protocol (IP)
➢ Octobre 1984 : Création du concept de sous-réseau (Internet subnets)
➢ Septembre 1993 : Abandon de l’adressage par classes et utilisation de
CIDR (Classless Inter-Domain Routing)
➢ Février 1996 : Réservation d’adresses pour l’usage privé
➢ Décembre 1998 : Spécification d’Internet Protocol Version 6 (IPv6)

Différentes versions des adresses IP

Il existe deux versions pour les adresses IP :


• version 4 : les adresses sont codées sur 32 bits
• Une adresse IPv4 (notation décimale à point

• 172 ■ 16 . 254 . 1
• 10101100.00010000.11111110.00000001
• 1
---------------------------------------------------------------------------- T--------- JL --------- T ---------1
• 1 octet = 8 bits
• 1
---------------------------------------------------------------------------------------------------------------T
----------------------------------------------------------------------------------------------------------------1
• 32 bits ( 4 * 8 ), ou 4 octets

- Elle est généralement notée avec quatre nombres compris entre 0 et 255, séparés
par des points.
Une adresse IPv4 (notation décimale à point 172.16 . 254 . 1)
10101100.00010000.11111110.00000001
1 T JL T 1
1 octet = 8 bits
1 T 1
32 bits ( 4 * 8 ), ou 4 octets
• version 6 : les adresses sont codées sur 128 bits
- Elle est généralement notée par groupes de 4 chiffres hexadécimaux séparés par
: (exemple : FE80:0000:0000:0000:020C:76FF:FE21:1C3B).
L’adresse de version 4 (IPv4) est encore actuellement la plus utilisée.

Affectation des adresses IP

21
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
On distingue deux situations pour assigner une adresse IP à un équipement :
➢ de manière statique : l’adresse est fixe et configurée le plus souvent
manuellement puis stockée dans la configuration de son système
d’exploitation.
➢ de manière dynamique : l’adresse est automatiquement transmise et
assignée grâce au protocole DHCP (Dynamic Host Configuration Protocol)
ou BOOTP.
Décomposition des adresses IPv4 (1/3)
Rappel :

Pour décomposer une adresse IP (c’est-à-dire séparer le net id du host id), il faut
utiliser un masque (net mask). Chaque équipement effectuera une opération ET
(bit à bit) entre l’adresse IP complète et le masque.
Il suffit alors de placer des bits à 1 dans le masque pour conserver le net id et des
0 pour écraser le host id. Un masque a donc la même longueur qu’une adresse IP.
C’est donc la valeur du masque qui définit le net id (et donc le host id). On parle
de masque de réseau. La valeur du masque est essentielle dans l’adressage IP. ■

Décomposition des adresses IPv4 (2/3)

Rappel : la table de vérité du ET

Exemple : 192.168.52.85 avec le masque 255.255.255.0

22
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Décomposition des adresses IPv4 (3/3)
• Pour déterminer la partie réseau (net id) auquel appartient un
équipement, l’opération suivante est réalisée :
net-id <— adresse IP ET bit à bit Masque
Exemple : 192.168.52.0 : 192.168.52.85 & 255.255.255.0
• Pour déterminer le numéro de l’hôte (host-id) dans le réseau, l’opération
suivante est réalisée :
host-id <— adresse IP ET bit à bit ~Masque
Exemple : 0.0.0.85 «- 192.168.52.85 & 0.0.0.255
L’utilisation du masque 255.255.255.255 donnera l’adresse IP complète
assignée à une machine.
Remarque : adresses interdites
• On remarque que l’adresse d’un réseau est composée du net-id et d’un
host-id où tous les bits sont à 0 (Exemple : 192.168.52.0 avec un masque
255.255.255.0).
• On en déduit qu’une adresse de réseau ne peut être assignée à une
machine pour éviter tout risque de confusion. C’est donc une adresse
interdite.
Lorsque l’on met tous les bits à 1 dans le host-id, on obtient une adresse de
broadcast : c’est une adresse de diffusion générale à toutes les machines du réseau
(Exemple : 192.168.52.255 avec un masque 255.255.255.0). C’est aussi une
adresse interdite.
Dans les plages d’adresses assignables à des machines d’un réseau, il y aura
toujours deux adresses interdites : l’adresse du réseau et l’adresse de broadcast.

Utilisation du masque de réseau

1) Une machine A qui a pour adresse IP 190.24.12.8 et un masque 255.255.0.0


fait partie de quel réseau ?

23
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2) Une machine B qui a pour adresse IP 10.0.100.1 et un masque 255.0.0.0
fait partie de quel réseau ?
3) Les machines A et B pourront-elles communiquer directement ? Si non, que
faut- il faire ?
4) Donner l’adresse IP d’une machine C qui appartiendrait au même réseau
logique que la machine A. Idem pour une machine D qui serait reliée au même
réseau que B.
5) Dessiner le schéma du réseau pour ces quatre machines.
6) Proposer une convention d’assignation d’adresses pour le réseau
192.168.1.0 avec le masque 255.255.255.0 en tenant compte des adresses fixes et
dynamiques.

