0% ont trouvé ce document utile (0 vote)
38 vues66 pages

Performance Lan 002

Transféré par

ntuta
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
38 vues66 pages

Performance Lan 002

Transféré par

ntuta
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

INTRODUCTION

Une extrême richesse de la variété des applications pour les


entreprises aujourd’hui et le besoin de l’intégration des applications
a conduit à la réalisation de nouvelle architecture de déploiement de
réseaux. Le modèle de réseau hiérarchique fournit une présentation
modulaire rendant facile la conception et la construction d’une
réseau évolutive et déterministe. Le modèle de conception
hiérarchique avec à segmente le réseau en couche pour faciliter sa
conception et la gestion. Pour que les nœuds réseaux puisse
communique, nous avons des protocoles pour faciliter l’interaction
entre ceux-ci dans un système informatique.
1. Problématique
Le réseau est l’ensemble de moyen matériels et logiciels mise en
œuvre pour faciliter les échanges d’informations entre les terminaux
en utilisant un ensemble de rège bien définies appelées protocoles.
La conception d’une architecture réseau demande la mise en place
des moyens de communications réussie en se basant sur des
services réseau appropriés qui exigeront de faire appel de protocole
spécifiques. Dans ce travail scientifique, nous réalisons une étude
fonctionnelle sur les protocoles réseaux et pour y arrivez plusieurs
questions sont posées qui constitueront le socle de notre travail
scientifique :
 Qu’entendez-vous par réseaux informatiques ?
 Qu’entendez – vous par protocole réseau ?
 Comment fonctionne les protocoles réseau ?
 Comment fonctionne la couche application ?

2. Hypothèse du travail
Au regard des questions posées au niveau de la
problématique, nous pouvons dire que :
- Un réseau informatique est un ensemble d’équipements
informatiques reliés entre eux par des moyens de
communication pour échanger des données. En d’autres
termes, c’est une collection d’objet de communication et
d’informations. Ces entités sont reliées et connectées entre
eux par l’intermédiaire des lignes physiques et /ou non
physique (ondes radio) appelées lignes de télécommunication,
qui assurent le transport et l’échange des données et/ou
informations ;
- Les protocoles permettent de formater les données, d'assurer
le transfert et la délivrance de celles-ci aux applications. Ou
encore un ensemble de conventions préétablies pour réaliser
un échange fiable de données entre deux entités ;
- Tous les protocoles n'assurent pas l'intégralité de fonctions. On
distingue, ceux qui garantissent un transfert fiable de données
dits « protocoles orientés connexion » de ceux qui, dits « sans
connexion », n'assurent qu'un service minimum (protocole best
effort). Indépendant des fonctions en relation directe avec le
transfert de données, un protocole doit aussi assurer le
contrôle de la liaison. En particulier, il doit prendre en compte
le type de liaison, la relation hiérarchique entre les machines
en communication ...
- La couche application est le point de contact des utilisateurs
avec les services.

3. Choix et intérêt du Travail


Le choix de ce travail trouve son vrai sens à partir du moment où
nous avons constaté que les protocoles réseaux constituent le socle
de communication, du déploiement de tout système informatique et
la connaissance de leur fonctionnement et de leurs spécificités
facilitera les choix de la solution à déployer et sa manipulation.
Pour ce qui est de l’intérêt, ce travail de fin de cycle permettra à
plusieurs ingénieurs réseau de mieux comprendre le fonctionnement
de différents protocoles utilisés en réseaux.

4. Objectifs

4.1. Objectifs principal


Ce travail a pour objectif principal :
 D’appréhender toutes les théories sur l’apport scientifique des
protocoles réseaux pour la communication au sein d’un
domaine de diffusion.

4.2. Objectif spécifiques

- Présenter les architecture réseaux ;


- Parler brièvement des protocoles réseaux ;
- Présenter les protocoles de la couche applications.

5. Méthodes et techniques utilisées


Comme tout travail scientifique, nous avions employé des méthodes
et techniques de recherche, ci-après :
5.1. Méthodes utilisées

Les méthodes est définit comme étant l’ensemble d’opérations


intellectuelles par lesquelles une discipline cherche à atteindre les
réalités qu’elle poursuit, les démontrent et les vérifient. Tout au long
de notre travail nous aurons à utiliser les méthodes suivantes :

 Méthodes analytiques

Elle permettra de faire des analyses à la manière dont fonctionne les


protocoles en réseau informatique.

 Méthodes descriptives

La description du lieu et le types d’outils que nous aurons à étudier


par rapport à la technologie.

 Méthodes historiques

Elle consiste à étudier le passé d'une entreprise ou de la technologie


utilisée pour mieux cerner sa situation actuelle afin de mieux
préparer son évolution future ;

5.2. Techniques utilisées

Les techniques sont les moyens de résoudre les problèmes lorsque


ceux-ci sont précis, elles sont donc des outils mis à la disposition de
la recherche et organisées par les méthodes.

 La Technique d’interview

Cette technique nous a permis à poser un tas de questions aux


experts du domaine pour pouvoir recueillir les informations
nécessaires nous préoccupant.
 La Technique documentaire
Elle nous a été utile dans le sens où nous avons eu le temps de
mieux nous documenter et comprendre les notions qui cadrent avec
notre sujet.
6. Délimitation du Travail
Ce travail est limité dans le temps et dans l’espace. La récolte des
informations a été faite entre Février et octobre 2022.
Notre étude repose sur L’Etude Fonctionnelle sur Les Différents
Protocoles de Communication dans Un Réseau Informatique.

7. Subdivision sommaire du travail


Outre l’introduction et la conclusion, notre travail se subdivise en
quatre chapitres à savoir :
 Chapitre I : Généralités sur l’architecture réseau
 Chapitre II : Etude de protocoles réseau ;
 Chapitre III : Etude de protocoles d’application
 Chapitre IV. Etude de cas de construction d’une architecture
Client-serveur

CHAPITRE I GENERALITES SUR L’ARCHITECTURE RESEAU


I.1. Introduction
Une architecture réseau est un édifice fonctionnelle composée
d’équipement réseau, de protocoles de communications, des
systèmes d’exploitation, de méthode d’accès et media réseau. Dans
ce premier chapitre, nous présentons les réseaux, les modèles
réseau pour la conception et le fonctionnement, les typologies,
topologie et architecture de déploiement.
I.2. Définitions

Un réseau est un ensemble de moyens matériels et logiciels


géographiquement dispersés destinés à offrir un service, comme le
réseau téléphonique, ou à assurer le transport de données. Les
techniques à mettre en œuvre diffèrent en fonction des finalités du
réseau et de la qualité de service désirée.
Un réseau informatique est un ensemble d’équipements
informatiques reliés entre eux par des moyens de communication
pour échanger des données. En d’autres termes, c’est une collection
d’objet de communication et d’informations. Ces entités sont reliées
et connectées entre eux par l’intermédiaire des lignes physiques
et /ou non physique (ondes radio) appelées lignes de
télécommunication, qui assurent le transport et l’échange des
données et/ou informations.

Figure 1.1. Interconnexion des nœuds réseaux


Le réseau est composé de nœuds. Les nœuds d’accès, situés à la
périphérie du réseau, permettent le raccordement des usagers par
une liaison dénommée liaison d’abonné. L’ensemble des moyens mis
en œuvre pour raccorder un usager est souvent désigné par le terme
de boucle locale Les nœuds sont généralement des routeurs au point
d’accès et des commutateurs au cœur du réseau.
I.3. Classification des réseaux1
1
Daniel DROMARD et Dominique SERET, Architecture des réseaux, éd. Pearson,
Paris, 2ème édition, page 65 - 70
Le langage courant distingue les réseaux selon différents critères. La
classification traditionnelle, fondée sur la notion d’étendue
géographique, correspond à un ensemble de contraintes que le
concepteur devra prendre en compte lors de la réalisation de son
réseau. Généralement, on adopte la terminologie suivante :
 PAN : Les réseaux personnels, ou PAN (Personal Area
Networks), permettent aux équipements de communiquer à
l’échelle individuelle. Un exemple courant est celui du réseau
sans fil, qui relie un ordinateur à ses périphériques (Bluetooth).
 LAN (Local Area Network), réseau local d’étendue limitée à une
circonscription géographique réduite (bâtiment...), ces réseaux
destinés au partage local de ressources informatiques
(matérielles ou logicielles) offrent des débits élevés de 10 à
100 Mbit/s.
 MAN (Metropolitan Area Network), d’une étendue de l’ordre
d’une centaine de kilomètres, les MAN sont généralement
utilisés pour fédérer les réseaux locaux ou assurer la desserte
informatique de circonscriptions géographiques importantes
(réseau de campus). – WAN (Wide Area Network), ces réseaux
assurent généralement le transport d’information sur de
grande distance. Lorsque ces réseaux appartiennent à des
opérateurs, les services sont offerts à des abonnés contre une
redevance. Les débits offerts sont très variables de quelques
kbit/s à quelques Mbit/s.

D’autres classifications, plus proches des préoccupations


quotidiennes, peuvent être adoptées. Le critère organisationnel
prédomine. Le réseau est accessible à tous moyennant une
redevance d’usage, il est alors dit public ; s’il n’est qu’à une
communauté d’utilisateurs appartenant à une même organisation, il
est alors dit privé. Un réseau public peut être géré par une personne
privée (opérateur de télécommunication de droit privé), et un réseau
privé peut être sous la responsabilité d’une personne de droit public
(réseau d’un ministère...). Un réseau privé est dit virtuel lorsqu’à
travers un réseau public on simule (émule) un réseau privé.Les
réseaux se différencient, aussi, selon les modes de diffusion de
l’information. On distingue trois modes :
 La source diffuse ses informations vers des stations
réceptrices. La relation est unidirectionnelle de 1 à N (réseau
de diffusion). Les réseaux de radiodiffusion constituent un
exemple de ce type de réseau. Les réseaux locaux sont aussi
assimilés à cette catégorie.
 À l’inverse, un ensemble de stations peut envoyer les
informations à un seul destinataire. La relation est aussi
unidirectionnelle, mais de N à 1 (réseaux de collecte). Les
réseaux de télémesure constituent un exemple de ce mode de
fonctionnement.
 D’une manière plus générale, un abonné d’un réseau désire
pouvoir atteindre tous les autres abonnés ou une partie de
ceux-ci. Le réseau doit établir une relation de 1 à 1 parmi N.
Ces réseaux, de mise en relation, sont dits réseaux de
commutation, le réseau téléphonique (RTC) en est un exemple.

