1
Sujet :
« MISE EN PLACE D’UN RESEAU WIFI AVEC
AUTHENTIFICATION BASEE SUR DES CERTIFICATS
PEAP/TLS DANS UNE ENTREPRISE Cas DE LA RVA”
2
INTRODUCTION GENERALE
I.1. PRESENTATION DU TRAVAIL
La Régie des Voies Aériennes (RVA) est un établissement public
à caractère technique et commercial placé sous la tutelle du
ministère des Transports en République Démocratique du
Congo RDC. Elle joue un rôle central dans le domaine de
l’aviation civile, en assurant la gestion, l’exploitation, l’entretien
et le développement des infrastructures aéroportuaires sur
l’ensemble du territoire national.
Dotée d’un vaste réseau d’aéroports internationaux, nationaux
et régionaux, la RVA est également responsable de la sécurité
de la navigation aérienne, de la fourniture des services de la
circulation aérienne, ainsi que du suivi et du contrôle technique
des équipements au sol nécessaires à la circulation des
aéronefs.
La transformation numérique a profondément modifié les
méthodes de travail et de communication dans les entreprises.
Aujourd’hui, la connectivité sans fil est devenue un élément
central, permettant aux utilisateurs d’accéder rapidement aux
ressources internes et aux applications métiers.
La, Régie des Voies Aériennes (RVA), en tant qu’acteur
stratégique du transport aérien, manipule des informations
sensibles liées à la navigation, à la gestion des vols et aux
opérations aéroportuaires. Dans un tel environnement, un
réseau Wi-Fi classique, reposant uniquement sur un mot de
passe partagé, présente des risques élevés de piratage et
d’accès non autorisé cet ainsi qu’il nous convient de réfléchir au
tour des questions suivantes :
I.2. Problématique
Comment deployer un réseau Wi-Fi offrant à la fois performance,
fiabilité et sécurité, tout en assurant un contrôle strict de l’identité
3
des utilisateurs et des appareils connectés, afin de protéger les
données stratégiques de la RVA?
Plus spécifiquement, comment mettre en œuvre un mécanisme
d’authentification robuste qui ne repose pas uniquement sur des
mots de passe, mais sur des certificats numériques garantissant
l’intégrité et la confidentialité des communications ?
Comment garantir la confidentialité, l’intégrité et la disponibilité
des données échangées sur ce réseau ?
Quelles procédures de maintenance et de gestion doivent être
mises en œuvre pour assurer la pérennité et la sécurité de la
solution ?
I.3. Hypothèse du travail
En guise de solution aux problèmes cité ci-haut nous avons opté
de la mise en place d’un réseau wifi avec authentification basée
sur des certificats PEA/TLS, cette technologie de
l’’authentification réseau reposant sur le protocole 802.1X et le
chiffrement TLS.
Qui permet de sécuriser les connexions Wi-Fi en éliminant les
failles liées aux mots de passe partagés
I.4. Objectifs du travail
Ce travail vise à proposer une solution idéale aux problèmes
constatés au sein de la RVA solution basé sur Le protocole PEAP
(Protected Extensible Authentiquassions Protocol) associé à TLS
(Transport Layer Security) qui constitue une alternative robuste
et adaptée aux exigences de la Régie des Voies Aériennes
(RVA). Ce choix se justifie par plusieurs raisons :
Authentification forte : PEAP/TLS repose sur des
certificats numériques émis par une autorité de
4
certification interne (PKI), éliminant la dépendance à un
mot de passe et rendant l’usurpation d’identité beaucoup
plus difficile.
Sécurité renforcée : Le chiffrement TLS protège
l’intégralité des échanges entre le client et le serveur
RADIUS, empêchant toute interception ou altération des
données.
Gestion centralisée des accès : L’utilisation d’un
serveur RADIUS permet un contrôle précis des utilisateurs
autorisés, avec possibilité de révoquer un certificat
compromis sans impacter le reste du réseau.
Adaptabilité et évolutivité : PEAP/TLS s’intègre
facilement dans des environnements réseau complexes et
peut évoluer pour répondre à de futures exigences de
performance et de sécurité.
Conformité aux normes : Ce protocole respecte les
standards IEEE 802.1X et TLS, garantissant une
interopérabilité avec des équipements et systèmes
hétérogènes.