Taille d’un réseau IPv4

C’est le masque qui définit la taille d’une réseau IP : c’est-à-dire la plage


d’adresses assignables aux machines du réseau.
Exemple
Soit le réseau 176.16.0.0 avec un masque de 255.255.0.0. Quel est le nombre
d’adresses machines de ce réseau ?
Le masque 255.255.0.0 possède 16 bits à 1 et découpe donc une adresse IP de la
manière suivante :
le net-id fera donc 16 bits (valeur fixée par le masque) et le nombre de bits restant
pour le host-id : 32 - 16 = 16 bits
Le nombre d’adresses machines de ce réseau est donc :
216 — 2 = 65 536 — 2 = 65 534 adresse machines
Il existe une autre notation (nommée CIDR) pour exprimer l’adresse d’un réseau.
On indique alors le nombre de bits à 1 dans le masque de la manière suivante :
176.16.0.0/16
1) Une machine A a pour adresse IP 192.168.12.1 et un masque
255.255.255.0. Combien reste-t-il d’adresses disponibles dans ce réseau ?
2) Donner pour ce réseau, la valeur des deux adresses interdites en indiquant
leur signification.
3) On décide d’interconnecter ce réseau avec un routeur. Affecter la dernière
adresse disponible à l’interface du routeur raccordée physiquement à ce réseau.
4) Donner en écriture CIDR l’adresse de ce réseau.
5) Donner la valeur en écriture décimale pointée du masque du réseau
192.168.1.0/25.

Techniques d’adressage d’un réseau IPv4


On distingue deux techniques utilisables pour choisir une adresse réseau IP
(version 4) :
L’adressage par classes (cf. document annexe)
L’ensemble des adresses IP ont été réparties dans 5 classes (A à E)

24
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Un masque de réseau est fixé pour chaque classe
Seules les classes A, B et C sont utilisables pour un adressage de machines
La classe D est réservée pour l’adressage multicast (diffusion à un groupe)
La classe E est réservée pour un usage futur
Remarque : l’adressage par classes n’est plus utilisé sur le réseau public Internet.
Il est donc réservé à un usage privé.
L’adressage sans classes nommé CIDR (Classless Inter-Domain Routing) RFC
1519
Comme son nom l’indique, l’adressage par classes est ici abandonné
Il n’y a donc plus de masque fixé par référence à une classe
Remarque : l’adressage sans classes CIDR est notamment utilisé sur le réseau
public Internet.

Types de réseaux

On doit maintenant distinguer deux types de réseaux adressables en IP :


le réseau public Internet où chaque équipement connecté doit posséder une
adresse unique et enregistrée au niveau mondial. les réseaux privés, dans ce cas le
choix des adresses est libre et ne doivent être uniques que dans ce réseau.
Remarques :
Si un réseau privé doit être interconnecté avec le réseau Internet, il faudra alors
utiliser des adresses privées qui ne puissent correspondre à des adresses publiques
utilisées sur Internet. Des plages d’adresses réservées à usage privé existent et
elles ne sont donc pas acheminées par les routeurs Internet, ce qui supprime tout
risque de conflit (cf. document annexe).
Dans ce cas, pour interconnecter un réseau privé avec Internet, on utilisera un
routeur NAT (Network Address Translation) qui permet de remplacer l’adresse
IP source privée par l’adresse publique du routeur. '/Z’Z

25
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 4 : Le protocole IP (Internet Protocol)
1. Les adresses IP (Internet Protocol)
2. Service rendu par le protocole IP
3. Format du datagramme IP
4. Protocole ICMP
5. Protocole IPv6

1. Les adresses IP (Internet Protocol)

Adressage IPv4
Gestion des adresses IP d’Internet

L’IANA (Internet Assigned Numbers Authority) est une organisation américaine


(depuis 2005, une division de l’ICANN) dont le rôle est entre autre la gestion de
l’espace d’adressage IP d’Internet. Elle a été créée à l’initiative de Jon Postel.
L L’IANA définit l’usage autorisé des différentes plages d’adresses IPv4, en
segmentant l’espace en 256 blocs de taille /8 numérotés de 0/8 à 255/8 qu’elle
confie ensuite à l’un des 5 RIR (Régional Internet Registries). En février 2011, il
ne reste plus aucun bloc /8 libre!
Les RIRs gèrent les ressources d’adressage IPv4 (et IPv6) dans leur région. Le
RIR qui gère les réseaux IP européeens est RIPE NCC (Europe and northern
Africa - Network Coordination Centre).
L Les RIRs alloueront des blocs d’adresses à des LIR (Local Internet Registries)
qui les distribueront aux utilisateurs finaux de leur pays.
Il est possible d’interroger les bases de données des RIRs pour savoir à qui est
allouée une adresse IP. Ces requêtes se font grâce à la commande whois ou bien
via les sites web des RIR/LIR (rubrique « whois »).

Interface de boucle locale (loopback)

Une interface loopback est une interface virtuelle d’un matériel réseau.
Le nom localhost (hôte local) est associé à l’adresse IPv4 127.0.0.1 et à l’adresse
IPv6 :: 1 et fait référence à l’interface de loopback de la machine locale.
Sous Unix, l’interface de loopback est abrégée par .l.
Toute machine disposant d’une pile TCP/IP fonctionnelle permet de s’adresser à
localhost, même si cette machine n’est reliée à aucun réseau physique.
localhost

