Vous êtes sur la page 1sur 98

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA

RECHERCHE SCIENTIFIQUE

République de Guinée

Université Unic

Architecture des Réseaux

2ER MODULE

Professeur LOUA Germain


louagermain@gmail.com

2014-2021
PLAN COURS

Chapitre 1 : Introduction
1. Qu’est-ce-qu’un réseau ?
2. Qu’est-ce-qu’un réseau informatique ?
3. Avantages des réseaux informatiques
4. Définition de quelques concepts fondamentaux
Chapitre 2 : Classification des réseaux
1. Typologie des réseaux (LAN, MAN, WAN, PAN)
2. Topologie des réseaux (Bus, Etoile, Anneau, ...)
3. Critères de choix d’une topologie
4. Tableau comparatif de la topologie des réseaux
Chapitre 3 : Les Concepts Généraux de réseau
1. Infrastructure des réseaux de communication
2. Notion d’adressage dans les réseaux
Chapitre 4 : Le protocole IP (Internet Protocol)
1. Les adresses IP (Internet Protocol)
2. Service rendu par le protocole IP
3. Format du datagramme IP
4. Protocole ICMP
5. Protocole IPv6
Chapitre 5 : Les Supports de transmission de données
1. Supports de transmission
2. Caractéristiques globales des supports de transmission
3. Fabrication des signaux : Techniques de transmission
4. Caractéristiques d’une transmission
5. ADSL (Asymmetric Digital Suncriber Line)
Chapitre 6 : Les Architectures de communication
1. Concept d’architecture en couches
2. Modèle OSI
3. Architecture TCP/IP
4. Normalisation dans les télécommunications et dans les réseaux
Chapitre 7 : Les Protocoles de Transport
1. Notions utilisées dans les protocoles de transport

1
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2. Protocoles TCP
3. Protocoles UDP
Chapitre 8 : Le Routage
1. Objectifs du routage
2. Principaux protocoles de routage
3. Routage et Evolution des réseaux

2
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 1 : Introduction
1. Qu’est-ce-qu’un réseau ?
2. Qu’est-ce-qu’un réseau informatique ?
3. Avantages des réseaux informatiques
4. Définition de quelques concepts fondamentaux

1. Qu’est-ce-qu’un réseau ?

Définition :

Un réseau désigne un ensemble d’équipements interconnectés pour permettre la


communication de données entre applications, quelles que soient les distances qui
les séparent.

Un réseau s’appuie sur deux notions fondamentales :

o L’interconnexion qui assure la transmission des données d’un


noeud à un autre.
o La communication qui permet l’échange des données entre
processus.
o On appelle noeud (node) l’extrémité d’une connexion. Un processus
est un programme en cours d’exécution et représente le bout d’une
communication dans un réseau informatique.

C’est un ensemble de matériels et de logiciels permettant à des équipements de


communiquer entre eux.

Ex : Service postal, téléphone fixe, mobiles (GSM), réseaux de données (Internet,


3G).

3
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2. Qu’est-ce-qu’un réseau informatique ?

Définition 2 :

On appelle réseau (network) :

✓ informatique un ensemble de constituants informatiques (ordinateurs,


périphériques tels que imprimantes, scanners, ou même appareils de
mesure…)
✓ industriel un ensemble de constituants électroniques (automates
programmables, cartes d’acquisition, capteurs…), connectés les uns aux
autres dans le but d’échanger des informations telles que données,
messages, graphiques, voix, images ...

3. Avantages des réseaux informatiques

L’objectif d’un réseau est le partage des ressources matérielles (disques durs,
imprimantes) et des ressources logicielles (fichiers, applications) Les réseaux
regroupent un ensemble hétérogène d’architectures, du filaire au sans-fil, du LAN
au WAN.

Protocole : ensemble de règles à suivre pour effectuer un échange


d’information.

Utilisations

• Divertissements (jeux, films, Pay Per View)

• Accès à des informations distantes (Bases de Données, pages web,)

• Communication (mail, chat, SMS, forums...)

• Nomadisme (wifi, GPRS/UMTS [general packet radio service], TMC)

Ces utilisations reposent sur des modèles techniques et économiques variés, ce


qui implique un certain impact sur la société (protection, sécurité de
l'information).

4. Définition de quelques concepts fondamentaux

4
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les caractéristiques de base d’un réseau sont :

L La topologie qui définit l’architecture d’un réseau : on distinguera la topologie


physique qui définit la manière dont les équipements sont interconnectés entre
eux, de la topologie logique qui précise la manière dont les équipements
communiquent entre eux.

• Le débit exprimé en bits/s (ou bps) qui mesure une quantité de données
numériques (bits) transmises par seconde (s).
• La distance maximale (ou portée) qui dépend de la technologie mise en
œuvre.
• Le nombre de nœuds maximum que l’on peut interconnecter.

Il faut un ensemble d’équipements matériels et logiciels.

On peut citer par exemple :

• une carte de communication, des supports “physiques" (câbles paires cuivre


torsadées, fibre optique, prises RJ45, WIFI, CPL, ligne téléphonique,
ADSL, ...) et des équipements d’interconnexion : répéteur (transceiver),
concentrateur (hub), commutateur (switch), routeur (router).
• un navigateur, un client de messagerie, un serveur web, ... et une pile de
protocoles.

5
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 2 : Classification des réseaux
1. Typologie des réseaux (LAN, MAN, WAN, PAN)
2. Topologie des réseaux (Bus, Etoile, Anneau, ...)
3. Critères de choix d’une topologie
4. Tableau comparatif de la topologie des réseaux

1.1 TYPOLOGIE

LES DIFFERENTS TYPE DE RESEAU

Selon la distance
On distingue 5 grandes catégories de réseaux en fonction de la distance maximale
reliant deux points :
❖ Les Bus : Les bus que l'on trouve dans un ordinateur pour relier ses
différents composants (mémoires, périphériques d'entrée-sortie,
processeurs, ...) peuvent être considérés comme des réseaux dédiés à des
tâches très spécifiques.
❖ Les PANs : Un réseau personnel PAN (Personnal Area Network)
interconnecté (souvent par des liaisons sans fil) des équipements personnels
comme un ordinateur portable, un agenda électronique...
❖ Les structures d’interconnexion ou Short Area Network(SAN) : Ils
permettent d’interconnecter plusieurs calculateurs dans une même pièce
pour former des réseaux fermés à très haut débit (plusieurs centaines de
Mbit/s.)
❖ Réseaux locaux LAN (Local Area Network)
Les infrastructures réseau peuvent considérablement varier selon :

• la taille de la zone couverte ;


• le nombre d’utilisateurs connectés ;
• le nombre et les types de services disponibles.

Un réseau individuel s’étend généralement sur une zone géographique unique et


fournit des services et des applications aux personnes au sein d’une structure
organisationnelle commune, telle qu’une entreprise, un campus ou une région. Ce
type de réseau est appelé réseau local (LAN, Local Area Network). En règle
générale, un réseau local est administré par une organisation unique. Le contrôle
administratif qui gère les stratégies de sécurité et de contrôle d’accès s’applique
au niveau du réseau.

6
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
❖ Les MANs : Un réseau métropolitain MAN (Metropolitan Area Network)
interconnectent plusieurs LAN géographiquement proches (au
maximum quelques dizaines de km) à des débits importants. Ainsi un
MAN permet à deux nœuds distants de communiquer comme si ils faisaient
partie d'un même réseau local. Un MAN est formé de commutateurs ou de
routeurs interconnectés par des liens hauts débits (en général en fibre
optique).

❖ Réseaux étendus WAN( Wide Area Networks)

Lorsqu’une entreprise ou une organisation dispose d’emplacements séparés par


d’importantes distances géographiques, il peut être nécessaire d’utiliser un
fournisseur de services de télécommunications pour interconnecter les réseaux
locaux à ces différents emplacements. Les fournisseurs de services de
télécommunications utilisent d’importants réseaux régionaux pouvant parcourir
de longues distances. Auparavant, ces fournisseurs de services de
télécommunications transportaient des communications voix et données sur des
réseaux distincts. Ces fournisseurs proposent à leurs abonnés de plus en plus de
services réseau d’informations convergentes.

Les organisations individuelles utilisent généralement des connexions via un


réseau de fournisseurs de services de télécommunications. Ces réseaux qui
connectent des réseaux locaux à des emplacements géographiquement séparés
sont appelés réseaux étendus (WAN, Wide Area Networks). Bien que
l’organisation gère l’ensemble des stratégies et de l’administration des réseaux
locaux aux deux extrémités de la connexion, les stratégies au sein du réseau du

7
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
fournisseur de services de communications sont gérées par le fournisseur de
services de télécommunications.

Les réseaux étendus utilisent des périphériques réseau spécialement conçus pour
effectuer les interconnexions entre les réseaux locaux. En raison de l’importance
de ces périphériques sur le réseau, la configuration, l’installation et la gestion de
ces périphériques sont des domaines qui font partie du fonctionnement du réseau
d’une organisation.

Les réseaux locaux et étendus sont très utiles pour les organisations individuelles.
Ils connectent les utilisateurs au sein de l’organisation. Ils permettent plusieurs
formes de communication, y compris l’échange de courriels, les formations
d’entreprise et autres partages de ressources.

Le réseau global(GAN) c’est l’interconnection entre le réseau terrestre et les


réseaux spaciaux ou satellitaires ou le cloud(nuage).
▪ Global Area Network (GAN)

8
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Le GAN s’assimile à une infrastructure d’envergure planétaire comme Internet.
Certaines entreprises peuvent mettre en place des réseaux isolés qui
interconnectent une multitude de WAN à travers le monde. L’installation d’un
GAN exige l’exploitation de fibre optique des réseaux étendus ainsi que la pose
de câbles sous-marins internationaux ou des transmissions par satellite.
▪ Virtual Private Network (VPN)
Un VPN exploite une infrastructure physique pour connecter virtuellement des
systèmes informatiques. Il peut prendre la forme de l’un ou l’autre des réseaux
énumérés ci-dessus. La transmission des données se réalise essentiellement par
le biais d’Internet. Il peut s’utiliser pour relier gratuitement des ordinateurs à
travers le monde entier. Le transfert des informations s’effectue via un tunnel
virtuel qui s’établit entre le serveur VPN et le VPN client. Les VPN recourent à
un système de cryptage assez performant pour garantir la confidentialité des
données.
▪ Le réseau MPLS
Le MultiProtocol Label Switching repose sur un système assez innovant
de commutation d’étiquettes. Il s’utilise essentiellement au niveau des réseaux
informatiques étendus qui transmettent des données importantes. L’attribution
des labels aux paquets intervient à l’entrée du réseau. Le retrait s’effectue à la
sortie.
▪ Le réseau hybride
Ce type d’infrastructure combine à la fois le réseau MPLS (MultiProtocol Label
Switching) et le VPN (Virtual Private Network). L’installation d’un réseau
hybride représente une alternative économique. Il autorise un accès local à
l’Internet public. Les sociétés recourent de plus en plus au réseau hybride.
Peu importe le type de réseau mis en place, le découpage fonctionnel distingue
trois différentes infrastructures.

Internet, un réseau de réseaux

Même si l’utilisation d’un réseau local ou étendu présente certains avantages, la


plupart d’entre nous devons communiquer avec une ressource sur un autre réseau,
en dehors de notre organisation locale.

Parmi les exemples de ce type de communication, citons :

• l’envoi d’un courriel à un ami se trouvant dans un autre pays (gmail, yahoo,
msn,…);
• l’accès à des informations ou à des produits sur un site Web (google.com,
guineenews.org, studentclubgn.com) ;

9
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• l’obtention d’un fichier à partir de l’ordinateur d’un voisin(bluetouth, NFC,
zender, partage reseau, infrarouge,…) ;
• la messagerie instantanée avec une connaissance qui se trouve dans une
autre ville(whatsapp, viber, imo, messenger, tiktok, skype,…) ;
• le suivi des résultats sportifs de son équipe favorite sur un téléphone
portable.

➢ Interréseau Un maillage international de réseaux interconnectés


(interréseaux) répond à ces besoins humains en matière de communication.
Une partie de ces réseaux interconnectés appartiennent à d’importants
organismes publics et privés, tels que des organismes gouvernementaux ou
des entreprises industrielles, et sont réservés à leur utilisation exclusive.
L’interréseau accessible publiquement le plus connu et dont l’utilisation est
la plus répandue est Internet.

Internet a été créé par l’interconnexion de réseaux qui appartiennent aux


Fournisseurs de Services Internet (ISP, Internet Service Providers). Ces réseaux
de fournisseurs de services Internet se connectent entre eux pour fournir un accès
à des millions d’utilisateurs partout dans le monde. Garantir une communication
efficace à travers cette infrastructure diverse implique l’application de
technologies et de protocoles cohérents et communément reconnus, ainsi que la
coopération entre de nombreux organismes gouvernementaux.

➢ Intranet Le terme intranet est souvent utilisé pour faire référence à un


réseau LAN privé qui appartient à une entreprise ou une administration et
auquel peuvent accéder uniquement ses membres, ses employés ou des
tierces personnes autorisées.

Remarque : les termes suivants peuvent être interchangeables : interréseau, réseau


de données et réseau. La connexion d’au moins deux réseaux de données forme
un interréseau, ou réseau de réseaux. Il est également courant de désigner un
interréseau par le terme réseau de données, ou simplement réseau, lorsqu’il s’agit
de communications à un niveau élevé. L’utilisation des termes dépend du contexte
du moment et il est possible d’interchanger ces termes.

10
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Représentations du réseau

Figure 1 : Classification des réseaux informatiques selon leur taille.


1.2
Topologie

Selon leurs tailles les réseaux ne transmettent pas les données de la même
manière. Un réseau de milliers d’utilisateurs n’est pas organisé de la même
manière qu’un réseau qui ne compte que 5 ordinateurs. Il nécessite un certain
nombre de composants que l’homme ne trouve pas dans un réseau de petite taille.
Ainsi, le coût d’un réseau est fonction de sa taille et de son type. Plus un réseau
est important plus il coûte chère à mettre en place, à configurer et à entretenir.
Les réseaux de grandes tailles nécessitent plus de matériels et de câbles. Ils
imposent d’utiliser des câbles et des systèmes de connexion spéciaux pour relier
des ordinateurs distants les un des autres.

11
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
❖ Selon le mode de transmission

On peut différencier les réseaux selon leur mode de transmission. On


distingue ainsi deux classes de réseaux : les réseaux en mode de diffusion et les
réseaux en mode point à point. Pour chaque mode de transmission, un
ensemble de topologies est adopté.

La topologie d’un réseau appelée aussi la structure du réseau indique


comment le réseau doit être conçu et organisé au niveau physique ainsi qu’au
niveau logique. Le niveau physique correspond aux éléments matériels tels
que les ordinateurs, les câbles et les connecteurs qui constituent le réseau.
C’est à ce niveau que l’on détermine à quel endroit les différents ordinateurs
doivent être placés et comment les différents composants du réseau doivent
être reliés les uns aux autres. Le niveau logique détermine comment les
informations doivent circuler au sein du réseau.

❖ Les réseaux en mode de diffusion

Les réseaux locaux adoptent pour la plupart le mode diffusion sur une architecture
en bus ou en anneau. Les réseaux satellitaires ou radio suivent également ce mode
de communication.

La topologie en bus Sur un réseau en bus, les ordinateurs sont reliés par un câble
interrompu. Un seul ordinateur peut transférer des informations à un instant
donné.

Lorsqu’un ordinateur envoie des informations, elles parcourent tout le câble dans
les deux sens. L’ordinateur de destination doit ensuite récupérer les
informations à partir du câble. Un bouchon de terminaison est un dispositif qui
permet d’absorber les signaux transmit. Chaque extrémité du câble doit
posséder un bouchon de terminaison.

La topologie en anneau Sur un réseau structuré en anneau, les ordinateurs sont


disposés en anneau et reliés les uns aux autres par un câble circulaire interrompu.

Les informations circulent dans seul sens. Lorsqu’un ordinateur transfert une
information, il envoie tout d’abord à l’ordinateur successeur au sein de
l’anneau.

12
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Lorsque l’ordinateur reçoit des informations qui ne lui sont pas destiné, il
les fait suivre automatiquement à l’ordinateur successeur. Les ordinateurs de
l’anneau continuent à faire suivre les informations jusqu’à ce qu’elles
parviennent à l’ordinateur destinataire

❖ Les réseaux en mode point à point

Le support physique (le câble) relie une paire d'équipements


seulement. Quand deux éléments non directement connectés entre eux veulent
communiquer ils le font par l'intermédiaire des autres nœuds du réseau.

Dans le cas de l'étoile le site central reçoit et envoie tous les messages, le
fonctionnement est simple, mais la panne du nœud central paralyse tout le réseau.

Dans le maillage régulier l'interconnexion est totale ce qui assure une fiabilité
optimale du réseau, par contre c'est une solution coûteuse en câblage physique.
Si l'on allège le plan de câblage, le maillage devient irrégulier et la fiabilité
peut rester élevée mais elle nécessite un routage des messages selon des
algorithmes parfois complexes. Dans cette architecture il devient presque
impossible de prévoir le temps de transfert d'un nœud à un autre.

Remarque : Il faut bien distinguer entre topologie logique et topologie physique.