Ainsi, le choix de PEAP/TLS pour la RVA permet de concilier haut
niveau de sécurité, fiabilité opérationnelle et facilité de gestion,
tout en répondant aux impératifs stratégiques de protection des
informations sensibles.
I.5. Choix et intérêt du sujet
Ce sujet a été choisi en raison de son actualité, de son
importance sociale, et de sa portée technologique. La
communication et la transmission des données sont des
éléments moteurs de l’entreprise et se reposent sur un réseau.
L’amélioration de celui-ci est indispensable dans le cas des
entités comme RVA là où la cybercriminalité cible dans la plus
5
part du temps car elle regorge des informations sensibles de la
haute sécurité du pays
Sur le plan académique:
Ce sujet nous permet de mettre en œuvre les compétences
acquises durant la formation en informatique appliquée, tout en
contribuant à une cause d’intérêt général.
Sur le plan technologique:
Développer et déployer une infrastructure Wi-Fi d’entreprise reposant
sur le protocole PEAP/TLS, capable d’assurer une authentification
forte basée sur des certificats numériques, un chiffrement avancé
des communications, et une gestion centralisée des accès, afin de
renforcer la sécurité, la fiabilité et la performance du réseau tout en
garantissant son évolutivité face aux besoins futurs.
a. Renforcement de la sécurité réseau grâce à
l’élimination des mots de passe partagés et à
l’authentification par certificats, réduisant ainsi les risques
d’intrusion et d’usurpation d’identité.
b. Amélioration de la gestion des accès, avec une
administration centralisée via un serveur RADIUS et une
infrastructure PKI, facilitant la délivrance, la révocation et
le renouvellement des certificats.
c. Optimisation de la performance réseau, en assurant
une authentification rapide et sécurisée sans
compromettre la qualité de service pour les utilisateurs.
d. Conformité aux standards internationaux (IEEE
802.1X, TLS), garantissant l’interopérabilité avec une large
gamme d’équipements et la pérennité de la solution.
e. Facilité d’évolution et de maintenance, avec une
infrastructure modulaire capable de s’adapter aux futur es
évolutions technologiques et aux besoins croissants en
sécurité.
I.6. Méthodes et techniques Utilisées
I.6.1. Méthodes utilisées
6
Tout travail scientifique fait recours aux méthodes et
techniques quant à nous avons utilisé :
La méthode analytique étant une méthode qui
décompose un ensemble et ses éléments constitutifs, ses
éléments essentiels afin d’en savoir le rapport et de
donner un schéma General de l’ensemble
Méthode comparative c’est une méthode qui consiste à
comparer des situations similaires afin de prévoir ce qui
peut se produire ou pour apporter des améliorations dans
le fonctionnement d’une organisation.
I.6.1. Techniques utilisées
Comme technique nous avons fait recours principalement à la
technique documentaire et à la technique d’observation.
Technique documentaire : elle est une fouille
systématique de tout ce qui est écrit ayant une liaison
avec le domaine de recherche.
Technique d’observation : est une technique qui permet
d’expliquer un phénomène à travers la description de son
comportement sa situation et ses effets.
I.7. Subdivision du travail
Hormis l’introduction générale et la conclusion générale, ce
travail est subdivisé de la manière suivante :
CHAPITRE I : GENERALITES SUR LES RESEAUX
INFORMATIQUES (WIFI)
CHAPITRE : ETAT DE LIEUX ET présentation DE
L’ENTREPRISE LA (RVA)
CHAPITRE III : MECANISMES D’AUTHENTIFICATIONS
BASEE SUR L’AUTHENTIFICATION
CHAPITRE IV : MISE EN PLACE D’UN RESEAU WIFI
SECURISE
7
CHAPITRE I : GENERALITE SUR LE RESEAU INFORMATIQUE
I.1. INTRODUCTION
Les réseaux existent depuis longtemps destinés à transporter de
l’information dans ce chapitre nous allons aborder la notion sur le
réseau en commençant par ce quoi un réseau ? Ensuite nous allons
parler de son intérêt et le fonctionnement ainsi que l’architecture et
les équipements nous avancerons également dans le modèles OSI
ainsi que des protocoles TCP/IP
8
I.2 NOTOINS SUR LES RESEAUX INFORMATIQUE
I.2.1 définition d’un réseau1
Avant toute chose il est indispensable de répondre à la question
suivante qu’est-ce qu’un réseau ? On pourrait définir le mot «
réseau » comme étant : un groupe d’entité en communication ils
peuvent être classés en trois catégories principales selon le type et
l’origine de cette information
a. Réseaux téléphoniques des opérateurs de télécommunications
b. Réseaux informatiques nés de posemètre de communiquer des
ordinateurs
c. Réseaux de diffusion acheminant les programmes audio visuels
Chacun de ces catégories présente de la caractéristique liée à
l’application téléphone, informatique et de vidéo transporté par les
différents réseaux
Un réseau informatique est définit comme étant un ensemble
d’équipements informatique ou digitaux interconnecte entre eux via
des dispositifs de liaison en vue de partagés des ressources
informatique (informatique et données) et de la communication.