Figure 1.2. Classification selon le mode de diffusion des informations


Enfin, une autre distinction (approche temporelle) applicable à tous
les réseaux décrit comment les différents nœuds (éléments actifs)
d’un réseau sont synchronisés entre eux :
 Si chaque nœud a une horloge indépendante, le réseau est dit
plésiochrone. Les horloges réception et émission sont
différentes mais proches (plésio).
 Si les horloges des différents noeuds sont toutes asservies à
une même horloge, le réseau est dit synchrone. L’horloge
principale peut être une horloge atomique ou une horloge
pilotée par les tops horaires d’un GPS.

La synchronisation des réseaux et les problèmes en relation avec la


distribution des horloges constituent un problème majeur de
conception d’un réseau.
[Link] réseaux2
Du point de vue de la manière dont les ordinateurs peuvent offrir de
services à d’autres, il y a lieu de classifier les réseaux en deux
grandes catégories :

2
LOPOTE RIC, Notes de cours d’Initiation aux Réseaux, Sciences Informatiques, Réseau, URKIM/NDJILI,
2019 – 2020, inédit
- Réseau poste à poste (peer to peer) ;
- Réseau client-serveur (à serveur dédié).
-
Ces deux types de réseau ont des capacités différentes.
Le type de réseau à installer dépend des critères suivants :

- Taille de l’entreprise ;
- Niveau de sécurité nécessaire ;
- Type d’activité ;
- Niveau de compétence d’administration disponible ;
- Volume du trafic sur le réseau ;
- Besoins des utilisateurs du réseau ;
- Budget alloué au fonctionnement du réseau.

I.4.1. Réseau poste à poste


C'est un réseau sans serveur dédicacé, moins coûteux car ne
nécessitant pas un serveur puissant et un mécanisme de sécurité
très poussé. Chaque ordinateur connecté au réseau peut faire office
de client ou serveur. En général, c'est un petit réseau de plus ou
moins 10 postes, sans administrateur de réseau. On peut installer ce
type de réseaux avec les systèmes d'exploitation tels que Windows
95, Windows 98, Windows 3.11, Windows NT Workstation, Windows
XP, Windows 7, Windows 8 et Windows 10. En général, c'est un petit
réseau de plus ou moins 10 postes, sans administrateur de réseau.

1. Avantages

- Implémentation moins coûteuse ;


- Ne requiert pas un système d’exploitation de réseau ;
- Ne requiert pas un administrateur de réseau dédié.
2. Inconvénients

- Moins sécurisé ;
- Chaque utilisateur doit être formé aux tâches
d’administration ;
- Rend donc vite l’administration très complexe.

I.4.2. Réseau Client-serveur


En général, lorsqu'on utilise plus de 10 ordinateurs, on a besoin d'un
Serveur dédicacé. Il est utilisé seulement comme SERVEUR et non
CLIENT ou WORKSTATION. Il est optimisé pour répondre aux besoins
du client et d'assurer la sécurité des ressources différentes, telles
que fichiers, répertoires.

Un serveur est un ordinateur central, disponible en permanence pour


répondre aux requêtes émises par les clients et relatives à des
services de fichiers, d'impression, d'applications ou autres. Cette
approche permet de décharger le serveur principal. C'est ainsi qu'on
rencontre des serveurs :

- De fichiers ;
- De fax ;
- Contrôleur de domaine ;
- D’application ;
- D’e-mail ;
- D’impression…

1. Avantages

- Un réseau client-serveur, présente les avantages suivants :


- Administration et sécurité centralisées ;
- Procédure de backup centralisée ;
- Tolérance à la faute peut être centralisée ;
- Accès d'un nombre élevé d'utilisateurs au serveur.
- Garantit une meilleure sécurité ;
- Plus facile à administrer lorsque le réseau est étendu car
l’administration est centralisée ;
- Possibilité de sauvegarder toutes les données dans un
emplacement central.

I.5. Topologies des réseaux3


La topologie d’un réseau décrit la manière dont les noeuds sont
connectés. Cependant, on distingue la topologie physique, qui décrit
comment les machines sont raccordées au réseau, de la topologie
logique qui renseigne sur le mode d’échange des messages dans le
réseau (topologie d’échange).
I.5.1. Topologie physique
1. La topologie en bus

3
Guy POJOLLE, Les réseaux 6ème édition, Eyrolles, Paris, 2008
Elle consiste à relier chaque ordinateur à un bus par l’intermédiaire
d’un câble coaxial du type passif. Sur ce, le signal n’est pas modifié
ni régénéré à chaque station, ce qui limite l’étendu de ce genre de
réseau. On distingue la topologie en bus unidirectionnel et la
topologie en bus bidirectionnel.

Figure I.3. Réseau informatique utilisant la topologie en bus


2. La topologie en étoile

Elle consiste à relier chaque ordinateur du réseau à un


concentrateur, appelé Hub ou à un Switch, qui examine le contenu
du message, le régénère et le transmet qu’à son destinataire par
l’intermédiaire d’un câble à paire torsadé (UTP, FTP ou STP) en
utilisant des connecteurs RJ45. Pratiquement, dans une topologie en
étoile les ordinateurs sont interconnectés à travers un concentrateur
qui peut être un Hub ou un Switch, représenté comme suit :

Figure I.4. Topologie en étoile


3. La topologie en anneau

Sur cette topologie, l’information circule le long de l’anneau dans un


seul sens sur la boucle fermée. A chaque passage d’un message au
niveau d’une station de travail, celle-ci regarde si le message lui est
destiné, si c’est le cas elle le recopie.
Cette topologie est utilisée par les réseaux Token ring et FDDI. Elle
consiste à relier les ordinateurs du réseau à l’aide d’un
MultistationAcess Unit, MAU en sigle, qui est un élément passif dans
le réseau, de sorte que les informations circulent d’ordinateur en
ordinateur dans un seul sens à travers celui-ci. Le MAU ou le nœud
reçoit le message et le régénère.

Figure 1.5. Logique représentant un réseau informatique utilisant la


topologie en anneau

Figure I.6. Les ordinateurs du réseau connecté à un MAU


4. La topologie maillée

Le réseau maillé est un réseau dans lequel deux postes de travail


peuvent être mises en relation par différents chemins de trafic reliés
entre eux via les routeurs ou les autocommutateurs PABX. Les
routeurs permettent de sélectionner le meilleur chemin pour la
transmission fiable des données sur le réseau et d’un ordinateur à
l’autre. Un réseau maillé est représenté par la figure ci-contre :
Figure 1.7. Exemple de réseau en topologie maillée.
5. La topologie en arbre

C’est une topologie en bus sur laquelle un des nœuds est connecté à
un répéteur, qui donne naissance à un nouveau bus. Elle est
souvent utilisée pour les extensions de réseaux et permet ainsi de
les étendre au-delà des recommandations du constructeur.
6. La topologie hiérarchique

Est une topologie dérivée des topologies en étoile, les réseaux


hiérarchiques sont constitués d’un ensemble de réseaux en étoiles
reliés entre eux par des concentrateurs jusqu’à un nœud unique.
Cette topologie est essentiellement mise en œuvre dans les réseaux
locaux 10 base T, Starlan.
7. La topologie hybride

Cette topologie est la combinaison de deux ou plusieurs topologies


physiques, comme étoile, bus et anneau. Elle est illustrée par la
figure suivante :

Figure 1.8. Représentation d’une topologie hybride.


I.5.2. Topologie logique
Les différentes topologies logiques sont :
– Token Ring : est une méthode d’accès aux réseaux basés sur
les principes de la communication tours à tours c.à.d.
l’ordinateur a la possibilité de parler à son tour en
boucle(anneau) et ainsi de suite.
– FDDI (FiberDistributed Data Interface) : est une technologie
d’accès au réseau sur des lignes de type fibre optique, il s’agit
d’une paire d’anneau, l’un dit primaire pour l’envoie des
données, l’autre secondaire pour détecter les erreurs au
primaire.

I.6. Médium de Transport4


I.6.1. Définition
Le médium de transport correspond aux éléments matériels et
immatériels capables de transporter des éléments binaires, comme
les câbles et les ondes radio. Dans le premier cas, ce sont des fils
métalliques ou des fibres optiques qui transportent l’information et
dans le second les ondes hertziennes. Les deux types de support
sont plus complémentaires que concurrents. Le hertzien permet la
mobilité, mais au prix de débits plus faibles. De son côté, le câble
propose des débits de plus en plus importants. Même si les débits
des équipements mobiles augmentent, l’écart reste stable avec ceux
des câbles. On arrive aujourd’hui à des dizaines de gigabits par
seconde sur la fibre optique contre des centaines de mégabits par
seconde pour le hertzien.
I.6.2. Le Médium physique
Le médium de transport correspond aux éléments matériels et
immatériels capables de transporter des éléments binaires, comme
les câbles et les ondes radio. Dans le premier cas, ce sont des fils
métalliques ou des fibres optiques qui transportent l’information et
dans le second les ondes hertziennes. Les deux types de support
sont plus complémentaires que concurrents. Le hertzien permet la
mobilité, mais au prix de débits plus faibles. De son côté, le câble
propose des débits de plus en plus importants.
1. La paire de fils torsadée

La paire de fils torsadée est le support de transmission le plus


simple. Elle est constituée d’une ou de plusieurs paires de fils
électriques agencés en spirale. Ce type de support convient à la
4
Philippe TALEIN, Notions fondamentales sur les réseaux
informatiques, éd. ENI, Paris, 2008
transmission aussi bien analogique que numérique. Les paires
torsadées peuvent être blindées, une gaine métallique enveloppant
complètement les paires métalliques, ou non blindées. Elles peuvent
être également « écrantées ». Dans ce cas, un ruban métallique
entoure les fils.

Figure 1.9. La paire torsadée


Une distance de l’ordre de 100 m permet de faire passer le débit à
plusieurs gigabits par seconde. La normalisation dans le domaine
des câbles est effectuée par le groupe ISO/IEC JTC1/SC25/WG3 au
niveau international et par des organismes nationaux comme
l’EIA/TIA (Electronic Industries Association/Telecommunications
Industries Association), aux États-Unis.
Les principales catégories de câbles définies sont les suivantes :
• Catégorie 3 (10BaseT) ;
• Catégorie 4 (10BaseT et Token-Ring 16 Mbit/s) ;
• Catégorie 5 (10BaseT, Token-Ring 16 Mbit/s et 100 Mbit/s
TPDDI) ;
• Catégorie 5e (Type R évolué, pour une largeur de bande
de 100 MHz) ;
• Catégorie 6 (pour une largeur de bande de 200 MHz) ;
• Catégorie 7 (pour une largeur de bande de 600 MHz).