On peut par exemple avoir une topologie logique en bus mais physiquement c’est
une topologie en étoile ! En effet, si on dispose d’un concentrateur (hub), et on
relit les ordinateurs du réseau à ce hub, on aboutit à une topologie physique
en étoile. Le hub est comme un répéteur multiports. Donc, par
l’intermédiaire de ce hub les signaux sont transmis depuis l’ordinateur
émetteur vers tous les ordinateurs du réseau. Donc l’information circule en bus et
la topologie logique est bus.

Tableau1 : comparaison entre les topologies Bus, Anneau et Etoile

13
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Figure 2: Topologie des réseaux informatiques.

14
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 3 : Les Concepts Généraux de réseau
1. Infrastructure des réseaux de communication
2. Notion d’adressage dans les réseaux

Rôle et importance d’une infrastructure réseau


Une infrastructure réseau a pour objectif de centraliser les données d’une
entreprise afin de simplifier leur échange sécurisé et la communication entre les
agents. Elle instaure une plateforme de travail collaboratif. Elle contribue à une
amélioration des procédures décisionnelles. Elle booste sensiblement la
performance et la productivité de la société concernée. La mise en place d’une
infrastructure favorise une réduction importante des impressions sur papier. Cet
outil joue également d’autres rôles déterminants.
▪ Une infrastructure réseau gère et sécurise l’accès à Internet. Cela se traduit
par l’attribution à chaque agent d’un identifiant et d’un mot de passe. Celui-
ci doit impérativement s’authentifier pour pouvoir travailler sur son poste.
Cela limite les risques d’intrusion et de vol de données confidentielles.
▪ Elle assure une gestion optimale de la connexion via le serveur. Celui-ci
peut surveiller et filtrer les accès aux sites par le biais d’un système
d’autorisation. Par exemple, il pourrait empêcher les collaborateurs
d’atterrir sur des plateformes de jeux aux heures de service.
▪ L’infrastructure de réseau permet également la sauvegarde en continu des
données d’une société. Le serveur conserve automatiquement les fichiers
sensibles et vous pourrez les récupérer en cas de suppression par erreur ou
après un dysfonctionnement imprévu de votre ordinateur. L’enregistrement
s’effectue généralement de manière chronologique. Cela garantit la
disponibilité des documents originaux, y compris après leur modification.
▪ L’infrastructure réseau a aussi pour objectif la sécurisation des données.
Elle empêche que des informations confidentielles d’une entreprise restent
à la portée des pirates et autres personnes malveillantes. La bonne
configuration d’une infrastructure préserve une entité des intrusions
extérieures. L’installation d’un pare-feu et d’un antivirus prémunit la
société de toute forme d’attaque en ligne.

La mise en place d’une infrastructure réseau permet à une entreprise d’améliorer


et de sécuriser ses procédures internes afin d’obtenir des résultats plus

15
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
performants.

Les qualités d’une bonne infrastructure réseau

Diverses solutions existent pour la mise en place d’une infrastructure réseau. Pour
bénéficier des principaux atouts de cet outil, vous devez vous assurer de la
pertinence de vos choix et de la réactivité du système installé. Découvrez les
critères majeurs que vous devez prendre en compte lors de votre analyse.
▪ La performance des applications
Une excellente infrastructure réseau doit permettre un fonctionnement idéal des
logiciels et programmes. Les agents ne pourront pas travailler dans de bonnes
conditions s’ils ne parviennent pas à effectuer les opérations en temps réel.
Assurez-vous donc que votre intégrateur a mis en place un réseau performant.
Privilégiez des solutions capables d’améliorer la productivité des collaborateurs
et de booster leur rendement.
▪ Une infrastructure réseau modulable
L’environnement et les contraintes d’une entreprise évoluent constamment. Votre
infrastructure réseau doit autoriser la mise en place de nouveaux produits et de
fonctionnalités récentes sans entrainer des bugs. Optez pour un système
modublable que vous pourrez adapter à vos exigences en matière de
performances.
▪ La continuité du système
Toute interruption de votre infrastructure réseau pourrait avoir de lourdes
conséquences sur le fonctionnement normal de votre société. Les agents ne
pourront plus exécuter leurs tâches. Les clients n’obtiendront pas satisfaction et
l’entreprise perdra de l’argent. Privilégiez donc un système informatique qui
garantit une disponibilité permanente du data center et un accès ininterrompu
à Internet.
▪ La sécurité
Une bonne infrastructure réseau doit garantir la protection de vos applications
et de vos données. Elle doit mettre votre entreprise à l’abri des risques des
attaques, des fuites ou vols des informations confidentielles. Vérifiez si le système
a prévu des outils de sécurité performants et capables d’empêcher les intrusions
les plus sophistiquées.
▪ L’uniformisation des accès
Certaines infrastructures réseau comprennent différents profils d’utilisateurs. Ils
autorisent la connexion des dirigeants, des collaborateurs ou des clients. Assurez-
vous que votre système distingue différents niveaux de sécurité qui prend en
compte les types d’usagers. Chaque groupe d’acteurs doit pouvoir accéder sans
bug à des informations et à des applications bien précises.
▪ La capacité de stockage
Une infrastructure réseau sauvegarde des données en continu. Cela exige
un espace de stockage important. Votre système doit disposer suffisamment de

16
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
capacité pour une conservation durable et pluri-annuelle des informations. Cela
vous préservera des extensions onéreuses ou des migrations de fichiers complexes
et peu pratiques.

Évaluation de la performance d’une infrastructure réseau


Pour profiter véritablement des avantages d’une infrastructure réseau, votre
entreprise doit mesurer périodiquement l’efficacité du système en place.
La QoE (Quality of Experience)
La QoE désigne la qualité d’expérience utilisateur. Elle évalue la satisfaction
des utilisateurs de votre infrastructure réseau. Elle sert à mesurer la performance
des prestations proposées. Elle tient essentiellement compte le temps de réponse
après une requête. Votre entreprise doit fréquemment déterminer la QoE de son
système informatique. En fonction des observations relevées, vous prenez des
dispositions pour apporter des corrections techniques en vue de rétablir la
performance de votre réseau.
Les KPI (Key Performance Indicators)
L’intégrateur de votre système doit définir des indicateurs clés de performance.
Il devra les surveiller en permanence dans le cadre du pilotage et de la supervision
de votre infrastructure réseau. Les KPI servent à mesurer et à évaluer l’efficacité
des principaux paramètres déterminants.
Outils de protection d’une infrastructure réseau
Pour éviter tout dysfonctionnement de votre système informatique, vous devez
mettre en place des mécanismes de sécurité capables de détecter et d’éliminer
les attaques. Ils permettront à votre entreprise d’échanger les données et
d’effectuer les opérations sans risque. Ils empêcheront les pirates de vous dérober
des informations confidentielles et sensibles. De nombreuses solutions restent
disponibles pour protéger une infrastructure réseau. Elles se combinent
généralement. Dans tous les cas, votre intégrateur doit instaurer une politique de
sécurité administrée par un agent qualifié. Le système doit imposer des mots de
passer assez fort, voire un mécanisme de double authentification. En plus de ce
dispositif, exigez la mise en place des principaux outils énumérés ci-dessous.
UTM (Unified Threat Management)
L’UTM représente un mécanisme de gestion unifiée des menaces. Il intègre de
multiples fonctionnalités comme un pare-feu, un antivirus, un système de
détention et de prévention des intrusions (IDS ou IPS), un filtrage de contenu
applicatif. L’ensemble de ces éléments se retrouve dans un boîtier unique.
Un pare-feu
Également appelé firewall, ce système assure la protection de votre infrastructure
sur la base d’une politique de sécurité assez stricte. Il fonctionne comme un
intermédiaire entre le réseau local et ceux externes. Il vous permet d’autoriser
certains accès et d’en bloquer d’autres. Il comporte un mécanisme de filtrage.
Un antivirus

17
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Ce dispositif sert à détecter les programmes malveillants dans le but de les
neutraliser et de les supprimer. Il scrute en permanence les différents supports de
stockage ainsi que les données transférées. Il agit préventivement et déclenche des
alertes pour signaler les éventuelles menaces. Il intègre généralement un logiciel
anti-spam.

Hébergement d’une infrastructure réseau

Une entreprise doit sécuriser son système d’information. Elle doit donc installer
son infrastructure dans un centre de données ou un Datacenter dans ses locaux
ou à l’extérieur. Cet espace doit être ultra-protégé pour préserver les matériels et
les fichiers des intrus et des intempéries. Vous devez y positionner des caméras
de surveillance, un système de contrôle d’accès, un mécanisme d’alerte et
d’extinction automatique des incendies. Vous avez l’obligation de mettre en place
la climatisation pour prévenir les risques de surchauffe.

2. Notion d’adressage dans les réseaux

Adressage IP

Définition

18
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Rappel : de manière générale, les adresses forment une notion importante en
communication et sont un moyen d’identification.
Dans un réseau informatique, une adresse IP est un identifiant unique attribué à
chaque interface avec le réseau IP et associé à une machine (routeur, ordinateur,
etc.). C’est une adresse unicast utilisable comme adresse source ou comme
destination.

IP signifie Internet Protocol.


Principe
Rappel : l’adresse IP est utilisée dans l’entête IP des paquets échangés.

Exemple de réseau

19
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Remarque 1 : notion de net id et host id
À partir du schéma précédent, on en déduit qu’une adresse IP est probablement
décomposée en deux parties :
une partie de l’adresse identifie le réseau (net id) auquel appartient l’hôte et une
partie identifie le numéro de l’hôte (host id) dans le réseau.

Remarque 2 : notion d’échanges directes et indirectes


À partir du schéma précédent, on distingue deux situations :
a) Les équipements communiquent directement entre eux à condition qu’ils
soient sur le même réseau IP (même net id). Ils peuvent être
interconnectés physiquement par des concentrateurs (hub) et/ou des
commutateurs (switch).
b) Les équipements qui n’appartiennent pas au même réseau IP (net id
différents) ne peuvent pas communiquer entre eux directement. Ils
pourront le faire par l’intermédiaire d’un routeur (router, gateway).

20
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Le routeur doit posséder une adresse IP dans chaque réseau IP qu’il interconnecte.
On dit qu’il est multi-domicilié.

Historique
En cinq dates :
➢ Septembre 1981 : Internet Protocol (IP)
➢ Octobre 1984 : Création du concept de sous-réseau (Internet subnets)
➢ Septembre 1993 : Abandon de l’adressage par classes et utilisation de
CIDR (Classless Inter-Domain Routing)
➢ Février 1996 : Réservation d’adresses pour l’usage privé
➢ Décembre 1998 : Spécification d’Internet Protocol Version 6 (IPv6)

Différentes versions des adresses IP

Il existe deux versions pour les adresses IP :


• version 4 : les adresses sont codées sur 32 bits
• Une adresse IPv4 (notation décimale à point

• 172 ■ 16 . 254 . 1
• 10101100.00010000.11111110.00000001
• 1 ------------------------------------------------------------------------------- T --------- JL --------- T --------- 1
• 1 octet = 8 bits
• 1 -------------------------------------------------------------------------------------------------------------------T
-------------------------------------------------------------------------------------------------------------------- 1
• 32 bits ( 4 * 8 ), ou 4 octets

- Elle est généralement notée avec quatre nombres compris entre 0 et 255, séparés
par des points.
Une adresse IPv4 (notation décimale à point 172.16 . 254 . 1)
10101100.00010000.11111110.00000001
1 T JL T 1
1 octet = 8 bits
1 T 1
32 bits ( 4 * 8 ), ou 4 octets
• version 6 : les adresses sont codées sur 128 bits
- Elle est généralement notée par groupes de 4 chiffres hexadécimaux séparés par
: (exemple : FE80:0000:0000:0000:020C:76FF:FE21:1C3B).
L’adresse de version 4 (IPv4) est encore actuellement la plus utilisée.

Affectation des adresses IP

21
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
On distingue deux situations pour assigner une adresse IP à un équipement :
➢ de manière statique : l’adresse est fixe et configurée le plus souvent
manuellement puis stockée dans la configuration de son système
d’exploitation.
➢ de manière dynamique : l’adresse est automatiquement transmise et
assignée grâce au protocole DHCP (Dynamic Host Configuration Protocol)
ou BOOTP.
Décomposition des adresses IPv4 (1/3)
Rappel :

Pour décomposer une adresse IP (c’est-à-dire séparer le net id du host id), il faut
utiliser un masque (net mask). Chaque équipement effectuera une opération ET
(bit à bit) entre l’adresse IP complète et le masque.
Il suffit alors de placer des bits à 1 dans le masque pour conserver le net id et des
0 pour écraser le host id. Un masque a donc la même longueur qu’une adresse IP.
C’est donc la valeur du masque qui définit le net id (et donc le host id). On parle
de masque de réseau. La valeur du masque est essentielle dans l’adressage IP. ■

Décomposition des adresses IPv4 (2/3)

Rappel : la table de vérité du ET

Exemple : 192.168.52.85 avec le masque 255.255.255.0

22
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Décomposition des adresses IPv4 (3/3)
• Pour déterminer la partie réseau (net id) auquel appartient un
équipement, l’opération suivante est réalisée :
net-id <— adresse IP ET bit à bit Masque
Exemple : 192.168.52.0 : 192.168.52.85 & 255.255.255.0
• Pour déterminer le numéro de l’hôte (host-id) dans le réseau, l’opération
suivante est réalisée :
host-id <— adresse IP ET bit à bit ~Masque
Exemple : 0.0.0.85 «- 192.168.52.85 & 0.0.0.255
L’utilisation du masque 255.255.255.255 donnera l’adresse IP complète
assignée à une machine.
Remarque : adresses interdites
• On remarque que l’adresse d’un réseau est composée du net-id et d’un
host-id où tous les bits sont à 0 (Exemple : 192.168.52.0 avec un masque
255.255.255.0).
• On en déduit qu’une adresse de réseau ne peut être assignée à une
machine pour éviter tout risque de confusion. C’est donc une adresse
interdite.
Lorsque l’on met tous les bits à 1 dans le host-id, on obtient une adresse de
broadcast : c’est une adresse de diffusion générale à toutes les machines du réseau
(Exemple : 192.168.52.255 avec un masque 255.255.255.0). C’est aussi une
adresse interdite.
Dans les plages d’adresses assignables à des machines d’un réseau, il y aura
toujours deux adresses interdites : l’adresse du réseau et l’adresse de broadcast.

Utilisation du masque de réseau

1) Une machine A qui a pour adresse IP 190.24.12.8 et un masque 255.255.0.0


fait partie de quel réseau ?

23
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2) Une machine B qui a pour adresse IP 10.0.100.1 et un masque 255.0.0.0
fait partie de quel réseau ?
3) Les machines A et B pourront-elles communiquer directement ? Si non, que
faut- il faire ?
4) Donner l’adresse IP d’une machine C qui appartiendrait au même réseau
logique que la machine A. Idem pour une machine D qui serait reliée au même
réseau que B.
5) Dessiner le schéma du réseau pour ces quatre machines.
6) Proposer une convention d’assignation d’adresses pour le réseau
192.168.1.0 avec le masque 255.255.255.0 en tenant compte des adresses fixes et
dynamiques.

Taille d’un réseau IPv4

C’est le masque qui définit la taille d’une réseau IP : c’est-à-dire la plage


d’adresses assignables aux machines du réseau.
Exemple
Soit le réseau 176.16.0.0 avec un masque de 255.255.0.0. Quel est le nombre
d’adresses machines de ce réseau ?
Le masque 255.255.0.0 possède 16 bits à 1 et découpe donc une adresse IP de la
manière suivante :
le net-id fera donc 16 bits (valeur fixée par le masque) et le nombre de bits restant
pour le host-id : 32 - 16 = 16 bits
Le nombre d’adresses machines de ce réseau est donc :
216 — 2 = 65 536 — 2 = 65 534 adresse machines
Il existe une autre notation (nommée CIDR) pour exprimer l’adresse d’un réseau.
On indique alors le nombre de bits à 1 dans le masque de la manière suivante :
176.16.0.0/16
1) Une machine A a pour adresse IP 192.168.12.1 et un masque
255.255.255.0. Combien reste-t-il d’adresses disponibles dans ce réseau ?
2) Donner pour ce réseau, la valeur des deux adresses interdites en indiquant
leur signification.
3) On décide d’interconnecter ce réseau avec un routeur. Affecter la dernière
adresse disponible à l’interface du routeur raccordée physiquement à ce réseau.
4) Donner en écriture CIDR l’adresse de ce réseau.
5) Donner la valeur en écriture décimale pointée du masque du réseau
192.168.1.0/25.

Techniques d’adressage d’un réseau IPv4


On distingue deux techniques utilisables pour choisir une adresse réseau IP
(version 4) :
L’adressage par classes (cf. document annexe)
L’ensemble des adresses IP ont été réparties dans 5 classes (A à E)

24
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Un masque de réseau est fixé pour chaque classe
Seules les classes A, B et C sont utilisables pour un adressage de machines
La classe D est réservée pour l’adressage multicast (diffusion à un groupe)
La classe E est réservée pour un usage futur
Remarque : l’adressage par classes n’est plus utilisé sur le réseau public Internet.
Il est donc réservé à un usage privé.
L’adressage sans classes nommé CIDR (Classless Inter-Domain Routing) RFC
1519
Comme son nom l’indique, l’adressage par classes est ici abandonné
Il n’y a donc plus de masque fixé par référence à une classe
Remarque : l’adressage sans classes CIDR est notamment utilisé sur le réseau
public Internet.

