Académique Documents
Professionnel Documents
Culture Documents
RECHERCHE SCIENTIFIQUE
République de Guinée
Université Unic
2ER MODULE
2014-2021
PLAN COURS
Chapitre 1 : Introduction
1. Qu’est-ce-qu’un réseau ?
2. Qu’est-ce-qu’un réseau informatique ?
3. Avantages des réseaux informatiques
4. Définition de quelques concepts fondamentaux
Chapitre 2 : Classification des réseaux
1. Typologie des réseaux (LAN, MAN, WAN, PAN)
2. Topologie des réseaux (Bus, Etoile, Anneau, ...)
3. Critères de choix d’une topologie
4. Tableau comparatif de la topologie des réseaux
Chapitre 3 : Les Concepts Généraux de réseau
1. Infrastructure des réseaux de communication
2. Notion d’adressage dans les réseaux
Chapitre 4 : Le protocole IP (Internet Protocol)
1. Les adresses IP (Internet Protocol)
2. Service rendu par le protocole IP
3. Format du datagramme IP
4. Protocole ICMP
5. Protocole IPv6
Chapitre 5 : Les Supports de transmission de données
1. Supports de transmission
2. Caractéristiques globales des supports de transmission
3. Fabrication des signaux : Techniques de transmission
4. Caractéristiques d’une transmission
5. ADSL (Asymmetric Digital Suncriber Line)
Chapitre 6 : Les Architectures de communication
1. Concept d’architecture en couches
2. Modèle OSI
3. Architecture TCP/IP
4. Normalisation dans les télécommunications et dans les réseaux
Chapitre 7 : Les Protocoles de Transport
1. Notions utilisées dans les protocoles de transport
1
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2. Protocoles TCP
3. Protocoles UDP
Chapitre 8 : Le Routage
1. Objectifs du routage
2. Principaux protocoles de routage
3. Routage et Evolution des réseaux
2
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 1 : Introduction
1. Qu’est-ce-qu’un réseau ?
2. Qu’est-ce-qu’un réseau informatique ?
3. Avantages des réseaux informatiques
4. Définition de quelques concepts fondamentaux
1. Qu’est-ce-qu’un réseau ?
Définition :
3
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2. Qu’est-ce-qu’un réseau informatique ?
Définition 2 :
L’objectif d’un réseau est le partage des ressources matérielles (disques durs,
imprimantes) et des ressources logicielles (fichiers, applications) Les réseaux
regroupent un ensemble hétérogène d’architectures, du filaire au sans-fil, du LAN
au WAN.
Utilisations
4
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les caractéristiques de base d’un réseau sont :
• Le débit exprimé en bits/s (ou bps) qui mesure une quantité de données
numériques (bits) transmises par seconde (s).
• La distance maximale (ou portée) qui dépend de la technologie mise en
œuvre.
• Le nombre de nœuds maximum que l’on peut interconnecter.
5
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 2 : Classification des réseaux
1. Typologie des réseaux (LAN, MAN, WAN, PAN)
2. Topologie des réseaux (Bus, Etoile, Anneau, ...)
3. Critères de choix d’une topologie
4. Tableau comparatif de la topologie des réseaux
1.1 TYPOLOGIE
Selon la distance
On distingue 5 grandes catégories de réseaux en fonction de la distance maximale
reliant deux points :
❖ Les Bus : Les bus que l'on trouve dans un ordinateur pour relier ses
différents composants (mémoires, périphériques d'entrée-sortie,
processeurs, ...) peuvent être considérés comme des réseaux dédiés à des
tâches très spécifiques.
❖ Les PANs : Un réseau personnel PAN (Personnal Area Network)
interconnecté (souvent par des liaisons sans fil) des équipements personnels
comme un ordinateur portable, un agenda électronique...
❖ Les structures d’interconnexion ou Short Area Network(SAN) : Ils
permettent d’interconnecter plusieurs calculateurs dans une même pièce
pour former des réseaux fermés à très haut débit (plusieurs centaines de
Mbit/s.)
❖ Réseaux locaux LAN (Local Area Network)
Les infrastructures réseau peuvent considérablement varier selon :
6
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
❖ Les MANs : Un réseau métropolitain MAN (Metropolitan Area Network)
interconnectent plusieurs LAN géographiquement proches (au
maximum quelques dizaines de km) à des débits importants. Ainsi un
MAN permet à deux nœuds distants de communiquer comme si ils faisaient
partie d'un même réseau local. Un MAN est formé de commutateurs ou de
routeurs interconnectés par des liens hauts débits (en général en fibre
optique).
7
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
fournisseur de services de communications sont gérées par le fournisseur de
services de télécommunications.
Les réseaux étendus utilisent des périphériques réseau spécialement conçus pour
effectuer les interconnexions entre les réseaux locaux. En raison de l’importance
de ces périphériques sur le réseau, la configuration, l’installation et la gestion de
ces périphériques sont des domaines qui font partie du fonctionnement du réseau
d’une organisation.
Les réseaux locaux et étendus sont très utiles pour les organisations individuelles.
Ils connectent les utilisateurs au sein de l’organisation. Ils permettent plusieurs
formes de communication, y compris l’échange de courriels, les formations
d’entreprise et autres partages de ressources.
8
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Le GAN s’assimile à une infrastructure d’envergure planétaire comme Internet.
Certaines entreprises peuvent mettre en place des réseaux isolés qui
interconnectent une multitude de WAN à travers le monde. L’installation d’un
GAN exige l’exploitation de fibre optique des réseaux étendus ainsi que la pose
de câbles sous-marins internationaux ou des transmissions par satellite.
▪ Virtual Private Network (VPN)
Un VPN exploite une infrastructure physique pour connecter virtuellement des
systèmes informatiques. Il peut prendre la forme de l’un ou l’autre des réseaux
énumérés ci-dessus. La transmission des données se réalise essentiellement par
le biais d’Internet. Il peut s’utiliser pour relier gratuitement des ordinateurs à
travers le monde entier. Le transfert des informations s’effectue via un tunnel
virtuel qui s’établit entre le serveur VPN et le VPN client. Les VPN recourent à
un système de cryptage assez performant pour garantir la confidentialité des
données.
▪ Le réseau MPLS
Le MultiProtocol Label Switching repose sur un système assez innovant
de commutation d’étiquettes. Il s’utilise essentiellement au niveau des réseaux
informatiques étendus qui transmettent des données importantes. L’attribution
des labels aux paquets intervient à l’entrée du réseau. Le retrait s’effectue à la
sortie.
▪ Le réseau hybride
Ce type d’infrastructure combine à la fois le réseau MPLS (MultiProtocol Label
Switching) et le VPN (Virtual Private Network). L’installation d’un réseau
hybride représente une alternative économique. Il autorise un accès local à
l’Internet public. Les sociétés recourent de plus en plus au réseau hybride.
Peu importe le type de réseau mis en place, le découpage fonctionnel distingue
trois différentes infrastructures.
• l’envoi d’un courriel à un ami se trouvant dans un autre pays (gmail, yahoo,
msn,…);
• l’accès à des informations ou à des produits sur un site Web (google.com,
guineenews.org, studentclubgn.com) ;
9
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• l’obtention d’un fichier à partir de l’ordinateur d’un voisin(bluetouth, NFC,
zender, partage reseau, infrarouge,…) ;
• la messagerie instantanée avec une connaissance qui se trouve dans une
autre ville(whatsapp, viber, imo, messenger, tiktok, skype,…) ;
• le suivi des résultats sportifs de son équipe favorite sur un téléphone
portable.
10
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Représentations du réseau
Selon leurs tailles les réseaux ne transmettent pas les données de la même
manière. Un réseau de milliers d’utilisateurs n’est pas organisé de la même
manière qu’un réseau qui ne compte que 5 ordinateurs. Il nécessite un certain
nombre de composants que l’homme ne trouve pas dans un réseau de petite taille.
Ainsi, le coût d’un réseau est fonction de sa taille et de son type. Plus un réseau
est important plus il coûte chère à mettre en place, à configurer et à entretenir.
Les réseaux de grandes tailles nécessitent plus de matériels et de câbles. Ils
imposent d’utiliser des câbles et des systèmes de connexion spéciaux pour relier
des ordinateurs distants les un des autres.
11
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
❖ Selon le mode de transmission
Les réseaux locaux adoptent pour la plupart le mode diffusion sur une architecture
en bus ou en anneau. Les réseaux satellitaires ou radio suivent également ce mode
de communication.
La topologie en bus Sur un réseau en bus, les ordinateurs sont reliés par un câble
interrompu. Un seul ordinateur peut transférer des informations à un instant
donné.
Lorsqu’un ordinateur envoie des informations, elles parcourent tout le câble dans
les deux sens. L’ordinateur de destination doit ensuite récupérer les
informations à partir du câble. Un bouchon de terminaison est un dispositif qui
permet d’absorber les signaux transmit. Chaque extrémité du câble doit
posséder un bouchon de terminaison.
Les informations circulent dans seul sens. Lorsqu’un ordinateur transfert une
information, il envoie tout d’abord à l’ordinateur successeur au sein de
l’anneau.
12
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Lorsque l’ordinateur reçoit des informations qui ne lui sont pas destiné, il
les fait suivre automatiquement à l’ordinateur successeur. Les ordinateurs de
l’anneau continuent à faire suivre les informations jusqu’à ce qu’elles
parviennent à l’ordinateur destinataire
Dans le cas de l'étoile le site central reçoit et envoie tous les messages, le
fonctionnement est simple, mais la panne du nœud central paralyse tout le réseau.