2. Le câble coaxial

Un câble coaxial est constitué de deux conducteurs cylindriques de


même axe, l’âme et la tresse, séparés par un isolant. Ce dernier
permet de limiter les perturbations dues au bruit externe. Si le bruit
est important, un blindage peut être ajouté. Quoique ce support
perde du terrain, notamment par rapport à la fibre optique, il reste
encore très utilisé.
Figure 1.10. Câble coaxiale
Les électroniciens ont démontré que le rapport des diamètres des
deux conducteurs devait être de 3,6 mm. Les différents câbles
utilisés sont désignés par le rapport en millimètre des diamètres de
l’âme et de la tresse du câble, les deux plus courants étant les
2,6/9,5 et 1,2/4,4. Comme pour les fils métalliques, le débit binaire
obtenu sur un câble coaxial est inversement proportionnel à la
distance à parcourir. Sur un câble coaxial de bonne qualité d’une
longueur de 1 km, des débits supérieurs à 100 Mbit/s peuvent être
atteints. Les principales catégories de câbles coaxiaux disponibles
sur le marché sont les suivantes :
• câble 50 Ω, de type Ethernet ;
• câble 75 Ω, de type CATV (câble de télévision).

3. La fibre optique

La fibre optique est utilisée dans les environnements où un très fort


débit est demandé mais également dans les environnements de
mauvaise qualité. Elle comporte des composants extrémité qui
émettent et reçoivent les signaux lumineux.
Les principaux composants émetteurs sont les suivants :
• Diode électroluminescente (DEL) dépourvue de cavité laser, qui
émet des radiations lumineuses lorsqu’elle est parcourue par
un courant électrique.
• Diode laser (DL), qui émet un faisceau de rayonnement
cohérent dans l’espace et dans le temps.
• Laser modulé.
Figure 1.11. Liaison par Fibre optique
Le faisceau lumineux est véhiculé à l’intérieur de la fibre optique, qui
est un guide cylindrique d’un diamètre allant de quelques microns à
quelques centaines de microns, recouvert d’isolant. La vitesse de
propagation de la lumière dans la fibre optique est de l’ordre de 100
000 km/s en multimode et de 250 000 km/s en monomode.
Il existe plusieurs types de fibres, notamment les suivantes :
• Les fibres multimodes à saut d’indice, dont la bande passante
peut atteindre 50 MHz sur 1 km.
• Les fibres multimodes à gradient d’indice, dont la bande
passante peut atteindre 500 MHz sur 1 km.
• Les fibres monomodes, de très petit diamètre, qui offrent la
plus grande capacité d’information potentielle, de l’ordre de
100 GHz/km, et les meilleurs débits. Ce sont aussi les plus
complexes à réaliser.

Les principaux avantages de la fibre optique sont les suivants :


• très large bande passante, de l’ordre de 1 GHz pour 1 km ;
• faible encombrement ;
• grande légèreté ;
• très faible atténuation ;
• très bonne qualité de transmission ;
• bonne résistance à la chaleur et au froid ;
• matière première bon marché (silice) ;

I.6.3. Les Médias Hertziens


La réussite du GSM et l’arrivée des terminaux mobiles pouvant se
connecter à des réseaux locaux sans fil ont rendu très populaires les
supports hertziens. Ce succès devrait être encore amplifié par
l’interconnexion des équipements personnels (terminal
téléphonique, PC portable, agenda électronique, etc.). L’ensemble
des équipements terminaux mobiles qui utilisent la voie hertzienne
pour communiquer constitue ce que l’on appelle les réseaux
cellulaires, une cellule étant une zone géographique dont tous les
points peuvent être atteints à partir d’une même antenne. Parmi les
réseaux cellulaires, on distingue les réseaux de mobiles, les réseaux
satellite et les réseaux sans fil. Les réseaux de mobiles permettent
aux terminaux de se déplacer d’une cellule à une autre sans coupure
de la communication, ce qui n’est pas le cas des réseaux sans fil. Les
réseaux satellite sont d’un autre genre car ils demandent des délais
de propagation bien plus longs que les réseaux terrestres. Dans un
réseau de mobiles, lorsqu’un utilisateur se déplace d’une cellule à
une autre, le cheminement de l’information doit être modifié pour
tenir compte de ce déplacement.
I.7. Equipements réseaux5
Selon le niveau où se réalise l’interconnexion, l’ISO distingue quatre
types de relais :
– les répéteurs, organes d’interconnexion locaux, ils agissent au
niveau 1 du modèle de référence ;
– les ponts (bridges) interviennent au niveau 2 ;
– les routeurs1 sont des éléments d’interconnexion de niveau 3 ;
– au-dessus, on parle de passerelles. Cependant, l’usage désigne
une interconnexion de niveau 4 comme un adossement de
transport. L’adossement de transport n’est pas conforme au
modèle de référence la couche 4 n’étant plus de bout en bout.

I.7.1. Les répéteurs


Les répéteurs réalisent une connexion physique entre deux
segments d’un même réseau logique. Agissant au niveau physique,
les réseaux interconnectés doivent être homogènes. Un répéteur ne
fait que retransmettre d’un côté les bits reçus sur l’autre, il agit par
diffusion. De ce fait, il ne peut que réaliser la prolongation ou
l’adaptation d’un support et non pas une interconnexion, au sens
fonctionnel, de deux réseaux. Ils sont utilisés pour réaliser
l’adaptation des supports (passage coaxial à la fibre optique, par
exemple) ou pour accroître la portée géographique d’un réseau
(régénération du signal et récupération d’horloge. L’utilisation de
répéteurs est sans incidence sur les protocoles transportés.
Cependant, augmentant la portée du réseau, il peut être nécessaire
de modifier les temporisations.

Figure 1.12. Fonction de régénération de signaux des répéteurs


I.7.2. Les Ponts

5
Jean François LEMAINQUE, Les réseaux et Internet, éd. DUNOD, Paris, 2014
Les ponts ou bridges sont des éléments d’interconnexion de niveau
2. Ils permettent d’interconnecter deux ou plusieurs réseaux (ponts
multiports) dont les couches physiques sont dissemblables. Les
ponts sont transparents aux protocoles de niveau supérieur. Les
ponts assurent des fonctions d’adaptation de débit ou de support
entre réseaux semblables (Ethernet/Ethernet ou Token Ring/Token
Ring) ou dissemblables (Ethernet/Token Ring). Agissant au niveau 2
du modèle de référence, les ponts ont accès à l’adresse MAC. De ce
fait, ils peuvent acheminer les trames, en fonction de l’adresse MAC,
réalisant ainsi un « routage de niveau 2 ». Les ponts ne peuvent
interconnecter que des réseaux dont l’espace d’adressage est
homogène. Les réseaux interconnectés constituent un seul et unique
réseau logique.

Figure 1.13. Le pont

I.7.3. Les Routeurs


Un routeur est un élément d’interconnexion de niveau 3 qui
achemine (route) les données vers un destinataire connu par son
adresse de niveau 3 (X.121, IP du DoD ou autre). Agissant au niveau
3, les routeurs offrent plus de possibilités que les ponts puisqu’ils
peuvent mettre en oeuvre les mécanismes du niveau 3
(segmentation, réassemblage, contrôle de congestion...). Un routeur
permet le relayage de paquets entre deux réseaux d’espace
d’adressage homogène (IP/IP, ISO/ISO...).
Figure 1.14. Routeur
I.7.4. Concentrateur
Le but du concentrateur ou Hub en anglais est de régénérer et de
resynchroniser les signaux réseau. Il fait cela au niveau du bit pour
un grand nombre d'hôtes (par exemple 4, 8 ou même 24) en utilisant
un processus appelé concentration. Vous remarquerez que cette
définition est très semblable à celle du répéteur. C'est pourquoi le
concentrateur est aussi connu sous le nom de répéteur multiport. La
différence entre les deux est le nombre de câbles connectés à
l'unité. On utilise un concentrateur pour créer un point de connexion
central pour le média de câblage et pour accroître la fiabilité d'un
réseau. Les concentrateurs sont considérés comme des unités de
couche 1 parce qu'ils ne font que régénérer le signal et le diffuser
par tous leurs ports (connexions réseau).

Figure 1.15. Hub

I.7.5. Commutateurs
L’essor des commutateurs a commencé à l’avènement des VLAN (Un
réseau virtuel regroupe une communauté d’usagers répartis dans
toute l’entreprise, comme s’ils appartenaient au même réseau
physique.). Le commutateur d’un réseau local peut être assimilé à
un pont évolué à très hautes performances, qui transmet et filtre les
trames grâce à ses tables de réacheminement. Est une unité de
couche deux, tout comme le pont. En fait, un commutateur est
également appelé pont multiport, tout comme un concentrateur est
aussi un répéteur multiport.

Figure 1.16. Commutateur


I.8. Modèle OSI et TCP/IP 6

Les modèles réseau sont des standards de fait que les instances
internationales nous ont proposées pour la conception des systèmes
informatique qui peuvent interagir ensemble et les règles pour le
fonctionnement des réseaux informatiques. Ils nous proposent des
architectures protocolaires et en couche pour la gestion du réseau.

I.8.1. MODELE DE REFERENCE OSI (Open System


Interconnection)
Les constructeurs informatiques ont proposé des architectures
réseaux propres à leurs équipements. Par exemple, IBM a proposé
SNA, DEC a proposé DNA …Ces architectures ont toutes le même
défaut : du fait de leur caractère propriétaire, il n’est caractère
propriétaire, il n’est pas facile dès les interconnecter, à moins d’un
accord entre constructeurs. Aussi, pour éviter la multiplication des
solutions d’interconnexion d’architecture hétérogènes, l’ISO
(international standards organisation) organismes dépendant de
l’ONU et composé de 140 organismes nationaux de normalisation, a
développé un modèle de référence appelé modèle OSI (open
systems interconnexion). Ce modèle décrit les concepts utilisés et la
démarche suivie pour la normaliser l’interconnexion de systèmes
ouverts ( un réseau est composé de systèmes ne modifie pas le
comportement global du réseau) . Les premiers travaux portant sur
le modèle OSI datent de 1997. Ils ont été basés sur l’expérience
acquise en matière de grands et de réseaux privés plus petits ; le
modèle devait en effet être valable pour les types de réseaux.