Types de réseaux

On doit maintenant distinguer deux types de réseaux adressables en IP :


le réseau public Internet où chaque équipement connecté doit posséder une
adresse unique et enregistrée au niveau mondial. les réseaux privés, dans ce cas le
choix des adresses est libre et ne doivent être uniques que dans ce réseau.
Remarques :
Si un réseau privé doit être interconnecté avec le réseau Internet, il faudra alors
utiliser des adresses privées qui ne puissent correspondre à des adresses publiques
utilisées sur Internet. Des plages d’adresses réservées à usage privé existent et
elles ne sont donc pas acheminées par les routeurs Internet, ce qui supprime tout
risque de conflit (cf. document annexe).
Dans ce cas, pour interconnecter un réseau privé avec Internet, on utilisera un
routeur NAT (Network Address Translation) qui permet de remplacer l’adresse
IP source privée par l’adresse publique du routeur. '/Z’Z

25
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 4 : Le protocole IP (Internet Protocol)
1. Les adresses IP (Internet Protocol)
2. Service rendu par le protocole IP
3. Format du datagramme IP
4. Protocole ICMP
5. Protocole IPv6

1. Les adresses IP (Internet Protocol)

Adressage IPv4
Gestion des adresses IP d’Internet

L’IANA (Internet Assigned Numbers Authority) est une organisation américaine


(depuis 2005, une division de l’ICANN) dont le rôle est entre autre la gestion de
l’espace d’adressage IP d’Internet. Elle a été créée à l’initiative de Jon Postel.
L L’IANA définit l’usage autorisé des différentes plages d’adresses IPv4, en
segmentant l’espace en 256 blocs de taille /8 numérotés de 0/8 à 255/8 qu’elle
confie ensuite à l’un des 5 RIR (Régional Internet Registries). En février 2011, il
ne reste plus aucun bloc /8 libre!
Les RIRs gèrent les ressources d’adressage IPv4 (et IPv6) dans leur région. Le
RIR qui gère les réseaux IP européeens est RIPE NCC (Europe and northern
Africa - Network Coordination Centre).
L Les RIRs alloueront des blocs d’adresses à des LIR (Local Internet Registries)
qui les distribueront aux utilisateurs finaux de leur pays.
Il est possible d’interroger les bases de données des RIRs pour savoir à qui est
allouée une adresse IP. Ces requêtes se font grâce à la commande whois ou bien
via les sites web des RIR/LIR (rubrique « whois »).

Interface de boucle locale (loopback)

Une interface loopback est une interface virtuelle d’un matériel réseau.
Le nom localhost (hôte local) est associé à l’adresse IPv4 127.0.0.1 et à l’adresse
IPv6 :: 1 et fait référence à l’interface de loopback de la machine locale.
Sous Unix, l’interface de loopback est abrégée par .l.
Toute machine disposant d’une pile TCP/IP fonctionnelle permet de s’adresser à
localhost, même si cette machine n’est reliée à aucun réseau physique.
localhost

Adresses IPv4 interdites

Il y a des adresses interdites que l’on ne peut pas utiliser comme adresse
IP pour un équipement :
26
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• les adresses réseaux : c’est-à-dire les adresses dont tous les bits de la partie
host-id sont à 0
• les adresses de diffusion générale (broadcast) : c’est-à-dire les adresses dont
tous les bits de la partie host-id sont à 1
• l’adresse de boucle locale (loopback) 127.0.0.1 associé au nom localhost.
De manière générale, toutes les adresses de ce réseau 127.0.0.0 1
• l’adresse 0.0.0.0 qui est utilisée par des différents services (DHCP, tables
de routage, ...) et qui a souvent une signification particulière
• les adresses de lien local : ces adresses sont utilisables uniquement comme
adresses de configuration automatique par défaut des interfaces d’hôtes (en
cas d’absence de configuration manuelle explicite et de non-détection
d’autres systèmes de configuration comme DHCP) : 169.254.0.0 -
169.254.255.255 (169.254/16) 1
Ces adresses ne devraient pas être routées sur Internet, ni même de façon privée
au delà d’un même segment de liaison

Adressage privé (ESI 2006-2008)

L’adresse réseau de l’entreprise est 172.16.0.0.


1) Donner la classe de ce réseau.
2) Donner le masque de ce réseau.
3) Donner le nombre maximum de noeuds que l’on peut connecter.
4) Quelle est l’adresse de diffusion (broadcast) de ce réseau
5) S’agit-il d’une adresse réseau privée ou publique ?

Adressage Internet

Un abonné Orange interroge la base de données whois pour en savoir plus sur l’
adresse IP 193.253.86.238 qu’il a obtenu lors d’un traceroute vers un serveur
Internet :
$ whois 193.253.86.238
inetnum: 193.253.80.0 - 193.253.95.255
netname: RBCI
descr: France Telecom IP backbone
1) Donner le masque de ce réseau en notation CIDR et en notation décimale
pointée.
2) Donner le nombre maximum d’adresses de ce réseau.
3) À quel bloc d’adresse de l’IANA correspond ce réseau ?
4) À partir des informations données par la commande whois, en déduire le
RIR qui gère ce bloc d’adresse ?

27
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2. Service rendu par le protocole IP

Sous-réseaux (subneting)

En 1984, devant la limitation du modèle de classes, la RFC 917 (Internet subnets)


crée le concept de sous-réseau.

Ceci permet par exemple :


d’utiliser une adresse de Classe B comme 256 sous-réseaux de 254 ordinateurs au
lieu d’un seul réseau de 65536 ordinateurs, sans toutefois remettre en question la
notion de classe d’adresse.
d’optimiser l’utilisation et la sécurité du réseau en le segmentant de maîtriser
l’adressage à l’intérieur du réseau
Conséquence : Le masque de sous-réseau ne peut plus être déduit de l’adresse IP
elle-même. L’utilisation de masque de longueur variable (Variable-Length Subnet
Mask, VLSM) permet une utilisation plus efficace de l’espace d’adressage.

Adressage IPv4 des sous-réseaux (subneting)

Pour segmenter un réseau en sous-réseaux, il faut alors décomposer la partie


hostid de l’adresse IP en deux parties : une adresse de sous-réseau (subnetid) et
une adresse machine (hostid).

Par exemple, pour créer 3 sous-réseaux, il faudra prendre 2 bits dans la partie
hostid et on créera 22 donc 4 sous-réseaux :

28
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Sous-réseaux
Masque de sous-réseaux (subnetmask)

Évidemment, le masque de départ change et doit maintenant englober la partie


netid et la partie subnetid. Ce nouveau masque se nomme masque de sous-
réseaux.
Exemple : pour le réseau 192.168.1.0/24 découpé en 4 sous-réseaux
• netid = 24 bits
• su subnetid = 2 bits
• hostid = 32 - 24 - 2 = 6 bits
• Le masque de sous-réseau sera : 24 + 2 = 26 bits soit 255.255.255.192
Plage d’adresses des sous-réseaux
Le nombre de machines adressables dans chaque sous-réseau sera de 2nb bits
hostid _ 2 adresses interdites.
Exemple : pour le réseau 192.168.1.0/24 découpé en 4 sous-réseaux
Le nombre de machines adressables dans chaque sous-réseau sera de :
26 — 2 adresses interdites = 62 adresses
• sous-réseaux n°0 192.168.1.0/26 : 192.168.1.1 à 192.168.1.62 (broadcast
= 192.168.1.63)
• sous-réseaux n°1 192.168.1.64/26 : 192.168.1.65 à 192.168.1.126
(broadcast = 192.168.1.127)
• sous-réseaux n°2 192.168.1.128/26 : 192.168.1.129 à 192.168.1.190
(broadcast = 192.168.1.191)
• sous-réseaux n°3 192.168.1.192/26 : 192.168.1.193 à 192.168.1.254
(broadcast = 192.168.1.255)
Intérêt des sous-réseaux
A Avantages : Maîtriser l’adressage et la segmentation du réseau L’utilisation des
masques de sous-réseaux permet d’optimiser le fonctionnement du réseau en
segmentant de la façon la plus correcte l’adressage du réseau (séparation des
machines sensibles du réseau, limitation des congestions, prévision de l’évolution
du réseau, etc ...)
I Inconvénient : Gérer des tables de routages plus complexes Malheureusement,
la séparation d’un réseau en plusieurs sous-réseaux n’a pas que des avantages.
L’inconvénient majeur est notamment la complexification des tables de routage
étant donné le plus grand nombre de réseaux à “router”.
On peut distinguer deux démarches pour déterminer un masque de sous-réseaux :
à à partir du nombre de machines à adresser et/ou
o à partir du nombre de sous-réseaux à créer

Adressage de sous-réseaux

29
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
1) L’adresse réseau de l’entreprise est 172.16.0.0. On désire créer 12 sous-
réseaux. Donner :
- Le nombre de bits utilisés pour créer les sous réseaux
- Le nombre de sous réseaux réellement créés
- Le masque de sous réseau
- Le nombre maximum d’adresses de poste pour chaque sous réseau
2) L’adresse réseau de l’entreprise est 192.168.0.0. Les différents services
organisés en sous-réseaux disposent au maximum de 20 machines. Les sous-
réseaux sont connectés entre eux par un routeur. Donner :
- Le nombre d’équipements
- Le nombre de bits à réserver pour l’adressage des machines
- Le nombre de sous réseaux créés
- Le masque de sous réseau
- Les plages d’adresses pour chaque sous-réseau
- L’adresse de broadcast de chaque sous-réseau

Agrégation des adresses (supernetting)


Le CIDR (Classless Inter-Domain Routing), a été mis au point en 1993 afin de
diminuer la taille de la table de routage contenue dans les routeurs.
Ce but est atteint en agrégeant plusieurs entrées de cette table en une seule.
Exemple : deux réseaux contigus (donc 2 routes dans la table de routage)
1 193.127.32.0 / 24 (255.255.255.0) : 32 ! 0010 0000
1 193.127.33.0 / 24 (255.255.255.0) : 33 ! 0010 0001
On observe les préfixes des deux réseaux contigus (ils ont 7 bits en commun). On
peut donc les grouper en utilisant le netmask 255.255.254.0 où 254 ! 1111 1110
(7 bits).
Ces 2 réseaux 193.127.32.0 et 193.127.33.0 sont agrégés en 193.127.32.0 / 23
(16+7=23 bits au lieu de 16+8=24).
Dans la table de routage, une seule route représentera les 2 réseaux 193.127.32.0
et 193.127.33.0.

3. Format du datagramme IP

Le rôle du protocole IP
Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP.
C'est un des protocoles les plus importants d'Internet car il permet l'élaboration et le
transport des datagrammes IP (les paquets de données), sans toutefois en assurer la
« livraison ». En réalité, le protocole IP traite les datagrammes IP indépendamment les
uns des autres en définissant leur représentation, leur routage et leur expédition.

Le protocole IP détermine le destinataire du message grâce à 3 champs :


• Le champ adresse IP : adresse de la machine

30
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• Le champ masque de sous-réseau : un masque de sous-réseau permet au
protocole IP de déterminer la partie de l'adresse IP qui concerne le réseau
• Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle
machine remettre le datagramme si jamais la machine de destination n'est pas sur
le réseau local

Les datagrammes
Les données circulent sur Internet sous forme de datagrammes (on parle aussi de
paquets). Les datagrammes sont des données encapsulées, c'est-à-dire des données
auxquelles on a ajouté des en-têtes correspondant à des informations sur leur
transport (telles que l'adresse IP de destination).

Les données contenues dans les datagrammes sont analysées (et éventuellement
modifiées) par les routeurs permettant leur transit.

Voici ce à quoi ressemble un datagramme :

32 bits
Version Longueur Type de Longueur totale
(4 bits) d'en-tête service (16 bits)
(4 bits) (8 bits)
Identification Drapeau Décalage fragment
(16 bits) (3 bits) (13 bits)
Durée de vie Protocole Somme de contrôle en-tête
(8 bits) (8 bits) (16 bits)
Adresse IP source
(32 bits)
Adresse IP destination
(32 bits)
Données

Voici la signification des différents champs :


• Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise
(actuellement on utilise la version 4 IPv4) afin de vérifier la validité du
datagramme. Elle est codée sur 4 bits.
• Longueur d'en-tête, ou IHL pour Internet Header Length (4 bits) : il s'agit du
nombre de mots de 32 bits constituant l'en-tête (nota : la valeur minimale est 5).
Ce champ est codé sur 4 bits.
• Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit
être traité.
• Longueur totale (16 bits): il indique la taille totale du datagramme en octets. La
taille de ce champ étant de 2 octets, la taille totale du datagramme ne peut

31
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
dépasser 65536 octets. Utilisé conjointement avec la taille de l'en-tête, ce champ
permet de déterminer où sont situées les données.
• Identification, drapeaux (flags) et déplacement de fragment sont des champs
qui permettent la fragmentation des datagrammes, ils sont expliqués plus bas.
• Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ indique le
nombre maximal de routeurs à travers lesquels le datagramme peut passer. Ainsi
ce champ est décrémenté à chaque passage dans un routeur, lorsque celui-ci
atteint la valeur critique de 0, le routeur détruit le datagramme. Cela évite
l'encombrement du réseau par les datagrammes perdus.
• Protocole (8 bits) : ce champ, en notation décimale, permet de savoir de quel
protocole est issu le datagramme
• ICMP : 1
• IGMP : 2
• TCP : 6
• UDP : 17
• Somme de contrôle de l'en-tête, ou en anglais header checksum (16 bits) : ce
champ contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de
l'en-tête afin de déterminer si celui-ci n'a pas été altéré pendant la transmission.
La somme de contrôle est le complément à un de tous les mots de 16 bits de l'en-
tête (champ somme de contrôle exclu). Celle-ci est en fait telle que lorsque l'on fait
la somme des champs de l'en-tête (somme de contrôle incluse), on obtient un
nombre avec tous les bits positionnés à 1
• Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine
émettrice, il permet au destinataire de répondre
• Adresse IP destination (32 bits) : adresse IP du destinataire du message

La fragmentation des datagrammes IP


Comme nous l'avons vu précédemment, la taille d'un datagramme maximale est de
65536 octets. Toutefois cette valeur n'est jamais atteinte car les réseaux n'ont pas une
capacité suffisante pour envoyer de si gros paquets. De plus, les réseaux sur Internet
utilisent différentes technologies, si bien que la taille maximale d'un datagramme varie
suivant le type de réseau.
La taille maximale d'une trame est appelée MTU (Maximum Transfer Unit), elle
entraînera la fragmentation du datagramme si celui-ci a une taille plus importante que
le MTU du réseau.

Type de réseau MTU (en octets)


Arpanet 1000
Ethernet 1500
FDDI 4470

La fragmentation d'un datagramme se fait au niveau des routeurs, c'est-à-dire lors de


la transition d'un réseau dont le MTU est important à un réseau dont le MTU est plus
faible. Si le datagramme est trop grand pour passer sur le réseau, le routeur va le
fragmenter, c'est-à-dire le découper en fragments de tailles inférieures au MTU du
32
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
réseau et de telle façon que la taille du fragment soit un multiple de 8 octets.

Le routeur va ensuite envoyer ces fragments de manière indépendante et les


réencapsuler (ajouter un en-tête à chaque fragment) de telle façon à tenir compte de
la nouvelle taille du fragment. De plus, le routeur ajoute des informations afin que la
machine de destination puisse réassembler les fragments dans le bon ordre. Rien ne
dit toutefois que les fragments arriveront dans le bon ordre, étant donné qu'ils sont
acheminés indépendamment les uns des autres.

Pour tenir compte de la fragmentation, chaque datagramme possède plusieurs


champs permettant leur réassemblage :
• champ déplacement de fragment (13 bits) : champ permettant de connaître la
position du début du fragment dans le datagramme initial. L'unité de mesure de ce
champ est de 8 octets (le premier fragment ayant une valeur de zéro).
• champ identification (16 bits) : numéro attribué à chaque fragment afin de
permettre leur réassemblage.
• champ longueur totale (16 bits) : il est recalculé pour chaque fragment.
• champ drapeau (3 bits) : il est composé de trois bits :
• Le premier n'est pas utilisé.
• Le second (appelé DF : Don't Fragment) indique si le datagramme peut être
fragmenté ou non. Si jamais un datagramme a ce bit positionné à un et que
le routeur ne peut pas l'acheminer sans le fragmenter, alors le datagramme
est rejeté avec un message d'erreur
• Le dernier (appelé MF : More Fragments, en français Fragments à suivre)
indique si le datagramme est un fragment de donnée (1). Si l'indicateur est à
zéro, cela indique que le fragment est le dernier (donc que le routeur devrait
être en possession de tous les fragments précédents) ou bien que le
datagramme n'a pas fait l'objet d'une fragmentation

4. Protocole ICMP

Présentation
ICMP (Internet Control Message Protocol - Protocole de message de contrôle sur Internet) est
un protocole de niveau 3 sur le modèle OSI, qui permet le contrôle des erreurs de transmission.
En effet, comme le protocole IP ne gère que le transport des paquets et ne permet pas l'envoi de
messages d'erreur, c'est grâce à ce protocole qu'une machine émettrice peut savoir qu'il y a eu
un incident de réseau. Il est détaillé dans la RFC 7921.