Adresses IPv4 interdites

Il y a des adresses interdites que l’on ne peut pas utiliser comme adresse
IP pour un équipement :
26
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• les adresses réseaux : c’est-à-dire les adresses dont tous les bits de la partie
host-id sont à 0
• les adresses de diffusion générale (broadcast) : c’est-à-dire les adresses dont
tous les bits de la partie host-id sont à 1
• l’adresse de boucle locale (loopback) 127.0.0.1 associé au nom localhost.
De manière générale, toutes les adresses de ce réseau 127.0.0.0 1
• l’adresse 0.0.0.0 qui est utilisée par des différents services (DHCP, tables
de routage, ...) et qui a souvent une signification particulière
• les adresses de lien local : ces adresses sont utilisables uniquement comme
adresses de configuration automatique par défaut des interfaces d’hôtes (en
cas d’absence de configuration manuelle explicite et de non-détection
d’autres systèmes de configuration comme DHCP) : 169.254.0.0 -
169.254.255.255 (169.254/16) 1
Ces adresses ne devraient pas être routées sur Internet, ni même de façon privée
au delà d’un même segment de liaison

Adressage privé (ESI 2006-2008)

L’adresse réseau de l’entreprise est 172.16.0.0.


1) Donner la classe de ce réseau.
2) Donner le masque de ce réseau.
3) Donner le nombre maximum de noeuds que l’on peut connecter.
4) Quelle est l’adresse de diffusion (broadcast) de ce réseau
5) S’agit-il d’une adresse réseau privée ou publique ?

Adressage Internet

Un abonné Orange interroge la base de données whois pour en savoir plus sur l’
adresse IP 193.253.86.238 qu’il a obtenu lors d’un traceroute vers un serveur
Internet :
$ whois 193.253.86.238
inetnum: 193.253.80.0 - 193.253.95.255
netname: RBCI
descr: France Telecom IP backbone
1) Donner le masque de ce réseau en notation CIDR et en notation décimale
pointée.
2) Donner le nombre maximum d’adresses de ce réseau.
3) À quel bloc d’adresse de l’IANA correspond ce réseau ?
4) À partir des informations données par la commande whois, en déduire le
RIR qui gère ce bloc d’adresse ?

27
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2. Service rendu par le protocole IP

Sous-réseaux (subneting)

En 1984, devant la limitation du modèle de classes, la RFC 917 (Internet subnets)


crée le concept de sous-réseau.

Ceci permet par exemple :


d’utiliser une adresse de Classe B comme 256 sous-réseaux de 254 ordinateurs au
lieu d’un seul réseau de 65536 ordinateurs, sans toutefois remettre en question la
notion de classe d’adresse.
d’optimiser l’utilisation et la sécurité du réseau en le segmentant de maîtriser
l’adressage à l’intérieur du réseau
Conséquence : Le masque de sous-réseau ne peut plus être déduit de l’adresse IP
elle-même. L’utilisation de masque de longueur variable (Variable-Length Subnet
Mask, VLSM) permet une utilisation plus efficace de l’espace d’adressage.

Adressage IPv4 des sous-réseaux (subneting)

Pour segmenter un réseau en sous-réseaux, il faut alors décomposer la partie


hostid de l’adresse IP en deux parties : une adresse de sous-réseau (subnetid) et
une adresse machine (hostid).

Par exemple, pour créer 3 sous-réseaux, il faudra prendre 2 bits dans la partie
hostid et on créera 22 donc 4 sous-réseaux :

28
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Sous-réseaux
Masque de sous-réseaux (subnetmask)

Évidemment, le masque de départ change et doit maintenant englober la partie


netid et la partie subnetid. Ce nouveau masque se nomme masque de sous-
réseaux.
Exemple : pour le réseau 192.168.1.0/24 découpé en 4 sous-réseaux
• netid = 24 bits
• su subnetid = 2 bits
• hostid = 32 - 24 - 2 = 6 bits
• Le masque de sous-réseau sera : 24 + 2 = 26 bits soit 255.255.255.192
Plage d’adresses des sous-réseaux
Le nombre de machines adressables dans chaque sous-réseau sera de 2nb bits
hostid _ 2 adresses interdites.
Exemple : pour le réseau 192.168.1.0/24 découpé en 4 sous-réseaux
Le nombre de machines adressables dans chaque sous-réseau sera de :
26 — 2 adresses interdites = 62 adresses
• sous-réseaux n°0 192.168.1.0/26 : 192.168.1.1 à 192.168.1.62 (broadcast
= 192.168.1.63)
• sous-réseaux n°1 192.168.1.64/26 : 192.168.1.65 à 192.168.1.126
(broadcast = 192.168.1.127)
• sous-réseaux n°2 192.168.1.128/26 : 192.168.1.129 à 192.168.1.190
(broadcast = 192.168.1.191)
• sous-réseaux n°3 192.168.1.192/26 : 192.168.1.193 à 192.168.1.254
(broadcast = 192.168.1.255)
Intérêt des sous-réseaux
A Avantages : Maîtriser l’adressage et la segmentation du réseau L’utilisation des
masques de sous-réseaux permet d’optimiser le fonctionnement du réseau en
segmentant de la façon la plus correcte l’adressage du réseau (séparation des
machines sensibles du réseau, limitation des congestions, prévision de l’évolution
du réseau, etc ...)
I Inconvénient : Gérer des tables de routages plus complexes Malheureusement,
la séparation d’un réseau en plusieurs sous-réseaux n’a pas que des avantages.
L’inconvénient majeur est notamment la complexification des tables de routage
étant donné le plus grand nombre de réseaux à “router”.
On peut distinguer deux démarches pour déterminer un masque de sous-réseaux :
à à partir du nombre de machines à adresser et/ou
o à partir du nombre de sous-réseaux à créer