Dans le maillage régulier l'interconnexion est totale ce qui assure une fiabilité
optimale du réseau, par contre c'est une solution coûteuse en câblage physique.
Si l'on allège le plan de câblage, le maillage devient irrégulier et la fiabilité
peut rester élevée mais elle nécessite un routage des messages selon des
algorithmes parfois complexes. Dans cette architecture il devient presque
impossible de prévoir le temps de transfert d'un nœud à un autre.
13
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Figure 2: Topologie des réseaux informatiques.
14
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 3 : Les Concepts Généraux de réseau
1. Infrastructure des réseaux de communication
2. Notion d’adressage dans les réseaux
15
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
performants.
Diverses solutions existent pour la mise en place d’une infrastructure réseau. Pour
bénéficier des principaux atouts de cet outil, vous devez vous assurer de la
pertinence de vos choix et de la réactivité du système installé. Découvrez les
critères majeurs que vous devez prendre en compte lors de votre analyse.
▪ La performance des applications
Une excellente infrastructure réseau doit permettre un fonctionnement idéal des
logiciels et programmes. Les agents ne pourront pas travailler dans de bonnes
conditions s’ils ne parviennent pas à effectuer les opérations en temps réel.
Assurez-vous donc que votre intégrateur a mis en place un réseau performant.
Privilégiez des solutions capables d’améliorer la productivité des collaborateurs
et de booster leur rendement.
▪ Une infrastructure réseau modulable
L’environnement et les contraintes d’une entreprise évoluent constamment. Votre
infrastructure réseau doit autoriser la mise en place de nouveaux produits et de
fonctionnalités récentes sans entrainer des bugs. Optez pour un système
modublable que vous pourrez adapter à vos exigences en matière de
performances.
▪ La continuité du système
Toute interruption de votre infrastructure réseau pourrait avoir de lourdes
conséquences sur le fonctionnement normal de votre société. Les agents ne
pourront plus exécuter leurs tâches. Les clients n’obtiendront pas satisfaction et
l’entreprise perdra de l’argent. Privilégiez donc un système informatique qui
garantit une disponibilité permanente du data center et un accès ininterrompu
à Internet.
▪ La sécurité
Une bonne infrastructure réseau doit garantir la protection de vos applications
et de vos données. Elle doit mettre votre entreprise à l’abri des risques des
attaques, des fuites ou vols des informations confidentielles. Vérifiez si le système
a prévu des outils de sécurité performants et capables d’empêcher les intrusions
les plus sophistiquées.
▪ L’uniformisation des accès
Certaines infrastructures réseau comprennent différents profils d’utilisateurs. Ils
autorisent la connexion des dirigeants, des collaborateurs ou des clients. Assurez-
vous que votre système distingue différents niveaux de sécurité qui prend en
compte les types d’usagers. Chaque groupe d’acteurs doit pouvoir accéder sans
bug à des informations et à des applications bien précises.
▪ La capacité de stockage
Une infrastructure réseau sauvegarde des données en continu. Cela exige
un espace de stockage important. Votre système doit disposer suffisamment de
16
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
capacité pour une conservation durable et pluri-annuelle des informations. Cela
vous préservera des extensions onéreuses ou des migrations de fichiers complexes
et peu pratiques.
17
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Ce dispositif sert à détecter les programmes malveillants dans le but de les
neutraliser et de les supprimer. Il scrute en permanence les différents supports de
stockage ainsi que les données transférées. Il agit préventivement et déclenche des
alertes pour signaler les éventuelles menaces. Il intègre généralement un logiciel
anti-spam.
Une entreprise doit sécuriser son système d’information. Elle doit donc installer
son infrastructure dans un centre de données ou un Datacenter dans ses locaux
ou à l’extérieur. Cet espace doit être ultra-protégé pour préserver les matériels et
les fichiers des intrus et des intempéries. Vous devez y positionner des caméras
de surveillance, un système de contrôle d’accès, un mécanisme d’alerte et
d’extinction automatique des incendies. Vous avez l’obligation de mettre en place
la climatisation pour prévenir les risques de surchauffe.
Adressage IP
Définition
18
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Rappel : de manière générale, les adresses forment une notion importante en
communication et sont un moyen d’identification.
Dans un réseau informatique, une adresse IP est un identifiant unique attribué à
chaque interface avec le réseau IP et associé à une machine (routeur, ordinateur,
etc.). C’est une adresse unicast utilisable comme adresse source ou comme
destination.
Exemple de réseau
19
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Remarque 1 : notion de net id et host id
À partir du schéma précédent, on en déduit qu’une adresse IP est probablement
décomposée en deux parties :
une partie de l’adresse identifie le réseau (net id) auquel appartient l’hôte et une
partie identifie le numéro de l’hôte (host id) dans le réseau.
20
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Le routeur doit posséder une adresse IP dans chaque réseau IP qu’il interconnecte.
On dit qu’il est multi-domicilié.
Historique
En cinq dates :
➢ Septembre 1981 : Internet Protocol (IP)
➢ Octobre 1984 : Création du concept de sous-réseau (Internet subnets)
➢ Septembre 1993 : Abandon de l’adressage par classes et utilisation de
CIDR (Classless Inter-Domain Routing)
➢ Février 1996 : Réservation d’adresses pour l’usage privé
➢ Décembre 1998 : Spécification d’Internet Protocol Version 6 (IPv6)
• 172 ■ 16 . 254 . 1
• 10101100.00010000.11111110.00000001
• 1 ------------------------------------------------------------------------------- T --------- JL --------- T --------- 1
• 1 octet = 8 bits
• 1 -------------------------------------------------------------------------------------------------------------------T
-------------------------------------------------------------------------------------------------------------------- 1
• 32 bits ( 4 * 8 ), ou 4 octets
- Elle est généralement notée avec quatre nombres compris entre 0 et 255, séparés
par des points.
Une adresse IPv4 (notation décimale à point 172.16 . 254 . 1)
10101100.00010000.11111110.00000001
1 T JL T 1
1 octet = 8 bits
1 T 1
32 bits ( 4 * 8 ), ou 4 octets
• version 6 : les adresses sont codées sur 128 bits
- Elle est généralement notée par groupes de 4 chiffres hexadécimaux séparés par
: (exemple : FE80:0000:0000:0000:020C:76FF:FE21:1C3B).
L’adresse de version 4 (IPv4) est encore actuellement la plus utilisée.
21
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
On distingue deux situations pour assigner une adresse IP à un équipement :
➢ de manière statique : l’adresse est fixe et configurée le plus souvent
manuellement puis stockée dans la configuration de son système
d’exploitation.
➢ de manière dynamique : l’adresse est automatiquement transmise et
assignée grâce au protocole DHCP (Dynamic Host Configuration Protocol)
ou BOOTP.
Décomposition des adresses IPv4 (1/3)
Rappel :
Pour décomposer une adresse IP (c’est-à-dire séparer le net id du host id), il faut
utiliser un masque (net mask). Chaque équipement effectuera une opération ET
(bit à bit) entre l’adresse IP complète et le masque.
Il suffit alors de placer des bits à 1 dans le masque pour conserver le net id et des
0 pour écraser le host id. Un masque a donc la même longueur qu’une adresse IP.
C’est donc la valeur du masque qui définit le net id (et donc le host id). On parle
de masque de réseau. La valeur du masque est essentielle dans l’adressage IP. ■
22
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Décomposition des adresses IPv4 (3/3)
• Pour déterminer la partie réseau (net id) auquel appartient un
équipement, l’opération suivante est réalisée :
net-id <— adresse IP ET bit à bit Masque
Exemple : 192.168.52.0 : 192.168.52.85 & 255.255.255.0
• Pour déterminer le numéro de l’hôte (host-id) dans le réseau, l’opération
suivante est réalisée :
host-id <— adresse IP ET bit à bit ~Masque
Exemple : 0.0.0.85 «- 192.168.52.85 & 0.0.0.255
L’utilisation du masque 255.255.255.255 donnera l’adresse IP complète
assignée à une machine.
Remarque : adresses interdites
• On remarque que l’adresse d’un réseau est composée du net-id et d’un
host-id où tous les bits sont à 0 (Exemple : 192.168.52.0 avec un masque
255.255.255.0).
• On en déduit qu’une adresse de réseau ne peut être assignée à une
machine pour éviter tout risque de confusion. C’est donc une adresse
interdite.
Lorsque l’on met tous les bits à 1 dans le host-id, on obtient une adresse de
broadcast : c’est une adresse de diffusion générale à toutes les machines du réseau
(Exemple : 192.168.52.255 avec un masque 255.255.255.0). C’est aussi une
adresse interdite.
Dans les plages d’adresses assignables à des machines d’un réseau, il y aura
toujours deux adresses interdites : l’adresse du réseau et l’adresse de broadcast.
23
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2) Une machine B qui a pour adresse IP 10.0.100.1 et un masque 255.0.0.0
fait partie de quel réseau ?
3) Les machines A et B pourront-elles communiquer directement ? Si non, que
faut- il faire ?
4) Donner l’adresse IP d’une machine C qui appartiendrait au même réseau
logique que la machine A. Idem pour une machine D qui serait reliée au même
réseau que B.
5) Dessiner le schéma du réseau pour ces quatre machines.
6) Proposer une convention d’assignation d’adresses pour le réseau
192.168.1.0 avec le masque 255.255.255.0 en tenant compte des adresses fixes et
dynamiques.