33
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Format d'un paquet Internet Control Message Protocol

Bien qu'il soit à un niveau équivalent au protocole IP (si l'on tente de rapprocher le modèle OSI
au modèle TCP/IP), un paquet ICMP est néanmoins encapsulé dans un datagramme IP. Dans le
cadre de l'IPv4, la forme générale d'un tel paquet est la suivante :

Bit 0 - 7 Bit 8 - 15 Bit 16 - 23 Bit 24 - 31


Version/IHL Type de service Longueur totale
Identification (fragmentation) flags et offset (fragmentation)
Durée de vie(TTL) Protocole Somme de contrôle de l'en-tête
Adresse IP source
Adresse IP destination
Type de message Code Somme de contrôle
Bourrage ou données
Données (optionnel et de longueur variable)

Un tel datagramme est composé :

• d'un en-tête IP (en bleu), avec Protocole valant 1 et Type de Service valant 0.
• du type de message ICMP (8 bits)
• du code de l'erreur (8 bits)
• d'une somme de contrôle (16 bits), calculée sur la partie spécifique à ICMP (sans l'en-tête IP)
• d'une partie aménagée pour des données relatives aux différents types de réponses
(32 bits), si elle n'est pas utilisée, on procède à un bourrage (cette partie peut correspondre
aux Identifiant et Numéro de séquence pour un paquet de type Ping par exemple, pour plus
d'informations se référer à la RFC RFC 7921 2)
• du message
Les différents incidents possibles sont reportés ci-dessous, avec le code d'erreur correspondant.

Les différents types

Type de message ICMP

Type Code Description

0 - Réponse d'echo 0 Réponse d'ECHO (Réponse au message de type 8)

1 et 2 - Réservés Reservés

34
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
0 Le réseau n'est pas accessible

1 La machine n'est pas accessible

2 Le protocole n'est pas accessible

3 Le port n'est pas accessible

Fragmentation nécessaire mais impossible à cause du


4
drapeau (flag) DF

5 Le routage a échoué

6 Réseau inconnu

7 Machine inconnue
3 – Destinataire
inaccessible
8 Machine non connectée au réseau (inutilisé)

9 Communication avec le réseau interdite

10 Communication avec la machine interdite

11 Réseau inaccessible pour ce service

12 Machine inaccessible pour ce service

13 Communication interdite (filtrage)

14 Priorité d'hôte violé

15 Limite de priorité atteinte

35
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
4 – Extinction de la source 0 Extinction de la source (source quench)

0 Redirection pour un hôte

1 Redirection pour un hôte et un service


5 – Redirection
2 Redirection pour un réseau

3 Redirection pour un réseau et un service

8 – Demande d'echo 0 Demande d'ECHO (utilisé par la commande ping)

0 Temps de vie du datagramme dépassé

11 – Temps dépassé
Temps de ré-assemblage des fragments
1
du datagramme dépassé

0 Le pointeur indique l'erreur

12 – En-tête erroné 1 Absence d'une option obligatoire

2 Mauvaise longueur

13 – Demande heure 0 Timestamp request

14 – Réponse heure 0 Timestamp reply

15 – Demande adresse IP 0 Demande d'adresse réseau

16 – Réponse adresse IP 0 Réponse d'adresse réseau

17 – Demande masque
0 Demande de masque de sous-réseau
sous-réseau

36
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
18 – Réponse masque
0 Réponse de masque de sous-réseau
sous-réseau

Signification du type 4 (extinction de la source)


Un routeur de transit ou la machine d'extrémité demande à l'émetteur de ralentir le rythme des
envois de trame. Les routeurs de transit stockent les trames reçues dans un buffer avant de les
router (store and forward). Si ce buffer venait à être plein ou si la charge CPU du routeur
dépassait un seuil (ou toute autre motif de congestion) il ne pourrait plus assumer le routage des
paquets à venir. Ils seraient alors perdus silencieusement. Afin que cela ne se produise pas
n'importe quel nœud de transit peut ainsi informer l'émetteur de ralentir la cadence. Et cela pour
n'importe quel protocole de la couche 4 (UDP, TCP…).
NB : Ce n'est pas redondant avec le mécanisme d'annonce de la taille de la fenêtre glissante
d'une connexion TCP car cette dernière ne peut être contrôlée que par le destinataire
(sauf proxification) or ici il s'agit des routeurs de transit.
Ce type de message a été rendu obsolète par la RFC 66333 en 2012.

Signification du type 5 (redirection)


Le routeur remarque que la route qu'a choisie l'ordinateur émetteur n'est pas optimale car le
prochain routeur à passer pour atteindre le destinataire se trouve sur le même réseau que celui
de l'ordinateur émetteur. Le routeur envoie l'adresse du prochain routeur à ajouter dans la table
de routage de l'ordinateur émetteur de façon que le prochain envoi vers le même destinataire ne
passe pas inutilement par lui. Cette option est souvent bloquée dans les réseaux des entreprises
parce qu'elle peut être utilisée par un attaquant pour rediriger le flux de données d'une victime
vers sa propre machine.

Failles dans le protocole ICMP


Il existe plusieurs attaques connues contre ICMP4,5,6. Parmi elles, on peut citer :

• ICMP Sweep : En envoyant une série de requêtes ICMP sur un réseau, il est possible
d'analyser les réponses et en déduire la structure ;
• ICMP Redirect: Les messages ICMP de type 5 (redirection) peuvent être utilisés de manière
malhonnête pour traverser un pare-feu. L'attaque consiste à faire passer un ordinateur par un
chemin détourné qui va éviter le pare-feu. La solution consiste à configurer l'ordinateur pour
ignorer ce genre de message.
• Les messages ICMP de type 3 pour les codes 2 ou 3 (voire 4) peuvent clore une connexion
TCP;
• Un envoi répété de message ICMP de type 4 (code 0) ralentit grandement le débit d'une
connexion;
• Le message ICMP de type 3 pour le code 4 ralentit une connexion en passant le MTU au
minimum (68 octets) puis en l'augmentant progressivement.
Empoisonnement de cache ARP

37
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Attaque ARP Poison Routing (APR)

5. Protocole IPv6

Adresse IPv6
Les adresses IPv6 sur 128 bits sont décomposées en :
□ un préfixe de localisation public : 48 bits
□ un champ sous-réseau de topologie locale du site (subnet) : 16 bits
□ un identifiant de l’interface (basé sur l’adresse MAC ou aléatoirement) qui
garantie l’unicité de l’adresse (équivalent à hostid) : 64 bits
Structure des adresses unicast globales
champ préfixe sous-réseau interface
bits 48 16 64

Structure des adresses link-local


champ préfixe zéro interface
bits 10 54 64
11L11L1O1O

Format d'une adresse multicast


champ préfixe drap. sc opegroupe
bits 8 4 4 112
11111111

38
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Structure des adresses locale unique
champ préfixe 1 ID globale Sutinet Interface
bits 7 1 40 16 64

an-Baptiste de la Salle - Avignon

Notation des adresses IPv6

La notation décimale pointée employée pour les adresses IPv4 (par exemple
172.31.128.1) est abandonnée au profit d’une écriture hexadécimale, où les 8
groupes de 2 octets (soit 16 bits par groupe) sont séparés par un signe deux-points
’ :’ :
Exemple : La notation complète comprend exactement 39 caractères
2001:0db8:0000:85a3:0000:0000:ac1f:8001
Il est permis d’omettre de 1 à 3 chiffres zéros non significatifs dans chaque groupe
de 4 chiffres hexadécimaux. Ainsi, l’adresse IPv6 ci-dessus est équivalente à :
2001:db8:0:85a3:0:0:ac1f:8001
De plus, une unique suite de un ou plusieurs groupes consécutifs de 16 bits tous
nuls peut être omise, en conservant toutefois les signes deux-points de chaque côté
de la suite de chiffres omise, c’est-à-dire une paire de deux-points (::). Ainsi,
l’adresse IPv6 ci-dessus peut être abrégée en :
2001:db8:0:85a3::ac1f:8001
o Les adresses constituées entièrement de 0 ou de 1 ne jouent pas de rôle
particulier en IPv6.
o En IPv6, les sous-réseaux ont une taille fixe de /64, c’est-à-dire que 64 des 128
bits de l’adresse IPv6 sont réservés à la numérotation d’un hôte dans le sous-
réseau.
o En IPv6, les masques de sous-réseaux ont donc une taille fixe de /64.
L L’IANA et les RIR gèrent aussi les ressources d’adressage IPv6.

Références
Références
Les définitions des adresses IP versions 4 et 6, la notion de classe et la notation
CIDR sont documentées dans les RFC (Request for comments) suivants :
Communes
o RFC 997 - Internet numbers, mars 1987
o RFC 791 - Internet Protocol, septembre 1981 (IP).
o RFC 1519 - Classless Inter-Domain Routing (CIDR) : an Address Assignment
and Aggregation Strategy, septembre 1993
R RFC 1918 - Address Allocation for Private Internets, février 1996
R RFC 1531 - Dynamic Host Configuration Protocol, octobre 1993 (DHCP).
5 IPv4
R RFC 3330 - Special-Use IPv4 Addresses, septembre 2002

39
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
R RFC 903 - A Reverse Address Resolution Protocol, juin 1984 (RARP).
5 IPv6
R RFC 2460 - Internet Protocol, Version 6 (IPv6) Specification, décembre 1998
R RFC 2373 - IP Version 6 Addressing Architecture, juillet 1998
J Frrres des E«4es- Chrêliesines ■ Saint-Jean-Baptiste de la Salle - Avignon o
RFC 2893 - Transition Mechanisms for IPv6 Hosts and Routers, août 2000

1.3 Différents types de périphériques

Lors de la transmission d’informations complexes, telles


que la connectivité du réseau et le fonctionnement d’un
interréseau important, il est utile de recourir à des représentations et des
graphiques visuels. Comme tout autre langage, le langage propre au réseau utilise
un ensemble commun de symboles pour représenter les différents périphériques
finaux, périphériques réseau et supports. La capacité à reconnaître les
représentations logiques des composants réseau physiques est essentielle pour être
en mesure de visualiser l’organisation et le fonctionnement d’un réseau. Tout au
long de ce cours et des travaux pratiques, vous apprendrez le fonctionnement de
ces périphériques et la réalisation de tâches de configuration de base sur ces
périphériques.

En plus de ces représentations, une terminologie spécialisée est utilisée pour


étudier la manière dont ces périphériques et supports se connectent entre eux. Les
termes importants dont il faut se souvenir sont les suivants :

Carte réseau : une carte réseau, ou adaptateur de réseau local, fournit la


connexion physique au réseau à partir de l’ordinateur ou d’un autre périphérique
hôte. Les supports qui relient l’ordinateur au périphérique réseau se branchent
directement à la carte réseau.
Carte réseau

Port physique : connecteur ou prise sur un périphérique réseau auquel le support


est connecté à un hôte ou autre périphérique réseau.

Interface : ports spécialisés sur un périphérique réseau qui se connectent à des


réseaux individuels. Puisque les routeurs sont utilisés pour interconnecter des
réseaux, les ports sur un routeur sont appelés interfaces réseau.

Répéteur : Un des problèmes les plus gênants lors de la construction d’un réseau
est la limitation en termes de distance qui est introduite par les mediums de
communication. En effet, plus un câble est long, plus l’atténuation du signal qui
circule sur ce câble va être grande. Un des moyens de pallier cet inconvénient est
l’utilisation de la fibre optique qui subit une atténuation moindre. Cependant elle

40
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
reste financièrement un choix peu judicieux dans bien des cas.

Figure 5 : Atténuation du signal

La solution réside dans un appareil se nommant « répéteur ». Un répéteur a pour


rôle de faire suivre les signaux transmit sur un réseau en empêchant toute perte de
signal. Parmi ses caractéristiques on peut citer :

- Filtrage du signal entré.


- Amplification et régénération du signal origine pour lui permettre de voyager
sur de plus longues distances dans le media.

- Possibilité de changer de média (passer d’un câble coaxial à une paire torsadée).

Il constitue ainsi un prolongement du réseau existant.

Figure 6 : Répéteur

Pont : Un pont est un appareil qui permet aux ordinateurs d’un réseau d’échanger
des informations :

- Création d’inter réseaux : Les ponts servent à relier les réseaux isolés pour leurs
permettre de fonctionner ensemble sous la forme d’un même grand réseau.

- Subdivision d’un réseau existant : il est également possible de subdiviser un


réseau surchargé en parties plus petites. Cette subdivision permet de réduire
le volume des informations qui doivent circuler dans chaque partie du réseau.

- Filtrage : les ponts déterminent si les informations à transmettre doivent rester


au sein du même réseau ou s’il faut les faire passer de l’autre côté du pont.

41
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Lorsque l’ordinateur de destination fait partie du réseau situé de l’autre partie
du pont, le pont fait suivre les informations à ce réseau.

Les ponts améliorent ainsi les performances des réseaux qu’ils séparent en ne
faisant suivre les informations à un réseau donné que lorsque c’est nécessaire.

Figure 7 : Pont

Les routeurs : sont les principaux périphériques utilisés pour interconnecter les
réseaux. Chaque port d’un routeur est connecté à un réseau différent et achemine
les paquets entre les réseaux. Les routeurs ont la possibilité de segmenter les
domaines de diffusion et les domaines de collision.

Les routeurs sont également utilisés pour interconnecter des réseaux qui font appel
à différentes technologies. Ils peuvent être dotés à la fois d’interfaces de réseau
local et d’interfaces de réseau étendu.

Les interfaces de réseau local du routeur permettent aux routeurs de se connecter


au support de réseau local. Il s’agit généralement d’un câblage à paires torsadées
non blindées (UTP), mais il est possible d’ajouter des modules pour utiliser un
câblage à fibre optique. En fonction de la série ou du modèle de routeur, il peut y
avoir plusieurs types d’interface pour connecter des câbles de réseau local et des
câbles de réseau étendu.

CONCENTRATEUR

COMMUTATEUR
ROUTEUR

42
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Interconnection entre le concentrateur, routeur et commutateur

Concentrateur(Hub)

Un concentrateur reçoit un signal, le régénère et l’envoie sur tous les ports.


L’utilisation des concentrateurs crée un bus logique. Cela signifie que le réseau
local utilise un support multi-accès. Les ports utilisent une approche de bande
passante partagée et offrent souvent des performances réduites dans le réseau local
en raison des collisions et des opérations de récupération. Même s’il est possible
d’interconnecter plusieurs concentrateurs, ceux-ci représentent un seul domaine
de collision.

Les concentrateurs sont moins coûteux que les commutateurs. Un concentrateur


est généralement sélectionné comme périphérique intermédiaire dans un très petit
réseau local, dans un réseau local qui nécessite un débit faible ou lorsque les
finances sont limitées.

Figure 8 : Hub

Passerelle (Gateway) : Une passerelle est une interface qui permet de relier
des réseaux de types différents.

Ainsi, il est possible d’utiliser une passerelle pour transférer des informations
entre un réseau de macintosh et un réseau PC. Lorsque le réseau ne parvient
pas à reconnaître la destination des informations, il transmet ses informations à
une passerelle par défaut.

Commutateur(Switch)

Un commutateur reçoit une trame et régénère chaque bit de la trame sur le port de
destination approprié. Ce périphérique est utilisé pour segmenter un réseau dans
43
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
plusieurs domaines de collision. Contrairement au concentrateur, un commutateur
réduit les collisions sur un réseau local. Chaque port du commutateur crée un
domaine de collision distinct. Cela crée une topologie logique point à point sur le
périphérique de chaque port. De plus, un commutateur fournit une bande passante
dédiée sur chaque port, ce qui augmente les performances du réseau local. Un
commutateur de réseau local peut également être utilisé pour interconnecter des
segments de réseau à différentes vitesses.

En général, les commutateurs sont choisis pour connecter des périphériques à un


réseau local. Même si un commutateur est plus coûteux qu’un concentrateur, ses
performances améliorées et sa fiabilité accrue le rendent plus rentable.

CONCENTRATEUR

COMMUTATEUR

SERVEUR

L’utilisation du concentrateur et du commutateur dans un LAN

Un modem est un équipement qui sert à envoyer des


informations sous forme d'un signal électrique modulé, ce qui
permet de les faire passer sur une ligne de communication
analogique telle une ligne téléphonique.

Un modem

44
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les différents périphériques du réseau

➢ Serveurs

Les serveurs sont des ordinateurs puissants qui fournissent des ressources
partagées aux utilisateurs. Ils disposent d’une carte réseau, d’un ou plusieurs
processeurs, d’une mémoire vive importante, de plusieurs disques durs et des
composants logiciels de communication. Ils sont sécurisés par une alimentation
régulée par un onduleur et des composants redondants (alimentation, disques
durs). Un serveur assume un seul ou plusieurs des tâches suivantes :

✓ Serveur de fichiers : stockage des données des utilisateurs.


✓ Serveurs d’impression : stocke les files d’attente, gère les quotas des
utilisateurs.

45
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
✓ Serveurs d’authentification : gère les connexions des utilisateurs.

Différents types de serveurs

Schéma typologique du réseau

46
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 5 : Les Supports de transmission de données
1. Supports de transmission
2. Caractéristiques globales des supports de transmission
3. Fabrication des signaux : Techniques de transmission
4. Caractéristiques d’une transmission
5. ADSL(Asymmetric Digital Suncriber Line)

1. Supports de transmission

2. Caractéristiques globales des supports de transmission

3. Fabrication des signaux : Techniques de transmission

4. Caractéristiques d’une transmission

5. ADSL(Asymmetric Digital Suncriber Line)

Les réseaux informatiques/Les supports de transmission

Pour que deux ordinateurs ou équipements réseau communiquent entre eux, il faut
qu'ils soient reliés par quelque chose qui leur permet de transmettre de
l'information. Ce quelque chose est ce qu'on appelle un support de transmission,
qui est souvent un simple câble réseau, composé d'un fil de cuivre ou de fibre
optique. Dans d'autres cas, la transmission se fait sans fils, avec des technologies
à base d'infrarouges, d'ondes radio ou de micro-ondes. On pourrait notamment
citer le WIFI, le Bluetooth, et bien d'autres. Pour résumer, il existe deux types de
supports de communication : les câbles réseaux et le sans-fils.