1. Description de modèle de référence

Il s’appuie sur une proposition qui a été développée par l’ISO


(Organisation internationale de normalisation) comme une première
étape vers la normalisation internationale des protocoles utilisés
dans les diverses couches. Il a été révisé en 1995. On l’appelle
modèle de référence OSI (Open SystemsInterconnection) car il traite
des systèmes ouverts, c’est-à-dire des systèmes ouverts à la
communication avec d’autres systèmes. Nous l’appellerons
simplement le modèle OSI. Ce modèle se compose de sept couches.
6
Olivier SALMVATOU, Initiation aux réseaux, Ed EYROLLES, Paris 2003
Tableau 1.1. Fonction des couches de modèle OSI
Couches Fonctions
NIVEAU 1 : Couche Physique La couche physique assure un transfert de bits sur
le canal physique (sup port). À cet effet, elle défi
nit les sup ports et les moyens d’y accéder :
spécifications mécaniques (connecteur),
spécifications électriques (niveau de tension),
spécifications fonctionnelles des éléments de rac
cor de ment nécessaires à l’établissement, à la
main tien et à la libé ration de la ligne.
NIVEAU 2 : Couche Liai son La couche liaison assure, sur la ligne, un service
de données de transfert de blocs de données (trames) entre
deux systèmes adjacents en assurant le contrôle,
l’établis se ment, le maintien et la libération du
lien logique entre les entités. Les protocoles de
niveau 2 per mettent, en outre, de détecter et de
corriger les erreurs inhérentes aux sup ports
physiques.
NIVEAU 3 : Couche Réseau La couche réseau assure, lors d’un transfert à
travers un
Système relais, l’ache mi ne ment des données
(paquets) à travers les différents nœuds d’un
sous- réseau (routage). Les protocoles de niveau 3
fournissent les moyens d’assurer l’ache mi ne
ment de l’appel, le routage, le contrôle
décongestion, l’adaptation de la taille des blocs
de données aux capacités du sous- réseau
physique utilisé. Elle peut offrir un service de
facturation de la prestation four nie par le sous-
réseau de transport.
NIVEAU 4 : Couche Transport La couche transport est la couche pivot du modèle
OSI. Elle assure le contrôle du transfert de bout en
bout des informations (mes sages) entre les deux
systèmes d’extrémité. La couche transport est la
dernière couche
de contrôle des informations, elle doit assurer aux
couches supérieures un transfert fi able quelle
que soit la qualité du sous- réseau de transport
utilisé.
NIVEAU 5 : Couche Session La couche session gère l’échange de données
(transaction) entre les applications dis tantes. La
fonction essentielle de la couche session est la
synchronisation des échanges et la définition de
points de reprise.
NIVEAU 6: Couche Interface entre les couches qui assurent l’échange
Présentation de données et celle qui les manipule, cette
couche assure la mise en forme des données, les
conversions de code nécessaires pour délivrer à la
couche supérieure un mes sage dans une syntaxe
compréhensible par celle- ci. En outre, elle peut,
éventuellement, réaliser des fonctions spéciales,
comme la compression de données

NIVEAU 7 : Couche Application La couche application, dernière du modèle de


référence, fournit au programme utilisateur,
l’application propre ment dite, un ensemble de
fonctions (entités d’application) permettant le
déroulement correct des programmes
communicants (transferts de fichiers, courrier
électronique...).
I.8.2. Modèle TCP/IP

L’architecture TCP/IP a été développée dans le milieu des années


1970 par la DARPA (Defense Advanced Research Pro jets Agency –
États- Unis) pour les besoins de communication et d’inter fonction ne
ment des applications entre les systèmes informa tiques militaires
(DoD, Department of Defense). Pour cela, il fallait définir un for mat
d’échange des données commun à tous les systèmes tout en pré
servant l’existant, c’est- à-dire sans modifier les réseaux existants.
En fait, TCP/IP masque aux applications les sous- réseaux réels de
transport utilisés.
1. Principe Architectural

Précédant le modèle OSI, TCP en diffère forte ment, non seulement


par le nombre de couches, mais aussi par l’approche. Le modèle OSI
spécifie des services (approche for ma liste), TCP/IP des protocoles
(approche pragmatique). Développé au- dessus d’un environnement
existant, TCP/IP ne décrit, à l’origine, ni de couche physique ni de
couche liai son de données. Les applications s’appuient directement
sur le service de transport. Aussi l’archi tec ture TCP/IP de base ne
comprenait que deux couches : la couche transport (TCP) et la
couche inter- réseau (IP).

I.9. L'ADRESSAGE IPV4


I.9.1. Les classes d’adresses A, B, C, D… ?
Comme nous l'avons vu dans le paragraphe 2, le masque de sous
réseau permet de segmenter l'ensemble des adresses de l'Internet
en différents réseaux. Mais cette segmentation ne s'est pas faite
n'importe comment. On a découpé la plage d'adresses disponible en
cinq parties distinctes. Les classes A, B, C, D et E, que l'on appelle
aussi adresses globales.
Classe A : premier bit de l'adresse à 1, et masque de sous réseau en
[Link]. Ce qui donne la plage d'adresse [Link] à
[Link] soit 16 777 214 adresses par réseau de classe A.
 Classe B : Deux premiers bits de l'adresse à 10 (1 et 0), et
masque de sous réseau en [Link]. Ce qui donne la plage
d'adresse [Link] à [Link] soit 65 534 adresses
par réseau de classe B.
 Classe C : Trois premiers bits de l'adresse à 110, et masque de
sous réseau en [Link]. Ce qui donne la plage d'adresse
[Link] à [Link] soit 255 adresses par réseau de
classe C.
 Classe D : Quatre premiers bits de l'adresse à 1110, et masque
de sous réseau en [Link]. Ce qui donne la plage
d'adresse [Link] à [Link] soit 255 adresses par
réseau de classe C.
 Classe E : Quatre premiers bits de l'adresse à 1111, et masque
de sous réseau en [Link]. Ce qui donne la plage
d'adresse [Link] à [Link].

I.9.2. Qu'est-ce que l'adressage CIDR ?


Etant donné que l'adressage par classes s'est avéré incompatible
avec l'évolution d'Internet, il a fallu imaginer un nouveau modèle qui
simplifierait à la fois le routage et permettrait un adressage plus fin.
Pour cela, on a créé l'adressage. Cet adressage ne tient pas compte
des classes globales et autorise l'utilisation de sous-réseaux au sein
de toutes les classes d'adresses.
I.9.3. Les adresses spéciales
 Dans les routeurs l’adresse [Link] désigne la route par défaut
(route à prendre si aucune autre route ne correspond à
l’adresse destination).
 la machine elle –même ou machine locale peut- être auto
adresse avec une adresse, de la forme 127. x. x. x dite de
boucle locale (loopback ou local host) est utilisé lors de tests de
la mémoire ou de programmes applicatifs.
 L’adresse [Link] utilisée pour envoyer un message à
toutes les machines du même segment de réseau. (Diffusion)
 Toutes les adresses commençantes par [Link] /16 sont
des adresses APIPA (AutomaticPrivate IP Adressing) réservés au
DHCP
Toutes les adresses finissantes par 0 sont des adresses représentant
le réseau. Par ex .[Link] ou [Link].
I.10. Conclusion
Dans ce premier chapitre, nous avons présenté les généralités sur
les réseaux informatiques, ici nous avons passé en revue toutes les
notions élémentaires du réseau ; c’est-à-dire la classification, les
typologies, les topologies physiques et logiques, le modèle OSI et
TCP/IP, les architectures réseaux et l’adressage IPv4. Au chapitre
suivant, nous allons présenter les protocoles réseaux.
CHAPITRE II ETUDE DE PROTOCOLES RESEAU
II.1. Introduction

Un protocole est une méthode standard qui permet la


communication entre des processus (s'exécutant éventuellement sur
différentes machines), c'est-à-dire un ensemble de règles et de
procédures à respecter pour émettre et recevoir des données sur un
réseau. Il en existe plusieurs selon ce que l'on attend de la
communication. Certains protocoles seront par exemple spécialisés
dans l'échange de fichiers (le FTP), d'autres pourront servir à gérer
simplement l'état de la transmission et des erreurs (c'est le cas du
protocole ICMP),

II.2 Définition de protocoles réseau7

Un protocole réseau est un ensemble de règles et de procédures de


communication utilisées de part et d’autre par toutes les stations qui
échangent des données sur le réseau.

Il existe de nombreux protocoles réseaux (NETWORK PROTOCOLS),


mais ils n’ont pas tous, ni le même rôle, ni la même façon de
procéder. Certains protocoles réseaux fonctionnent au niveau de
plusieurs couches du modèle OSI, d’autres peuvent être spécialisés
dans la réalisation d’une tâche correspondant à une seule couche du
modèle OSI. Un paquet transmis sur le réseau est constitué de
7
[Link]
plusieurs couches d’informations correspondant aux différents
traitement de chacun des protocole de la pile.

Différentes piles de protocoles peuvent coexistées sur une même


station, selon les besoins de communication vers des
environnements différents. Les piles sont alors ordonnées entres
elles afin que le processus de transmission essaye d’abord l’une puis
l’autre.

II.3. Fonctionnement du protocole réseau

Toutes les connexions entre les systèmes informatiques ne sont pas


basées selon le même schéma. Ainsi, il est important de savoir si
vous connectez deux ordinateurs dans votre réseau domestique ou
sur Internet dans le cadre d’un vaste réseau informatique et si vous
envoyez des données à plusieurs destinataires. Les hiérarchies
jouent aussi un rôle essentiel dans la communication. Par
conséquent, il existe aussi différents protocoles réseau pour les
différentes formes de communication. Ces protocoles présentent les
scénarios d’application et les caractéristiques distinctives
suivantes :

1. Nombre de participants à la communication : les protocoles


réseau se distinguent par le nombre d’ordinateurs qui peuvent
être impliqués dans la connexion. Si les données transmises
sont adressés à un destinataire unique par exemple, il s’agit
alors d’une transmission unicast. S’il existe plus de deux
partenaires de communication qui échangent des informations,
on parle alors de connexion multicast. L’envoi de paquets de
données à tous les participants au réseau se nomme
Broadcasting, le type de connexion le plus connu est la radio
ou la télévision.
2. Chemin du flux de données : la direction dans laquelle le flux
de données circule est une autre caractéristique qui distingue
les protocoles réseau les uns des autres. Ainsi les protocoles
avec transmission simplex supportent une communication
unilatérale, dans laquelle un ordinateur ne fonctionne que
comme émetteur et l’autre comme récepteur. En transmission
semi-duplex, les partenaires de communication concernés
échangent des paquets de données en alternance, en mode full
duplex, les données peuvent être envoyées simultanément et
dans les deux sens.
3. Hiérarchie des partenaires de communication : certaines
formes de connexion, comme le modèle client-serveur, sont
basées sur des structures hiérarchiques clairement définies.
Dans ce cas, par exemple, différents clients initient la
connexion à un seul serveur, qui traite alors les requêtes. Le
contraire de cette communication asymétrique est la
communication symétrique plus connu sous le nom de
connexion Peer to Peer ou pair à pair. Dans cette structure tous
les ordinateurs ont des droits égaux et peuvent donc à la fois
offrir des services et les utiliser.
4. Synchronisation de la communication : le transfert de données
peut également être différencié selon que les bits sont, entre
l’émetteur et le récepteur, synchronisés ou pas
(communication asynchrone).
5. Type de connexion : en effet, les protocoles réseau peuvent
être divisés en protocoles orientés connexion et sans
connexion. Les premiers présupposent que la liaison entre
l’expéditeur et le destinataire doit exister pendant toute la
durée de la transmission et doit faire en sorte que les paquets
arrivent dans un certain ordre et soient, en cas de défaillance,
retransmis. Les protocoles sans connexion ne nécessitent ni
configuration ni suppression de la connexion, c’est pourquoi les
paquets envoyés contiennent beaucoup moins d’informations.
Cependant, les données peuvent arriver au destinataire dans
un ordre aléatoire et ne sont pas automatiquement retransmis
en cas de transmission défaillante.