I.2.2 Avantage de tels systèmes
• Diminution de cout grâce aux partages des données et de
périphériques.
• standardisation des applications.
• Accès aux données en temps utile.
• Communication post-a-poste (Peer to Peer) téléphonie et radio
via internet, etc.
I.2.3 Diffèrent types des réseaux
On distingue 4 différents types de réseaux (privée) selon leur taille
(en temps de nombre de machines qui le constitue), leur vitesse de
transferts de données ainsi que leur étendue.
On fait généralement quatre catégories de réseaux :
1 ABDELLAOUI MOHAMMED mémoire application mobile de la VOIP sur un réseau wifi, université de Tlemcen
2013-2024ALGER page : 14 :37
9
1. PAN (personal Area Network)
2. LAN (local Area Network)
3. MAN (Metropolitan Area Network)
4. WAN (Wide Area Network)
La figure 1.1. Illustre la classification du réseau selon leur taille.
Figure 1.1. Classification du réseau.
I. Les PANs
La plus petite taille de réseau ces réseaux personnels
interconnectent sur quelque mètre les équipements personnels tels
que GSM, portable, organiseur etc… d’un même utilisateur.
II. Les LANs
LAN signifie « local area network » qui se traduise en français réseau
local). Il s’agit d’un ensemble d’ordinateur appartenant à une même
organisation et relier entre eux dans une petite espace géographique
par un réseau, souvent à l’aide d’une même topologie la plus
rependue étant Ethernet.
La vitesse de transfert de données d’un réseau local peut
s’échelonner entre 10 Mbit/s (pour le réseau Ethernet par exemple)
et 1Gbits/(en FDDI ou Gigabit Ethernet par exemple). La taille d’un
réseau local peut atteindre jusqu’à 100 voire même 1000 utilisateur.
III. Les MANS
Les MAN (métropolitan area network) interconnectent plusieurs LAN
géographiquement proche (au maximum quelque quinzaine de km)
a des débits importants ainsi un MAN permet à deux nœuds distant
1
0
de communiquer comme s’ils faisaient partie d’un même réseau
local.
Un MAN est formée de commutateurs ou des routeurs
interconnectent par des liens hauts débits (en général en fibre
optique).
IV. Les WANs
Un WANs (wide area network) interconnecte plusieurs LANs à travers
de grandes distances géographiques.
Les débits disponibles sur un WAN résultent d’un arbitrage avec le
cout des liaisons (qui augmente avec la distance) et peuvent être
faibles.
Les WAN fonctionnent grâce a des routeurs qui permettent de choisir
le trajet le plus approprié pour atteindre un nœud du réseau les plus
connu des WAN est internet .
I.2.4. Différentes catégories des réseaux
On distingue deux catégories de réseaux
o Réseaux poste à poste (Peer to Peer) o
Réseaux avec serveur dédié (serveur /client)
a. Réseaux poste à poste
Dans un réseau poste à poste typique il y a pas d’administrateur
chaque utilisateur administre son propre poste d’autres parts tous
les utilisateurs
1. Avantage de réseau Peer to Peer
Cette architecture possède des avantages suivants :
a) Coût réduit (les coûts engendrés par un tel réseau sont le
matériel câble, et la maintenance)
1
1
b) Une simplicité à toute preuve.