Il faut cependant noter que les spécialistes en électricité et en électronique ont


cependant un jargon un peu plus complexe que "avec fils" et "sans-fils". Ils parlent
à la place de liaison guidée (avec fils) et non-guidée (sans fils). Dans les deux cas,
le support de transmission va propager des ondes électromagnétiques, qui codent
les informations transmises. Si le support est guidé, les ondes électromagnétiques
ne pourront pas se disperser et seront contenues dans un espace restreint. Leur
direction de propagation sera quelque peu contrôlée de manière à ce qu'elles
aillent vers la destination et uniquement celle-ci. C'est le cas pour les fibres

47
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
optiques ou les câbles réseaux : l'onde électromagnétique ne sort pas du câble et
y reste confinée. Avec un support de transmission non-guidé, les ondes
électromagnétiques vont se propager dans toutes les directions : elles ne seront
pas guidées ou confinées dans un câble et seront émises dans toutes les directions
à partir de la source. C'est le cas des ondes WIFI, Bluetooth et de toutes les
technologies sans-fils en général.

Classification des supports de transmission.

Chaque support a ses avantages et inconvénients, le plus important étant sa portée.


Les supports sans-fils n'émettent pas au-delà d'une certaine distance, au-delà de
laquelle le signal transmis est trop atténué pour être capté. On observe un
phénomène similaire sur les câbles réseaux, qu'ils soient en cuivre ou en fibre
optique, mais il est plus sensible sur les câbles en fils de cuivre, raison pour
laquelle les fibres optiques sont surtout utilisées pour de grandes distances. De
manière générale, les technologies sans-fils ont une mauvaise portée : les ondes
électromagnétiques vont se disperser dans l'environnement, facilitant leur
atténuation. Les supports guidés (les câbles en cuivre et fibres optiques) n'ont pas
ce problème : ils guident l'onde électromagnétique, qui ne peut pas s'échapper du
câble.

Sections

• 1Les supports de transmission guidés

o 1.1Les câbles en cuivre

o 1.2Les fibres optiques

• 2Les supports non-guidés (technologies sans-fils)

48
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les supports de transmission guidés

Les câbles réseaux sont de loin la technologie la plus répandue dans nos foyers.
Vous le savez peut-être, mais il existe grosso-modo deux types de câbles réseaux :
les câbles basés sur des fils de cuivre, et la fibre optique. Peut-être savez-vous
même que la fibre optique est bien plus rapide que la paire cuivre. Dans ce qui va
suivre, nous allons voir aussi bien la paire cuivre, répandue dans nos foyers, que
la fibre optique. Gardez à l'esprit que la fibre optique est certes plus puissante,
mais aussi plus chère. C'est pour cela que les câbles réseaux qui relient votre
ordinateur à votre box internet sont encore des câbles réseaux standards, en cuivre.
Il faut savoir que ces câbles sont utilisés aussi bien pour construire des LAN que
des réseaux plus importants. Par exemple, ce sont ces câbles qui relient votre box
Internet à Internet. Votre prise électrique est en effet reliée au réseau de votre
opérateur par toute une série d'intermédiaires : les DSLAM, les BRAS, etc. Le fil
qui relie votre box à ces intermédiaires était autrefois un fil téléphonique en
cuivre, aux performances assez mauvaises. De nos jours, de plus en plus de clients
passent à la fibre optique, ce qui signifie que le câble téléphonique qui relie votre
habitation au DSLAM est en fibre optique, aux performances bien meilleures.

XDSL Connectivity Diagram fr

Les câbles en cuivre

Les câbles réseaux les plus simples sont de simples fils électriques. Ils sont
composés d'un fil de conducteur, souvent du cuivre, entouré d'un isolant. Ce câble
permet de transmettre n'importe quel signal électrique, qui est codé sois avec une
tension, soit avec un courant. De nos jours, la majorité des signaux sont codés
avec une tension électrique : on place une tension à un côté du câble, et cette
tension est rapidement transmise à l'autre bout. Cette transmission est très rapide,
bien plus qu'avec un courant. Cependant, un tel câble est sensible aux
perturbations électromagnétiques, très fréquentes dans l'environnement. Si une
perturbation électrique modifie la tension dans le fil, elle peut modifier les
49
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
données transmises. Et il est alors impossible de savoir quelle était la donnée
transmise à la base.

Câble coaxial.

Les câbles coaxiaux sont composés d'un fil conducteur, entouré d'un isolant, lui-
même entouré d'une couche de conducteurs (le blindage), le tout étant enroulé
d'une protection isolante. Ces câbles réseaux sont assez performants. Leur débit
varie de 56 Kilobits à plusieurs Gigabits. Ils sont utilisés autant pour les réseaux
locaux que pour des liaisons à plus grande distance. Par exemple, les câbles
réseaux qui font communiquer votre ordinateur et votre box internet sont de ce
type. Mais les câbles qui relient votre prise téléphonique aux équipements de votre
opérateur sont aussi des câbles coaxiaux (du moins, si vous n'avez pas la fibre).
Comme dit auparavant, ces câbles transmettent aussi bien les signaux analogiques
que numériques.

Ligne bifilaire

Pour éviter l'impact des perturbations, on peut utiliser deux fils pour la
transmission, ce qui donne ce qu'on appelle une ligne bifilaire. Dans la plupart
des cas, les deux fils sont torsadés, enroulés l'un autour de l'autre. On parle alors
de paire torsadée. Mais certains fils ont une organisation plus complexe.

Schéma d'une paire torsadée.

Les fibres optiques

50
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Principe d'une fibre optique.

Les fibres optiques transmettent des signaux par le biais d'impulsions lumineuses.
Ces impulsions lumineuses sont émises à un bout de la fibre optique, se propagent
dans la fibre optique jusqu’à l'autre bout, où elles sont captées par un récepteur
lumineux. La fibre optique est composée d'un cœur de matériau transparent,
entouré par une gaine de matériau lui aussi transparent, l'ensemble étant entouré
par une couche plastique de protection. Le cœur a un indice de réfraction inférieur
à celui de la gaine. En conséquence, la lumière rebondit sur les parois de la gaine,
et se propage dans le cœur par rebonds.

Les supports non-guidés (technologies sans-fils)

Les technologies sans fils utilisent comme support des ondes électromagnétiques.
La transmission des bits s'effectue en utilisant l'onde électromagnétique comme
support, via des techniques de modulation, que nous aborderons plus tard.
L'émission et la réception de ces ondes se fait par des antennes, intégrées dans
toute carte sans fil. Ces techniques sont évidemment moins faibles que le transport
par un câble, fût-il optique ou en cuivre. Déjà, les ondes s'atténuent avec la
distance qu'elles parcourent : au-delà d'une certaine distance, le signal transmis
est trop faible pour être capté. La portée du sans fil est donc limitée, là où les
câbles sont capables d'avoir une portée bien plus longue. De plus, les murs et
autres objets ont tendance à atténuer les ondes électromagnétiques qui les
traversent, réduisant l'amplitude du signal. Là encore, la portée est encore
diminuée.

Les longueurs d'onde utilisées sont souvent des ondes radio, des micro-ondes, ou
des ondes infrarouges. Les ondes infrarouges sont rarement utilisées dans les
réseaux informatiques. Il faut dire que les infrarouges ne traversent pas les murs,
sans compter que beaucoup d'objets émettent un rayonnement infrarouge qui peut
biaiser le signal. Autant cela ne pose pas de problèmes pour transmettre le signal
d'une télécommande, autant cela ne convient pas pour des réseaux sans fils LAN

51
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
ou WAN. De même, les micro-ondes ne sont pas utilisées dans les réseaux sans
fils, pour des raisons différentes. La totalité des réseaux sans fils actuels utilisent
des ondes radio, c'est à dire des ondes dont la fréquence est comprise entre 9 kHz
et 300 GHz.

Les technologies sans fils peuvent être utilisées aussi bien pour créer des réseaux
de type PAN ou LAN que des WAN. On parle alors de Wireless PAN (WPAN),
Wireless LAN (WWLAN) et de Wireless WAN (WWAN). Les technologies
utilisées ne sont cependant pas les mêmes, les LAN, PAN et WAN ayant des
contraintes différentes. Pour les réseaux LAN et PAN, on utilise surtout la
technologie WIFI, ainsi que quelques autres. Les technologies sans fils WIFI sont
standardisées dans la norme IEEE 802.11. Initialement dans sa version 802.11,
cette norme a reçue plusieurs révisions, qui ont donné naissance aux versions
802.11a, 802.11b, 802.11g, 802.11n et 802.11ac. Chaque norme a un débit
maximal et une portée différent, les performances s'améliorant à chaque version.
Chaque norme définit plusieurs intervalles de fréquences, les canaux, sur lesquels
un périphérique peut émettre/recevoir. Le nombre de ces intervalles de
fréquences, les canaux, ainsi que leurs limites maximales et minimales sont
définie par la norme utilisée.

52
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Transmission de données dans les réseaux sans fils

Dernière modification le vendredi 6 janvier 2017 à 09:26 par Jean-François


Pillou.

Les canaux de transmission

On appelle canal de transmission une bande étroite de fréquence utilisable pour


une communication. Dans chaque pays, le gouvernement est en général le
régulateur de l'utilisation des bandes de fréquences, car il est souvent le principal
consommateur pour des usages militaires.

Toutefois les gouvernements proposent des bandes de fréquence pour une


utilisation libre, c'est-à-dire ne nécessitant pas de licence de radiocommunication.
Les organismes chargés de réguler l'utilisation des fréquences radio sont :

• l'ETSI (European Telecommunications Standards Institute) en Europe

• la FCC (Federal Communications Commission) aux Etats-Unis

• le MKK (Kensa-kentei Kyokai) au Japon

En 1985 les Etats-Unis ont libéré trois bandes de fréquence à destination de


l'Industrie, de la Science et de la Médecine. Ces bandes de fréquence,
baptisées ISM (Industrial, Scientific, and Medical), sont les bandes 902-928
MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz.

En Europe la bande s'étalant de 890 à 915 MHz est utilisée pour les
communications mobiles (GSM), ainsi seules les bandes 2.400 à 2.4835
GHz et 5.725 à 5.850 GHz sont disponibles pour une utilisation radio-amateur.

Les technologies de transmission

Les réseaux locaux radio-électriques utilisent des ondes radio ou infrarouges afin
de transmettre des données. La technique utilisée à l'origine pour les transmissions

53
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
radio est appelé transmission en bande étroite, elle consiste à passer les différentes
communications sur des canaux différents. Les transmissions radio sont toutefois
soumises à de nombreuses contraintes rendant ce type de transmission non
suffisantes. Ces contraintes sont notamment :

• Le partage de la bande passante entre les différentes stations présentes dans


une même cellule.

• La propagation par des chemins multiples d'une onde radio. Un onde radio
peut en effet se propager dans différentes direction et éventuellement être
réfléchie ou réfractés par des objets de l'environnement physique, si bien
qu'un récepteur peut être amené recevoir à quelques instants d'intervalles
deux mêmes informations ayant emprunté des cheminements différents par
réflexions successives.

La couche physique de la norme 802.11 définit ainsi initialement plusieurs


techniques de transmission permettant de limiter les problèmes dûs aux
interférences :

• La technique de l'étalement de spectre à saut de fréquence,

• La technique de l'étalement de spectre à séquence directe,

• La technologie infrarouge.

La technique à bande étroite

La technique à bande étroite (narrow band) consiste à utiliser une fréquence radio
spécifique pour la transmission et la réception de données. La bande de fréquence
utilisée doit être aussi petite que possible afin de limiter les interférences sur les
bandes adjacentes.

Les techniques d'étalement de spectre

La norme IEEE 802.11 propose deux techniques de modulation de fréquence pour


la transmission de données issues des technologies militaires. Ces techniques,
appelées étalement de spectre (en anglais spread spectrum) consistent à utiliser
une bande de fréquence large pour transmettre des données à faible puissance. On
distingue deux techniques d'étalement de spectre :
54
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• La technique de l'étalement de spectre à saut de fréquence,

• La technique de l'étalement de spectre à séquence directe

La technique de saut de fréquence

La technique FHSS (Frequency Hopping Spread Spectrum, en français étalement


de spectre par saut de fréquence ou étalement de spectre par évasion de
fréquence) consiste à découper la large bande de fréquence en un minimum de 75
canaux (hops ou sauts d'une largeur de 1MHz), puis de transmettre en utilisant
une combinaison de canaux connue de toutes les stations de la cellule. Dans la
norme 802.11, la bande de fréquence 2.4 - 2.4835 GHz permet de créer 79 canaux
de 1 MHz. La transmission se fait ainsi en émettant successivement sur un canal
puis sur un autre pendant une courte période de temps (d'environ 400 ms), ce qui
permet à un instant donné de transmettre un signal plus facilement reconnaissable
sur une fréquence donnée.

L'étalement de spectre par saut de fréquence a originalement été conçu dans un


but militaire afin d'empêcher l'écoute des transmissions radio. En effet, une station
ne connaissant pas la combinaison de fréquence à utiliser ne pouvait pas écouter
la communication car il lui était impossible dans le temps imparti de localiser la
fréquence sur laquelle le signal était émis puis de chercher la nouvelle fréquence.

Aujourd'hui les réseaux locaux utilisant cette technologie sont standards ce qui
signifie que la séquence de fréquences utilisées est connue de tous, l'étalement de
spectre par saut de fréquence n'assure donc plus cette fonction de sécurisation des
échanges. En contrepartie, le FHSS est désormais utilisé dans le standard 802.11
de telle manière à réduire les interférences entre les transmissions des diverses
stations d'une cellule.

Etalement de spectre à séquence directe

La technique DSSS (Direct Sequence Spread Spectrum, étalement de spectre à


séquence directe) consiste à transmettre pour chaque bit une
séquence Barker (parfois appelée bruit pseudo-aléatoire ou en anglais pseudo-
random noise, noté PN) de bits. Ainsi chaque bit valant 1 est remplacé par une
séquence de bits et chaque bit valant 0 par son complément.

55
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
La couche physique de la norme 802.11 définit une séquence de 11 bits
(10110111000) pour représenter un 1 et son complément (01001000111) pour
coder un 0. On appelle chip ou chipping code (en français puce) chaque bit
encodé à l'aide de la séquence. Cette technique (appelée chipping) revient donc à
moduler chaque bit avec la séquence barker.

Grâce au chipping, de l'information redondante est transmise, ce qui permet


d'effectuer des contrôles d'erreurs sur les transmissions, voire de la correction
d'erreurs.

Dans le standard 802.11b, la bande de fréquence 2.400-2.4835 GHz (d'une largeur


de 83.5 MHz) a été découpée en 14 canaux séparés de 5MHz, dont seuls les 11
premiers sont utilisables aux Etats-Unis. Seuls les canaux 10 à 13 sont utilisables
en France. Voici les fréquences associées aux 14 canaux :

Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14

Fréqu 2.4 2.4 2.4 2.4 2.4 2.4 2.4 2.4 2.4 2.4 2.4 2.4 2.4 2.4
ence 12 17 22 27 32 37 42 47 52 57 62 67 72 84
(GHz)

Toutefois, pour une transmission de 11 Mbps correcte il est nécessaire de


transmettre sur une bande de 22 MHz car, d'après le théorème de Shannon, la
56
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
fréquence d'échantillonnage doit être au minimum égale au double du signal à
numériser. Ainsi certains canaux recouvrent partiellement les canaux adjacents,
c'est la raison pour laquelle des canaux isolés (les canaux 1, 6 et 11) distants les
uns des autres de 25MHz sont généralement utilisés.

Ainsi, si deux points d'accès utilisant les mêmes canaux ont des zones d'émission
qui se recoupent, des distorsions du signal risquent de perturber la transmission.
Ainsi pour éviter toute interférence il est recommandé d'organiser la répartition
des points d'accès et l'utilisation des canaux de telle manière à ne pas avoir deux
points d'accès utilisant les mêmes canaux proches l'un de l'autre.

Le standard 802.11a utilise la bande de fréquence 5.15GHz à 5.35GHz et la bande


5.725 GHz à 5.825 GHz, ce qui permet de définir 8 canaux distincts d'une largeur
de 20Mhz chacun, c'est-à-dire une bande suffisamment large pour ne pas avoir de
parasitage entre canaux.

La technologie infrarouge

57
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Le standard IEEE 802.11 prévoit également une alternative à l'utilisation des
ondes radio : la lumière infrarouge. La technologie infrarouge a pour
caractéristique principale d'utiliser une onde lumineuse pour la transmission de
données. Ainsi les transmissions se font de façon uni-directionnelle, soit en "vue
directe" soit par réflexion. Le caractère non dissipatif des ondes lumineuses offre
un niveau de sécurité plus élevé.