Outre le contexte technique, la diversité des protocoles réseau


résulte aussi du fait que de nombreux fabricants ont développé leurs
propres protocoles ou pile de protocole dans le passé pour leurs
appareils.

II.4. Architecture de fonctionnement du protocole réseaux


Figure exemple de l’architecture de fonctionnement de protocole
réseau avec le DHCP

II.5. Types e protocoles réseau8

Comme pour toutes les autres couches, il existe pour la couche


réseau un certain nombre de protocoles standardisés mais aussi
propriétaires qui conviennent à différents domaines d’application et
qui sont ou étaient limités à certains systèmes d’exploitation et
périphériques. Beaucoup de ces protocoles ne sont aujourd’hui plus
utilisés, ce qui est principalement dû à une distribution croissante de
la famille des protocoles Internet. Ces piles avec plus de 500
protocoles contiennent aussi le protocole réseau IP (Internet
Protocol), le plus important et le plus connu, qui est à la base
d’Internet.
8
[Link]
La tâche du protocole Internet est de transporter des paquets de
données d’un expéditeur à un destinataire via plusieurs réseaux. Il
définit pour cela les lignes directrices pour l’adressage et le routage,
ou la recherche de paquets de données. L’IP est le protocole réseau
standard non seulement pour les réseaux WAN (Wide Area
Networks), les réseaux individuels mondiaux qui relient l’Internet,
mais aussi pour les réseaux locaux. Il est pris en charge par tous les
fabricants et systèmes d’exploitation, mais nécessite aussi le savoir-
faire nécessaire en matière de configuration ainsi que du matériel
approprié (un routeur).

On classe généralement les protocoles en deux catégories selon le


niveau de contrôle des données que l'on désire :

 Les protocoles orientés connexion: Il s'agit des protocoles


opérant un contrôle de transmission des données pendant une
communication établie entre deux machines. dans un tel
schéma, la machine réceptrice envoie des accusés de
réception lors de la communication, ainsi la machine émettrice
est garante de la validité des données qu'elle envoie. Les
données sont ainsi envoyées sous forme de flot. TCP est un
protocole orienté connexion
 Les protocoles non orientés connexion: Il s'agit d'un mode
de communication dans lequel la machine émettrice envoie
des données sans prévenir la machine réceptrice, et la
machine réceptrice reçoit les données sans envoyer d'avis de
réception à la première. Les données sont ainsi envoyées sous
forme de blocs (datagrammes). UDP est un protocole non
orienté connexion

II.6. Analyse des protocoles réseaux

Afin de s'y retrouver au milieu des protocoles, et même de pouvoir


en changer, on les hiérarchise par exemple en quatre couches dans
le modèle TCP/IP. D'autres modèles plus complexes, comme le SNA
d'IBM ou le modèle de l'OSI, comptant chacun sept couches, ont
rencontré moins de succès pratique et sont plutôt évoqués
aujourd'hui à des fins de complétude de la théorie.

Considérée dans son ensemble, une suite de protocoles entre


diverses couches forme ce qu'on nomme une pile de protocoles. Les
termes « protocole » et « pile de protocoles » désignent également
les logiciels qui implémentent un protocole.
Les protocoles les plus récents sont standardisés par l'IETF dans le
cas des communications sur Internet, et par l'IEEE ou l'ISO pour les
autres types de communication. L'UIT-T prend en charge les
protocoles et les formats des télécommunications.

Dans le milieu du P2P, on considère l'ensemble des algorithmes d'un


réseau comme son protocole.

1. Protocoles de couche 1

Cette couche correspond à la couche physique dans le modèle OSI. A


ce niveau, on trouve par exemple les protocoles suivants :

 ISDN ;
 PDH ;
 RS-232 ;
 SDH ;
 SONET ;
 T-carrier (T1, T3, etc).

2. Protocoles de couche 2

Cette couche correspond à la couche de liaison de données dans le


modèle OSI. A ce niveau, on trouve par exemple les protocoles
suivants:

 Ethernet ;
 Fiber Distributed Data Interface (FDDI) ;
 HDLC ;
 Logical Link Control (LLC) ;
 Media Access Control (MAC) ;
 Point-to-point protocol (PPP) ;
 Token bus;
 Token ring.

3. Protocoles de couches 2 et 3

 Asynchronous transfer mode (ATM) ;


 Frame relay ;
 Multiprotocol Label Switching ;
 X.25.

4. Protocoles de couche 3

Cette couche correspond à la couche de réseau dans le modèle OSI.


A ce niveau, on trouve par exemple les protocoles suivants :
 Internet Protocol (IP) ;
o Border Gateway Protocol (BGP) ;
o Routing information protocol (RIP) ;
o Open shortest path first (OSPF) ;
o Integrated Intermediate System to Intermediate System
(Integrated IS-IS)
o Internet Control Message Protocol (ICMP) ;
 Address Resolution Protocol (ARP) ;
 IPX
 Connectionless Network Protocol (CLNP)
o Intermediate System to Intermediate System (IS-IS)

La négociation des options de la couche 3 au-dessus de PPP se fait


avec NCP

5. Protocoles de couches 3 et 4

 Xerox network services (XNS).

6. Protocoles de couche 4

Cette couche correspond à la couche de transport dans le modèle


OSI. A ce niveau, on trouve par exemple les protocoles suivants:

 SPX ;
 Transmission Control Protocol (TCP) ;
 User Datagram Protocol (UDP) ;
 TCAP.

7. Protocoles de couche 5 et plus

Cette couche correspond à la couche de session dans le modèle OSI.


A ce niveau, on trouve par exemple les protocoles suivants:

 FTP ;
 SSH
 SFTP
 HTTP ;
 IMAP ;
 NFS ;
 POP3 ;
 protocole Samba ou SMB/CIFS;
 RSerPool
 SNMP ;
 SMTP ;
 Telnet ;
 FIX ;
 JXTA.
 Session Initiation Protocol (SIP) ou H.323 pour la téléphonie IP

 Couche 7 : X.500 (annuaire), X.400 (messagerie)

Tableau 2.1 protocoles réseaux

Port Protocole Utili Appareil Metasys Description


se
22 SSH TCP Moteur de réseau Utilisé pour accéder à
(système distance à un moteur de
d’exploitation Linux réseau depuis un
uniquement) ordinateur portable.
Cette fonction est
uniquement disponible
sur les ordinateurs
portables Johnson
Controls du personnel
autorisé.
23 Telnet TCP Moteur de réseau Telnet n’est plus
disponible pour les
moteurs de réseau à
partir de la version 10.0.
25 SMTP TCP NAE35/NAE35/NCE25 Permet un accès à
distance à un appareil
utilisant Internet ou un
réseau local (LAN).
25 SMTP TCP ADS/ADX/OAS/ODS Utilisé pour les alarmes
et les événements.
Moteur de réseau

53 DNS UDP Client Active Directory Traduit les noms de


domaine en adresses IP
ADS/ADX/OAS/ODS numériques. Ce port
permet au serveur de
Ordinateur (navigateur
Web)
recevoir des réponses
aux requêtes DNS.
Moteur de réseau

67 DHCP UDP Client Active Directory Attribue et suit les


adresses IP dynamiques
68 ADS/ADX/OAS/ODS et d’autres paramètres
de configuration réseau.
Ordinateur (navigateur
Web)
Autre méthode : utilise
Moteur de réseau des adresses IP
Tableau 2.1 protocoles réseaux

Port Protocole Utili Appareil Metasys Description


se

69 TFTP2 UDP SCT Metasys statiques. les nouvelles


Télécharge
images sur les NAE.
Moteur de réseau
Remarque : Ce port est utilisé
uniquement lorsqu’un NAE est
présent et non utilisé pendant
l’exécution du système.

80 HTTP2 TCP ADS/ADX/OAS/ODS Permet la


communication entre
Ordinateur
régulateurs pairs,
(navigateur Web)
ordinateurs et autres
Moteur de réseau systèmes Internet
SCT utilisant SOAP sur HTTP.
L’ADS/ADX/ODS requiert
l’ouverture du port 80
seul pour recevoir des
communications
d’appareils clients. Le
port 80 est le port
principal utilisé par le
Web.

Remarque : Pour renforcer la


sécurité, à partir de la version
8.1 du système Metasys, vous
pouvez fermer le port 80
(entrant et sortant). Reportez-
vous à la section Fermeture
des ports.

80 HTTP TCP Outil NAE Update Tool Utilisé pour le transfert


de fichiers entre
l’ordinateur client et le
moteur de réseau.
88 Kerberos TCP ADS/ADX/OAS/ODS Utilisé par le système
(membre d’un Metasys pour
UDP domaine X) l’authentification Active
Directory à l’écran de
Serveur
connexion du système
Web/d’application
Metasys et pour
ADX fractionné
l’authentification de
(membre d’un
Tableau 2.1 protocoles réseaux

Port Protocole Utili Appareil Metasys Description


se
domaine X)
Client du système
Metasys (membre de
n’importe quel
domaine)
SCT (membre d’un
domaine X)

compte de service avant


une requête LDAP.

Kerberos est un
protocole
d’authentification réseau
standard conçu pour
renforcer
l’authentification des
applications
client/serveur à l’aide
d’une cryptographie à
clé secrète. Kerberos est
110 POP3 TCP Ordinateur Reçoit et conserve les
(navigateur Web) courriels à télécharger
depuis le serveur
Internet. POP3 n’est
autorisé que le système
Metasys que pour
l’authentification à partir
d’un serveur SMTP.

Remarque : Dans la plupart


des cas, des règles de pare-
feu ne sont pas nécessaire
pour autoriser un accès, car
ce serveur doit se trouver
derrière le pare-feu.

123 NTP UDP ADS/ADX/OAS/ODS Utilisé pour la synchronisation


(membre d’un temporelle des ordinateurs
domaine X) clients et des ordinateurs
Tableau 2.1 protocoles réseaux

Port Protocole Utili Appareil Metasys Description


se
Serveur hôtes du système
Web/d’application d’exploitation serveur sur
ADX fractionné l’ensemble d’un réseau.
(membre d’un
domaine X)
Client du système
Metasys (membre de
n’importe quel
domaine)
SCT (membre d’un
domaine X)

123 SNTP2 UDP ADS/ADX/OAS/ODS Utilisé pour la synchronisation


des horloges d’un serveur et
Moteur de réseau de ses clients sur un réseau.
SNTP n’est pas requis pour
tous les systèmes.