24
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Un masque de réseau est fixé pour chaque classe
Seules les classes A, B et C sont utilisables pour un adressage de machines
La classe D est réservée pour l’adressage multicast (diffusion à un groupe)
La classe E est réservée pour un usage futur
Remarque : l’adressage par classes n’est plus utilisé sur le réseau public Internet.
Il est donc réservé à un usage privé.
L’adressage sans classes nommé CIDR (Classless Inter-Domain Routing) RFC
1519
Comme son nom l’indique, l’adressage par classes est ici abandonné
Il n’y a donc plus de masque fixé par référence à une classe
Remarque : l’adressage sans classes CIDR est notamment utilisé sur le réseau
public Internet.
Types de réseaux
25
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 4 : Le protocole IP (Internet Protocol)
1. Les adresses IP (Internet Protocol)
2. Service rendu par le protocole IP
3. Format du datagramme IP
4. Protocole ICMP
5. Protocole IPv6
Adressage IPv4
Gestion des adresses IP d’Internet
Une interface loopback est une interface virtuelle d’un matériel réseau.
Le nom localhost (hôte local) est associé à l’adresse IPv4 127.0.0.1 et à l’adresse
IPv6 :: 1 et fait référence à l’interface de loopback de la machine locale.
Sous Unix, l’interface de loopback est abrégée par .l.
Toute machine disposant d’une pile TCP/IP fonctionnelle permet de s’adresser à
localhost, même si cette machine n’est reliée à aucun réseau physique.
localhost
Il y a des adresses interdites que l’on ne peut pas utiliser comme adresse
IP pour un équipement :
26
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• les adresses réseaux : c’est-à-dire les adresses dont tous les bits de la partie
host-id sont à 0
• les adresses de diffusion générale (broadcast) : c’est-à-dire les adresses dont
tous les bits de la partie host-id sont à 1
• l’adresse de boucle locale (loopback) 127.0.0.1 associé au nom localhost.
De manière générale, toutes les adresses de ce réseau 127.0.0.0 1
• l’adresse 0.0.0.0 qui est utilisée par des différents services (DHCP, tables
de routage, ...) et qui a souvent une signification particulière
• les adresses de lien local : ces adresses sont utilisables uniquement comme
adresses de configuration automatique par défaut des interfaces d’hôtes (en
cas d’absence de configuration manuelle explicite et de non-détection
d’autres systèmes de configuration comme DHCP) : 169.254.0.0 -
169.254.255.255 (169.254/16) 1
Ces adresses ne devraient pas être routées sur Internet, ni même de façon privée
au delà d’un même segment de liaison
Adressage Internet
Un abonné Orange interroge la base de données whois pour en savoir plus sur l’
adresse IP 193.253.86.238 qu’il a obtenu lors d’un traceroute vers un serveur
Internet :
$ whois 193.253.86.238
inetnum: 193.253.80.0 - 193.253.95.255
netname: RBCI
descr: France Telecom IP backbone
1) Donner le masque de ce réseau en notation CIDR et en notation décimale
pointée.
2) Donner le nombre maximum d’adresses de ce réseau.
3) À quel bloc d’adresse de l’IANA correspond ce réseau ?
4) À partir des informations données par la commande whois, en déduire le
RIR qui gère ce bloc d’adresse ?
27
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2. Service rendu par le protocole IP
Sous-réseaux (subneting)
Par exemple, pour créer 3 sous-réseaux, il faudra prendre 2 bits dans la partie
hostid et on créera 22 donc 4 sous-réseaux :
28
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Sous-réseaux
Masque de sous-réseaux (subnetmask)
Adressage de sous-réseaux
29
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
1) L’adresse réseau de l’entreprise est 172.16.0.0. On désire créer 12 sous-
réseaux. Donner :
- Le nombre de bits utilisés pour créer les sous réseaux
- Le nombre de sous réseaux réellement créés
- Le masque de sous réseau
- Le nombre maximum d’adresses de poste pour chaque sous réseau
2) L’adresse réseau de l’entreprise est 192.168.0.0. Les différents services
organisés en sous-réseaux disposent au maximum de 20 machines. Les sous-
réseaux sont connectés entre eux par un routeur. Donner :
- Le nombre d’équipements
- Le nombre de bits à réserver pour l’adressage des machines
- Le nombre de sous réseaux créés
- Le masque de sous réseau
- Les plages d’adresses pour chaque sous-réseau
- L’adresse de broadcast de chaque sous-réseau
3. Format du datagramme IP
Le rôle du protocole IP
Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP.
C'est un des protocoles les plus importants d'Internet car il permet l'élaboration et le
transport des datagrammes IP (les paquets de données), sans toutefois en assurer la
« livraison ». En réalité, le protocole IP traite les datagrammes IP indépendamment les
uns des autres en définissant leur représentation, leur routage et leur expédition.
30
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• Le champ masque de sous-réseau : un masque de sous-réseau permet au
protocole IP de déterminer la partie de l'adresse IP qui concerne le réseau
• Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle
machine remettre le datagramme si jamais la machine de destination n'est pas sur
le réseau local
Les datagrammes
Les données circulent sur Internet sous forme de datagrammes (on parle aussi de
paquets). Les datagrammes sont des données encapsulées, c'est-à-dire des données
auxquelles on a ajouté des en-têtes correspondant à des informations sur leur
transport (telles que l'adresse IP de destination).
Les données contenues dans les datagrammes sont analysées (et éventuellement
modifiées) par les routeurs permettant leur transit.
32 bits
Version Longueur Type de Longueur totale
(4 bits) d'en-tête service (16 bits)
(4 bits) (8 bits)
Identification Drapeau Décalage fragment
(16 bits) (3 bits) (13 bits)
Durée de vie Protocole Somme de contrôle en-tête
(8 bits) (8 bits) (16 bits)
Adresse IP source
(32 bits)
Adresse IP destination
(32 bits)
Données
31
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
dépasser 65536 octets. Utilisé conjointement avec la taille de l'en-tête, ce champ
permet de déterminer où sont situées les données.
• Identification, drapeaux (flags) et déplacement de fragment sont des champs
qui permettent la fragmentation des datagrammes, ils sont expliqués plus bas.
• Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ indique le
nombre maximal de routeurs à travers lesquels le datagramme peut passer. Ainsi
ce champ est décrémenté à chaque passage dans un routeur, lorsque celui-ci
atteint la valeur critique de 0, le routeur détruit le datagramme. Cela évite
l'encombrement du réseau par les datagrammes perdus.
• Protocole (8 bits) : ce champ, en notation décimale, permet de savoir de quel
protocole est issu le datagramme
• ICMP : 1
• IGMP : 2
• TCP : 6
• UDP : 17
• Somme de contrôle de l'en-tête, ou en anglais header checksum (16 bits) : ce
champ contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de
l'en-tête afin de déterminer si celui-ci n'a pas été altéré pendant la transmission.
La somme de contrôle est le complément à un de tous les mots de 16 bits de l'en-
tête (champ somme de contrôle exclu). Celle-ci est en fait telle que lorsque l'on fait
la somme des champs de l'en-tête (somme de contrôle incluse), on obtient un
nombre avec tous les bits positionnés à 1
• Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine
émettrice, il permet au destinataire de répondre
• Adresse IP destination (32 bits) : adresse IP du destinataire du message
4. Protocole ICMP
Présentation
ICMP (Internet Control Message Protocol - Protocole de message de contrôle sur Internet) est
un protocole de niveau 3 sur le modèle OSI, qui permet le contrôle des erreurs de transmission.
En effet, comme le protocole IP ne gère que le transport des paquets et ne permet pas l'envoi de
messages d'erreur, c'est grâce à ce protocole qu'une machine émettrice peut savoir qu'il y a eu
un incident de réseau. Il est détaillé dans la RFC 7921.
33
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Format d'un paquet Internet Control Message Protocol
Bien qu'il soit à un niveau équivalent au protocole IP (si l'on tente de rapprocher le modèle OSI
au modèle TCP/IP), un paquet ICMP est néanmoins encapsulé dans un datagramme IP. Dans le
cadre de l'IPv4, la forme générale d'un tel paquet est la suivante :
• d'un en-tête IP (en bleu), avec Protocole valant 1 et Type de Service valant 0.
• du type de message ICMP (8 bits)
• du code de l'erreur (8 bits)
• d'une somme de contrôle (16 bits), calculée sur la partie spécifique à ICMP (sans l'en-tête IP)
• d'une partie aménagée pour des données relatives aux différents types de réponses
(32 bits), si elle n'est pas utilisée, on procède à un bourrage (cette partie peut correspondre
aux Identifiant et Numéro de séquence pour un paquet de type Ping par exemple, pour plus
d'informations se référer à la RFC RFC 7921 2)
• du message
Les différents incidents possibles sont reportés ci-dessous, avec le code d'erreur correspondant.
1 et 2 - Réservés Reservés
34
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
0 Le réseau n'est pas accessible
5 Le routage a échoué
6 Réseau inconnu
7 Machine inconnue
3 – Destinataire
inaccessible
8 Machine non connectée au réseau (inutilisé)
35
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
4 – Extinction de la source 0 Extinction de la source (source quench)
11 – Temps dépassé
Temps de ré-assemblage des fragments
1
du datagramme dépassé
2 Mauvaise longueur
17 – Demande masque
0 Demande de masque de sous-réseau
sous-réseau
36
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
18 – Réponse masque
0 Réponse de masque de sous-réseau
sous-réseau
• ICMP Sweep : En envoyant une série de requêtes ICMP sur un réseau, il est possible
d'analyser les réponses et en déduire la structure ;
• ICMP Redirect: Les messages ICMP de type 5 (redirection) peuvent être utilisés de manière
malhonnête pour traverser un pare-feu. L'attaque consiste à faire passer un ordinateur par un
chemin détourné qui va éviter le pare-feu. La solution consiste à configurer l'ordinateur pour
ignorer ce genre de message.