Adressage de sous-réseaux

29
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
1) L’adresse réseau de l’entreprise est 172.16.0.0. On désire créer 12 sous-
réseaux. Donner :
- Le nombre de bits utilisés pour créer les sous réseaux
- Le nombre de sous réseaux réellement créés
- Le masque de sous réseau
- Le nombre maximum d’adresses de poste pour chaque sous réseau
2) L’adresse réseau de l’entreprise est 192.168.0.0. Les différents services
organisés en sous-réseaux disposent au maximum de 20 machines. Les sous-
réseaux sont connectés entre eux par un routeur. Donner :
- Le nombre d’équipements
- Le nombre de bits à réserver pour l’adressage des machines
- Le nombre de sous réseaux créés
- Le masque de sous réseau
- Les plages d’adresses pour chaque sous-réseau
- L’adresse de broadcast de chaque sous-réseau

Agrégation des adresses (supernetting)


Le CIDR (Classless Inter-Domain Routing), a été mis au point en 1993 afin de
diminuer la taille de la table de routage contenue dans les routeurs.
Ce but est atteint en agrégeant plusieurs entrées de cette table en une seule.
Exemple : deux réseaux contigus (donc 2 routes dans la table de routage)
1 193.127.32.0 / 24 (255.255.255.0) : 32 ! 0010 0000
1 193.127.33.0 / 24 (255.255.255.0) : 33 ! 0010 0001
On observe les préfixes des deux réseaux contigus (ils ont 7 bits en commun). On
peut donc les grouper en utilisant le netmask 255.255.254.0 où 254 ! 1111 1110
(7 bits).
Ces 2 réseaux 193.127.32.0 et 193.127.33.0 sont agrégés en 193.127.32.0 / 23
(16+7=23 bits au lieu de 16+8=24).
Dans la table de routage, une seule route représentera les 2 réseaux 193.127.32.0
et 193.127.33.0.

3. Format du datagramme IP

Le rôle du protocole IP
Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP.
C'est un des protocoles les plus importants d'Internet car il permet l'élaboration et le
transport des datagrammes IP (les paquets de données), sans toutefois en assurer la
« livraison ». En réalité, le protocole IP traite les datagrammes IP indépendamment les
uns des autres en définissant leur représentation, leur routage et leur expédition.

Le protocole IP détermine le destinataire du message grâce à 3 champs :


• Le champ adresse IP : adresse de la machine

30
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• Le champ masque de sous-réseau : un masque de sous-réseau permet au
protocole IP de déterminer la partie de l'adresse IP qui concerne le réseau
• Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle
machine remettre le datagramme si jamais la machine de destination n'est pas sur
le réseau local

Les datagrammes
Les données circulent sur Internet sous forme de datagrammes (on parle aussi de
paquets). Les datagrammes sont des données encapsulées, c'est-à-dire des données
auxquelles on a ajouté des en-têtes correspondant à des informations sur leur
transport (telles que l'adresse IP de destination).

Les données contenues dans les datagrammes sont analysées (et éventuellement
modifiées) par les routeurs permettant leur transit.

Voici ce à quoi ressemble un datagramme :

32 bits
Version Longueur Type de Longueur totale
(4 bits) d'en-tête service (16 bits)
(4 bits) (8 bits)
Identification Drapeau Décalage fragment
(16 bits) (3 bits) (13 bits)
Durée de vie Protocole Somme de contrôle en-tête
(8 bits) (8 bits) (16 bits)
Adresse IP source
(32 bits)
Adresse IP destination
(32 bits)
Données

Voici la signification des différents champs :


• Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise
(actuellement on utilise la version 4 IPv4) afin de vérifier la validité du
datagramme. Elle est codée sur 4 bits.
• Longueur d'en-tête, ou IHL pour Internet Header Length (4 bits) : il s'agit du
nombre de mots de 32 bits constituant l'en-tête (nota : la valeur minimale est 5).
Ce champ est codé sur 4 bits.
• Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit
être traité.
• Longueur totale (16 bits): il indique la taille totale du datagramme en octets. La
taille de ce champ étant de 2 octets, la taille totale du datagramme ne peut

31
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
dépasser 65536 octets. Utilisé conjointement avec la taille de l'en-tête, ce champ
permet de déterminer où sont situées les données.
• Identification, drapeaux (flags) et déplacement de fragment sont des champs
qui permettent la fragmentation des datagrammes, ils sont expliqués plus bas.
• Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ indique le
nombre maximal de routeurs à travers lesquels le datagramme peut passer. Ainsi
ce champ est décrémenté à chaque passage dans un routeur, lorsque celui-ci
atteint la valeur critique de 0, le routeur détruit le datagramme. Cela évite
l'encombrement du réseau par les datagrammes perdus.
• Protocole (8 bits) : ce champ, en notation décimale, permet de savoir de quel
protocole est issu le datagramme
• ICMP : 1
• IGMP : 2
• TCP : 6
• UDP : 17
• Somme de contrôle de l'en-tête, ou en anglais header checksum (16 bits) : ce
champ contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de
l'en-tête afin de déterminer si celui-ci n'a pas été altéré pendant la transmission.
La somme de contrôle est le complément à un de tous les mots de 16 bits de l'en-
tête (champ somme de contrôle exclu). Celle-ci est en fait telle que lorsque l'on fait
la somme des champs de l'en-tête (somme de contrôle incluse), on obtient un
nombre avec tous les bits positionnés à 1
• Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine
émettrice, il permet au destinataire de répondre
• Adresse IP destination (32 bits) : adresse IP du destinataire du message

La fragmentation des datagrammes IP


Comme nous l'avons vu précédemment, la taille d'un datagramme maximale est de
65536 octets. Toutefois cette valeur n'est jamais atteinte car les réseaux n'ont pas une
capacité suffisante pour envoyer de si gros paquets. De plus, les réseaux sur Internet
utilisent différentes technologies, si bien que la taille maximale d'un datagramme varie
suivant le type de réseau.
La taille maximale d'une trame est appelée MTU (Maximum Transfer Unit), elle
entraînera la fragmentation du datagramme si celui-ci a une taille plus importante que
le MTU du réseau.