Il est possible grâce à la technologie infrarouge d'obtenir des débits allant de 1 à


2 Mbit/s en utilisant une modulation appelé
PPM (pulse position modulation).

La modulation PPM consiste à transmettre des impulsions à amplitude constante,


et à coder l'information suivant la position de l'impulsion. Le débit de 1 Mbps est
obtenu avec une modulation de 16-PPM, tandis que le débit de 2 Mbps est obtenu
avec une modulation 4-PPM permettant de coder deux bits de données avec 4
positions possibles :

Les techniques de modulation

Tandis que la radio classique utilise une modulation de fréquence (radio


FM pour Frequency Modulation) ou bien une modulation d'amplitude (radio
AM pour Amplitude Modulation), le standard 802.11b utilise une technique de
modulation de phase appelée PSK pour Phase Shift Keying. Ainsi chaque bit
produit une rotation de phase. Une rotation de 180° permet de transmettre des
débits peu élevés (technique appelé BPSK pour Binary Phase Shift Keying) tandis
qu'une série de quatre rotations de 90° (technique appelé QPSK pour Quadrature
Phase Shift Keying) permet des débits deux fois plus élevés.

Optimisations

58
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
La norme 802.11b propose d'autres types d'encodage permettant d'optimiser le
débit de la transmission. Les deux séquences Barker ne permettent de définir que
deux états (0 ou 1) à l'aide de deux mots de 11 bits (compléments l'un de l'autre).

Une méthode alternative appelée CCK (complementary code keying) permet


d'encoder directement plusieurs bits de données en une seule puce (chip) en
utilisant 8 séquences de 64 bits. Ainsi en codant simultanément 4 bits, la
méthode CCK permet d'obtenir un débit de 5.5 Mbps et elle permet d'obtenir un
débit de 11 Mbps en codant 8 bits de données.

La technologie PBCC (Packet Binary Convolutionnary Code) permet de rendre


le signal plus robuste vis-à-vis des distorsions dûes au cheminement multiple des
ondes hertziennes. Ainsi la société Texas Instrument a réussi a mettre au point une
séquence tirant avantage de cette meilleure résistance aux interférences et offrant
un débit de 22Mbit/s. Cette technologie baptisée 802.11b+ est toutefois non
conforme à la norme IEEE 802.11b ce qui rend les périphériques la supportant
non compatibles avec les équipements 802.11b.

La norme 802.11a opère dans la bande de fréquence des 5 GHz, qui offre 8 canaux
distincts, c'est la raison pour laquelle une technique de transmission alternative
tirant partie des différents canaux est proposée. L'OFDM (Orthogonal Frequency
Division Multiplexing) permet d'obtenir des débits théoriques de 54 Mbps en
envoyant les données en parallèle sur les différentes fréquences. De plus la
technique OFDM fait une utilisation plus rationnelle du spectre.

Technologie Codage Type de modulation Débit

802.11b 11 bits (Barker sequence) PSK 1Mbps

802.11b 11 bits (Barker sequence) QPSK 2Mbps

802.11b CCK (4 bits) QPSK 5.5Mbps

802.11b CCK (8 bits) QPSK 11Mbps

59
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
802.11a CCK (8 bits) OFDM 54Mbps

802.11g CCK (8 bits) OFDM 54Mbps

Les réseaux informatiques/Les supports de transmission — Wikilivres


(wikibooks.org)

Asymmetric Digital Subscriber Line

Aller à la navigationSauter à la recherche

Modem DSL pour ADSL et Ethernet

Appareil multifonctions: Wireless Access Point, Switch, Router et ADSL-


Modem.
Asymmetric Digital Subscriber Line (ADSL, anglais pour connexion
numérique asymétrique)est la branchement de connexions à large bande la plus
fréquente pour les consommateurs. Elle a été développée comme une variante de
la technologie DSL,en fonction du fonctionnement de la ligne
téléphonique existante sans affecter la téléphonie par ligne fixe, tout en offrant au
groupe cible (ménages, petites entreprises) un taux

60
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
de transmission asymétrique (inégal) approprié avec des récepteurs plus élevés
que les stations.

Technique

Splitter DSL ouvert pour connecter le téléphone et le modem ADSL


L’ADSL peut être utilisé sur les lignes de raccordement téléphonique
analogiques (POTS)et numériques(RNIS)ou comme connexion de
données dégroupée (DSL dégroupée).
Dans le cas des lignes de raccordement POTS/RNIS, il existe des bandes de
fréquencesqui ne sont pas utilisées pour la téléphonie et sont donc en friche. Ces
bandes de fréquences supérieures sont utilisées pour l’ADSL. En
principe,l’amortissement de la ligne augmente avec la distance croissante par
rapport à l’unité de commutation,ce qui limite géographiquement les débits de
données disponibles et la couverture par ADSL. Les DSLAM extérieurs offrent
un remède, mais ils sont peu répandus, du moins dans l’ADSL, en raison des coûts
plus élevés par port.
Les principes de fonctionnement de la technologie ADSL sont les techniques
multi-systèmesde fréquence, la transformation Fourier et la transmission multiple
(DMT). Unmodem DSL A est un moduleur DMT/démodulateur rapide et
un processeur de signal numérique pour calculer les transformations de Fourier
pour chaque fréquence.
Pour éviter que les deux types d’utilisation de la ligne téléphonique ne
s’enquièrent, les deux fréquences sont séparées par un dérivateurde fréquence,
appelé DSL-Splitter,tant pour le participant que pour le distributeur principal. En
principe, l’utilisation de l’ADSL n’est pas un canal de langue, de sorte que l’on
peut utiliser l’internet en même temps et téléphoner au moyen de la téléphonie
fixe classique.
Au siècle dernier, cela n’a pas été possible, car le modem téléphonique de
l’époque ne disposait que de la bande passante de la transmission vocale. La bande

61
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
de fréquences de 300 Hz à 3400 Hz a permis de transmettre soit la langue, soit les
données, et non les deux en même temps. La bande passante disponible était alors
de 56 kbit/s maximum.
La transmission des données de l’ADSL-over-ISDN utilisé en Allemagne est de
4312,5 Hz ( kHz) des bandes larges avec une fréquence de 4 kBd chacune
dans la gamme de 138 à 276 kHz (32 bandes) pour le flux en amont et de 276 à
1104 kHz (192 bandes) pour le flux en aval. En raison de la mauvaise qualité de
la ligne - après tout, les lignes téléphoniques n’étaient pas prévues pour la
transmission de signaux d’une largeur de 1 MHz environ - la ligne est « mesurée »
depuis le terminal jusqu’au poste de commutation et, le cas échéant, les bandes
individuelles sont occultées si l’amortissement est trop grand ou si des
réflexions apparaissent.
La norme ADSL2+utilisée de plus en plus par les fournisseurs ADSL est de plus
en plus étendue à 2208 kHz pour la gamme de fréquences utilisée, ce qui permet
d’augmenter considérablement les débits de données pour les lignes de
raccordement courtes: jusqu’à 24 Mbit/s (mégabits par seconde) dans le sens de
la réception et jusqu’à 3,5 Mbit/s dans le sens de l’émission; En Allemagne, le
circuit ADSL-over ISDN à faible débit de données ne permet cependant de
proposer que jusqu’à 16 Mbit/s dans le sens de réception et jusqu’à 1125 Kbit/s
(kilobits par seconde) dans le sens de l’émission.

ADSL sur les connexions analogiques et RNIS

Des écarts approximatif de différentes normes ADSL en fonction de la longueur


de la ligne entre le modem DSL et le DSLAM
L’ADSL est normalement activée sur les connexions analogiques et les
connexions de données pures selon les normes ADSL-over-POTS('Annex A'),
tandis que les connexions RNIS sont en cours d’utilisation de l’ADSL-over-
ISDN ('AnneX B'). Ces normes sont différentes par la signalisation et les bandes
de fréquencesutilisées.
La technologie adsl installée à l’origine sur le réseau fixe allemand est
une caractéristique mondiale de l’ADSL-over-ISDN sur tous les connecteurs
ADSL. Cela présente l’avantage de ne devoir être pris en charge que par les
62
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
fournisseurs ADSL au lieu de deux et que le participant peut changer de
connexion analogique, de connexion ISDN et de connexion de données sans
changement de la technologie ADSL installée.
Parallèlement, la décision d’utiliser la technologie ADSL-over-ISDN pour les
lignes téléphoniques analogiques est également un handicap de la bande passante
et de la portée. En conséquence défavorable, la disponibilité adsl des lignes de
raccordement longues par rapport à l’ADSL-over-POTS est considérablement
réduite en évitant la gamme de fréquences ADSL-over POTS la plus faible et donc
la plus large, de 26 à 138 kHz, ce qui réduit le débit maximal possible de toutes
les connexions ADSL. [1] Des variantes ADSL récentes, telles que l’ADSL-
ADSL particulièrement riche et utilisée par France Telecom à l"échelle nationale
depuis le printemps 2006 (ITU G.992.3 Annex L), qui représente encore une fois
environ environ la surface qui peut être utilisée par un intermédiaire par rapport à
l’ADSL-over-POTS/Annex A. 40 % augmenté[2] ou ITU G.992.5 ADSL2+ Annex
M avec un débit de données d’émission considérablement augmenté à 3,5 Mbit/s
ne sont pas disponibles pour l’ADSL-over-ISDN.
Telekom prévoit de passer complètement aux connexions IP ('Annex J') d’ici 2018
et d’utiliser les fréquences basses et faibles pour la transmission des
données. [3] Cela signifie alors la fin des lignes téléphoniques analogiques et des
lignes téléphoniques numériques du RNIS (et donc de l’ADSL-over-ISDN,
« Anne B » ) sur le réseau de Deutsche Telekom.

Négociation

Spectre de la modulation multiple de La Modulation Sur la Ligne de transfert

Routeur ADSL ouvert avec description des unités fonctionnelles


Lors de la mise en place de la connexion ADSL, le modem ADSL du côté des
participants et le DSLAM du Bureau central s’entendent d’abord sur la norme
63
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
ADSL utilisée (voir. u.) et négocient ensuite les paramètres de connexion de la
connexion ADSL: la capacité de transmission de chaque support de fréquence
DMT des doubles aders en cuivre est mesurée, le débit en aval et en amont est
négocié et réparti entre les différents supports, conformément aux spécifications
du profil DSLAM configuré pour le raccordement. Une fois la négociation de
connexion terminée, la connexion DSL reste synchronisée jusqu’à la rupture de
la connexion DSL (c’est-à-dire connectée).
Lors de la négociation des débits, la négociation de taux de taux d’émission
(taux d’adaptabilité)est différente de la négociation fixe ou ferme.
Dans le cas de la négociation fixe, le DSLAM fixe le débit (en amont/en aval). Si
le débit de transmission ne peut pas être atteint en raison de la mesure actuelle des
lignes (par exemple en raison d’interférences temporaires), la connexion DSL
échoue.
En revanche, dans le cadre de la négociation de taux d’appel, le DSLAM ne fixe
que le débit maximal (ou un corridor de débit de données) à chaque fois; Si la
négociation de connexion ne réussit pas avec le débit maximal prescrit par le
DSLAM, la connexion est synchronisée à la vitesse maximale de transmission
permettant les conditions actuelles de la ligne (dans le corridor de débit de
données). C’est-à-dire que le débit négocié lors de la mise en réseau s’adapte aux
conditions de la ligne. Les connexions ADSL configurées sont donc commutés de
manière rapide.
L’adaptation du taux de Seamless, possible avec ADSL2+, permet en outre, pour
la connexion existante, d’adapter la vitesse de transmission à la qualité de
transmission de la connexion câblée sans perdre la synchronisation (c’est-à-dire
sans séparer la connexion DSL); Cependant, cette fonctionnalité n’est pas encore
mise en œuvre (en 2010) par les fournisseurs allemands ADSL2+ (à l’exception
de HanseNet, QSCet M-net-DSLAMs).
En raison de la marge de sécurité élevéenécessaire pour assurer la sécurité des
connexions ADSL à débit fixe, il est généralement possible de fournir sur ces
lignes un taux de données nettement inférieur à celui qui serait possible en cas de
négociation adaptative du débit de données. [4] En raison de ce désavantage, la
plupart des fournisseurs d’ADSL utilisent le circuit de vitesse de la vitesse depuis
plusieurs années, tant au niveau national[5] qu’au niveau international[6].
En Allemagne, le circuit fixe à débit est encore presque exclusivement utilisé pour
les connexions DSL jusqu’à 6 Mbit/s(T-DSL, T-DSL-Resale, accès à
bits)techniquement réalisées par Deutsche Telekom. L’extension du circuit à taux
d’abonnement à l’ensemble du portefeuille de produits ADSL à partir de la fin de
2008[7] qu’elle envisageait de faire à l’automne 2007 a été reportée à plusieurs
reprises. L’introduction progressive annoncée en octobre 2009 à partir de février
2010[8] a été suspendue après quelques jours en raison de problèmes dans
le système de réservation CRM-T. [9]
64
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Alors que la marge de sécurité de la distance de brouillage est généralement telle
que presque tous les modems et routeurs ADSL présents sur le marché assurent
un fonctionnement sans problème, dans le circuit à vitesse de débit dans la zone
technique limite, la qualité du modem utilisé sur des lignes de raccordement plus
longues a une influence significative sur la stabilité des données et sur la stabilité
de la ligne de commande adsl. [10]

Protocoles
Pour la connexion à Internet, d’autres protocoles sont utilisés, comme
les PPP:: PPPoE (par exemple en Allemagne et en Suisse); les connexions DSL
(également T-DSL-Resale)basées sur la technologie T-DSLde Telekom peuvent
être équipées de plusieurs connexions PPPoE à différents fournisseurs d’accès à
Internet simultanément, PPP over ATM en combinaison avec PPTP (par exemple
en Autriche, en France et en Italie) ou MPoA (en Allemagne pour les sous-
réseaux en route, en Espagne pour l’adresse IP statique).

Interleaving
Pour mieux corriger les erreurs de connexion ADSL, certains fournisseurs (par
exemple pour T-DSL de Telekom) utilisent l’interleaving. Cela signifie que les
paquets ne sont pas simplement envoyés dans leur ordre d’origine, mais qu’ils
sont imbriqués les uns dans les autres. Cela implique que la réception d’un paquet
prend plus de temps, augmentant ainsi la latence de la connexion, puisque z.B.
après le paquet 10 ne se rapproche pas de 11, mais lie les paquets 11 à 18. Si les
conditions de la ligne le permettent, l’interleaving peut être partiellement
désactivé pour ces fournisseurs au moyen d’une option généralement
payante(FastPath).
Normes ADSL
Bandes de fréquences

65
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Répartition des fréquences et des canaux des différentes normes ADSL

analogique/RNIS

Bande de protection

En amont

ADSL/ADSL2 en aval

ADSL2+ supplémentaire

Réception et Chaine

Normes ADSL et taux de données utiles maximaux

Taux de
Senderate
Norme Nom réception (en Facteur
(en amont)
aval)

ANSI T1.413 Issue 2 ADSL 8 Mbit/s 0,6 Mbit/s 13,3 : 1

ITU-T G.992.1[11] ADSL (G.dmt) 8 Mbit/s 1 Mbit/s 8:1

66
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Normes ADSL et taux de données utiles maximaux

Taux de
Senderate
Norme Nom réception (en Facteur
(en amont)
aval)

ITU- ADSL over


10 Mbit/s 1 Mbit/s 10 : 1
T G.992.1 Annex A POTS

ITU- ADSL over


10 Mbit/s 1 Mbit/s 10 : 1
T G.992.1 Annex B ISDN

ADSL Lite
ITU-T G.992.2[12] 1,5 Mbit/s 0,5 Mbit/s 3:1
(G.lite)

ITU-T G.992.3[13] ADSL2 (G.bis) 12 Mbit/s 1,2 Mbit/s 10 : 1

ITU-T G.992.3 ADSL2 over


12 Mbit/s 1 Mbit/s 12 : 1
Annex A POTS

ITU-T G.992.3 ADSL2 over


12 Mbit/s 1 Mbit/s 12 : 1
Annex B RNIS

Mode tout
ITU-T G.992.3
numérique 12 Mbit/s 3,2 Mbit/s 3,75 : 1
Annex I
ADSL2

Mode tout
ITU-T G.992.3
numérique 12 Mbit/s 3,5 Mbit/s 3,43 : 1
Annex J
ADSL2

ITU-T G.992.3
RE-ADSL2 6 Mbit/s 1,2 Mbit/s 5:1
Annex L

67
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Normes ADSL et taux de données utiles maximaux

Taux de
Senderate
Norme Nom réception (en Facteur
(en amont)
aval)

ADSL2
ITU-T G.992.3
extended 12 Mbit/s 3,5 Mbit/s 5:1
Annex M
upstream

ADSL2
ITU-T G.992.4[14] 12 Mbit/s 1 Mbit/s 12 : 1
(G.bis.lite)

ITU-T G.992.5[15] ADSL2+ 24 Mbit/s 1 Mbit/s 24 : 1

ITU-T G.992.5 ADSL2+ over


24 Mbit/s 1 Mbit/s 24 : 1
Annexe A POTS

ITU-T G.992.5 ADSL2+ over


24 Mbit/s 1 Mbit/s 24 : 1
Annexe B RNIS

ITU-T G.992.5 Tout DIGITAL


24 Mbit/s 3,2 Mbit/s 7,5 : 1
Annex I ADSL2+

ITU-T G.992.5 Tout DIGITAL


24 Mbit/s 3,5 Mbit/s 6,86 : 1
Annex J ADSL2+

ITU-T G.992.5
ADSL2+M 24 Mbit/s 3,5 Mbit/s 6,86 : 1
Annex M

68
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Chapitre 6 : Les Architectures de communication
1. Concept architecture en couches
2. Modèle OSI
3. Architecture TCP/IP
4. Normalisation dans les télécommunications et dans
les réseaux