135 Remote TCP ADS/ADX/OAS/ODS Utilisé par IIS sur l’ADS/ADX,


Procedure (membre d’un l’OAS/ODS et le SCT pendant
Call (RPC) domaine X) l’authentification SSO
(authentification Windows
Serveur intégrée). Si l’authentification
Web/d’application SSO est désactivée sur le
ADX fractionné système Metasys, ce port et
(membre d’un ce protocole ne sont pas
domaine X) utilisés par le système
Metasys ; toutefois, si
Client du système l’ADS/ADX, l’OAS/ODS, le SCT,
Metasys (membre de le client Metasys ou toute
n’importe quel combinaison sont membres
domaine) d’un domaine de service
Active Directory, ce port et ce
SCT (membre d’un protocole sont utilisés pour le
domaine X) service Active Directory.

161 SNMP2 UDP ADS/ADX/OAS/ODS Permet la surveillance et


la maintenance du
Interface utilisateur
réseau.
Metasys
Moteur de réseau Il informe en général le
SCT personnel informatique
des alarmes qui sont de
son ressort, par
exemple, des conditions
environnementales du
Tableau 2.1 protocoles réseaux

Port Protocole Utili Appareil Metasys Description


se

centre de données. Le
site doit utiliser un
système de gestion
réseau capable de
recevoir des alertes
(traps) SNMP.

389 LDAP TCP ADS/ADX/OAS/ODS Utilisé


Autre par le système
méthode : si le
(membre d’un Metasys pour accéder à
domaine X) des attributs et des
objets d’utilisateur au
Serveur
sein d’un service Active
Web/d’application
Directory.
ADX fractionné
(membre d’un
LDAP est un protocole de
domaine X)
communication standard
Client du système pour les répertoires
Metasys (membre de situés sur les réseaux
n’importe quel TCP/IP. LDAP définit
domaine) l’accès d’un client Active
SCT (membre d’un Directory à un serveur
domaine X) Active Directory, les
opérations pouvant être
effectuées par le client
ainsi que le partage des
données Active
Directory.
443 Secure TCP ADS/ADX/OAS/ODS Obligatoire si vous utilisez SSL
Sockets (membre d’un avec l’ADX de reporting.
Layer (SSL) domaine X)
ADX avec Metasys
Transport
Advanced Reporting
Layer
Services
Security
(TLS) Moteur de réseau Obligatoire si vous
Tableau 2.1 protocoles réseaux

Port Protocole Utili Appareil Metasys Description


se
SCT (membre d’un utilisez TLS avec
domaine X) l’interface utilisateur
Metasys et l’interface
Interface utilisateur
utilisateur hors ligne
Metasys
Metasys pour la sécurité
du site.
et
Le port 443 est utilisé
Interface utilisateur
pour les communications
hors ligne Metasys
sécurisées du navigateur
Ordinateur (navigateur Web. Les transferts de
Web) données sur ce type de
connexion résiste
fortement aux
interceptions et aux
écoutes électroniques.
HTTPS De plus, l’identité du
serveur connecté à
distance peut être
vérifiée en toute
confiance. Les serveurs
Web permettant
d’accepter et d’établir
des connexions
sécurisées détectent, sur
ce port, les connexions
de navigateurs Web
souhaitant une sécurité
de communication
renforcée.
445 NT LAN TCP ADS/ADX/OAS/ODS Utilisé pour
Manager (membre d’un l’authentification SSO du
Version 2 domaine X) système Metasys.
(NTLMv2)
Serveur
NTLMv2 est un protocole
Web/d’application
d’authentification réseau
ADX fractionné
mis au point par
(membre d’un
Microsoft ; il s’agit du
domaine X)
protocole de sécurité
Client du système secondaire utilisé sur un
Metasys (membre de domaine Active
n’importe quel Directory. Lorsqu’un
domaine) client ou un serveur de
SCT (membre d’un domaine ne peut pas
Tableau 2.1 protocoles réseaux

Port Protocole Utili Appareil Metasys Description


se
domaine X)

utiliser l’authentification
Kerberos,
465 SMTP TCP ADS/ADX/OAS/ODS Utilisé pour les alarmes et les
événements.
Moteur de réseau

514 Syslog UDP ADS/ADX/OAS/ODS Permet d’envoyer les entrées


de journal d’audit et les
Moteur de réseau notifications d’alarme
SCT configurées au référentiel
central d’un serveur Syslog
standard externe,
conformément au protocole
RFC 3164 publié sur Internet.

587 SMTP TCP ADS/ADX/OAS/ODS Utilisé pour les alarmes et les


événements.
Moteur de réseau

995 POP3 TCP Ordinateur Reçoit et conserve les


(navigateur Web) courriels à télécharger
depuis le serveur
Internet. POP3 n’est
autorisé que le système
Metasys que pour
l’authentification à partir
d’un serveur SMTP. Le
serveur de messagerie
utilise le port 995 pour
les connexions SSL
(Secure Socket Layer) et
l’accès POP3.

Remarque : Dans la plupart


des cas, des règles de pare-
feu ne sont pas nécessaire
pour autoriser un accès, car
ce serveur doit se trouver
derrière le pare-feu.

1025 Remote TCP ADS/ADX/OAS/ODS Utilisé par IIS sur l’ADS/ADX/


Procedure (membre d’un OAS/ODS/le SCT pendant
Call (RPC) domaine X) l’authentification SSO
Tableau 2.1 protocoles réseaux

Port Protocole Utili Appareil Metasys Description


se
Serveur (authentification Windows
Web/d’application intégrée). Si l’authentification
ADX fractionné SSO est désactivée sur le
système Metasys, ce port et
(membre d’un
ce protocole ne sont pas
domaine X)
utilisés par le système
Client du système Metasys ; toutefois, si
Metasys (membre de l’ADS/ADX, l’OAS/ODS, le SCT,
n’importe quel le client Metasys ou toute
combinaison sont membres
domaine)
d’un domaine de service
SCT (membre d’un Active Directory, ce port et ce
domaine X) protocole sont utilisés pour le
service Active Directory.

1433 Base de TCP ADX Utilisé entre le serveur


données Web/d’application et le
Serveur de base de
Microsoft serveur de base de
données ADX
SQL Server données lorsque l’ADX
fractionné Metasys
est fractionné sur deux
(membre d’un
appareils.
domaine X)
1812 RADIUS UDP Moteur de réseau Permet à un serveur
sécurisé et aux moteurs
ADS/ADX/OAS/ODS
de réseau d’authentifier
SCT les utilisateurs non
locaux à l’aide d’un
serveur RADIUS (Remote
Authentication Dial-In
User Service). RADIUS
est utilisé par le serveur
et les moteurs de réseau
pour authentifier
l’identité des utilisateurs
non locaux autorisés du
système.
3389 Remote TCP NAE55/NIE (système Utilisé pour la connexion
Desktop d’exploitation au système
Protocol Windows Embedded d’exploitation d’un
(RDP) uniquement) appareil à partir d’un
ordinateur distant.

Le service Remote
Desktop Protocol (RDP)
est en général désactivé
Tableau 2.1 protocoles réseaux

Port Protocole Utili Appareil Metasys Description


se

à moins qu’il ne soit


activé par l’outil NxE
Information and
Configuration Tool (NCT).
4096 Protocole UDP NAE55 (système Utilisé pour la
N2 d’exploitation tunnellisation N2 sur
4097 Windows Embedded Ethernet sur le tronc 1.
uniquement) La technologie N2
propose un port de
données série
permettant aux
variateurs de vitesse
VSD (variable speed
drive) d’être reliés et de
former un réseau.
NAE55 (système Utilisé pour la
d’exploitation tunnellisation N2 sur
Windows Embedded Ethernet sur le tronc 2.
uniquement) La technologie N2
propose un port de
données série
permettant aux
variateurs de vitesse
VSD (variable speed
drive) d’être reliés et de
former un réseau sur le
bus SA.
9910 Microsoft TCP Moteur de réseau Utilisé par le NCT pour
Discovery et obtenir des informations
SCT
Protocol2 UDP de diagnostic auprès des
NCT et outil NAE appareils du même
Update Tool réseau.
9911 Message UDP SCT Utilisé par le SCT pour
privé diffuser un message sur
Metasys 2 le segment de réseau
local lorsqu’un utilisateur
sélectionne l’option de
menu de détection
d’appareils. Tout nœud
Metasys recevant ce
message répond sur le
port UDP 9911 et fournit
Tableau 2.1 protocoles réseaux

Port Protocole Utili Appareil Metasys Description


se
les informations de
configuration de
l’appareil, qui peuvent
être affichées dans la
fenêtre de détection
d’appareils.
1005 TCP Outil NAE Update Tool Utilisé pour les
0 opérations de l’outil NAE
Update Tool, par
exemple, la mise à jour
d’une image vers un
moteur de réseau. Non
utilisé avec les moteurs
SNC et SNE.
1100 Protocole UDP NCM Permet la transmission de
1 N1 messages N1 (paquet
NIE5x propriétaire encodé sur UDP)
pour les appareils de
version 9.0 ou antérieure. Si
vous vous connectez à
plusieurs réseaux N1, le port
est propre à chaque réseau
N1. Les modules de régulation
réseau se configurent eux-
mêmes automatiquement
pour l’utilisation du
port 11001. Commencez la
numération d’autres réseaux
dans la configuration
multiréseau à partir de 11003
et continuez dans l’ordre.
N’utilisez pas d’adresse de
port UDP (UDPPA) 11002. La
valeur 11002 est utilisée par
le routeur Ethernet Metasys et
doit être évitée même si les
routeurs Ethernet Metasys ne
sont pas présents sur le
système. Les adresses
recommandées pour cinq N1
sont les suivantes : 11001,
11003, 11004, 11005, 11006.

1200 Service TCP Système Metasys Utilisé par le logiciel


0 UberDebug Metasys pour le
Tableau 2.1 protocoles réseaux

Port Protocole Utili Appareil Metasys Description


se
débogage et la
connexion.
4780 Protocole UDP NAE/NCE Reportez-vous au
8 BACnet/IP document BACnet
Controller Integration
with NAE/NCE Technical
Bulletin (LIT-1201531). Si
vous vous connectez à
plusieurs réseaux
BACnet, le port est
propre à chaque réseau
BACnet. Le port par
défaut est le port 47808.
Choisissez des ports UDP
supplémentaires qui
n’entrent pas en conflit
avec un port déjà utilisé.

II.11. Conclusion

Dans ce chapitre, nous essayé de passer en revue les notions


essentielles liées au protocoles réseaux en générale, c’est-à-dire leur
architecture de fonctionnement, leur typologie et une analyse sur les
protocoles les plus importants utilisés en réseau informatique. Au
chapitre suivant, on parlera des protocoles de la couche
applications.