Type de réseau MTU (en octets)


Arpanet 1000
Ethernet 1500
FDDI 4470

La fragmentation d'un datagramme se fait au niveau des routeurs, c'est-à-dire lors de


la transition d'un réseau dont le MTU est important à un réseau dont le MTU est plus
faible. Si le datagramme est trop grand pour passer sur le réseau, le routeur va le
fragmenter, c'est-à-dire le découper en fragments de tailles inférieures au MTU du
32
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
réseau et de telle façon que la taille du fragment soit un multiple de 8 octets.

Le routeur va ensuite envoyer ces fragments de manière indépendante et les


réencapsuler (ajouter un en-tête à chaque fragment) de telle façon à tenir compte de
la nouvelle taille du fragment. De plus, le routeur ajoute des informations afin que la
machine de destination puisse réassembler les fragments dans le bon ordre. Rien ne
dit toutefois que les fragments arriveront dans le bon ordre, étant donné qu'ils sont
acheminés indépendamment les uns des autres.

Pour tenir compte de la fragmentation, chaque datagramme possède plusieurs


champs permettant leur réassemblage :
• champ déplacement de fragment (13 bits) : champ permettant de connaître la
position du début du fragment dans le datagramme initial. L'unité de mesure de ce
champ est de 8 octets (le premier fragment ayant une valeur de zéro).
• champ identification (16 bits) : numéro attribué à chaque fragment afin de
permettre leur réassemblage.
• champ longueur totale (16 bits) : il est recalculé pour chaque fragment.
• champ drapeau (3 bits) : il est composé de trois bits :
• Le premier n'est pas utilisé.
• Le second (appelé DF : Don't Fragment) indique si le datagramme peut être
fragmenté ou non. Si jamais un datagramme a ce bit positionné à un et que
le routeur ne peut pas l'acheminer sans le fragmenter, alors le datagramme
est rejeté avec un message d'erreur
• Le dernier (appelé MF : More Fragments, en français Fragments à suivre)
indique si le datagramme est un fragment de donnée (1). Si l'indicateur est à
zéro, cela indique que le fragment est le dernier (donc que le routeur devrait
être en possession de tous les fragments précédents) ou bien que le
datagramme n'a pas fait l'objet d'une fragmentation

4. Protocole ICMP

Présentation
ICMP (Internet Control Message Protocol - Protocole de message de contrôle sur Internet) est
un protocole de niveau 3 sur le modèle OSI, qui permet le contrôle des erreurs de transmission.
En effet, comme le protocole IP ne gère que le transport des paquets et ne permet pas l'envoi de
messages d'erreur, c'est grâce à ce protocole qu'une machine émettrice peut savoir qu'il y a eu
un incident de réseau. Il est détaillé dans la RFC 7921.

33
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Format d'un paquet Internet Control Message Protocol

Bien qu'il soit à un niveau équivalent au protocole IP (si l'on tente de rapprocher le modèle OSI
au modèle TCP/IP), un paquet ICMP est néanmoins encapsulé dans un datagramme IP. Dans le
cadre de l'IPv4, la forme générale d'un tel paquet est la suivante :

Bit 0 - 7 Bit 8 - 15 Bit 16 - 23 Bit 24 - 31


Version/IHL Type de service Longueur totale
Identification (fragmentation) flags et offset (fragmentation)
Durée de vie(TTL) Protocole Somme de contrôle de l'en-tête
Adresse IP source
Adresse IP destination
Type de message Code Somme de contrôle
Bourrage ou données
Données (optionnel et de longueur variable)

Un tel datagramme est composé :

• d'un en-tête IP (en bleu), avec Protocole valant 1 et Type de Service valant 0.
• du type de message ICMP (8 bits)
• du code de l'erreur (8 bits)
• d'une somme de contrôle (16 bits), calculée sur la partie spécifique à ICMP (sans l'en-tête IP)
• d'une partie aménagée pour des données relatives aux différents types de réponses
(32 bits), si elle n'est pas utilisée, on procède à un bourrage (cette partie peut correspondre
aux Identifiant et Numéro de séquence pour un paquet de type Ping par exemple, pour plus
d'informations se référer à la RFC RFC 7921 2)
• du message
Les différents incidents possibles sont reportés ci-dessous, avec le code d'erreur correspondant.

