Vous êtes sur la page 1sur 13

INSTITUT DES SCIENCES ET TECHNIQUES PROFESSIONNELLES

******************
Responsabilité * Rigueur * Réussite
******************
Département des Etudes Supérieures

Architecture et Protocole des Réseaux


Informatique
Enseignant : M. Médy Persévérant IPOMBI

Téléphone : 06 926 8475

Créé par Smyth Johnson ATSOUTSOULA


Etudiant en Programmation en Licence 3

Année Académique 2023 - 2024


Jeudi, 12 Octobre 2023

Module I :

RAPPEL SUR LES PROTOCOLS

1. Définition :

Un protocole est une méthode standard qui permet la communication entre les
processus (s’exécutant éventuellement sur différent machine), c’est-à-dire un
ensemble de règles et de procédure à respecter pour émettre et recevoir les
données sur un réseau. Ils en existent plusieurs selon ce que l’on attend sur la
communication. Certains protocoles seront par exemple spécialisés dans l’échange
des fichiers (le FTP), d’autres pourront par exemples servir à gérer simplement
l’état de la transmission et des erreurs (c’est le cas du protocole ICMP).

Sur INTERNET, les protocoles utilisés font parties d’une suite de protocole,
c’est-à-dire, un ensemble de protocole relier entre eux. Cette suite de protocole
s’appelle TCP /IP. Elle contient entre autres les protocoles suivants :

Jeudi, 19 Octobre 2023

• Le HTTP (HyperText Transfert Protocol) : Est le support du web, la

partie la plus utilisée d’internet et celle qui connait la plus forte croissance.
L’expansion phénoménale du web s’explique principalement par la facilité avec
laquelle il permet d’accéder aux informations.
smythatsoutsoula@gmail.com 06 856 9472 / 06 874 8192
Page
1
• SMTP (Simple Message Transfert Protocol) : Ce protocole est utilisé pour
transférer les messages électroniques sur le réseau. Un serveur SMTP, est
un service qui écoute sur le port 25, et qui a pour principale objectif est router
des mails à partir de l’adresse du destinataire.
• Le UDP (User Datagram Protocol) : C’est un protocole simple qui échange
des datagrammes sans garantir leur bonne livraison. Il repose entièrement sur
les protocoles de couches supérieures pour le control des erreurs et la

retransmission de données. UDP n’utilise ni fenêtre ni accusé de réception. La


fiabilité est assurée par les protocoles de la Couche Application. Le protocole
UDP est conçu pour des applications qui ne doivent pas assemblées de
séquences de segment.
• Le FTP ;
• Le ARP ;
• Le ICMP ;

• Le IP ;
• Le TCP.

2. Classification des Protocoles :

On classe généralement les protocoles en deux (02) catégories selon le niveau de


control que l’on désire.

a. Les Protocoles Orientés Connexion :

Il s’agit des protocoles opérant un control de transmission des données pendant


une communication établie entre deux (02) machines dans un tel schéma, la
machine réceptrice envoie des accusés de réceptions lors de la communication,

ainsi que la machine émettrice est garante de la validité des données qu’elle
envoie. Les données sont envoyées sous forme de flot, exemple : TCP est
protocole orienté connexion.
smythatsoutsoula@gmail.com 06 856 9472 / 06 874 8192
Page
2
b. Les Protocoles Non Orientés Connexion :

Il s’agit d’un mode de communication dans lequel la machine émettrice envoie


des données sans prévenir la machine réceptrice, et la machine réceptrice reçoie

les données sans envoyer d’avis de réception à la première. Les données sont
ainsi envoyées sous forme de bloc (Datagramme). Exemple : Le protocole UDP
est un protocole non orienté connexion.

3. Quelques Protocoles :
a. Le Protocole IP :

Le protocole IP fait partie des la suite des suites du protocole TCP. C’est un
des protocoles des plus importante d’internet car il permet l’élaboration et le
transport des datagrammes IP (les paquets de données), sans toutefois en
assumer « la livraison ». En réalité, le protocole IP traite les datagrammes IP
indépendamment les uns des autres en définissant leur représentation, leur
routage, et leur expédition.

Le protocole IP détermine le destinataire du message grâce à trois (03) champs.