1. Concept architecture en couches

Couches du modèle OSI


7. Application • BGP
• DHCP
• DNS
• FTP
• FTPS
• FXP
• Gemini
• Gopher
• H.323
• HTTP
• HTTPS
• IMAP
• IPP
• IRC
• LDAP
• LMTP
• MODBUS
• NFS
• NNTP
• POP
• RDP
• RTSP
• SILC
• SIMPLE
• SIP
• SMB-CIFS
• SMTP
• SNMP
• SOAP
• SSH
• TCAP
• Telnet
• TFTP
• VoIP
• Web
• WebDAV
• XMPP
6. Présentation • AFP
• ASCII
• ASN.1

69
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• HTML
• MIME
• NCP
• TDI
• TLS
• TLV (en)
• Unicode
• UUCP
• Vidéotex
• XDR
• XML
5. Session • AppleTalk
• DTLS
• NetBIOS
• RPC
• RSerPool
• SOCKS
4. Transport • DCCP
• RSVP
• RTP
• SCTP
• SPX
• TCP
• UDP
3. Réseau • ARP
• Babel
• BOOTP
• CLNP
• ICMP
• IGMP
• IPv4
• IPv6
• IPX
• IS-IS
• NetBEUI
• NDP
• RIP
• EIGRP
• OSPF
• RARP
• X.25
2. Liaison • Anneau à jeton
(token ring)
• Anneau à jeton
adressé (Token Bus)
• ARINC 429
• AFDX
• ATM
• Bitnet
• CAN
• Ethernet
• FDDI
• Frame Relay
• HDLC
• I²C
• IEEE 802.3ad
(LACP)
• IEEE 802.1aq (SPB)

70
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• LLC
• LocalTalk
• MIL-STD-1553
• PPP
• STP
• Wi-Fi
• X.21
1. Physique • 4B5B
• ADSL
• BHDn
• Bluetooth
• Câble coaxial
• Codage bipolaire
• CSMA/CA
• CSMA/CD
• DSSS
• E-carrier
• EIA-232
• EIA-422
• EIA-449
• EIA-485
• FHSS
• HomeRF
• IEEE 1394
(FireWire)
• IrDA
• ISDN
• Manchester
• Manchester
différentiel
• Miller
• MLT-3
• NRZ
• NRZI
• NRZM
• Paire torsadée
• PDH
• SDH
• SDSL
• SONET
• T-carrier
• USB
• VDSL
• VDSL2
• V.21-V.23
• V.42-V.90
• Wireless USB
• 10BASE-T
• 10BASE2
• 10BASE5
• 100BASE-TX
• 1000BASE-T
Articles liés • Pile de protocoles
• Modèle Internet
• Couche 8

71
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2. Modèle OSI

Open Systems Interconnection : C’est une classification des problèmes à


résoudre dans un réseau. Ce modèle comprend 7 couches :

Encapsulation entre couches

✓ Une couche offre un ensemble de services à la couche immédiatement au-


dessus.
✓ Chaque passage à la couche inférieure ajoute son en-tête.
✓ Chaque passage à la couche supérieure enlève les informations propres à
la couche du dessous.

Protocole

Protocole : ensemble de règles de communication permettant à deux ou


plusieurs entités d'échanger des données entre elles.
Communication entre couches de même niveau.

72
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Couche physique

La couche physique OSI fournit le moyen de transporter sur le support réseau


les bits constituant une trame de couche liaison de données. Cette couche
accepte une trame complète de la couche liaison de données et la code sous la
forme d’une série de signaux transmis sur le support local. Les bits codés
composant une trame sont reçus par un périphérique final ou intermédiaire.

➢ Couche basse (électronique ou optique)


➢ Circulation des bits d’information (0/1)
➢ Fibre optique : lumière
➢ Cuivre : paire torsadée, ondes électriques
➢ Ondes radio : WiFi, BLR, satellite
➢ Matériels passifs : répéteurs, ponts
➢ Matériels actifs : commutateurs

73
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Ethernet
Ethernet fonctionne au niveau des deux couches inférieures du modèle OSI. Le
modèle fournit une référence à laquelle Ethernet peut être associé, mais il est en
fait mis en œuvre dans la moitié inférieure de la couche liaison de données,
désignée sous le nom de sous-couche MAC (Media Access Control) et de la
couche physique uniquement.

Au niveau de la couche 1, Ethernet est associé aux signaux, aux flux de bits qui
traversent les supports, aux composants physiques qui placent les signaux sur les
supports et à diverses autres technologies. La couche 1 Ethernet joue un rôle clé
dans la mise en œuvre des communications entre les périphériques. Toutefois,
chacune des fonctions de cette couche présente des limitations.

➢ Protocole créé par Xerox, normalisé par l’IEEE : 802.3


➢ CSMA/CD : Envoi du signal avec détection de collision (deux signaux
sont envoyés en même temps)
➢ Différents types d’Ethernet : sur câble coaxial, sur paire torsadée, sur fibre
optique
➢ Vitesses de transmission : 10 Mb/s, 100 Mb/s, 1 Gb/s, 10 Gb/s

74
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les différents types de câbles

Les différents types d’Ethernet

75
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les différents types de câbles utilises entres les périphériques

Ethernet (2)

MAC : Medium Access Control, un transmetteur, un récepteur, un circuit de


détection de porteuse
Adressage : 6 octets uniques au monde, exemple : 00:0a:95:cc:80:a2
3 premiers octets = constructeur ff:ff:ff:ff:ff:ff est l’adresse de broadcast
(multidiffusion)

Ethernet (3)

Réseau Ethernet : bus (câble coaxial) ou étoile (paire torsadée) ; domaine de


collision

Ethernet (4)
76
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
➢ Pont : relie deux réseaux (domaines de collision) ensemble
➢ Commutateur : pont avec plus de deux ports ; cas le plus fréquent sur les
réseaux actuels.

DOMAINE DE COLLISION

77
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
SOLUTION A LA COLLISION

SOLUTION A LA COLLISION (full-duplex)

Périphériques interreseaux

Routeurs

Les routeurs : sont les principaux périphériques utilisés pour interconnecter les
réseaux. Chaque port d’un routeur est connecté à un réseau différent et achemine

78
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
les paquets entre les réseaux. Les routeurs ont la possibilité de segmenter les
domaines de diffusion et les domaines de collision.

Les routeurs sont également utilisés pour interconnecter des réseaux qui font
appel à différentes technologies. Ils peuvent être dotés à la fois d’interfaces de
réseau local et d’interfaces de réseau étendu.

Les interfaces de réseau local du routeur permettent aux routeurs de se connecter


au support de réseau local. Il s’agit généralement d’un câblage à paires torsadées
non blindées (UTP, Unshielded Twisted Pair), mais il est possible d’ajouter des
modules pour utiliser un câblage à fibre optique. En fonction de la série ou du
modèle de routeur, il peut y avoir plusieurs types d’interface pour connecter des
câbles de réseau local et des câbles de réseau étendu.

CONCENTRATEUR

COMMUTATEUR
ROUTEUR

Interconnection entre le concentrateur, routeur et commutateur

Concentrateur

Un concentrateur reçoit un signal, le régénère et l’envoie sur tous les ports.


L’utilisation des concentrateurs crée un bus logique. Cela signifie que le réseau
local utilise un support multi-accès. Les ports utilisent une approche de bande
passante partagée et offrent souvent des performances réduites dans le réseau
local en raison des collisions et des opérations de récupération. Même s’il est
possible d’interconnecter plusieurs concentrateurs, ceux-ci représentent un seul
domaine de collision.

79
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les concentrateurs sont moins coûteux que les commutateurs. Un concentrateur
est généralement sélectionné comme périphérique intermédiaire dans un très
petit réseau local, dans un réseau local qui nécessite un débit faible ou lorsque
les finances sont limitées.

Commutateur

Un commutateur reçoit une trame et régénère chaque bit de la trame sur le port
de destination approprié. Ce périphérique est utilisé pour segmenter un réseau
dans plusieurs domaines de collision. Contrairement au concentrateur, un
commutateur réduit les collisions sur un réseau local. Chaque port du
commutateur crée un domaine de collision distinct. Cela crée une topologie
logique point à point sur le périphérique de chaque port. De plus, un
commutateur fournit une bande passante dédiée sur chaque port, ce qui
augmente les performances du réseau local. Un commutateur de réseau local
peut également être utilisé pour interconnecter des segments de réseau à
différentes vitesses.

En général, les commutateurs sont choisis pour connecter des périphériques à un


réseau local. Même si un commutateur est plus coûteux qu’un concentrateur, ses
performances améliorées et sa fiabilité accrue le rendent plus rentable.

CONCENTRATEUR

COMMUTATEUR

SERVEUR

L’utilisation du concentrateur et du commutateur dans un LAN

b. Réseaux sans fil 802.11

➢ Réseau sans fil : ondes hertziennes, 2,4 GHz (802.11b, 802.11g) ou 5 GHz


(801.11a) sur plusieurs canaux :

80
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
➢ Normes les plus courantes : 802.11b (11 Mb/s), 801.11g (54 Mb/s)
➢ Cadre légal dans de nombreux pays, car utilisation de fréquences
hertziennes : canaux à utiliser, fréquence à ne pas dépasser, etc.

c. Réseaux sans fil (2)

➢ Technique : une borne émetteur/récepteur (point d’accès) est reliée au


réseau filaire ;
➢ Les ordinateurs disposent d’une carte réseau sans fil capable de se
connecter au point d’accès ;
➢ Le point d’accès peut authentifier et/ou autoriser l’accès au réseau
(couches supérieures).

Autres exemples

❖ Frame Relay : standard industriel, commutant sur la couche de liaison, ce


protocole utilise de multiples circuits virtuels du protocole HDLC sur
l’encapsulation entre les périphériques connectés, c’est une remplaçante
du protocole X.25.
❖ HDLC (High Level Data Link Control) : Synchronise l’orientation des
données sur la couche de liaison, protocole développé par l’ISO, qui
dérive de SDLC, spécifie l’encapsulation des données sur les liaisons en
série (fibre optique) utilisant le caractère des trame et leur valeur ; sous-
couche de connexions point-à-point telles que PPP.
❖ X25 : est un protocole qui définit quelles connections entre DTE (Date
Terminal Equipment, le fournisseur) et DCE (Data Communication
Equipment, les utilisateurs) sont maintenues pour l’Access à distance sur
l’ordinateur ou communication en PDN (Public Data Network, utilise pr
la connexion d’un gouvernement sur l’internet public).
❖ FDDI (Fiber Distributed Data Interface): réseau local ou métropolitain
(supérieur à 2 km) en double anneau, à haut débit 100Mbits/s
❖ Token Ring : réseau local, anneau à jeton.
❖ DNS (Domaine Name System): ce protocole veille à la résolution de nom
des ordinateurs dans un réseau avec leur IP adresse, souvent utilise sur les
serveurs DNS.
❖ DHCP (Dynamics Host Configuration Protocol) : ce protocole s’occupe
de façon automatique l’attribution de l’adresse IP, de la passerelle par
default et de l’adresse du serveur DNS sur les ordinateurs d’un réseau,
souvent utilise sur le réseau WIFI avec un niveau de protection à l’accès.

81
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Couche liaison de données

La couche liaison de données permet d’échanger des données via un support


local commun.

La couche liaison de données assure deux services de base :

• Elle permet aux couches supérieures d’accéder aux supports par des
techniques telles que le verrouillage de trame.
• Elle contrôle la manière dont les données sont placées sur les supports et
reçues des supports par des techniques telles que le contrôle d’accès au
support et la détection des erreurs.

Tout comme pour chacune des couches OSI, il existe des termes spécifiques à
cette couche :

Trame : l’unité de données de protocole (ou PDU Protocol Data Unit) de la


couche liaison de données.

Nœud : la dénomination, vis-à-vis de la couche 2, des périphériques réseau


connectés à un support commun.

Support (physique)* : le média permettant de procéder au transfert des


informations entre deux nœuds.

Réseau (physique)** : deux nœuds ou plus connectés à un support commun.

La couche liaison de données est responsable de l’échange des trames entre les
nœuds via les supports d’un réseau physique.

➢ Transmission des données en « trames », en séquence


➢ Gestion des acquittements, détection des erreurs, régulation du trafic
➢ Exemples : Ethernet, réseaux sans fil 802.11

82
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Couche réseau

La couche réseau, ou couche 3 OSI, fournit des services pour l’échange des
éléments de données individuels sur le réseau entre des périphériques finaux
identifiés. Pour effectuer ce transport de bout en bout, la couche 3 utilise quatre
processus de base :

• L’adressage
• L’encapsulation
• Le routage
• La désencapsulation

❖ Permet d’établir, maintenir et libérer des connexions


❖ Gère l’acheminement des paquets (adressage, routage de point en point)
❖ Interconnecte des réseaux hétérogènes
❖ IP, X25

83
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Couche transport

La couche transport segmente les données et se charge du contrôle nécessaire au


réassemblage de ces blocs de données dans les divers flux de communication.
Pour ce faire, elle doit :

• Effectuer un suivi des communications individuelles entre les applications


résidant sur les hôtes source et de destination ;
• Segmenter les données et gérer chaque bloc individuel ;
• Réassembler les segments en flux de données d’application ;
• Identifier les différentes applications.

❖ Transporte les données de manière transparente entre deux systèmes


❖ Fournit un service de bout en bout, avec le contrôle d’informations et la
qualité de service
❖ TCP, UDP
❖ Le modèle OSI décrit 5 classes de transport : mise en place de connexions
et transport, reprise sur erreur, multiplexage, contrôle de flux, détection
d’erreurs.

84
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Couches session, présentation
Session : organise et structure le dialogue entre applications : dans les deux sens
en même temps où chacun son tour, synchronisation.
Présentation : fournit à l’application une abstraction de la représentation des
données. Cas le plus courant : ASN.1 (Abstract Syntax Notation One, langage
du OSI pour la description de type de données, indépendante de la structure de
l’ordinateur et de la représentation technique).

Couche application
La couche application (couche 7) est la couche supérieure des modèles OSI et
TCP/IP. Elle est la couche qui sert d’interface entre les applications que nous
utilisons pour communiquer et le réseau sous-jacent via lequel nos messages
sont transmis. Les protocoles de couche application sont utilisés pour échanger
des données entre les programmes s’exécutant sur les hôtes source et de
destination. Il existe de nombreux protocoles de couche application et de
nouveaux protocoles sont constamment en cours de développement.
❖ Ce que voit l’usager
❖ Liaison entre la pile réseau de la machine et les programmes.
❖ Fournit des éléments et services de base aux applications : routines
système, communication.
❖ inter-processus, accès aux protocoles et aux services sur le réseau

85
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
3. Architecture TCP/IP

❖ Développé sur les systèmes BSD (UCB), présent actuellement sur


la majorité des systèmes, et dans de nombreux appareils.
❖ Son succès : fonctionne sur des standards ouverts, n’est pas lié à un
constructeur.
❖ RFC : les normes d’Internet ; cf http://www.ietf.org/rfc.html
❖ Un groupe de normalisation : l’IETF, ouvert à tous ; un comité
d’architecture : l’IAB ; une coordination mondiale : l’ISOC

86
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
4.2 Historique d’Internet

❖ En français : http://perso.enst.fr/˜beyssac/ historique/historique.html


❖ Hobbes’ Internet Timeline : http://www.zakon.
org/robert/internet/timeline/
❖ Premières expériences dans les années 1960, à la demande du
DARPA (armée américaine).
❖ Naissance et maturation du protocole à la base d’Internet dans les
années 1970 et 1980
❖ Décollage dans les années 1990 (croissance exponentielle des
réseaux dans le monde et les entreprises)
Éclatement de la bulle en 2000
TCP/IP
La suite des protocoles Internet est l'ensemble des protocoles utilisés pour le
transfert des données sur Internet. Elle est aussi appelée suite
TCP/IP[réf. nécessaire], DoD Standard (DoD pour Department of Defense) ou
bien DoD Model ou encore DoD TCP/IP ou US DoD Model1. Elle est souvent
appelée TCP/IP, d'après le nom de ses deux premiers protocoles : TCP (de
l'anglais Transmission Control Protocol) et IP (de l'anglais Internet Protocol). Ils
ont été inventés par Vinton G. Cerf et Bob Kahn, travaillant alors pour
la DARPA, d'après les travaux de Louis Pouzin. Le document de référence
est RFC 11222.