Les différents types

Type de message ICMP

Type Code Description

0 - Réponse d'echo 0 Réponse d'ECHO (Réponse au message de type 8)

1 et 2 - Réservés Reservés

34
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
0 Le réseau n'est pas accessible

1 La machine n'est pas accessible

2 Le protocole n'est pas accessible

3 Le port n'est pas accessible

Fragmentation nécessaire mais impossible à cause du


4
drapeau (flag) DF

5 Le routage a échoué

6 Réseau inconnu

7 Machine inconnue
3 – Destinataire
inaccessible
8 Machine non connectée au réseau (inutilisé)

9 Communication avec le réseau interdite

10 Communication avec la machine interdite

11 Réseau inaccessible pour ce service

12 Machine inaccessible pour ce service

13 Communication interdite (filtrage)

14 Priorité d'hôte violé

15 Limite de priorité atteinte

35
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
4 – Extinction de la source 0 Extinction de la source (source quench)

0 Redirection pour un hôte

1 Redirection pour un hôte et un service


5 – Redirection
2 Redirection pour un réseau

3 Redirection pour un réseau et un service

8 – Demande d'echo 0 Demande d'ECHO (utilisé par la commande ping)

0 Temps de vie du datagramme dépassé

11 – Temps dépassé
Temps de ré-assemblage des fragments
1
du datagramme dépassé

0 Le pointeur indique l'erreur

12 – En-tête erroné 1 Absence d'une option obligatoire

2 Mauvaise longueur

13 – Demande heure 0 Timestamp request

14 – Réponse heure 0 Timestamp reply

15 – Demande adresse IP 0 Demande d'adresse réseau

16 – Réponse adresse IP 0 Réponse d'adresse réseau

17 – Demande masque
0 Demande de masque de sous-réseau
sous-réseau

36
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
18 – Réponse masque
0 Réponse de masque de sous-réseau
sous-réseau

Signification du type 4 (extinction de la source)


Un routeur de transit ou la machine d'extrémité demande à l'émetteur de ralentir le rythme des
envois de trame. Les routeurs de transit stockent les trames reçues dans un buffer avant de les
router (store and forward). Si ce buffer venait à être plein ou si la charge CPU du routeur
dépassait un seuil (ou toute autre motif de congestion) il ne pourrait plus assumer le routage des
paquets à venir. Ils seraient alors perdus silencieusement. Afin que cela ne se produise pas
n'importe quel nœud de transit peut ainsi informer l'émetteur de ralentir la cadence. Et cela pour
n'importe quel protocole de la couche 4 (UDP, TCP…).
NB : Ce n'est pas redondant avec le mécanisme d'annonce de la taille de la fenêtre glissante
d'une connexion TCP car cette dernière ne peut être contrôlée que par le destinataire
(sauf proxification) or ici il s'agit des routeurs de transit.
Ce type de message a été rendu obsolète par la RFC 66333 en 2012.

Signification du type 5 (redirection)


Le routeur remarque que la route qu'a choisie l'ordinateur émetteur n'est pas optimale car le
prochain routeur à passer pour atteindre le destinataire se trouve sur le même réseau que celui
de l'ordinateur émetteur. Le routeur envoie l'adresse du prochain routeur à ajouter dans la table
de routage de l'ordinateur émetteur de façon que le prochain envoi vers le même destinataire ne
passe pas inutilement par lui. Cette option est souvent bloquée dans les réseaux des entreprises
parce qu'elle peut être utilisée par un attaquant pour rediriger le flux de données d'une victime
vers sa propre machine.

Failles dans le protocole ICMP


Il existe plusieurs attaques connues contre ICMP4,5,6. Parmi elles, on peut citer :

• ICMP Sweep : En envoyant une série de requêtes ICMP sur un réseau, il est possible
d'analyser les réponses et en déduire la structure ;
• ICMP Redirect: Les messages ICMP de type 5 (redirection) peuvent être utilisés de manière
malhonnête pour traverser un pare-feu. L'attaque consiste à faire passer un ordinateur par un
chemin détourné qui va éviter le pare-feu. La solution consiste à configurer l'ordinateur pour
ignorer ce genre de message.
• Les messages ICMP de type 3 pour les codes 2 ou 3 (voire 4) peuvent clore une connexion
TCP;
• Un envoi répété de message ICMP de type 4 (code 0) ralentit grandement le débit d'une
connexion;
• Le message ICMP de type 3 pour le code 4 ralentit une connexion en passant le MTU au
minimum (68 octets) puis en l'augmentant progressivement.
Empoisonnement de cache ARP

37
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Attaque ARP Poison Routing (APR)

5. Protocole IPv6

Adresse IPv6
Les adresses IPv6 sur 128 bits sont décomposées en :
□ un préfixe de localisation public : 48 bits
□ un champ sous-réseau de topologie locale du site (subnet) : 16 bits
□ un identifiant de l’interface (basé sur l’adresse MAC ou aléatoirement) qui
garantie l’unicité de l’adresse (équivalent à hostid) : 64 bits
Structure des adresses unicast globales
champ préfixe sous-réseau interface
bits 48 16 64