• Les messages ICMP de type 3 pour les codes 2 ou 3 (voire 4) peuvent clore une connexion
TCP;
• Un envoi répété de message ICMP de type 4 (code 0) ralentit grandement le débit d'une
connexion;
• Le message ICMP de type 3 pour le code 4 ralentit une connexion en passant le MTU au
minimum (68 octets) puis en l'augmentant progressivement.
Empoisonnement de cache ARP
37
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Attaque ARP Poison Routing (APR)
5. Protocole IPv6
Adresse IPv6
Les adresses IPv6 sur 128 bits sont décomposées en :
□ un préfixe de localisation public : 48 bits
□ un champ sous-réseau de topologie locale du site (subnet) : 16 bits
□ un identifiant de l’interface (basé sur l’adresse MAC ou aléatoirement) qui
garantie l’unicité de l’adresse (équivalent à hostid) : 64 bits
Structure des adresses unicast globales
champ préfixe sous-réseau interface
bits 48 16 64
38
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Structure des adresses locale unique
champ préfixe 1 ID globale Sutinet Interface
bits 7 1 40 16 64
La notation décimale pointée employée pour les adresses IPv4 (par exemple
172.31.128.1) est abandonnée au profit d’une écriture hexadécimale, où les 8
groupes de 2 octets (soit 16 bits par groupe) sont séparés par un signe deux-points
’ :’ :
Exemple : La notation complète comprend exactement 39 caractères
2001:0db8:0000:85a3:0000:0000:ac1f:8001
Il est permis d’omettre de 1 à 3 chiffres zéros non significatifs dans chaque groupe
de 4 chiffres hexadécimaux. Ainsi, l’adresse IPv6 ci-dessus est équivalente à :
2001:db8:0:85a3:0:0:ac1f:8001
De plus, une unique suite de un ou plusieurs groupes consécutifs de 16 bits tous
nuls peut être omise, en conservant toutefois les signes deux-points de chaque côté
de la suite de chiffres omise, c’est-à-dire une paire de deux-points (::). Ainsi,
l’adresse IPv6 ci-dessus peut être abrégée en :
2001:db8:0:85a3::ac1f:8001
o Les adresses constituées entièrement de 0 ou de 1 ne jouent pas de rôle
particulier en IPv6.
o En IPv6, les sous-réseaux ont une taille fixe de /64, c’est-à-dire que 64 des 128
bits de l’adresse IPv6 sont réservés à la numérotation d’un hôte dans le sous-
réseau.
o En IPv6, les masques de sous-réseaux ont donc une taille fixe de /64.
L L’IANA et les RIR gèrent aussi les ressources d’adressage IPv6.
Références
Références
Les définitions des adresses IP versions 4 et 6, la notion de classe et la notation
CIDR sont documentées dans les RFC (Request for comments) suivants :
Communes
o RFC 997 - Internet numbers, mars 1987
o RFC 791 - Internet Protocol, septembre 1981 (IP).
o RFC 1519 - Classless Inter-Domain Routing (CIDR) : an Address Assignment
and Aggregation Strategy, septembre 1993
R RFC 1918 - Address Allocation for Private Internets, février 1996
R RFC 1531 - Dynamic Host Configuration Protocol, octobre 1993 (DHCP).
5 IPv4
R RFC 3330 - Special-Use IPv4 Addresses, septembre 2002
39
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
R RFC 903 - A Reverse Address Resolution Protocol, juin 1984 (RARP).
5 IPv6
R RFC 2460 - Internet Protocol, Version 6 (IPv6) Specification, décembre 1998
R RFC 2373 - IP Version 6 Addressing Architecture, juillet 1998
J Frrres des E«4es- Chrêliesines ■ Saint-Jean-Baptiste de la Salle - Avignon o
RFC 2893 - Transition Mechanisms for IPv6 Hosts and Routers, août 2000
Répéteur : Un des problèmes les plus gênants lors de la construction d’un réseau
est la limitation en termes de distance qui est introduite par les mediums de
communication. En effet, plus un câble est long, plus l’atténuation du signal qui
circule sur ce câble va être grande. Un des moyens de pallier cet inconvénient est
l’utilisation de la fibre optique qui subit une atténuation moindre. Cependant elle
40
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
reste financièrement un choix peu judicieux dans bien des cas.
- Possibilité de changer de média (passer d’un câble coaxial à une paire torsadée).
Figure 6 : Répéteur
Pont : Un pont est un appareil qui permet aux ordinateurs d’un réseau d’échanger
des informations :
- Création d’inter réseaux : Les ponts servent à relier les réseaux isolés pour leurs
permettre de fonctionner ensemble sous la forme d’un même grand réseau.
41
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Lorsque l’ordinateur de destination fait partie du réseau situé de l’autre partie
du pont, le pont fait suivre les informations à ce réseau.
Les ponts améliorent ainsi les performances des réseaux qu’ils séparent en ne
faisant suivre les informations à un réseau donné que lorsque c’est nécessaire.
Figure 7 : Pont
Les routeurs : sont les principaux périphériques utilisés pour interconnecter les
réseaux. Chaque port d’un routeur est connecté à un réseau différent et achemine
les paquets entre les réseaux. Les routeurs ont la possibilité de segmenter les
domaines de diffusion et les domaines de collision.
Les routeurs sont également utilisés pour interconnecter des réseaux qui font appel
à différentes technologies. Ils peuvent être dotés à la fois d’interfaces de réseau
local et d’interfaces de réseau étendu.
CONCENTRATEUR
COMMUTATEUR
ROUTEUR
42
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Interconnection entre le concentrateur, routeur et commutateur
Concentrateur(Hub)
Figure 8 : Hub
Passerelle (Gateway) : Une passerelle est une interface qui permet de relier
des réseaux de types différents.
Ainsi, il est possible d’utiliser une passerelle pour transférer des informations
entre un réseau de macintosh et un réseau PC. Lorsque le réseau ne parvient
pas à reconnaître la destination des informations, il transmet ses informations à
une passerelle par défaut.
Commutateur(Switch)
Un commutateur reçoit une trame et régénère chaque bit de la trame sur le port de
destination approprié. Ce périphérique est utilisé pour segmenter un réseau dans
43
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
plusieurs domaines de collision. Contrairement au concentrateur, un commutateur
réduit les collisions sur un réseau local. Chaque port du commutateur crée un
domaine de collision distinct. Cela crée une topologie logique point à point sur le
périphérique de chaque port. De plus, un commutateur fournit une bande passante
dédiée sur chaque port, ce qui augmente les performances du réseau local. Un
commutateur de réseau local peut également être utilisé pour interconnecter des
segments de réseau à différentes vitesses.
CONCENTRATEUR
COMMUTATEUR
SERVEUR
Un modem
44
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les différents périphériques du réseau
➢ Serveurs
Les serveurs sont des ordinateurs puissants qui fournissent des ressources
partagées aux utilisateurs. Ils disposent d’une carte réseau, d’un ou plusieurs
processeurs, d’une mémoire vive importante, de plusieurs disques durs et des
composants logiciels de communication. Ils sont sécurisés par une alimentation
régulée par un onduleur et des composants redondants (alimentation, disques
durs). Un serveur assume un seul ou plusieurs des tâches suivantes :
45
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
✓ Serveurs d’authentification : gère les connexions des utilisateurs.
46
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 5 : Les Supports de transmission de données
1. Supports de transmission
2. Caractéristiques globales des supports de transmission
3. Fabrication des signaux : Techniques de transmission
4. Caractéristiques d’une transmission
5. ADSL(Asymmetric Digital Suncriber Line)
1. Supports de transmission
Pour que deux ordinateurs ou équipements réseau communiquent entre eux, il faut
qu'ils soient reliés par quelque chose qui leur permet de transmettre de
l'information. Ce quelque chose est ce qu'on appelle un support de transmission,
qui est souvent un simple câble réseau, composé d'un fil de cuivre ou de fibre
optique. Dans d'autres cas, la transmission se fait sans fils, avec des technologies
à base d'infrarouges, d'ondes radio ou de micro-ondes. On pourrait notamment
citer le WIFI, le Bluetooth, et bien d'autres. Pour résumer, il existe deux types de
supports de communication : les câbles réseaux et le sans-fils.
47
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
optiques ou les câbles réseaux : l'onde électromagnétique ne sort pas du câble et
y reste confinée. Avec un support de transmission non-guidé, les ondes
électromagnétiques vont se propager dans toutes les directions : elles ne seront
pas guidées ou confinées dans un câble et seront émises dans toutes les directions
à partir de la source. C'est le cas des ondes WIFI, Bluetooth et de toutes les
technologies sans-fils en général.
Sections
48
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les supports de transmission guidés
Les câbles réseaux sont de loin la technologie la plus répandue dans nos foyers.
Vous le savez peut-être, mais il existe grosso-modo deux types de câbles réseaux :
les câbles basés sur des fils de cuivre, et la fibre optique. Peut-être savez-vous
même que la fibre optique est bien plus rapide que la paire cuivre. Dans ce qui va
suivre, nous allons voir aussi bien la paire cuivre, répandue dans nos foyers, que
la fibre optique. Gardez à l'esprit que la fibre optique est certes plus puissante,
mais aussi plus chère. C'est pour cela que les câbles réseaux qui relient votre
ordinateur à votre box internet sont encore des câbles réseaux standards, en cuivre.