CHAPITRE III : ETUDE DE PROTOCOLES D’APPLICATION


III.1. Introduction

La couche application est surtout, du point de vue du modèle, le


point d'accès aux services réseaux. Comme le modèle n'a pas pour
rôle de spécifier les applications, il ne spécifie pas de service à ce
niveau.
La couche d'application représente des données pour l'utilisateur
ainsi que du codage et un contrôle du dialogue : des mécanismes de
communication offerts aux applications de l'utilisateur.
III.2. Définition9

Les protocoles réseau sont un ensemble de règles, de conventions et


de structures de données qui dictent la manière dont les appareils
échangent des données sur les réseaux. En d'autres termes, les
protocoles réseau peuvent être assimilés à des langages que deux
appareils doivent comprendre pour une communication transparente
des informations, indépendamment de leur infrastructure et des
disparités de conception.
III.3. Principe de Fonctionnement
Pour mettre cela en contexte, voici une représentation du processus
de communication entre deux périphériques réseau suivant le
modèle OSI:

9
[Link]
Figure 3.1. Fonctionnement de protocole réseau

Les sept couches du modèle OSI peuvent être divisées en deux


groupes : les couches supérieures, y compris les couches 7, 6 et 5,
et les couches inférieures, y compris les couches 4, 3, 2 et 1. Les
couches supérieures traitent des problèmes d'application, et les
couches inférieures traitent des problèmes de transport de données.
Les protocoles réseau divisent le processus de communication en
tâches discrètes sur chaque couche du modèle OSI. Un ou plusieurs
protocoles de réseau fonctionnent à chaque couche dans l'échange
de communication.
III.4. Types de protocoles de la couche application

Maintenant que vous savez comment fonctionne le modèle OSI, vous


pouvez plonger directement dans la classification des
protocoles. Voici quelques-uns des protocoles les plus importants
utilisés dans les communications réseau. Protocoles réseau de la
couche application :

1. DHCP: protocole de configuration dynamique d'hôte

DHCP est un protocole de communication qui permet aux


administrateurs réseau d'automatiser l'attribution d'adresses IP dans
un réseau. Dans un réseau IP, chaque appareil se connectant à
Internet nécessite une adresse IP unique. DHCP permet aux
administrateurs réseau de distribuer les adresses IP à partir d'un
point central et d'envoyer automatiquement une nouvelle adresse IP
lorsqu'un périphérique est branché à partir d'un autre endroit du
réseau. DHCP fonctionne sur un modèle client-serveur.

Avantages de l'utilisation de DHCP

 Gestion centralisée des adresses IP.


 Ajout transparent de nouveaux clients dans un réseau.
 Réutilisation des adresses IP, réduisant le nombre total
d'adresses IP requises.

Inconvénients de l'utilisation de DHCP

 Le suivi de l'activité Internet devient fastidieux, car le même


appareil peut avoir plusieurs adresses IP sur une période de
temps.
 Les ordinateurs avec DHCP ne peuvent pas être utilisés comme
serveurs, car leurs adresses IP changent avec le temps.

2. DNS: protocole du système de noms de domaine

Le protocole DNS aide à traduire ou à mapper les noms d'hôtes sur


les adresses IP. DNS fonctionne sur un modèle client-serveur et
utilise une base de données distribuée sur une hiérarchie de
serveurs de noms.

Les hôtes sont identifiés en fonction de leurs adresses IP, mais la


mémorisation d'une adresse IP est difficile en raison de sa
complexité. Les adresses IP sont également dynamiques, ce qui rend
d'autant plus nécessaire de mapper les noms de domaine aux
adresses IP. DNS aide à résoudre ce problème en convertissant les
noms de domaine des sites Web en adresses IP numériques.

Avantages

 DNS facilite l'accès à Internet.


 Élimine le besoin de mémoriser les adresses IP.

Désavantages

 Les requêtes DNS ne portent pas d'informations relatives au


client qui les a initiées. En effet, le serveur DNS ne voit que
l'adresse IP d'où provient la requête, ce qui rend le serveur
susceptible d'être manipulé par des pirates.
 Les serveurs racine DNS, s'ils sont compromis, pourraient
permettre aux pirates de rediriger vers d'autres pages pour les
données de phishing.

3. FTP: protocole de transfert de fichiers

Le protocole de transfert de fichiers permet le partage de fichiers


entre les hôtes, locaux et distants, et s’exécute sur TCP. Pour le
transfert de fichiers, FTP crée deux connexions TCP: contrôle et
connexion de données. La connexion de contrôle est utilisée pour
transférer des informations de contrôle telles que des mots de
passe, des commandes pour récupérer et stocker des fichiers, etc.,
et la connexion de données est utilisée pour transférer le fichier
réel. Ces deux connexions s'exécutent en parallèle pendant tout le
processus de transfert de fichiers.

Avantages

 Permet de partager des fichiers volumineux et plusieurs


répertoires en même temps.
 Vous permet de reprendre le partage de fichiers s'il a été
interrompu.
 Vous permet de récupérer les données perdues et de planifier
un transfert de fichiers.

Désavantages

 FTP manque de sécurité. Les données, les noms d'utilisateur et


les mots de passe sont transférés en texte brut, ce qui les rend
vulnérables aux acteurs malveillants.
 FTP manque de capacités de cryptage, ce qui le rend non
conforme aux normes de l'industrie.
4. HTTP: protocole de transfert Hyper Text

HTTP est un protocole de couche application utilisé pour les


systèmes d'information distribués, collaboratifs et hypermédia. Il
fonctionne sur un modèle client-serveur, où le navigateur Web agit
en tant que client. Des données telles que du texte, des images et
d'autres fichiers multimédias sont partagées sur le World Wide Web
en utilisant HTTP. En tant que protocole de type requête et réponse,
le client envoie une requête au serveur, qui est ensuite traitée par le
serveur avant de renvoyer une réponse au client.

HTTP est un protocole sans état, ce qui signifie que le client et le


serveur ne sont conscients l'un de l'autre que tant que la connexion
entre eux est intacte. Après cela, le client et le serveur s'oublient
mutuellement. En raison de ce phénomène, le client et le serveur ne
peuvent pas tous les deux conserver les informations entre les
demandes.

Avantages

 L'utilisation de la mémoire et l'utilisation du processeur sont


faibles en raison de moins de connexions simultanées.
 Les erreurs peuvent être signalées sans fermer les connexions.
 En raison de la réduction des connexions TCP, la congestion du
réseau est réduite.

Désavantages

 HTTP manque de capacités de chiffrement, ce qui le rend


moins sécurisé.
 HTTP nécessite plus de puissance pour établir la
communication et transférer les données.

5. IMAP et IMAP4: protocole d'accès aux messages Internet


(version 4)

IMAP est un protocole de messagerie qui permet aux utilisateurs


finaux d'accéder et de manipuler les messages stockés sur un
serveur de messagerie à partir de leur client de messagerie comme
s'ils étaient présents localement sur leur appareil distant. IMAP suit
un modèle client-serveur et permet à plusieurs clients d'accéder
simultanément aux messages sur un serveur de messagerie
commun. IMAP comprend des opérations pour créer, supprimer et
renommer des boîtes aux lettres; vérifier les nouveaux
messages; supprimer définitivement les messages; définir et
supprimer des drapeaux; et beaucoup plus. La version actuelle
d'IMAP est la version 4 révision 1.

Avantages

 Comme les e-mails sont stockés sur le serveur de messagerie,


l'utilisation du stockage local est minimale.
 En cas de suppression accidentelle d'e-mails ou de données, il
est toujours possible de les récupérer au fur et à mesure de
leur stockage sur le serveur de messagerie.

Désavantages

 Les e-mails ne fonctionneront pas sans une connexion Internet


active.
 Une utilisation élevée des e-mails par les utilisateurs finaux
nécessite plus de stockage de boîtes aux lettres, augmentant
ainsi les coûts.

6. POP et POP3: Post Office Protocol (version 3)

Le Post Office Protocol est également un protocole de courrier


électronique. À l'aide de ce protocole, l'utilisateur final peut
télécharger des e-mails du serveur de messagerie vers son propre
client de messagerie. Une fois les e-mails téléchargés localement, ils
peuvent être lus sans connexion Internet. De plus, une fois que les e-
mails sont déplacés localement, ils sont supprimés du serveur de
messagerie, libérant de l'espace. POP3 n'est pas conçu pour
effectuer des manipulations approfondies avec les messages sur le
serveur de messagerie, contrairement à IMAP4. POP3 est la dernière
version du protocole Post Office.

Avantages

 Lisez les e-mails sur les appareils locaux sans connexion


Internet.
 Le serveur de messagerie n'a pas besoin d'avoir une capacité
de stockage élevée, car les e-mails sont supprimés lorsqu'ils
sont déplacés localement.

Désavantages

 Si l'appareil local sur lequel les e-mails ont été téléchargés


plante ou est volé, les e-mails sont perdus.
7. SMTP: protocole de transfert de courrier simple

SMTP est un protocole conçu pour transférer du courrier électronique


de manière fiable et efficace. SMTP est un protocole push et est
utilisé pour envoyer l'e-mail, tandis que POP et IMAP sont utilisés
pour récupérer les e-mails du côté de l'utilisateur final. SMTP
transfère les e-mails entre les systèmes et notifie les e-mails
entrants. En utilisant SMTP, un client peut transférer un e-mail vers
un autre client sur le même réseau ou un autre réseau via un accès
relais ou passerelle disponible sur les deux réseaux.

Avantages

 Facilité d'installation.
 Se connecte à n'importe quel système sans aucune restriction.
 Il n'a besoin d'aucun développement de votre part.

Désavantages

 Les conversations aller-retour entre les serveurs peuvent


retarder l'envoi d'un message et augmenter également le
risque que le message ne soit pas remis
 Certains pare-feu peuvent bloquer les ports utilisés avec SMTP.

8. Telnet: protocole d'émulation de terminal

Telnet est un protocole de couche application qui permet à un


utilisateur de communiquer avec un périphérique distant. Un client
Telnet est installé sur la machine de l'utilisateur, qui accède à
l'interface de ligne de commande d'une autre machine distante qui
exécute un programme serveur Telnet.

Telnet est principalement utilisé par les administrateurs réseau pour


accéder et gérer les périphériques distants. Pour accéder à un
périphérique distant, un administrateur réseau doit entrer l'adresse
IP ou le nom d'hôte du périphérique distant, après quoi il sera
présenté avec un terminal virtuel qui peut interagir avec l'hôte.

Avantages

 Compatible avec plusieurs systèmes d'exploitation.


 Gain de temps grâce à sa connectivité rapide avec les
appareils distants.

Désavantages
 Telnet ne dispose pas de capacités de chiffrement et envoie
des informations critiques en texte clair, ce qui facilite la tâche
des acteurs malveillants.
 Cher en raison des vitesses de frappe lentes.