Structure des adresses link-local


champ préfixe zéro interface
bits 10 54 64
11L11L1O1O

Format d'une adresse multicast


champ préfixe drap. sc opegroupe
bits 8 4 4 112
11111111

38
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Structure des adresses locale unique
champ préfixe 1 ID globale Sutinet Interface
bits 7 1 40 16 64

an-Baptiste de la Salle - Avignon

Notation des adresses IPv6

La notation décimale pointée employée pour les adresses IPv4 (par exemple
172.31.128.1) est abandonnée au profit d’une écriture hexadécimale, où les 8
groupes de 2 octets (soit 16 bits par groupe) sont séparés par un signe deux-points
’ :’ :
Exemple : La notation complète comprend exactement 39 caractères
2001:0db8:0000:85a3:0000:0000:ac1f:8001
Il est permis d’omettre de 1 à 3 chiffres zéros non significatifs dans chaque groupe
de 4 chiffres hexadécimaux. Ainsi, l’adresse IPv6 ci-dessus est équivalente à :
2001:db8:0:85a3:0:0:ac1f:8001
De plus, une unique suite de un ou plusieurs groupes consécutifs de 16 bits tous
nuls peut être omise, en conservant toutefois les signes deux-points de chaque côté
de la suite de chiffres omise, c’est-à-dire une paire de deux-points (::). Ainsi,
l’adresse IPv6 ci-dessus peut être abrégée en :
2001:db8:0:85a3::ac1f:8001
o Les adresses constituées entièrement de 0 ou de 1 ne jouent pas de rôle
particulier en IPv6.
o En IPv6, les sous-réseaux ont une taille fixe de /64, c’est-à-dire que 64 des 128
bits de l’adresse IPv6 sont réservés à la numérotation d’un hôte dans le sous-
réseau.
o En IPv6, les masques de sous-réseaux ont donc une taille fixe de /64.
L L’IANA et les RIR gèrent aussi les ressources d’adressage IPv6.

Références
Références
Les définitions des adresses IP versions 4 et 6, la notion de classe et la notation
CIDR sont documentées dans les RFC (Request for comments) suivants :
Communes
o RFC 997 - Internet numbers, mars 1987
o RFC 791 - Internet Protocol, septembre 1981 (IP).
o RFC 1519 - Classless Inter-Domain Routing (CIDR) : an Address Assignment
and Aggregation Strategy, septembre 1993
R RFC 1918 - Address Allocation for Private Internets, février 1996
R RFC 1531 - Dynamic Host Configuration Protocol, octobre 1993 (DHCP).
5 IPv4
R RFC 3330 - Special-Use IPv4 Addresses, septembre 2002

39
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
R RFC 903 - A Reverse Address Resolution Protocol, juin 1984 (RARP).
5 IPv6
R RFC 2460 - Internet Protocol, Version 6 (IPv6) Specification, décembre 1998
R RFC 2373 - IP Version 6 Addressing Architecture, juillet 1998
J Frrres des E«4es- Chrêliesines ■ Saint-Jean-Baptiste de la Salle - Avignon o
RFC 2893 - Transition Mechanisms for IPv6 Hosts and Routers, août 2000

1.3 Différents types de périphériques

Lors de la transmission d’informations complexes, telles


que la connectivité du réseau et le fonctionnement d’un
interréseau important, il est utile de recourir à des représentations et des
graphiques visuels. Comme tout autre langage, le langage propre au réseau utilise
un ensemble commun de symboles pour représenter les différents périphériques
finaux, périphériques réseau et supports. La capacité à reconnaître les
représentations logiques des composants réseau physiques est essentielle pour être
en mesure de visualiser l’organisation et le fonctionnement d’un réseau. Tout au
long de ce cours et des travaux pratiques, vous apprendrez le fonctionnement de
ces périphériques et la réalisation de tâches de configuration de base sur ces
périphériques.

En plus de ces représentations, une terminologie spécialisée est utilisée pour


étudier la manière dont ces périphériques et supports se connectent entre eux. Les
termes importants dont il faut se souvenir sont les suivants :

Carte réseau : une carte réseau, ou adaptateur de réseau local, fournit la


connexion physique au réseau à partir de l’ordinateur ou d’un autre périphérique
hôte. Les supports qui relient l’ordinateur au périphérique réseau se branchent
directement à la carte réseau.
Carte réseau

Port physique : connecteur ou prise sur un périphérique réseau auquel le support


est connecté à un hôte ou autre périphérique réseau.

Interface : ports spécialisés sur un périphérique réseau qui se connectent à des


réseaux individuels. Puisque les routeurs sont utilisés pour interconnecter des
réseaux, les ports sur un routeur sont appelés interfaces réseau.

Répéteur : Un des problèmes les plus gênants lors de la construction d’un réseau
est la limitation en termes de distance qui est introduite par les mediums de
communication. En effet, plus un câble est long, plus l’atténuation du signal qui
circule sur ce câble va être grande. Un des moyens de pallier cet inconvénient est
l’utilisation de la fibre optique qui subit une atténuation moindre. Cependant elle

40
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
reste financièrement un choix peu judicieux dans bien des cas.

Figure 5 : Atténuation du signal

La solution réside dans un appareil se nommant « répéteur ». Un répéteur a pour


rôle de faire suivre les signaux transmit sur un réseau en empêchant toute perte de
signal. Parmi ses caractéristiques on peut citer :

- Filtrage du signal entré.


- Amplification et régénération du signal origine pour lui permettre de voyager
sur de plus longues distances dans le media.

- Possibilité de changer de média (passer d’un câble coaxial à une paire torsadée).

Il constitue ainsi un prolongement du réseau existant.

Figure 6 : Répéteur

Pont : Un pont est un appareil qui permet aux ordinateurs d’un réseau d’échanger
des informations :

- Création d’inter réseaux : Les ponts servent à relier les réseaux isolés pour leurs
permettre de fonctionner ensemble sous la forme d’un même grand réseau.