Il faut savoir que ces câbles sont utilisés aussi bien pour construire des LAN que
des réseaux plus importants. Par exemple, ce sont ces câbles qui relient votre box
Internet à Internet. Votre prise électrique est en effet reliée au réseau de votre
opérateur par toute une série d'intermédiaires : les DSLAM, les BRAS, etc. Le fil
qui relie votre box à ces intermédiaires était autrefois un fil téléphonique en
cuivre, aux performances assez mauvaises. De nos jours, de plus en plus de clients
passent à la fibre optique, ce qui signifie que le câble téléphonique qui relie votre
habitation au DSLAM est en fibre optique, aux performances bien meilleures.
Les câbles réseaux les plus simples sont de simples fils électriques. Ils sont
composés d'un fil de conducteur, souvent du cuivre, entouré d'un isolant. Ce câble
permet de transmettre n'importe quel signal électrique, qui est codé sois avec une
tension, soit avec un courant. De nos jours, la majorité des signaux sont codés
avec une tension électrique : on place une tension à un côté du câble, et cette
tension est rapidement transmise à l'autre bout. Cette transmission est très rapide,
bien plus qu'avec un courant. Cependant, un tel câble est sensible aux
perturbations électromagnétiques, très fréquentes dans l'environnement. Si une
perturbation électrique modifie la tension dans le fil, elle peut modifier les
49
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
données transmises. Et il est alors impossible de savoir quelle était la donnée
transmise à la base.
Câble coaxial.
Les câbles coaxiaux sont composés d'un fil conducteur, entouré d'un isolant, lui-
même entouré d'une couche de conducteurs (le blindage), le tout étant enroulé
d'une protection isolante. Ces câbles réseaux sont assez performants. Leur débit
varie de 56 Kilobits à plusieurs Gigabits. Ils sont utilisés autant pour les réseaux
locaux que pour des liaisons à plus grande distance. Par exemple, les câbles
réseaux qui font communiquer votre ordinateur et votre box internet sont de ce
type. Mais les câbles qui relient votre prise téléphonique aux équipements de votre
opérateur sont aussi des câbles coaxiaux (du moins, si vous n'avez pas la fibre).
Comme dit auparavant, ces câbles transmettent aussi bien les signaux analogiques
que numériques.
Ligne bifilaire
Pour éviter l'impact des perturbations, on peut utiliser deux fils pour la
transmission, ce qui donne ce qu'on appelle une ligne bifilaire. Dans la plupart
des cas, les deux fils sont torsadés, enroulés l'un autour de l'autre. On parle alors
de paire torsadée. Mais certains fils ont une organisation plus complexe.
50
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Principe d'une fibre optique.
Les fibres optiques transmettent des signaux par le biais d'impulsions lumineuses.
Ces impulsions lumineuses sont émises à un bout de la fibre optique, se propagent
dans la fibre optique jusqu’à l'autre bout, où elles sont captées par un récepteur
lumineux. La fibre optique est composée d'un cœur de matériau transparent,
entouré par une gaine de matériau lui aussi transparent, l'ensemble étant entouré
par une couche plastique de protection. Le cœur a un indice de réfraction inférieur
à celui de la gaine. En conséquence, la lumière rebondit sur les parois de la gaine,
et se propage dans le cœur par rebonds.
Les technologies sans fils utilisent comme support des ondes électromagnétiques.
La transmission des bits s'effectue en utilisant l'onde électromagnétique comme
support, via des techniques de modulation, que nous aborderons plus tard.
L'émission et la réception de ces ondes se fait par des antennes, intégrées dans
toute carte sans fil. Ces techniques sont évidemment moins faibles que le transport
par un câble, fût-il optique ou en cuivre. Déjà, les ondes s'atténuent avec la
distance qu'elles parcourent : au-delà d'une certaine distance, le signal transmis
est trop faible pour être capté. La portée du sans fil est donc limitée, là où les
câbles sont capables d'avoir une portée bien plus longue. De plus, les murs et
autres objets ont tendance à atténuer les ondes électromagnétiques qui les
traversent, réduisant l'amplitude du signal. Là encore, la portée est encore
diminuée.
Les longueurs d'onde utilisées sont souvent des ondes radio, des micro-ondes, ou
des ondes infrarouges. Les ondes infrarouges sont rarement utilisées dans les
réseaux informatiques. Il faut dire que les infrarouges ne traversent pas les murs,
sans compter que beaucoup d'objets émettent un rayonnement infrarouge qui peut
biaiser le signal. Autant cela ne pose pas de problèmes pour transmettre le signal
d'une télécommande, autant cela ne convient pas pour des réseaux sans fils LAN
51
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
ou WAN. De même, les micro-ondes ne sont pas utilisées dans les réseaux sans
fils, pour des raisons différentes. La totalité des réseaux sans fils actuels utilisent
des ondes radio, c'est à dire des ondes dont la fréquence est comprise entre 9 kHz
et 300 GHz.
Les technologies sans fils peuvent être utilisées aussi bien pour créer des réseaux
de type PAN ou LAN que des WAN. On parle alors de Wireless PAN (WPAN),
Wireless LAN (WWLAN) et de Wireless WAN (WWAN). Les technologies
utilisées ne sont cependant pas les mêmes, les LAN, PAN et WAN ayant des
contraintes différentes. Pour les réseaux LAN et PAN, on utilise surtout la
technologie WIFI, ainsi que quelques autres. Les technologies sans fils WIFI sont
standardisées dans la norme IEEE 802.11. Initialement dans sa version 802.11,
cette norme a reçue plusieurs révisions, qui ont donné naissance aux versions
802.11a, 802.11b, 802.11g, 802.11n et 802.11ac. Chaque norme a un débit
maximal et une portée différent, les performances s'améliorant à chaque version.
Chaque norme définit plusieurs intervalles de fréquences, les canaux, sur lesquels
un périphérique peut émettre/recevoir. Le nombre de ces intervalles de
fréquences, les canaux, ainsi que leurs limites maximales et minimales sont
définie par la norme utilisée.
52
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Transmission de données dans les réseaux sans fils
En Europe la bande s'étalant de 890 à 915 MHz est utilisée pour les
communications mobiles (GSM), ainsi seules les bandes 2.400 à 2.4835
GHz et 5.725 à 5.850 GHz sont disponibles pour une utilisation radio-amateur.
Les réseaux locaux radio-électriques utilisent des ondes radio ou infrarouges afin
de transmettre des données. La technique utilisée à l'origine pour les transmissions
53
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
radio est appelé transmission en bande étroite, elle consiste à passer les différentes
communications sur des canaux différents. Les transmissions radio sont toutefois
soumises à de nombreuses contraintes rendant ce type de transmission non
suffisantes. Ces contraintes sont notamment :
• La propagation par des chemins multiples d'une onde radio. Un onde radio
peut en effet se propager dans différentes direction et éventuellement être
réfléchie ou réfractés par des objets de l'environnement physique, si bien
qu'un récepteur peut être amené recevoir à quelques instants d'intervalles
deux mêmes informations ayant emprunté des cheminements différents par
réflexions successives.
• La technologie infrarouge.
La technique à bande étroite (narrow band) consiste à utiliser une fréquence radio
spécifique pour la transmission et la réception de données. La bande de fréquence
utilisée doit être aussi petite que possible afin de limiter les interférences sur les
bandes adjacentes.
Aujourd'hui les réseaux locaux utilisant cette technologie sont standards ce qui
signifie que la séquence de fréquences utilisées est connue de tous, l'étalement de
spectre par saut de fréquence n'assure donc plus cette fonction de sécurisation des
échanges. En contrepartie, le FHSS est désormais utilisé dans le standard 802.11
de telle manière à réduire les interférences entre les transmissions des diverses
stations d'une cellule.
55
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
La couche physique de la norme 802.11 définit une séquence de 11 bits
(10110111000) pour représenter un 1 et son complément (01001000111) pour
coder un 0. On appelle chip ou chipping code (en français puce) chaque bit
encodé à l'aide de la séquence. Cette technique (appelée chipping) revient donc à
moduler chaque bit avec la séquence barker.
Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Fréqu 2.4 2.4 2.4 2.4 2.4 2.4 2.4 2.4 2.4 2.4 2.4 2.4 2.4 2.4
ence 12 17 22 27 32 37 42 47 52 57 62 67 72 84
(GHz)
Ainsi, si deux points d'accès utilisant les mêmes canaux ont des zones d'émission
qui se recoupent, des distorsions du signal risquent de perturber la transmission.
Ainsi pour éviter toute interférence il est recommandé d'organiser la répartition
des points d'accès et l'utilisation des canaux de telle manière à ne pas avoir deux
points d'accès utilisant les mêmes canaux proches l'un de l'autre.
La technologie infrarouge
57
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Le standard IEEE 802.11 prévoit également une alternative à l'utilisation des
ondes radio : la lumière infrarouge. La technologie infrarouge a pour
caractéristique principale d'utiliser une onde lumineuse pour la transmission de
données. Ainsi les transmissions se font de façon uni-directionnelle, soit en "vue
directe" soit par réflexion. Le caractère non dissipatif des ondes lumineuses offre
un niveau de sécurité plus élevé.