9. SNMP: protocole de gestion de réseau simple

SNMP est un protocole de couche application utilisé pour gérer les


nœuds, tels que les serveurs, les postes de travail, les routeurs, les
commutateurs, etc., sur un réseau IP. SNMP permet aux
administrateurs réseau de surveiller les performances du réseau,
d'identifier les problèmes de réseau et de les résoudre. Le protocole
SNMP comprend trois composants: un périphérique géré, un agent
SNMP et un gestionnaire SNMP.

L'agent SNMP réside sur le périphérique géré. L'agent est un module


logiciel qui a une connaissance locale des informations de gestion et
traduit ces informations sous une forme compatible avec le
gestionnaire SNMP. Le gestionnaire SNMP présente les données
obtenues de l'agent SNMP, aidant les administrateurs réseau à gérer
efficacement les nœuds.

Actuellement, il existe trois versions de SNMP: SNMP v1, SNMP v2 et


SNMP v3. Les versions 1 et 2 ont de nombreuses fonctionnalités en
commun, mais SNMP v2 offre des améliorations telles que des
opérations de protocole supplémentaires. SNMP version 3 (SNMP v3)
ajoute des capacités de sécurité et de configuration à distance aux
versions précédentes.

Protocoles réseau de la couche Présentation


LPP: Lightweight Presentation Protocol

Le Lightweight Presentation Protocol permet de fournir une prise en


charge simplifiée des services d'application OSI dans les réseaux
fonctionnant sur des protocoles TCP/IP pour certains environnements
contraints. LPP est conçu pour une classe particulière d'applications
OSI, à savoir les entités dont le contexte d'application contient
uniquement un élément de service de contrôle d'association (ACSE)
et un élément de service d'opérations à distance (ROSE). LPP ne
s'applique pas aux entités dont le contexte d'application est plus
étendu, c'est-à-dire contient un élément de service de transfert
fiable.
III.5. Conclusion

En résumé, la couche Application est une couche qui offre aux


applications des sous-programmes et protocoles standards. Les
utiliser, plutôt que d’intégrer les fonctions dans un développement
spécifique, offre des avantages en terme de portabilité des
processus, d’homogénéité d’architecture, de gains en
développement.
CHAPITRE IV. ETUDE DE CAS DE CONSTRUCTION D’UNE
ARCHITECTURE CLIENT-SERVEUR
IV.1. Introduction

Dans ce hapitre, nous proposons la mise en place d’un réseau local


en architecture client – serveur autour d’un domaine Windows. Voici
quelques principes que vous pouvez appliquer dans votre conception
de domaine :

 Déterminez le nombre minimal de domaines requis pour


répondre aux besoins de l’entreprise.

 Si possible, utilisez un modèle de domaine unique, sinon ayez


recours à un modèle de domaine régional ou basé sur les
entités de l’entreprise. Si vous utilisez un modèle de domaine
régional ou basé sur les entités de l’entreprise, créez un
nouveau domaine comme racine vide de la forêt ou désignez
un des domaines régionaux ou basés sur les entités de
l’entreprise comme racine de la forêt.

 Enfin et surtout, pensez à décrire votre projet de conception


dans un document, en précisant le modèle de domaine, le
nombre de domaines, le niveau fonctionnel de chacun d’eux et
celui qui sera utilisé comme racine de la forêt.

IV.2. Etats de besoins

Nous avons besoins d’un certain nombre d’équipements


informatique et qui se présentent comme suit:
- Des Serveur Informatique (PowerEdge R930 Dell) avec disque
en RAID
- Des Ordinateurs;
- Switch Cisco catalyst;
- Des Laptops.
IV.3. Digramme de la topologie logique

Tableau 4.1. Documentation des Equipements Réseaux


Périphériq Modèle Descriptio Adresse IP IOS Autres
ue n
Switch Cisco LAN_1 N/A IOS 15.0(2)
Catalyst SE7 image
C2960-24TC- C2960LANBA
L SEK9-M

Tableau 4.2. Documentation des Nœuds finaux


Périphériq Modèle OS Servic Adresse IP Autres
ue e
WKS001 Dell – CPU : I7 Windows 10 NIC Client DHCP WLAN_1
RAM :4 Gio Pro
HDD : SATA
200 Gio
WKS002 Dell – CPU : I7 Windows 10 NIC Client DHCP WLAN_1
RAM :4 Gio Pro
HDD : SATA
200 Gio
WKS003 Dell – CPU : I7 Windows 10 NIC Client DHCP WLAN_1
RAM :4 Gio Pro
HDD : SATA
200 Gio
LAPT002 HP I, RAM : 8 Windows 10 NIC Client DHCP WLAN_1
Gio et HDD Pro
200 Gio
LAPT003 HP I, RAM : 8 Windows 10 NIC Client DHCP WLAN_1
Gio et HDD Pro
200 Gio
SVRDC001 PowerEdge Windows NIC [Link]/ ADDS
R930 Dell serveur 24
2016
Standard
SVRDNS001 PowerEdge Windows NIC [Link]/ DNS
R930 Dell serveur 24
2016
Standard
IV.4. Diagramme de l’architecture physique

Figure 4.2. Schéma de principe

IV.5. Implémentation du domaine

1. Déploiement du contrôleur de domaine

Pour installer un contrôleur de domaine, deux rôles sont


indispensables : Le rôle DNS et ADDS.

Depuis le Gestionnaire de serveur, cliquer sur l’étape Gérer puis


Ajouter des rôles et fonctionnalités.
Figure 4.3. Ajout de rôle et fonctionnalité

Sélectionner le type d’installation « Installation basée sur un rôle


ou une fonctionnalité ».

Figure 4.4 choix du type d’installation

Pour le moment, j’ai qu’un seul serveur dans le pool, j’ai donc juste à
le sélectionner et cliquer sur Suivant.
Vous êtes maintenant sur la fenêtre de sélection des rôles, pour
qu’ADDS fonctionne, il est indispensable d’avoir un serveur DNS.
Nous allons donc installer les rôles DNS + ADDS. Pour cela, cocher
simplement DNS puis ADDS dans la fenêtre de sélection des rôles.
Enfin, cliquer sur Suivant.

Figure 4.5 Installation des rôles ADDS et DNS

Des fonctionnalités supplémentaires sont automatiquement


sélectionnées pour vous, ajoutez-les.
Figure 4.6 Ajout des fonctionnalités

Après avoir ajouté des rôles, vous pouvez ajouter des fonctionnalités
supplémentaires. En général, toutes les caractéristiques qui sont
nécessaires pour rôle cible sont déjà sélectionnées ainsi vous pouvez
simplement cliquer sur le bouton Suivant pour continuer.

Le Rôle Serveur DNS :


Dans la dernière fenêtre, vous trouverez un récapitulatif de ce que
vous allez installer sur votre serveur. Vous avez la possibilité de
redémarrer automatiquement le serveur, cependant dans cette
étape ce n’est pas nécessaire, le serveur n’a pas besoin de
redémarrer. Si tout vous semble OK, alors cliquez sur Installer.

Figure 4.7 Installation des rôles ADDS et DNS


L’installation des rôles et fonctionnalités vont se lancer…

Figure 5.8 Promouvoir la machine contrôleur de domaine

Ici, nous allons créer un nouveau domaine et donc une nouvelle


forêt. Dans mon cas, je nommerai mon domaine « SRVDC001 »
Figure 4.9 choix du niveau fonctionnel

Figure 3.10 sauvegarde de la base de données NTDS

Un redémarrage sera nécessaire.


2. Configuration des machines clients

Figure 4.10 accès au panneau de configuration


Figure 4.11. Configuration du Domaine de la DAEP

1. Affectation Adresse IPv4


Figure 4.12. Affectation des adresses IP

III.7. Conclusion

Dans ce chapitre, nous avons proposé la mise en place d’un réseau


en architecture client - serveur. Un réseau en architecture client –
serveur centralisé autour d’un domaine Active Directory avec
Windows 2016 serveur dans son edition standard don’t l’installation
se fait en mode expérience utilisateur. Nous avons aussi montré la
topologie physique utilisée qui est en étoile et la topologie logique
est Ethernet.
CONCLUSION GENERALE

Nous voici à la fin de notre travail intitulé étude portant sur L’Etude
Fonctionnelle sur Les Différents Protocoles de
Communication dans Un Réseau Informatique.

- Au premier chapitre nous avons présenté les généralités sur les


réseaux informatiques, ici nous avons passé en revue toutes
les notions élémentaires du réseau ; c’est-à-dire la
classification, les typologies, les topologies physiques et
logiques, le modèle OSI et TCP/IP, les architectures réseaux et
l’adressage IPv4. ;

- Au deuxième chapitre, nous essayé de passer en revue les


notions essentielles liées au protocoles réseaux en générale,
c’est-à-dire leur architecture de fonctionnement, leur typologie
et une analyse sur les protocoles les plus importants utilisés en
réseau informatique;

- Au troisième chapitre, la couche Application est une couche qui


offre aux applications des sous-programmes et protocoles
standards. Les utiliser, plutôt que d’intégrer les fonctions dans
un développement spécifique, offre des avantages en terme de
portabilité des processus, d’homogénéité d’architecture, de
gains en développement ;

- Enfin au dernier chapitre, nous avons proposé la mise en place


d’un réseau en architecture client - serveur. Un réseau en
architecture client – serveur centralisé autour d’un domaine
Active Directory avec Windows 2016 serveur dans son edition
standard don’t l’installation se fait en mode expérience
utilisateur. Nous avons aussi montré la topologie physique
utilisée qui est en étoile et la topologie logique est Ethernet.

BIBLIOGRAPHIE
1. Ouvrages
[1]. Daniel DROMARD et Dominique SERET, Architecture des
réseaux, éd. Pearson, Paris, 2ème édition, page 65 – 70
[2]. Guy POJOLLE, Les réseaux 6ème édition, Eyrolles, Paris, 2008
[3]. Jean François LEMAINQUE, Les réseaux et Internet, éd. DUNOD,
Paris, 2014
[4]. Olivier SALMVATOU, Initiation aux réseaux, Ed EYROLLES, Paris
2003
[5]. Philippe TALEIN, Notions fondamentales sur les réseaux
informatiques, éd. ENI, Paris, 2008
2. Notes de cours
[6]. LOPOTE RIC, Notes de cours d’Initiation aux Réseaux, Sciences
Informatiques, Réseau, URKIM/NDJILI, 2019 – 2020, inédit

3. Webographie
[7]. [Link]
[Link] consulté 16/07/2022
[8]. [Link]
reseau-standard-pour-lechange-de-donnees/ consulté le 5/06/2022
[9].
[Link]
consulté le 10/06/2022

Vous aimerez peut-être aussi