- Subdivision d’un réseau existant : il est également possible de subdiviser un


réseau surchargé en parties plus petites. Cette subdivision permet de réduire
le volume des informations qui doivent circuler dans chaque partie du réseau.

- Filtrage : les ponts déterminent si les informations à transmettre doivent rester


au sein du même réseau ou s’il faut les faire passer de l’autre côté du pont.

41
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Lorsque l’ordinateur de destination fait partie du réseau situé de l’autre partie
du pont, le pont fait suivre les informations à ce réseau.

Les ponts améliorent ainsi les performances des réseaux qu’ils séparent en ne
faisant suivre les informations à un réseau donné que lorsque c’est nécessaire.

Figure 7 : Pont

Les routeurs : sont les principaux périphériques utilisés pour interconnecter les
réseaux. Chaque port d’un routeur est connecté à un réseau différent et achemine
les paquets entre les réseaux. Les routeurs ont la possibilité de segmenter les
domaines de diffusion et les domaines de collision.

Les routeurs sont également utilisés pour interconnecter des réseaux qui font appel
à différentes technologies. Ils peuvent être dotés à la fois d’interfaces de réseau
local et d’interfaces de réseau étendu.

Les interfaces de réseau local du routeur permettent aux routeurs de se connecter


au support de réseau local. Il s’agit généralement d’un câblage à paires torsadées
non blindées (UTP), mais il est possible d’ajouter des modules pour utiliser un
câblage à fibre optique. En fonction de la série ou du modèle de routeur, il peut y
avoir plusieurs types d’interface pour connecter des câbles de réseau local et des
câbles de réseau étendu.

CONCENTRATEUR

COMMUTATEUR
ROUTEUR

42
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Interconnection entre le concentrateur, routeur et commutateur

Concentrateur(Hub)

Un concentrateur reçoit un signal, le régénère et l’envoie sur tous les ports.


L’utilisation des concentrateurs crée un bus logique. Cela signifie que le réseau
local utilise un support multi-accès. Les ports utilisent une approche de bande
passante partagée et offrent souvent des performances réduites dans le réseau local
en raison des collisions et des opérations de récupération. Même s’il est possible
d’interconnecter plusieurs concentrateurs, ceux-ci représentent un seul domaine
de collision.

Les concentrateurs sont moins coûteux que les commutateurs. Un concentrateur


est généralement sélectionné comme périphérique intermédiaire dans un très petit
réseau local, dans un réseau local qui nécessite un débit faible ou lorsque les
finances sont limitées.

Figure 8 : Hub

Passerelle (Gateway) : Une passerelle est une interface qui permet de relier
des réseaux de types différents.

Ainsi, il est possible d’utiliser une passerelle pour transférer des informations
entre un réseau de macintosh et un réseau PC. Lorsque le réseau ne parvient
pas à reconnaître la destination des informations, il transmet ses informations à
une passerelle par défaut.

Commutateur(Switch)

Un commutateur reçoit une trame et régénère chaque bit de la trame sur le port de
destination approprié. Ce périphérique est utilisé pour segmenter un réseau dans
43
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
plusieurs domaines de collision. Contrairement au concentrateur, un commutateur
réduit les collisions sur un réseau local. Chaque port du commutateur crée un
domaine de collision distinct. Cela crée une topologie logique point à point sur le
périphérique de chaque port. De plus, un commutateur fournit une bande passante
dédiée sur chaque port, ce qui augmente les performances du réseau local. Un
commutateur de réseau local peut également être utilisé pour interconnecter des
segments de réseau à différentes vitesses.

En général, les commutateurs sont choisis pour connecter des périphériques à un


réseau local. Même si un commutateur est plus coûteux qu’un concentrateur, ses
performances améliorées et sa fiabilité accrue le rendent plus rentable.

CONCENTRATEUR

COMMUTATEUR

SERVEUR

L’utilisation du concentrateur et du commutateur dans un LAN

Un modem est un équipement qui sert à envoyer des


informations sous forme d'un signal électrique modulé, ce qui
permet de les faire passer sur une ligne de communication
analogique telle une ligne téléphonique.

Un modem

44
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les différents périphériques du réseau

➢ Serveurs

Les serveurs sont des ordinateurs puissants qui fournissent des ressources
partagées aux utilisateurs. Ils disposent d’une carte réseau, d’un ou plusieurs
processeurs, d’une mémoire vive importante, de plusieurs disques durs et des
composants logiciels de communication. Ils sont sécurisés par une alimentation
régulée par un onduleur et des composants redondants (alimentation, disques
durs). Un serveur assume un seul ou plusieurs des tâches suivantes :

✓ Serveur de fichiers : stockage des données des utilisateurs.


✓ Serveurs d’impression : stocke les files d’attente, gère les quotas des
utilisateurs.

45
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
✓ Serveurs d’authentification : gère les connexions des utilisateurs.

Différents types de serveurs

Schéma typologique du réseau

Chapitre 5 : Les Supports de transmission de données


1. Supports de transmission

46
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2. Caractéristiques globales des supports de transmission
3. Fabrication des signaux : Techniques de transmission
4. Caractéristiques d’une transmission
5. ADSL(Asymmetric Digital Suncriber Line)

1. Supports de transmission

2. Caractéristiques globales des supports de transmission

3. Fabrication des signaux : Techniques de transmission

4. Caractéristiques d’une transmission

5. ADSL(Asymmetric Digital Suncriber Line)

47
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC

Vous aimerez peut-être aussi