Optimisations
58
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
La norme 802.11b propose d'autres types d'encodage permettant d'optimiser le
débit de la transmission. Les deux séquences Barker ne permettent de définir que
deux états (0 ou 1) à l'aide de deux mots de 11 bits (compléments l'un de l'autre).
La norme 802.11a opère dans la bande de fréquence des 5 GHz, qui offre 8 canaux
distincts, c'est la raison pour laquelle une technique de transmission alternative
tirant partie des différents canaux est proposée. L'OFDM (Orthogonal Frequency
Division Multiplexing) permet d'obtenir des débits théoriques de 54 Mbps en
envoyant les données en parallèle sur les différentes fréquences. De plus la
technique OFDM fait une utilisation plus rationnelle du spectre.
59
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
802.11a CCK (8 bits) OFDM 54Mbps
60
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
de transmission asymétrique (inégal) approprié avec des récepteurs plus élevés
que les stations.
Technique
61
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
de fréquences de 300 Hz à 3400 Hz a permis de transmettre soit la langue, soit les
données, et non les deux en même temps. La bande passante disponible était alors
de 56 kbit/s maximum.
La transmission des données de l’ADSL-over-ISDN utilisé en Allemagne est de
4312,5 Hz ( kHz) des bandes larges avec une fréquence de 4 kBd chacune
dans la gamme de 138 à 276 kHz (32 bandes) pour le flux en amont et de 276 à
1104 kHz (192 bandes) pour le flux en aval. En raison de la mauvaise qualité de
la ligne - après tout, les lignes téléphoniques n’étaient pas prévues pour la
transmission de signaux d’une largeur de 1 MHz environ - la ligne est « mesurée »
depuis le terminal jusqu’au poste de commutation et, le cas échéant, les bandes
individuelles sont occultées si l’amortissement est trop grand ou si des
réflexions apparaissent.
La norme ADSL2+utilisée de plus en plus par les fournisseurs ADSL est de plus
en plus étendue à 2208 kHz pour la gamme de fréquences utilisée, ce qui permet
d’augmenter considérablement les débits de données pour les lignes de
raccordement courtes: jusqu’à 24 Mbit/s (mégabits par seconde) dans le sens de
la réception et jusqu’à 3,5 Mbit/s dans le sens de l’émission; En Allemagne, le
circuit ADSL-over ISDN à faible débit de données ne permet cependant de
proposer que jusqu’à 16 Mbit/s dans le sens de réception et jusqu’à 1125 Kbit/s
(kilobits par seconde) dans le sens de l’émission.
Négociation
Protocoles
Pour la connexion à Internet, d’autres protocoles sont utilisés, comme
les PPP:: PPPoE (par exemple en Allemagne et en Suisse); les connexions DSL
(également T-DSL-Resale)basées sur la technologie T-DSLde Telekom peuvent
être équipées de plusieurs connexions PPPoE à différents fournisseurs d’accès à
Internet simultanément, PPP over ATM en combinaison avec PPTP (par exemple
en Autriche, en France et en Italie) ou MPoA (en Allemagne pour les sous-
réseaux en route, en Espagne pour l’adresse IP statique).
Interleaving
Pour mieux corriger les erreurs de connexion ADSL, certains fournisseurs (par
exemple pour T-DSL de Telekom) utilisent l’interleaving. Cela signifie que les
paquets ne sont pas simplement envoyés dans leur ordre d’origine, mais qu’ils
sont imbriqués les uns dans les autres. Cela implique que la réception d’un paquet
prend plus de temps, augmentant ainsi la latence de la connexion, puisque z.B.
après le paquet 10 ne se rapproche pas de 11, mais lie les paquets 11 à 18. Si les
conditions de la ligne le permettent, l’interleaving peut être partiellement
désactivé pour ces fournisseurs au moyen d’une option généralement
payante(FastPath).
Normes ADSL
Bandes de fréquences
65
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Répartition des fréquences et des canaux des différentes normes ADSL
analogique/RNIS
Bande de protection
En amont
ADSL/ADSL2 en aval
ADSL2+ supplémentaire
Réception et Chaine
Taux de
Senderate
Norme Nom réception (en Facteur
(en amont)
aval)
66
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Normes ADSL et taux de données utiles maximaux
Taux de
Senderate
Norme Nom réception (en Facteur
(en amont)
aval)
ADSL Lite
ITU-T G.992.2[12] 1,5 Mbit/s 0,5 Mbit/s 3:1
(G.lite)
Mode tout
ITU-T G.992.3
numérique 12 Mbit/s 3,2 Mbit/s 3,75 : 1
Annex I
ADSL2
Mode tout
ITU-T G.992.3
numérique 12 Mbit/s 3,5 Mbit/s 3,43 : 1
Annex J
ADSL2
ITU-T G.992.3
RE-ADSL2 6 Mbit/s 1,2 Mbit/s 5:1
Annex L
67
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Normes ADSL et taux de données utiles maximaux
Taux de
Senderate
Norme Nom réception (en Facteur
(en amont)
aval)
ADSL2
ITU-T G.992.3
extended 12 Mbit/s 3,5 Mbit/s 5:1
Annex M
upstream
ADSL2
ITU-T G.992.4[14] 12 Mbit/s 1 Mbit/s 12 : 1
(G.bis.lite)
ITU-T G.992.5
ADSL2+M 24 Mbit/s 3,5 Mbit/s 6,86 : 1
Annex M
68
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 6 : Les Architectures de communication
1. Concept architecture en couches
2. Modèle OSI
3. Architecture TCP/IP
4. Normalisation dans les télécommunications et dans
les réseaux
69
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• HTML
• MIME
• NCP
• TDI
• TLS
• TLV (en)
• Unicode
• UUCP
• Vidéotex
• XDR
• XML
5. Session • AppleTalk
• DTLS
• NetBIOS
• RPC
• RSerPool
• SOCKS
4. Transport • DCCP
• RSVP
• RTP
• SCTP
• SPX
• TCP
• UDP
3. Réseau • ARP
• Babel
• BOOTP
• CLNP
• ICMP
• IGMP
• IPv4
• IPv6
• IPX
• IS-IS
• NetBEUI
• NDP
• RIP
• EIGRP
• OSPF
• RARP
• X.25
2. Liaison • Anneau à jeton
(token ring)
• Anneau à jeton
adressé (Token Bus)
• ARINC 429
• AFDX
• ATM
• Bitnet
• CAN
• Ethernet
• FDDI
• Frame Relay
• HDLC
• I²C
• IEEE 802.3ad
(LACP)
• IEEE 802.1aq (SPB)
70
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• LLC
• LocalTalk
• MIL-STD-1553
• PPP
• STP
• Wi-Fi
• X.21
1. Physique • 4B5B
• ADSL
• BHDn
• Bluetooth
• Câble coaxial
• Codage bipolaire
• CSMA/CA
• CSMA/CD
• DSSS
• E-carrier
• EIA-232
• EIA-422
• EIA-449
• EIA-485
• FHSS
• HomeRF
• IEEE 1394
(FireWire)
• IrDA
• ISDN
• Manchester
• Manchester
différentiel
• Miller
• MLT-3
• NRZ
• NRZI
• NRZM
• Paire torsadée
• PDH
• SDH
• SDSL
• SONET
• T-carrier
• USB
• VDSL
• VDSL2
• V.21-V.23
• V.42-V.90
• Wireless USB
• 10BASE-T
• 10BASE2
• 10BASE5
• 100BASE-TX
• 1000BASE-T
Articles liés • Pile de protocoles
• Modèle Internet
• Couche 8
71
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2. Modèle OSI
Protocole
72
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Couche physique
73
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Ethernet
Ethernet fonctionne au niveau des deux couches inférieures du modèle OSI. Le
modèle fournit une référence à laquelle Ethernet peut être associé, mais il est en
fait mis en œuvre dans la moitié inférieure de la couche liaison de données,
désignée sous le nom de sous-couche MAC (Media Access Control) et de la
couche physique uniquement.
Au niveau de la couche 1, Ethernet est associé aux signaux, aux flux de bits qui
traversent les supports, aux composants physiques qui placent les signaux sur les
supports et à diverses autres technologies. La couche 1 Ethernet joue un rôle clé
dans la mise en œuvre des communications entre les périphériques. Toutefois,
chacune des fonctions de cette couche présente des limitations.
74
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les différents types de câbles
75
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les différents types de câbles utilises entres les périphériques
Ethernet (2)
Ethernet (3)
Ethernet (4)
76
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
➢ Pont : relie deux réseaux (domaines de collision) ensemble
➢ Commutateur : pont avec plus de deux ports ; cas le plus fréquent sur les
réseaux actuels.
DOMAINE DE COLLISION
77
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
SOLUTION A LA COLLISION
Périphériques interreseaux
Routeurs
Les routeurs : sont les principaux périphériques utilisés pour interconnecter les
réseaux. Chaque port d’un routeur est connecté à un réseau différent et achemine
78
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
les paquets entre les réseaux. Les routeurs ont la possibilité de segmenter les
domaines de diffusion et les domaines de collision.
Les routeurs sont également utilisés pour interconnecter des réseaux qui font
appel à différentes technologies. Ils peuvent être dotés à la fois d’interfaces de
réseau local et d’interfaces de réseau étendu.
CONCENTRATEUR
COMMUTATEUR
ROUTEUR
Concentrateur
79
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les concentrateurs sont moins coûteux que les commutateurs. Un concentrateur
est généralement sélectionné comme périphérique intermédiaire dans un très
petit réseau local, dans un réseau local qui nécessite un débit faible ou lorsque
les finances sont limitées.