➢ Le Champ IP : Adresse de la machine ;


➢ La Champ Masque de Sous Réseau : Un masque de sous réseau permet
au protocole IP de déterminer la partie de l’adresse IP qui concerne le
réseau ;
➢ Le Champ Passerelle par Défaut : Permet au protocole internet de savoir
à quelle machine remettre le datagramme si jamais la machine de
destination n’est pas sur le réseau local.

Jeudi, 26 Octobre 2023

b. Le Protocole ARP (Adresse Resolution Protocol) :

smythatsoutsoula@gmail.com 06 856 9472 / 06 874 8192


Page
3
Le protocole ARP a pour rôle phare parmi les protocoles de la couche
INTERNET de la suite de TCP/IP car il permet de connaître l’adresse
physique du réseau correspondant à une adresse IP. C’est pour cela qu’il
s’appelle protocole de résolution d’adresses.

Chaque machine connectée au réseau possède un numéro d’identification. Ce


numéro est un numéro unique qui est fixé dès la fabrication de la carte réseau
en usine. Toutefois la communication sur INTERNET ne se fait pas
directement à partir de ce numéro (Car, il faudrait modifier l’adresse des
ordinateurs à chaque fois que l’on change une carte réseau. Ainsi, pour faire
les adresses physiques aux adresses logiques. Le protocole ARP interroge les
machines du réseau pour connaître leur adresse MAC, puis créer une table de
correspondance entre les adresses MAC et les adresses IP dans une mémoire
cache.

Lorsqu’une machine doit communiquer avec une autre, elle consulte la table de
correspondance. Si jamais demander ne se trouve pas dans la table, le protocole
ARP émet une requête sur le réseau. L’ensemble des machines du réseau vont
comparer cette adresse logique à la leur. Si l’une d’entre elle s’identifie à cette
adresse, la machine va rependre à ARP qui va stocker le couple d’adresses dans
la table de correspondance et la communication va alors pouvoir avoir lieu.

Jeudi, 02 Novembre 2023

c. Le Protocole RARP :

Le protocole TCP est l’un des principaux protocoles de la couche transport du


modèle TCP/IP. Il permet, au niveau des applications, de gérer les données en
provenance (ou à destination) de la couche inférieure du modèle (c’est-à-dire le
protocole IP). Lorsque les données sont fournies au protocole IP, celui-ci les

smythatsoutsoula@gmail.com 06 856 9472 / 06 874 8192


Page
4
encapsule dans les datagrammes IP, en fixant le champ protocole à six (06)
(pour savoir que le protocole en amant est TCP). TCP est un protocole
orienté connexion c’est-à-dire qui permet à deux (02) machines qui
communiquent de contrôler l’état de la transmission.

d. Les Datagrammes :

Les données circulent sur internet sous forme de datagrammes (on parle aussi

de paquet). Les datagrammes sont des données encapsulées, c’est-à-dire des


données auxquelles on a ajoutée des entêtes correspondant à des informations
sur leur transport (telle que l’adresse IP de destinataire).

Les données contenues dans les datagrammes sont analysées (et


éventuellement modifiées) par les routeurs permettant leurs transite.

Jeudi, 09 Novembre 2023

Module II :

LES PROTOCOLES DE ROUTAGE

1. Introduction :

Le routage est un mécanisme par lequel les chemins sont sélectionnés dans un
réseau pour acheminer les données d’un expéditeur jusqu’à un ou plusieurs
destinateur(s). Le routage est une tâche exécutée dans des nombreux : réseaux,

réseaux téléphoniques, données électroniques comme l’internet, etc…

Sa performance est importante dans le réseau décentralisé c’est-à-dire que


l’information n’est pas distribuée par une seule source, mais changée ou échangée

smythatsoutsoula@gmail.com 06 856 9472 / 06 874 8192


Page
5
entre les agents indépendants. Pour effectuer le routage, on considère les deux
(02) types ou composants du réseau.

Le routeur, ordinateur qui sert d’intermédiaire dans la transmission du message,

et les hôtes qui émettent ou reçoivent les données ou messages.

Lorsque le routeur se trouve entre deux (02) réseaux différents, comme entre le
réseau local d’entreprise et l’internet, on utilise alors une passerelle. Cet élément

peut être considéré comme un simple routeur en raison de la conversion entre


protocoles (généralement sur le réseau local et IP sur le réseau étendu).

Le routage est un processus décentralisé, c’est-à-dire que chaque routeur possède


des informations sur son voisin. Chaque routeur maintient une liste de réseaux
connus, chacun de ces réseaux étant associé à un ou plusieurs routeurs voisin(s) à
qui le message peut être passé. Cette liste s’appelle TABLE de ROUTAGE et
contient trois types (03) de routes :

→ Des routes correspondant à des réseaux directement connectés : pour les


réseaux, le routeur peut acheminer les paquets directement à la destination
finale en faisant appel au protocole de niveau 2 ; (les protocoles de la couches
liaison de données)
→ Le routage statique, configuré en dure sur le routeur par l’administrateur
du réseau ;
→ Le routage dynamique, apprise d’un protocole de routage dynamique dont le
rôle est de diffuser les informations concernant le réseau disponible.

2. Le Protocole de Routage :

a) Protocole de Routage Interne (IGP)

! Contenue…

b) Protocole de Routage Externe (EGP)


smythatsoutsoula@gmail.com 06 856 9472 / 06 874 8192
Page
6
! Contenue…

Jeudi, 16 Novembre 2023

3. Le Routage IP :

Le routage est le mécanisme par lequel les chemins sont sélectionnés dans un
réseau pour acheminer dans un réseau jusqu’à un ou plusieurs destinations.

Le routage est une tâche exécuter dans de nombreux réseaux, tel que le réseau
téléphonique, de données électroniques comme internet et les réseaux de

transport. Sa performance est importante dans les réseaux décentralisés, c’est-à-


dire où les informations ne sont pas distribuées par une seule source mais échangé
entre les agents indépendants.

4. Définition du Routeur :

Un routeur est un dispositif relié à au moins deux réseau, dont le but est de
déterminer le prochain nœud du réseau auquel un paquet de données doit être
envoyer. Pour le faire, un routeur utilise une « table de routage ».

5. La Table de Routage :

Elle établit la correspondance entre une machine, le prochain routeur et


l’interface réseau à utiliser pour ce réseau.

Dans le cas où plusieurs chemins sont possibles on fait appel à des algorithmes
spéciaux.

6. Type de Routage :

En fonction du nombre de destinataire et la manière à délivrer le message, on

distingue :

smythatsoutsoula@gmail.com 06 856 9472 / 06 874 8192


Page
7
→ UniCast, qui consiste à acheminer les données vers une seule destination
déterminée ;
→ BroadCast, qui consiste à diffuser les messages à toutes les machines ;
→ MultiCast, qui consiste à délivrer le message à un ensemble de machines
manifestant un intérêt pour un groupe ;
→ AnyCast, qui consiste à délivrer les données à un seul membre d’un groupe,

généralement le plus proche, au sein du réseau.


Jeudi, 23 Novembre 2023

7. Le Rôle du Routage :

Il va nous permettre d’envoyer un message en dehors du réseau. Comme nous


l’avons vu précédemment, les réseaux sont reliés les uns aux autres et nous passons
souvent par plusieurs réseaux pour en joindre un autre.

8. Principe du Routage IP :
→ Routage IP basé uniquement sur l’adresse de destinataire ;
→ Chaque équipement du réseau sait atteindre un équipement d’un autre
réseau, s’il existe au moins un équipement de routage pour acheminer les

paquets à l’extérieur du réseau local ;


→ Les informations de routage sont mémorisées dans la table de routage des
équipements (routeurs) ;
→ Cette table doit être périodiquement mise à jour, elle peut être mise à jour

soit :
 Manuellement : routage statique ;

 Automatiquement : routage dynamique.


→ Le routage s’effectue sur deux opérations :
 La sélection de la meilleure voix ;

 La commutation du paquet sur l’interface approprier.


smythatsoutsoula@gmail.com 06 856 9472 / 06 874 8192
Page
8
Jeudi, 30 Novembre 2023

9. Les Modes du Routage IP :

Il existe 02 types de routages à savoir : Le Routage Statique (Manuellement) et


Le Routage Dynamique (Automatiquement).

Jeudi, 30 Novembre 2023

Module III :

ROUTEURS CISCO

I. LES COMPOSANTS D’UN ROUTEUR :

Comme un ordinateur, un routeur est composé de :

→ Du matériel Hard ;
→ Du logiciel Soft.

1. Le Hardware (Le Matériel) :

On distingue :

 Microprocesseur : L’unité centrale ou le microprocesseur est le


responsable de l’exécution du système du routeur.
 Mémoire Flash : La mémoire Flash représente une sorte de ROM
effaçable et programmable, sur beaucoup de routeur le flash est utilisé
pour maintenir une image d’un ou plusieurs systèmes d’exploitation.
 ROM : La ROM contient le code pour réaliser les diagnostics de

démarrage POST (Power On Soft Test) en plus, la ROM permet le


démarrage et le chargement du système d’exploitation sur le flash.
 RAM : La RAM est utilisée par le système d’exploitation pour maintenir

les informations durant le fonctionnement. Elle peut contenir la


smythatsoutsoula@gmail.com 06 856 9472 / 06 874 8192
Page
9
configuration qui exécute les tables de routages et la table ARP… Comme
c’est la RAM, lors de la coupure de l’alimentation elle est effacée.
 NVRAM (RAM NON VOLATILE) : Le problème de la RAM est la
non conservation des données après la coupure de l’alimentation. La
NVRAM soutient le problème, puisque les données sont conservées même
après la coupure de l’alimentation. La configuration est maintenue dans
la NVRAM.
Jeudi, 30 Novembre 2023
 Modules (Poste1/0) : L’essence même d’un routeur est l’interfaçage vers le

monde extérieur. Il existe un nombre impressionnant d’interfaces possible


pour un routeur (liaison série ethernet tokering)
2. Le Software (Le Logiciel) :

Logiciel Soft (système d’exploitation appelé IOS : Inter Networking Système).

II. FONCTIONNEMENT DU ROUTEUR :


1. Processus de Fonctionnement d’un Routeur :
→ Diagnostique des mémoires et des modules ;

→ Vérification et démarrage de l’IOS ;


→ Chargement des fichiers contenues dans la NVRAM (Startup
Config) ;
2. Module d’exécution :

Il y’a deux 02 modes d’exécutions sur un routeur :

 Le Mode Utilisateur (Prompt : >) ;


 Le Mode Privilégier (Prompt : #).

Lors de la connexion initiale avec le routeur, vous arrivez dans le mode


utilisateur.

smythatsoutsoula@gmail.com 06 856 9472 / 06 874 8192


Page
10
Pour passer en mode privilégier, vous devez introduire la commande
« ENABLE », et ensuite introduire un mot de passe.

Le mode utilisateur sert tout simplement à visualiser les paramètres (pas de

configurations) et des différents statuts du routeur.

Par contre, le mode privilégier, sert non seulement à la visualisation des


paramètres, mais aussi la configuration du routeur et le changement des

paramètres dans la configuration.

III. L’INTERPRETEUR DE COMMANDE :


Comme son nom l’indique, l’interpréteur de commande est responsable des
commandes que vous taper ; la commande interprétée, si elle est correcte,
réalise l’opération demandée.

1. Les Facilités de L’IOS :

L’IOS de Sisco facilite les raccourcies aux commandes :

→ Nomination et abréviation des interfaces : ethernet 0/0, série 0/0/0 ;


→ Raccourcie des commandes.

IV. Le Routage Statique :


Les informations sont mises à jour manuellement à chaque modification
topologique de l’inter réseau.

a. Avantages :

Les avantages d’un routage statique sont notés comme suite :

→ Sécurité par masquage de certaine partie d’un inter réseau ;


→ Echange périodique des tables de routages ;
→ Mise à jour automatique des tables de routage ;
→ Moins de surcharges par rapport au routage dynamique.
smythatsoutsoula@gmail.com 06 856 9472 / 06 874 8192
Page
11
b. Problématiques :

Les problèmes d’un routage statique sont les suivantes :

→ Mise à jour manuelle de tous les équipements du réseau ;

→ Une station ne peut atteindre que des réseaux qu’on lui indique par la
commande << Route >> ;
→ Boucles de routage ;
→ Maintenance lourde une fois que le nombre de nœuds augmente dans le

réseau ;
→ Routage aberrant…

1. Routage par défaut :


→ Facilite la circulation des données sur un réseau de grande taille ;
→ Atteint une destination inconnue ;
→ Utiliser si le prochain saut de figure part explicitement dans la table de

routage.

smythatsoutsoula@gmail.com 06 856 9472 / 06 874 8192


Page
12

Vous aimerez peut-être aussi