Histoire
TCP/IP fut créé lorsque Bob Kahn, travaillant alors pour la DARPA, dut créer un
protocole pour un réseau de commutation de paquets par radio. Bien qu'ayant été
un ingénieur majeur de l'ARPANET, qui utilisait alors le protocole NCP, il ne put
se résoudre à l'utiliser car celui-ci devait fonctionner avec l'équipement
87
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
réseau IMP et en plus n'effectuait pas de contrôle des erreurs. Il créa donc
avec Vinton Cerf un protocole permettant de relier les réseaux entre eux
(internetting)3.
La première publication de TCP/IP remonte à septembre 1973 lors d'une
conférence de l'INWG3.
Le réseau Arpanet adopte le 1er janvier 1983 la suite de protocoles TCP/IP qui
sera la base d'Internet4. Les années qui suivent sont marquées par l'élaboration
du modèle OSI, où le français Hubert Zimmermann joue un rôle important, mais
où les discussions sont freinées par le sentiment des opérateurs télécoms des
différents pays que cette évolution peut nuire, à terme, à leurs monopoles
respectifs. Le constructeur américain d'ordinateurs IBM est aussi accusé de se
soucier d'abord de défendre sa position hégémonique sur le marché mondial dans
l'informatique de gestion, qui sera affaiblie par la Justice américaine au début des
années 1980 lorsqu'il doit céder du terrain sur la microinformatique.
Le modèle OSI, qui décompose les différents protocoles en sept couches, peut être
utilisé pour décrire la suite de protocoles Internet, bien que les couches du modèle
OSI ne correspondent pas toujours avec les habitudes d'Internet (Internet étant
basé sur TCP/IP qui ne comporte que quatre couchesa).
Chaque couche résout un certain nombre de problèmes relatifs à la transmission
de données, et fournit des services bien définis aux couches supérieures. Les
couches hautes sont plus proches de l'utilisateur et gèrent des données plus
abstraites, en utilisant les services des couches basses qui mettent en forme ces
données afin qu'elles puissent être émises sur un médium physique.
Le modèle Internet a été créé afin de répondre à un problème pratique, alors que
le modèle OSI correspond à une approche plus théorique, et a été développé plus
tôt dans l'histoire des réseaux, sous l'influence et la surveillance des opérateurs
télécoms, alors en position de force. Le modèle OSI est donc plus facile à
comprendre, mais le modèle TCP/IP est le plus utilisé en pratique.[réf. nécessaire]
Il est préférable d'avoir une connaissance du modèle OSI avant d'aborder TCP/IP,
car les mêmes principes s'appliquent, mais sont plus simples à comprendre avec
le modèle OSI.[réf. nécessaire]

Couches TCP/IP

88
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Comme les suites de protocoles TCP/IP et OSI ne correspondent pas exactement,
toute définition des couches TCP/IP peut être sujette à discussion.
Le terme de « pile » est souvent employé, traduit littéralement de stack TCP/IP,
mais ce n'est pas dans le sens de la « pile » informatique qui désigne l'outil de base
des langages de programmation évolués. Le mot français correspondant
à stack est précisément « couche » dans ce contexte.
En outre, le modèle OSI n'offre pas une richesse suffisante au niveau des couches
basses pour représenter la réalité ; il est nécessaire d'ajouter une couche
supplémentaire d'interconnexion de réseaux (Internetworking) entre les couches
Transport et Réseau. Les protocoles spécifiques à un type de réseau particulier,
mais qui fonctionnent au-dessus de la couche de liaison de données, devraient
appartenir à la couche réseau. ARP, et STP (qui fournit des chemins redondants
dans un réseau tout en évitant les boucles) sont des exemples de tels protocoles.
Toutefois, ce sont des protocoles locaux qui opèrent au-dessous de la fonction
d'interconnexion de réseaux ; placer ces deux groupes de protocoles (sans parler
de ceux qui fonctionnent au-dessus du protocole d'interconnexion de réseaux,
comme ICMP) dans la même couche peut prêter à confusion.
Le schéma qui suit essaie de montrer où se situent divers protocoles dans le
modèle OSI de l'ISO :
7 Applicati par
on exemple : HTTP, HTTPS, Gopher, SMTP, SNMP, FTP, Telnet, NFS, NN
TP
6 Présentat par exemple : ASCII, Unicode, MIME, XDR, ASN.1, SMB, AFP
ion
5 Session ex. ISO 8327 / CCITT X.225, RPC, Netbios, ASP
4 Transpor par exemple : TCP, UDP, SCTP, SPX, ATP
t
3 Réseau par
exemple : IP (IPv4 ou IPv6), ICMP, IGMP, X.25, CLNP, ARP, RARP, O
SPF, RIP, IPX, DDP

89
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
2 Liaison par exemple : Ethernet, Token Ring, PPP, HDLC, Frame relay, RNIS
(ISDN), ATM, Wi-Fi, Bluetooth, ZigBee, irDA (Infrared Data
Association)
1 Physique par exemple : techniques de codage du signal
(électronique, radio, laser, etc.) pour la transmission des informations sur
les réseaux physiques (réseaux filaires, optiques, radioélectriques …)
Habituellement, les trois couches supérieures du modèle OSI (Application,
Présentation et Session) sont considérées comme une seule couche Application
dans TCP/IP. Comme TCP/IP n'a pas de couche session unifiée sur laquelle les
couches plus élevées peuvent s'appuyer, ces fonctions sont généralement remplies
par chaque application (ou ignorées). Une version simplifiée des couches TCP/IP
est présentée ci-après :
5 Application par exemple : HTTP, FTP, DNS
« couche les protocoles de routage comme RIP, qui fonctionnent au-
7» dessus d'UDP, peuvent aussi être considérés comme faisant
partie de la couche application
4 Transport par exemple : TCP, UDP, SCTP
les protocoles de routage comme OSPF, qui fonctionnent au-
dessus d'IP, peuvent aussi être considérés comme faisant
partie de la couche transport
3 Réseau Pour TCP/IP il s'agit de IP,
les protocoles requis comme ICMP et IGMP fonctionnent au-
dessus d'IP, mais peuvent quand même être considérés comme
faisant partie de la couche réseau ; ARP ne fonctionne pas au-
dessus d'IP
2 Liaison par exemple : Ethernet, Token Ring…
1 Physique par exemple : la boucle locale (transmission par modulation
sur lignes analogiques : lignes téléphoniques RTC,
numériques, ADSL…), les grandes artères de communication
(transmission par multiplexage, commutation…), les réseaux
de radiocommunication (radio, téléphonie sans fil, satellite…)
Une autre approche du modèle TCP/IP consiste à mettre en avant un modèle en 2
couches. En effet, IP fait abstraction du réseau physique. Et ce n'est pas une
couche application qui s'appuie sur une couche transport (représentée par TCP ou
UDP) mais des applications. On aurait donc :
Applications
2 Transport
1 IP (Internet)
Accès réseau
Cette représentation est plus fidèle aux concepts d'IP. Rappelons que ce
« modèle » est antérieur au modèle OSI et tenter de les faire correspondre peut
90
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
induire en erreur. En effet, TCP introduit une notion de session, or TCP est au
niveau TRANSPORT sur un modèle calqué sur l'OSI. Cette antériorité au modèle
OSI explique aussi certaines incohérences comme l'implémentation d'un
protocole de routage au-dessus d'UDP (RIP est implémenté sur UDP, alors
qu'OSPF, arrivé après le modèle OSI et cette volonté de vouloir découper les
thématiques par couches, s'appuie directement sur IP). DHCP est également
implémenté sur UDP, niveau « applications » alors que c'est le rôle de la couche
réseau de fournir une configuration de niveau 3.
Couche physique
La couche physique décrit les caractéristiques physiques de la communication,
comme les conventions à propos de la nature du média utilisé pour les
communications (les câbles, les liens par fibre optique ou par radio), et tous les
détails associés comme les connecteurs, les types de codage ou de modulation, le
niveau des signaux, les longueurs d'onde, la synchronisation et les distances
maximales.
Couche de liaison de données
La couche de liaison de données spécifie comment les paquets sont transportés
sur la couche physique, et en particulier le tramage (i.e. les séquences de bits
particulières qui marquent le début et la fin des paquets). Les en-têtes des
trames Ethernet, par exemple, contiennent des champs qui indiquent à quelle(s)
machine(s) du réseau un paquet est destiné. Exemples de protocoles de la couche
de liaison de données : Ethernet, Wireless Ethernet, SLIP, Token Ring et ATM.
PPP (Point to Point Protocol) est un peu plus complexe, car il a été initialement
spécifié pour fonctionner au-dessus d'un autre protocole de liaison de données
Cette couche est subdivisée en LLC et MAC par l'IEEE5.
Couche réseau
Dans sa définition d'origine, la couche de réseau résout le problème de
l'acheminement de paquets à travers un seul réseau. Exemples de protocoles de ce
type : X.25, et le Initial Connection Protocol d'ARPANET.
Lorsque deux terminaux communiquent entre eux via ce protocole, aucun chemin
pour le transfert des données n'est établi à l'avance : il est dit que le protocole est
« non orienté connexion ». Par opposition, pour un système comme le réseau
téléphonique commuté, le chemin par lequel va passer la voix (ou les données) est
établi au commencement de la connexion : le protocole est « orienté connexion ».
Avec l'avènement de la notion d'interconnexion de réseaux, des fonctions
additionnelles ont été ajoutées à cette couche, et plus spécialement
l'acheminement de données depuis un réseau source vers un réseau destinataire.
Ceci implique généralement le routage des paquets à travers un réseau de réseaux,
connu sous le nom d'Internet.

91
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Dans la suite de protocoles Internet, IP assure l'acheminement des paquets depuis
une source vers une destination, et supporte aussi d'autres protocoles,
comme ICMP (utilisé pour transférer des messages de diagnostic liés aux
transmissions IP) et IGMP (utilisé pour gérer les données multicast).
ICMP et IGMP sont situés au-dessus d'IP, mais assurent des fonctions de la
couche réseau, ce qui illustre l'incompatibilité entre les modèles Internet et OSI.
La couche réseau IP peut transférer des données pour de nombreux protocoles de
plus haut niveau. Ces protocoles sont identifiés par un numéro de protocole IP (IP
Protocol Number) unique. ICMP et IGMP sont respectivement les protocoles 1 et
2.
Couche transport
Les protocoles de la couche de transport peuvent résoudre des problèmes comme
la fiabilité des échanges (« est-ce que les données sont arrivées à destination ? »)
et assurer que les données arrivent dans l'ordre correct. Dans la suite de
protocoles TCP/IP, les protocoles de transport déterminent aussi à quelle
application chaque paquet de données doit être délivré.
Les protocoles de routage dynamique qui se situent réellement dans cette couche
TCP/IP (puisqu'ils fonctionnent au-dessus d'IP) sont généralement considérés
comme faisant partie de la couche réseau. Exemple : OSPF (protocole IP numéro
89).
TCP (protocole IP numéro 6) est un protocole de transport « fiable », orienté
connexion, qui fournit un flux d'octets fiable assurant l'arrivée des données sans
altérations et dans l'ordre, avec retransmission en cas de perte, et élimination des
données dupliquées. Il gère aussi les données « urgentes » qui doivent être traitées
dans le désordre (même si techniquement, elles ne sont pas émises hors bande).
TCP essaie de délivrer toutes les données correctement et en séquence — c'est son
but et son principal avantage sur UDP, même si ça peut être un désavantage pour
des applications de transfert ou de routage de flux en temps-réel, avec des taux de
perte élevées au niveau de la couche réseau.
UDP (protocole IP numéro 17) est un protocole simple, sans connexion, « non
fiable » — ce qui ne signifie pas qu'il est particulièrement peu fiable, mais qu'il
ne vérifie pas que les paquets soient arrivés à destination, et ne garantit pas leur
arrivée dans l'ordre. Si une application a besoin de ces garanties, elle doit les
assurer elle-même, ou bien utiliser TCP. UDP est généralement utilisé par des
applications de diffusion multimédia (audio et vidéo, etc.) pour lesquelles le temps
requis par TCP pour gérer les retransmissions et l'ordonnancement des paquets
n'est pas disponible, ou pour des applications basées sur des mécanismes simples
de question/réponse comme les requêtes DNS, pour lesquelles le surcoût lié à
l'établissement d'une connexion fiable serait disproportionné par rapport au
besoin.

92
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Aussi bien TCP qu'UDP sont utilisés par de nombreuses applications. Les
applications situées à une quelconque adresse réseau se distinguent par
leur numéro de port TCP ou UDP. Par convention, des ports bien connus sont
associés avec certaines applications spécifiques.
RTP (Real Time Protocol) est un protocole fonctionnant avec UDP ou TCP,
spécialisé dans le transport de données possédant des contraintes temps réel.
Typiquement, il sert à transporter des vidéos pour que l'on puisse synchroniser la
lecture des images et du son directement, sans les stocker préalablement.
SCTP (Stream Control Transmission Protocol) a été défini en 2000 dans
la RFC 49606, et un texte d'introduction existe dans la RFC 32867. Il fournit des
services similaires à TCP, assurant la fiabilité, la remise en ordre des séquences,
et le contrôle de congestion. Alors que TCP est byte-oriented(orienté octets),
SCTP gère des « frames » (courtes séquences). Une avancée majeure de SCTP est
la possibilité de communications multi-cibles, où une des extrémités de la
connexion est constituée de plusieurs adresses IP.

Couche application

Flux de données dans les protocoles Internet


C'est dans la couche application que se situent la plupart des programmes réseau.
Ces programmes et les protocoles qu'ils utilisent incluent HTTP (World Wide
Web), FTP(transfert de fichiers), SMTP (messagerie), SSH (connexion à
distance sécurisée), DNS(recherche de correspondance entre noms et adresses IP)
et beaucoup d'autres.
Les applications fonctionnent généralement au-dessus de TCP ou d'UDP, et sont
souvent associées à un port bien connu. Exemples :

• HTTP port TCP 80 ;


• SSH port TCP 22 ;

93
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
• DNS port UDP 53 (TCP 53 pour les transferts de zones et les requêtes
supérieures à 512 octets) ;
• RIP port UDP 520 ;
• FTP port TCP 21 ;
Ces ports ont été assignés par l'Internet Assigned Numbers Authority (IANA).
Sous UNIX, on trouve un fichier texte servant à faire les correspondances
port↔protocole : /etc/services.
Sous Windows, il se situe dans %SystemRoot%\System32\drivers\etc. Il se
nomme services, on peut le lire avec le Bloc-notes.
Auth, BOOTP, BOOTPS, DHCP, Echo, Finger, FTP, Gopher, HTTPS, IRC, IM
AP, IMAPS, Kerberos, QOTD, Netbios, NNTP, NFS, POP, POPS, RTSP, NTP,
SFTP, SMTP, SNMP, SSH, Telnet, TFTP, WAIS, Webster, Whois, XDMCP.

Internet Protocol (IP)

Décrit dans la RFC 791


Adressage
Envoi des paquets selon la politique du « best effort »
Un paquet IP contient en en-tête quelques informations, dont les adresses
source et destination
ARP pour discussion avec la couche inférieure
16:28:55.445734 arp who-has 192.168.1.12 tell 192.168.1.2
16:28:55.445846 arp reply 192.168.1.12 is-at 0:a:95:cc:80:a2

En-tête de paquet IP

94
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Comme illustré dans la figure, l’en-tête de trame contient les informations de
contrôle spécifiées par le protocole de couche liaison de données pour la
topologie logique et les supports spécifiques utilisés.

Les informations de contrôle de trame sont propres à chaque type de protocole.


Le protocole de couche 2 les utilise pour fournir les fonctionnalités demandées
par l’environnement.

95
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
Les champs d’en-tête de trame standard incluent :

• Champ de délimiteur de début de trame : indique le début de la trame.


• Champs d’adresse source et de destination : indiquent les nœuds source et
de destination sur les supports.
• Champ de priorité/qualité du service : indique un type particulier de
service de communication pour le traitement.
• Champ de type : indique le service de couche supérieure contenu dans la
trame.
• Champ de contrôle de connexion logique : permet d’établir une connexion
logique entre des nœuds.
• Champ de contrôle de liaison physique : permet d’établir la liaison aux
supports.
• Champ de contrôle de flux : permet de lancer et d’arrêter le trafic sur les
supports.
• Champ de contrôle d’encombrement : indique l’encombrement sur les
supports.

Les noms ci-dessus sont des noms de champs non spécifiques servant
d’exemples. Différents protocoles de couche liaison de données peuvent utiliser
des champs différents de ceux mentionnés. Le but et les fonctions des protocoles
de couche liaison de données étant liés aux topologies et aux supports
spécifiques, il est nécessaire d’examiner chaque protocole pour acquérir une
compréhension détaillée de sa structure de trame. À mesure que les protocoles
sont décrits dans ce cours, plus d’informations sur la structure de trame seront
fournies.

Adresses IP

➢ Sur 32 bits, généralement agrégés en 4 blocs d’un octet : 157.99.64.42


[10011101.01100011.01000000.00101010]
➢ Pas de lien géographique
➢ Masque : permet de déterminer le sous-réseau local :
un masque de 255.255.255.0
[11111111.11111111.11111111.00000000] donnera l’adresse de réseau
157.99.64.0
➢ Notation CIDR : on indique le masque sous forme du nombre de bits à un
à gauche : 157.99.64.0/24

Attribution des adresses IP

❖ Par des organismes internationaux : ARIN, RIPE,

96
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC
APNIC, LACNIC
❖ Plus généralement par son fournisseur d’accès
❖ Classe A : réseau de 1.0.0.0 à 126.0.0.0 (sur 8 bits)
❖ Classe B : de 128.1.0.0 à 191.255.0.0 (sur 16 bits)
❖ Classe C : de 192.0.1.0 à 223.255.255.0 (sur 24 bits)
❖ Classe D : multicast, spéciale, de 224 à 231
❖ Actuellement, l’attribution des adresses se fait plus sporadiquement, sur
un système sans classes (notation
❖ CIDR)
Adresses spéciales

❖ : adresse source sur le réseau local


❖ Plage 127.0.0.0/8 : adresses internes (loopback)
❖ Adresses privées : 10.0.0.0/8, 172.16.0.0/12,
192.168.0.0/16 (RFC 1918), non routées sur Internet
❖ Autres adresses plus obscures. Exemple :
169.254.0.0/16 (lien local). Voir la RFC 3330.

5. Normalisation dans les télécommunications et dans les réseaux

97
LOUA GERMAIN| ARCHITECTURE DES RESEAUX 2021 UNIC

Vous aimerez peut-être aussi