Commutateur
Un commutateur reçoit une trame et régénère chaque bit de la trame sur le port
de destination approprié. Ce périphérique est utilisé pour segmenter un réseau
dans plusieurs domaines de collision. Contrairement au concentrateur, un
commutateur réduit les collisions sur un réseau local. Chaque port du
commutateur crée un domaine de collision distinct. Cela crée une topologie
logique point à point sur le périphérique de chaque port. De plus, un
commutateur fournit une bande passante dédiée sur chaque port, ce qui
augmente les performances du réseau local. Un commutateur de réseau local
peut également être utilisé pour interconnecter des segments de réseau à
différentes vitesses.
CONCENTRATEUR
COMMUTATEUR
SERVEUR
80
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
➢ Normes les plus courantes : 802.11b (11 Mb/s), 801.11g (54 Mb/s)
➢ Cadre légal dans de nombreux pays, car utilisation de fréquences
hertziennes : canaux à utiliser, fréquence à ne pas dépasser, etc.
Autres exemples
81
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Couche liaison de données
• Elle permet aux couches supérieures d’accéder aux supports par des
techniques telles que le verrouillage de trame.
• Elle contrôle la manière dont les données sont placées sur les supports et
reçues des supports par des techniques telles que le contrôle d’accès au
support et la détection des erreurs.
Tout comme pour chacune des couches OSI, il existe des termes spécifiques à
cette couche :
La couche liaison de données est responsable de l’échange des trames entre les
nœuds via les supports d’un réseau physique.
82
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Couche réseau
La couche réseau, ou couche 3 OSI, fournit des services pour l’échange des
éléments de données individuels sur le réseau entre des périphériques finaux
identifiés. Pour effectuer ce transport de bout en bout, la couche 3 utilise quatre
processus de base :
• L’adressage
• L’encapsulation
• Le routage
• La désencapsulation
83
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Couche transport
84
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Couches session, présentation
Session : organise et structure le dialogue entre applications : dans les deux sens
en même temps où chacun son tour, synchronisation.
Présentation : fournit à l’application une abstraction de la représentation des
données. Cas le plus courant : ASN.1 (Abstract Syntax Notation One, langage
du OSI pour la description de type de données, indépendante de la structure de
l’ordinateur et de la représentation technique).
Couche application
La couche application (couche 7) est la couche supérieure des modèles OSI et
TCP/IP. Elle est la couche qui sert d’interface entre les applications que nous
utilisons pour communiquer et le réseau sous-jacent via lequel nos messages
sont transmis. Les protocoles de couche application sont utilisés pour échanger
des données entre les programmes s’exécutant sur les hôtes source et de
destination. Il existe de nombreux protocoles de couche application et de
nouveaux protocoles sont constamment en cours de développement.
❖ Ce que voit l’usager
❖ Liaison entre la pile réseau de la machine et les programmes.
❖ Fournit des éléments et services de base aux applications : routines
système, communication.
❖ inter-processus, accès aux protocoles et aux services sur le réseau
85
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
3. Architecture TCP/IP
86
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
4.2 Historique d’Internet
Histoire
TCP/IP fut créé lorsque Bob Kahn, travaillant alors pour la DARPA, dut créer un
protocole pour un réseau de commutation de paquets par radio. Bien qu'ayant été
un ingénieur majeur de l'ARPANET, qui utilisait alors le protocole NCP, il ne put
se résoudre à l'utiliser car celui-ci devait fonctionner avec l'équipement
87
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
réseau IMP et en plus n'effectuait pas de contrôle des erreurs. Il créa donc
avec Vinton Cerf un protocole permettant de relier les réseaux entre eux
(internetting)3.
La première publication de TCP/IP remonte à septembre 1973 lors d'une
conférence de l'INWG3.
Le réseau Arpanet adopte le 1er janvier 1983 la suite de protocoles TCP/IP qui
sera la base d'Internet4. Les années qui suivent sont marquées par l'élaboration
du modèle OSI, où le français Hubert Zimmermann joue un rôle important, mais
où les discussions sont freinées par le sentiment des opérateurs télécoms des
différents pays que cette évolution peut nuire, à terme, à leurs monopoles
respectifs. Le constructeur américain d'ordinateurs IBM est aussi accusé de se
soucier d'abord de défendre sa position hégémonique sur le marché mondial dans
l'informatique de gestion, qui sera affaiblie par la Justice américaine au début des
années 1980 lorsqu'il doit céder du terrain sur la microinformatique.
Le modèle OSI, qui décompose les différents protocoles en sept couches, peut être
utilisé pour décrire la suite de protocoles Internet, bien que les couches du modèle
OSI ne correspondent pas toujours avec les habitudes d'Internet (Internet étant
basé sur TCP/IP qui ne comporte que quatre couchesa).
Chaque couche résout un certain nombre de problèmes relatifs à la transmission
de données, et fournit des services bien définis aux couches supérieures. Les
couches hautes sont plus proches de l'utilisateur et gèrent des données plus
abstraites, en utilisant les services des couches basses qui mettent en forme ces
données afin qu'elles puissent être émises sur un médium physique.
Le modèle Internet a été créé afin de répondre à un problème pratique, alors que
le modèle OSI correspond à une approche plus théorique, et a été développé plus
tôt dans l'histoire des réseaux, sous l'influence et la surveillance des opérateurs
télécoms, alors en position de force. Le modèle OSI est donc plus facile à
comprendre, mais le modèle TCP/IP est le plus utilisé en pratique.[réf. nécessaire]
Il est préférable d'avoir une connaissance du modèle OSI avant d'aborder TCP/IP,
car les mêmes principes s'appliquent, mais sont plus simples à comprendre avec
le modèle OSI.[réf. nécessaire]
Couches TCP/IP
88
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Comme les suites de protocoles TCP/IP et OSI ne correspondent pas exactement,
toute définition des couches TCP/IP peut être sujette à discussion.
Le terme de « pile » est souvent employé, traduit littéralement de stack TCP/IP,
mais ce n'est pas dans le sens de la « pile » informatique qui désigne l'outil de base
des langages de programmation évolués. Le mot français correspondant
à stack est précisément « couche » dans ce contexte.
En outre, le modèle OSI n'offre pas une richesse suffisante au niveau des couches
basses pour représenter la réalité ; il est nécessaire d'ajouter une couche
supplémentaire d'interconnexion de réseaux (Internetworking) entre les couches
Transport et Réseau. Les protocoles spécifiques à un type de réseau particulier,
mais qui fonctionnent au-dessus de la couche de liaison de données, devraient
appartenir à la couche réseau. ARP, et STP (qui fournit des chemins redondants
dans un réseau tout en évitant les boucles) sont des exemples de tels protocoles.
Toutefois, ce sont des protocoles locaux qui opèrent au-dessous de la fonction
d'interconnexion de réseaux ; placer ces deux groupes de protocoles (sans parler
de ceux qui fonctionnent au-dessus du protocole d'interconnexion de réseaux,
comme ICMP) dans la même couche peut prêter à confusion.
Le schéma qui suit essaie de montrer où se situent divers protocoles dans le
modèle OSI de l'ISO :
7 Applicati par
on exemple : HTTP, HTTPS, Gopher, SMTP, SNMP, FTP, Telnet, NFS, NN
TP
6 Présentat par exemple : ASCII, Unicode, MIME, XDR, ASN.1, SMB, AFP
ion
5 Session ex. ISO 8327 / CCITT X.225, RPC, Netbios, ASP
4 Transpor par exemple : TCP, UDP, SCTP, SPX, ATP
t
3 Réseau par
exemple : IP (IPv4 ou IPv6), ICMP, IGMP, X.25, CLNP, ARP, RARP, O
SPF, RIP, IPX, DDP
89
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2 Liaison par exemple : Ethernet, Token Ring, PPP, HDLC, Frame relay, RNIS
(ISDN), ATM, Wi-Fi, Bluetooth, ZigBee, irDA (Infrared Data
Association)
1 Physique par exemple : techniques de codage du signal
(électronique, radio, laser, etc.) pour la transmission des informations sur
les réseaux physiques (réseaux filaires, optiques, radioélectriques …)
Habituellement, les trois couches supérieures du modèle OSI (Application,
Présentation et Session) sont considérées comme une seule couche Application
dans TCP/IP. Comme TCP/IP n'a pas de couche session unifiée sur laquelle les
couches plus élevées peuvent s'appuyer, ces fonctions sont généralement remplies
par chaque application (ou ignorées). Une version simplifiée des couches TCP/IP
est présentée ci-après :
5 Application par exemple : HTTP, FTP, DNS
« couche les protocoles de routage comme RIP, qui fonctionnent au-
7» dessus d'UDP, peuvent aussi être considérés comme faisant
partie de la couche application
4 Transport par exemple : TCP, UDP, SCTP
les protocoles de routage comme OSPF, qui fonctionnent au-
dessus d'IP, peuvent aussi être considérés comme faisant
partie de la couche transport
3 Réseau Pour TCP/IP il s'agit de IP,
les protocoles requis comme ICMP et IGMP fonctionnent au-
dessus d'IP, mais peuvent quand même être considérés comme
faisant partie de la couche réseau ; ARP ne fonctionne pas au-
dessus d'IP
2 Liaison par exemple : Ethernet, Token Ring…
1 Physique par exemple : la boucle locale (transmission par modulation
sur lignes analogiques : lignes téléphoniques RTC,
numériques, ADSL…), les grandes artères de communication
(transmission par multiplexage, commutation…), les réseaux
de radiocommunication (radio, téléphonie sans fil, satellite…)
Une autre approche du modèle TCP/IP consiste à mettre en avant un modèle en 2
couches. En effet, IP fait abstraction du réseau physique. Et ce n'est pas une
couche application qui s'appuie sur une couche transport (représentée par TCP ou
UDP) mais des applications. On aurait donc :
Applications
2 Transport
1 IP (Internet)
Accès réseau
Cette représentation est plus fidèle aux concepts d'IP. Rappelons que ce
« modèle » est antérieur au modèle OSI et tenter de les faire correspondre peut
90
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
induire en erreur. En effet, TCP introduit une notion de session, or TCP est au
niveau TRANSPORT sur un modèle calqué sur l'OSI. Cette antériorité au modèle
OSI explique aussi certaines incohérences comme l'implémentation d'un
protocole de routage au-dessus d'UDP (RIP est implémenté sur UDP, alors
qu'OSPF, arrivé après le modèle OSI et cette volonté de vouloir découper les
thématiques par couches, s'appuie directement sur IP). DHCP est également
implémenté sur UDP, niveau « applications » alors que c'est le rôle de la couche
réseau de fournir une configuration de niveau 3.