2. Inconvénients de réseau Peer to Peer
Le réaux poste à poste ont néanmoins un certain nombre
d’inconvénients :
a) Ce système n’est pas du tout centralisé ce qui rend très difficile
administré
b) La sécurité est moins facile à assurer compte tenu des
échanges transversaux ;
c) Aucun maillon du système ne peut être considéré comme fiable
b. Réseau serveur/client
Une machine généralement, très puissante en termes de capacités
d’entrée-sortie, qui fournit des services sont des programmes
fournissant des données telle que l’heure des fichiers, une
connexion…etc.
Les services sont exploités par des programmes appelés
programmes clients, s’exécutant sur les machines clients on parle
ainsi de client (client FTP, client de messagerie etc.) lorsque l’on
désigne un programme tournant sur une machine cliente capable de
traiter des informations qu’il récupère auprès d’un serveur.
I.2.5 Topologie des réseaux
La topologie d’un réseau recouvre tout simplement la manière dont
sont relier entre eux ses différents composants et dont ils
interagissent tout en tenant compte de la topologie physique et
logique sur ce on distingue quatre types qui sont : topologie en bus,
en étoile, en anneaux et en point to point
I.2.6.1 Topologie en bus
1
2
La figure I.2 présente la topologie en bus
Figure : 1.2 topologie en bus
Un réseau en bus ses composants par un même câble et
l'information envoyée par un poste est diffusée en même temps vers
tous les postes. Seul le poste destinataire est censé la prendre en
compte. Le câble coaxial sert typiquement à faire ce type de
réseaux. On ajoute alors un bouchon à chaque extrémité du câble.
En cas de coupure du câble, plus aucun poste ne peut dialoguer avec
qui que ce soit, c'est la panne
I.2.6.3 Topologie en étoile
La figure I.3 illustre la topologie en étoile
Figure : I.3 topologie en étoile
Dans un réseau en étoile, tous les composants sont reliés à un même
point central et l'information ne va que de l'émetteur vers le
1
3
récepteur en transitant par ce point central. On trouve typiquement
un Switch au niveau du nœud central.
Si à la place du Switch on met un hub, alors la topologie physique
reste en étoile puisque tout le matériel est bien relié à un même
point, mais la topologie logique est alors en bus.
En effet le hub ne sait que diffuser l'information à tous ses ports sans
exception, on retombe donc dans le schéma typique du bus. Dans
une étoile une panne ne touche qu'une seule branche (sauf si c'est
le point central qui est touché)
I.2.6.3 Topologie en anneau
La figure 1 .4 montre la topologie en anneau
Figure : I.4 topologie en anneau
Un réseau en anneau a lui aussi tous ces composants liés par le
même câble, mais celui-ci n'a pas d'extrémité. De plus, l'information
ne circule que dans un sens bien déterminé. Dans le cas du FDDI
(Fiber Distributed Data Interface), réseau à base de fibre optique, on
a deux anneaux indépendants.
Chaque machine doit donc posséder deux interfaces. En cas de
rupture des anneaux entre deux machines, ces dernières reforment
un unique anneau en assurant le transit de l'information entre leurs
deux interfaces
1
4
I.2.6.4 Topologie point-à-point
La figure I.5 présente la topologie point-à-point
Figure : I.5 Topologie en étoile
Dans un réseau point à point, chaque interface possède une liaison
spécifique avec chacun des autres points. Ceci n'est utilisé que sur
de tous petits réseaux ou pour des raisons de robustesse des
liaisons, la redondance diminuant la sensibilité aux pannes
I.2.7 Équipement réseau2
En sachant que pour construire un réseau il faut du matériel
nous allons voir quelles sont les matériels du à utiliser et
comment les relier dans un réseau
I.2.7.1 carte réseau (la plus importante de tous)
Une carte réseau c’est un dispositif qui sert à des connexions
logicielles et matérielles dans les quelles traitent les aspects
physique et logique des protocoles des liaisons.
La figure 1.6 illustre la carte réseau
2 Junior et Vince RESEAU INFORMATIQE DE ZERO EYROLLES, France 2016-2018, page 20-30
1
5
Figure : I .6 cartes réseau
C’est par elle que transite toutes les données à envoyer et à recevoir
au réseau par un ordinateur
I.2.7.2 Répéteur (répéter)
Un répéteur permet d’interconnecter deux segments de même
réseau il est passif au sens où, il ne qu’à amplifier l signal il ne
permet pas de connecter deux réseaux de type différents
Il travaille au niveau de la couche 1 de la modèle OSI
I.2.7.3 Pont (bridge)
Les ponts ne peuvent connecter que deux réseaux utilisant le même
protocole. Capables de mémoriser un "carnet d'adresses" des
machines composant le réseau.
Ils reconnaissent la provenance des données qui leur parviennent,
et ne traitent que celles qui transitent d'un réseau à un autre, les
trames échangées au sein d'un même réseau n'étant pas
transmises, ce qui assure une confidentialité accrue entre les
réseaux reliés.
I.2.7.4. Passerelle (Gateway)
La passerelle assure la connexion de deux réseaux hétérogènes,
puisqu'il s'agit de systèmes matériels intégrant des applications de
traduction des données à transmettre afin de les adapter au
protocole du réseau de destination.
1
6
I.2.7.5. Routeur
Les routeurs peuvent être comparés à des "carrefours" de réseaux,
n'étant pas, contrairement aux deux dispositifs précédents, limités à
la connexion de deux réseaux au maximum (ils comportent
généralement de 4 à 16 ports).
Le chemin emprunté par les données est prédéfini dans une table
de routage, et optimisé selon des critères de longueur de chemin
(nombre de sauts pour atteindre la machine visée), ou de temps
(encombrement du réseau).
I.2.7.6. concentrateur (hub)
Le concentrateur est un boîtier qui a la fonction de répéteur. Mais sa
fonction principale, est de pouvoir concentrer plusieurs lignes en une
seule.
On peut y connecter plusieurs stations, dont le nombre dépend du
type de HUB. Un HUB sera connecté sur un autre HUB ou sur un
serveur qu’avec une seule et unique ligne.
La figure I.7 montre le concentrateur HUB
Figure : 1.7 concentrateur HUB
1
7
I.2.7.7. Commutateur (Switch)
Le commutateur (ou Switch) est un système assurant
l'interconnexion de stations ou de segments d'un LAN en leur
attribuant l'intégralité de la bande passante, à l'inverse du
concentrateur qui la partage.
Les commutateurs ont donc été introduits pour augmenter la bande
passante globale d’un réseau d’entreprise et sont une évolution des
concentrateurs Ethernet (ou HUB)
La figure I.8 montre le commutateur (Switch)
Figure : 1.8. Commutateur (Switch)
I.2.8. Techniques de commutation
Pour transporter des informations, il faut déterminer une technique
de transfert. En d’autres termes, il faut savoir comment transférer un
paquet depuis la machine source jusqu’à la machine réceptrice.
La commutation est l'établissement d'une connexion temporaire
entre deux points d'un réseau. On peut faire de la commutation de
circuit qui utilise le réseau téléphonique (RTC), et de la commutation
de paquets qui utilise le réseau (IP) Internet….
I.2.8.1 commutation de circuits
Elle consiste à créer dans le réseau un circuit particulier entre
l’émetteur et le récepteur avant que ceux-ci ne commencent à
échanger les informations.
1
8
Ce circuit est propre aux deux entités communicantes et sera libérer
en fin de communication. Si pendant un certains les deux entités ne
s’échangent pas de données, le circuit reste quand même attribué.
Toutes les données suivent le même chemin tout au long de la
communication. Exemple : Le réseau RTC.
I.2.8.2 commutation de message
Un message est une suite d'informations formant un tout, par
exemple un fichier ou une ligne de commande tapée au clavier d'un
ordinateur. La commutation de message consiste à envoyer un
message de l’émetteur jusqu’au récepteur en passant de nœud de
commutation à un nœud de commutation.
Chaque nœud de commutation attend d’avoir reçu complètement le
message avant de le réexpédier au nœud suivant.
Cette technique nécessite de prévoir de grandes zones mémoire
dans chaque nœud du réseau ou un contrôle de flux pour ne pas
saturer le réseau.
I.2.8.3 commutation de paquets
Un paquet est une suite d'octets, dont le contenu n’à pas forcément
une signification et ne pouvant pas dépasser une taille fixée par
avance .Apparu dans les années 70 pour résoudre le problème
d’erreur de commutation de messages.
Un message émis est découpé en paquets. On parle de
segmentation du message, les paquets sont commutés dans le
réseau comme dans le cas des messages.
La bonne liaison vers le destinataire est trouvée grâce à une table
dite de commutation (ou de routage pour la couche 3). Le message
est reconstitué à partir du réassemblage des paquets reçus par le
destinataire
1
9
I.2.9.Support de transmission
Les supports de transmissions peuvent être décrits comme le moyen
d'envoi des signaux ou données d'un ordinateur à l'autre.
Les signaux peuvent être transmis via un câble, mais également à
l'aide des technologies sans fil. Nous traiterons les types de support
suivants:
1. Câble coaxial et paire torsadée 2. Fibre optique 3. Onde
I.2.9.1 Câble à paire torsadé
Figure 1.9 montre la paire torsadée
Figure : I.9 paire torsadé
Le câble à paire torsadée est utilisé pour les communications
téléphoniques et pour la plupart des réseaux Ethernet récents. Une
paire de fils forme un circuit qui peut transmettre des données.
Les paires sont torsadées afin d'empêcher la diaphonie, c'est-à-dire
le bruit généré par les paires adjacentes.
Il existe deux types de pair torsadé:
o Paire torsadée blindée (STP).
o Paire torsadée non blindée (UTP).
2
0
I.2.9.2 Le câble coaxial
Un câble coaxial est constitué d'une partie centrale (appelée âme),
c'est-à-dire un fil de cuivre, enveloppé dans un isolant, puis d'un
blindage métallique tressé et enfin d'une gaine extérieure.
I.2.9.3 Câble à fibre optique
Le câble à fibre optique est un de réseau capable d'acheminer des
impulsions lumineuses modulées. La modulation de la lumière
consiste à manipuler la lumière de telle sorte qu'elle transmette des
données lors de sa circulation.
Les fibres optiques comportent un cœur de brins de verre ou de
plastique (et non de cuivre), à travers lesquels les impulsions
lumineuses transportent les signaux.
Elles présentent de nombreux avantages par rapport au cuivre au
niveau de la largeur de bande passante et de l'intégrité du signal sur
la distance. Tandis que, le câblage en fibre est plus difficile à utiliser
et plus couteuse que le câblage en cuivre.
I.2.9.3 Supports sans fil
La communication sans fil s'appuie sur des équipements appelés
émetteurs et récepteurs. La source interagit avec l'émetteur qui
convertit les données en ondes électromagnétiques, puis les envoie
au récepteur Le récepteur reconvertit ensuite ces ondes
électromagnétiques en données pour les envoyer à la destination.
Dans le cadre de la communication bidirectionnelle, chaque
équipement nécessite un émetteur et un récepteur.
La plupart des fabricants d'équipements de réseau intègrent
l'émetteur et le récepteur dans une même unité appelée émetteur-
récepteur ou carte réseau sans fil.
Tous les équipements d'un réseau local sans fil doivent être dotés de
la carte réseau sans fil appropriée.
Quatre normes de communications de données courantes
s'appliquent aux supports sans fil à savoir:
2
1
a. Norme IEEE 802.11 : la technologie de réseau local sans fil
(WLAN), couramment appelée Wifi, utilise un système de
contention ou système non déterministe basé sur un processus
d'accès au support par accès multiple avec écoute de
porteuse/évitement de collision (CSMA/CA).
b. Norme IEEE 802.15 : la norme de réseau personnel sans fil
(PAN), couramment appelée Bluetooth, utilise un processus de
jumelage de périphériques pour communiquer sur des
distances de 1 à 100 mètres.
c. Norme IEEE 802.16 : la technologie d'accès couramment
appelée Wi MAX (World wide Interoperability for Microwave
Access) utilise une topologie point-à-multipoint pour fournir un
accès à large bande sans fil
I.2.10 architecture des réseaux3
Le but d'un système en couches est de séparer le problème en
différentes parties (les couches) selon leurs niveaux d'abstraction.
Chaque couche du modèle communique avec une couche adjacente
(celle du dessus ou celle du dessous).
Chaque couche utilise ainsi les services des couches inférieures et en
fournit à celle de niveau supérieur
I.2.10.1 modèle de référence OSI
Au début des années 70, chaque constructeur a développé sa propre
solution réseau autour d’architecture et de protocole privés et il s’est
vite avéré qu’il serait impossible d’interconnecter ces différents
réseaux si une norme internationale n’était pas établie.
Cette norme établie par l’international standard organization (ISO)
est la norme open system inteconnection (OSI, interconnexion de
systèmes ouverts).
3 EYRIOLLE ARCHUCTECTURE RESAU (Tome2) France 2014-2016, page 28 -35
2
2
Un système ouvert est un ordinateur, un terminal, un réseau,
n’importe quel équipement respectant cette norme et donc apte à
échanger des ‘information avec d’autres équipement hétérogènes et
issus de constructeurs différents. La première objectif de la norme
OSI a été de définir un modèle de toute architecture de réseau base
sur découpage en sept couches chacun de ces couches
correspondant à une fonctionnalité particulière d’un réseau.
Les couches 1, 2,3 et 4 sont dites basses et les couches 5,6 et 7 sont
dites hautes.
La figure I.10 sous dessous présente le modèle OSI
Figure : 1. 10 modèle OSI
La couche physique
Cette couche définit les caractéristiques techniques, électriques,
fonctionnelles et procédure les nécessaires à l’activation et à la
désactivation des connexions physiques destinées à la transmission
de bits entres deux entités de la lésons de données.
La couche liaison
Cette couche définit les moyens fonctionnels et procéduraux
nécessaires à l’activation et à l’établissement ainsi qu’au maintien et
à la libération des connexions de liaisons de donnes entre les entités
du réseau.
2
3
Cette couche détecte et corrige, quand cela est possible, les erreurs
de la coche physique et signale à la couche réseau les erreurs
irrécupérables.
La couche réseau
Cette couche assure toutes les fonctionnalités de services entre les
entités du réseau, c’est à dire : l’adressage, le routage, le contrôle
de flux, la détection et la correction d’erreurs non résolues par la
couche liaison pour préparer le travail de la couche transport.
La couche transport
Cette douche définit un transfert de données entre les entités en les
déchargeant des détails d’exécution (contrôle entre l’OSI et le
support de transmission).
Son rôle est d’optimiser l’utilisation des services de réseau
disponibles afin d’assurer à moindre coût les performances requise
par la couche session.
La couche Session
Cette couche fournit aux entités de la couche présentation les
moyens d’organiser et de synchroniser les dialogues et les échanges
de données.
La couche présentation
Cette couche assure la transparence du format des données à la
couche application.
La couche application
Cette couche assure aux processus d’application le moyen d’accès à
l’environnement OSI et fournit tous les services directement
utilisables par l’application (transfert e données, allocation de
2
4
ressources, intégrité et cohérence des informations, synchronisation
des applications)
I.2.10.2 Modèle TCP/IP
Les logiciels TCP/IP sont structurés en quatre couches de protocoles
qui s'appuient sur une couche matérielle.
o La couche de liens ou couche accès réseau
C’est l'interface avec le réseau et est constituée d'un driver du
système d'exploitation et 'une carte d'interface de l'ordinateur avec
le réseau. o La couche réseau ou couche IP (Internet Protocol)
il gère la circulation des paquets à travers le réseau en assurant leur
routage. Elle comprend aussi les protocoles ICMP (Internet Control
Message Protocol) et IGMP (Internet Group Management Protocol)
o La couche transport
il assure tout d'abord une communication de bout en bout en faisant
abstraction des machines intermédiaires entre l'émetteur et le
destinataire.
Elle s'occupe de réguler le flux de données et assure un transport
fiable (données transmises sans erreur et reçues dans l'ordre de leur
émission) dans le cas de TCP (Transmission Control Protocol) ou non
fiable dans le cas d’UDP (User Datagramme Protocol).
o La couche application
C’est celle des programmes utilisateurs comme Telnet (connexion à
un ordinateur distant), FTP (File Transfert Protocol), SMTP (Simple
Mail Transfert Protocol), etc... [1]. I.10.2.1 Les protocoles de la
couche application Les protocoles d'application sont des protocoles
de haut niveau, adaptés aux
2
5
I.2.10.3. Les protocoles de la couche application
Les protocoles d'application sont des protocoles de haut niveau,
adaptés aux besoins d'applications spécifiques. Ils s'appuient sur
UDP et TCP pour permettre le transfert d'informations entre une
application serveur et ses applications clientes
Figure 1.11 ci-dessous illustre les protocoles d’application
Figure : I.11 protocoles d’application
Le Protocole UDP (USER DATAGRAM PROTOCOL)
Le protocole UDP est basé en couche 4. Il n'ouvre pas de session et
n'effectue pas de control d’erreur. Il est alors appelé "mode non
connecté".
Il est donc peu fiable, cependant, il permet aux applications
d'accéder directement à un service de transmission de
Datagrammes rapide. UDP est utilisé pour transmettre de faibles
quantités de données où le coût de la création de connexions et du
maintient de transmissions fiables s'avèrent supérieur aux données
à émettre.
UDP peut également être utilisé pour les applications satisfaisant à
un modèle de type "interrogation réponse".
La réponse étant utilisée comme un accusé de réception à
l'interrogation. On y trouve classiquement Snmp et Dns. UDP est
aussi utilisé dans un second cas, tel que la voix sur IP.
L'envoi en temps réel est primordial, donc si une trame n'arrivait
pas, la retransmission serait inutile. Chaque machine contient un
2
6
ensemble de points de destination abstraits appelés protocole ports,
identifiés par un entier positif codé sur deux octets.
Une application qui souhaite communiquer sur le réseau avec une
autre application doit se raccorder à un port. Une application est
donc identifiée sur le réseau par :
L’adresse IP de la station sue laquelle elle se trouve.
Le protocole TCP ou UDP.
Le port number auquel elle s’est raccordée.
Cette connexion logique entre deux ports est appelée : Socket. UDP
est un protocole de transport utilisant directement IP ce qui entraîne
qu’il offre un service de transport :
Non fiable (sans acquittement).
Sans connexion.
Sans contrôle de flux.
C’est aux applications de prendre en charge l’acquittement, la
connexion et la remise dans l’ordre des messages. Voici la structure
de l’entête UDP basé sur 8 octets.
Figure : I.12 structure d’entête UDP
I.2.10.4. TCP tout comme UDP 4
Il utilise la notion de port excepté que TCP utilise la connexion
comme abstraction de port. Une connexion est identifiée par une
paire de « End points » : Host (@IP d’une station) et Port (port TCP).
Voici la structure de l’entête TCP basé sur 20 octets.
4 CISCO ACADEMIE, CCNA2 RESEAUX ET ROUTAGE paris 2020-2022, page 38- 50
2
7
Figure I.13 montre les protocoles de la couche internet
Figure1.13 protocoles de la couche internet
Le protocole IP (Internet Protocol)
IP signifie "Internet Protocol", protocole Internet. Il représente le
protocole réseau le plus répandu.
Il permet de découper l’information à transmettre en paquets, de les
adresser, de les transporter indépendamment les uns des autres et
de recomposer le message initial à l’arrivée.
Ce protocole utilise ainsi une technique dite de commutation de
paquets. Au niveau IP, les données des utilisateurs ou des
applications sont encapsulées à l'intérieur d'unités de transfert
appelées datagrammes IP. Le protocole IP fournit un service
d'acheminement des datagrammes IP sans connexion et non fiable.
Un datagramme se compose d'un en tête et de données. Avant
transmission sur un réseau physique, le datagramme IP est
encapsulé dans une trame physique. Voici la structure de l’entête IP
basé sur 20 octets
I.3 conclusion
La connaissance préalable d'une infrastructure réseau et différents
matériels utilisé dans le réseau est une étape nécessaire pour
acquérir la maitrise globale d'un environnement réseau.
2
8
Dans Ce chapitre nous avons décrit les types de réseaux, les
supports de transmission ainsi que les composants matériels qui les
constituent
Nous conclurons que une architecture améliorer d’un réseau est
indispensable pour la gestion et la sécurité des donnés au sein de
RVA
Dans le chapitre suivant nous allons faire la présentation de notre
cadre à savoir la RVA