Couche physique
La couche physique décrit les caractéristiques physiques de la communication,
comme les conventions à propos de la nature du média utilisé pour les
communications (les câbles, les liens par fibre optique ou par radio), et tous les
détails associés comme les connecteurs, les types de codage ou de modulation, le
niveau des signaux, les longueurs d'onde, la synchronisation et les distances
maximales.
Couche de liaison de données
La couche de liaison de données spécifie comment les paquets sont transportés
sur la couche physique, et en particulier le tramage (i.e. les séquences de bits
particulières qui marquent le début et la fin des paquets). Les en-têtes des
trames Ethernet, par exemple, contiennent des champs qui indiquent à quelle(s)
machine(s) du réseau un paquet est destiné. Exemples de protocoles de la couche
de liaison de données : Ethernet, Wireless Ethernet, SLIP, Token Ring et ATM.
PPP (Point to Point Protocol) est un peu plus complexe, car il a été initialement
spécifié pour fonctionner au-dessus d'un autre protocole de liaison de données
Cette couche est subdivisée en LLC et MAC par l'IEEE5.
Couche réseau
Dans sa définition d'origine, la couche de réseau résout le problème de
l'acheminement de paquets à travers un seul réseau. Exemples de protocoles de ce
type : X.25, et le Initial Connection Protocol d'ARPANET.
Lorsque deux terminaux communiquent entre eux via ce protocole, aucun chemin
pour le transfert des données n'est établi à l'avance : il est dit que le protocole est
« non orienté connexion ». Par opposition, pour un système comme le réseau
téléphonique commuté, le chemin par lequel va passer la voix (ou les données) est
établi au commencement de la connexion : le protocole est « orienté connexion ».
Avec l'avènement de la notion d'interconnexion de réseaux, des fonctions
additionnelles ont été ajoutées à cette couche, et plus spécialement
l'acheminement de données depuis un réseau source vers un réseau destinataire.
Ceci implique généralement le routage des paquets à travers un réseau de réseaux,
connu sous le nom d'Internet.
91
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Dans la suite de protocoles Internet, IP assure l'acheminement des paquets depuis
une source vers une destination, et supporte aussi d'autres protocoles,
comme ICMP (utilisé pour transférer des messages de diagnostic liés aux
transmissions IP) et IGMP (utilisé pour gérer les données multicast).
ICMP et IGMP sont situés au-dessus d'IP, mais assurent des fonctions de la
couche réseau, ce qui illustre l'incompatibilité entre les modèles Internet et OSI.
La couche réseau IP peut transférer des données pour de nombreux protocoles de
plus haut niveau. Ces protocoles sont identifiés par un numéro de protocole IP (IP
Protocol Number) unique. ICMP et IGMP sont respectivement les protocoles 1 et
2.
Couche transport
Les protocoles de la couche de transport peuvent résoudre des problèmes comme
la fiabilité des échanges (« est-ce que les données sont arrivées à destination ? »)
et assurer que les données arrivent dans l'ordre correct. Dans la suite de
protocoles TCP/IP, les protocoles de transport déterminent aussi à quelle
application chaque paquet de données doit être délivré.
Les protocoles de routage dynamique qui se situent réellement dans cette couche
TCP/IP (puisqu'ils fonctionnent au-dessus d'IP) sont généralement considérés
comme faisant partie de la couche réseau. Exemple : OSPF (protocole IP numéro
89).
TCP (protocole IP numéro 6) est un protocole de transport « fiable », orienté
connexion, qui fournit un flux d'octets fiable assurant l'arrivée des données sans
altérations et dans l'ordre, avec retransmission en cas de perte, et élimination des
données dupliquées. Il gère aussi les données « urgentes » qui doivent être traitées
dans le désordre (même si techniquement, elles ne sont pas émises hors bande).
TCP essaie de délivrer toutes les données correctement et en séquence — c'est son
but et son principal avantage sur UDP, même si ça peut être un désavantage pour
des applications de transfert ou de routage de flux en temps-réel, avec des taux de
perte élevées au niveau de la couche réseau.
UDP (protocole IP numéro 17) est un protocole simple, sans connexion, « non
fiable » — ce qui ne signifie pas qu'il est particulièrement peu fiable, mais qu'il
ne vérifie pas que les paquets soient arrivés à destination, et ne garantit pas leur
arrivée dans l'ordre. Si une application a besoin de ces garanties, elle doit les
assurer elle-même, ou bien utiliser TCP. UDP est généralement utilisé par des
applications de diffusion multimédia (audio et vidéo, etc.) pour lesquelles le temps
requis par TCP pour gérer les retransmissions et l'ordonnancement des paquets
n'est pas disponible, ou pour des applications basées sur des mécanismes simples
de question/réponse comme les requêtes DNS, pour lesquelles le surcoût lié à
l'établissement d'une connexion fiable serait disproportionné par rapport au
besoin.
92
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Aussi bien TCP qu'UDP sont utilisés par de nombreuses applications. Les
applications situées à une quelconque adresse réseau se distinguent par
leur numéro de port TCP ou UDP. Par convention, des ports bien connus sont
associés avec certaines applications spécifiques.
RTP (Real Time Protocol) est un protocole fonctionnant avec UDP ou TCP,
spécialisé dans le transport de données possédant des contraintes temps réel.
Typiquement, il sert à transporter des vidéos pour que l'on puisse synchroniser la
lecture des images et du son directement, sans les stocker préalablement.
SCTP (Stream Control Transmission Protocol) a été défini en 2000 dans
la RFC 49606, et un texte d'introduction existe dans la RFC 32867. Il fournit des
services similaires à TCP, assurant la fiabilité, la remise en ordre des séquences,
et le contrôle de congestion. Alors que TCP est byte-oriented(orienté octets),
SCTP gère des « frames » (courtes séquences). Une avancée majeure de SCTP est
la possibilité de communications multi-cibles, où une des extrémités de la
connexion est constituée de plusieurs adresses IP.
Couche application
93
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• DNS port UDP 53 (TCP 53 pour les transferts de zones et les requêtes
supérieures à 512 octets) ;
• RIP port UDP 520 ;
• FTP port TCP 21 ;
Ces ports ont été assignés par l'Internet Assigned Numbers Authority (IANA).
Sous UNIX, on trouve un fichier texte servant à faire les correspondances
port↔protocole : /etc/services.
Sous Windows, il se situe dans %SystemRoot%\System32\drivers\etc. Il se
nomme services, on peut le lire avec le Bloc-notes.
Auth, BOOTP, BOOTPS, DHCP, Echo, Finger, FTP, Gopher, HTTPS, IRC, IM
AP, IMAPS, Kerberos, QOTD, Netbios, NNTP, NFS, POP, POPS, RTSP, NTP,
SFTP, SMTP, SNMP, SSH, Telnet, TFTP, WAIS, Webster, Whois, XDMCP.
En-tête de paquet IP
94
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Comme illustré dans la figure, l’en-tête de trame contient les informations de
contrôle spécifiées par le protocole de couche liaison de données pour la
topologie logique et les supports spécifiques utilisés.
95
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les champs d’en-tête de trame standard incluent :
Les noms ci-dessus sont des noms de champs non spécifiques servant
d’exemples. Différents protocoles de couche liaison de données peuvent utiliser
des champs différents de ceux mentionnés. Le but et les fonctions des protocoles
de couche liaison de données étant liés aux topologies et aux supports
spécifiques, il est nécessaire d’examiner chaque protocole pour acquérir une
compréhension détaillée de sa structure de trame. À mesure que les protocoles
sont décrits dans ce cours, plus d’informations sur la structure de trame seront
fournies.
Adresses IP
96
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
APNIC, LACNIC
❖ Plus généralement par son fournisseur d’accès
❖ Classe A : réseau de 1.0.0.0 à 126.0.0.0 (sur 8 bits)
❖ Classe B : de 128.1.0.0 à 191.255.0.0 (sur 16 bits)
❖ Classe C : de 192.0.1.0 à 223.255.255.0 (sur 24 bits)
❖ Classe D : multicast, spéciale, de 224 à 231
❖ Actuellement, l’attribution des adresses se fait plus sporadiquement, sur
un système sans classes (notation
❖ CIDR)
Adresses spéciales
97
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC