0% ont trouvé ce document utile (0 vote)
36 vues35 pages

Suooprt Ccna

Le document présente les réseaux informatiques, leur définition, leurs catégories (PAN, LAN, MAN, WAN) et les topologies (bus, anneau, étoile) qui les structurent. Il décrit également le matériel nécessaire pour les réseaux, tels que les cartes réseau, commutateurs, modems, routeurs et serveurs, ainsi que l'architecture client/serveur et poste à poste. Enfin, il aborde le modèle OSI, qui standardise l'interconnexion des systèmes ouverts à travers sept couches fonctionnelles.

Transféré par

nathanmbimba86
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
36 vues35 pages

Suooprt Ccna

Le document présente les réseaux informatiques, leur définition, leurs catégories (PAN, LAN, MAN, WAN) et les topologies (bus, anneau, étoile) qui les structurent. Il décrit également le matériel nécessaire pour les réseaux, tels que les cartes réseau, commutateurs, modems, routeurs et serveurs, ainsi que l'architecture client/serveur et poste à poste. Enfin, il aborde le modèle OSI, qui standardise l'interconnexion des systèmes ouverts à travers sept couches fonctionnelles.

Transféré par

nathanmbimba86
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1.

PRÉSENTATION

Un réseau (network) est un ensemble d'équipements électroniques


(ordinateurs, imprimantes, scanners, modems, routeurs, commutateurs...)
interconnectés et capables de communiquer (émettre et recevoir des
messages) par l'intermédiaire d'un support de communication.

Un réseau informatique permet donc l'échange d'informations


(messageries, transfert de fichiers, interrogation de bases de données...)
et l'accès aux ressources (ou mise en commun, partage) de certains
ordinateurs du réseau (matériel tel qu'imprimante ou modem, puissance
de calcul, logiciels).

Un réseau permet donc une économie de coût, un gain de productivité,


une utilisation rationnelle des bases de données (consultations,
modifications de chaque utilisateur autorisé sur la même base) et une
meilleure stratégie dans le domaine de la sécurité (centralisation et
sauvegarde éventuellement automatisée des données).

Par contre, un réseau a pour inconvénient sa complexité (d'où le recours


à un personnel spécialisé en cas de problème) et les conséquences
d'une panne sur l'ensemble du réseau.

2. CATÉGORIES DE RÉSEAUX INFORMATIQUES

On distingue quatre catégories de réseaux informatiques selon leur taille


(nombre de machines) et leur étendue :
 Le réseau personnel (PAN : Personal Area Network), relie des
machines sur quelques mètres ;
 Le réseau local (LAN : Local Area Network), est adapté à la taille
d’un site d’entreprise
 Le réseau métropolitain (MAN : Metropolitan Area Network), est un
réseau étendu à l’échelle d’une ville;
 Le réseau étendu (WAN : Wide Area Network), couvre une grande
zone géographique, typiquement à l'échelle d'un pays, d'un
continent.

1.2. TOPOLOGIE DES RÉSEAUX


On distingue deux types de topologie : Physique et logique
TOPOLOGIE PHYSIQUE
La topologie définit la manière dont les équipements sont
interconnectés physiquement dans le réseau. Il existe plusieurs topologies
de réseau informatique à savoir :
Il existe trois topologies de base pour concevoir un réseau : bus, anneau
et étoile.

2.1. TOPOLOGIE EN BUS


Le bus est un segment central où circulent les informations. Il
s’étend sur toute la longueur du réseau et les machines viennent s’y
accrocher.
Lorsqu’une station émet des données, elles circulent sur toute la longueur
du bus et la station destinatrice peut les récupérer.
Une seule station peut émettre à la fois. En bout de bus, un « bouchon »
permet de supprimer définitivement les informations pour qu’une autre
station puisse émettre.

L’avantage du bus réside dans la simplicité de sa mise en œuvre. Par


contre, en cas de rupture du bus, le réseau devient inutilisable. Notons
également que le signal n’est jamais régénéré, ce qui limite la longueur
des câbles.

1.2.2. TOPOLOGIE EN ANNEAU

Développée par IBM, cette architecture est principalement utilisée


par les réseaux Token Ring. Elle utilise la technique d’accès par «jeton».
Les informations circulent de station en station, en suivant l’anneau. Un
jeton circule autour de l’anneau.

La station qui a le jeton émet des données qui font le tour de


l’anneau. Lorsque les données reviennent, la station qui les a envoyées
les élimine du réseau et passe le jeton à son voisin, et ainsi de suite…
Cette topologie permet d’avoir un débit proche de 90% de la bande
passante.

De plus, le signal qui circule est régénéré par chaque station. En


réalité les ordinateurs d'un réseau en anneau ne sont pas reliés en
boucle, mais sont reliés à un répartiteur (appelé MAU, Multi-station
Access Unit) qui va gérer la communication entre les ordinateurs qui lui
sont reliés en impartissant à chacun d'entre eux un temps de parole.

1.2.3. TOPOLOGIE EN ÉTOILE


C’est la topologie la plus courante. Toutes les stations sont reliées à
un unique composant central : le concentrateur. Quand une station
émet vers le concentrateur, celui-ci envoie les données à celle qui en est
le destinataire (switch) ou à toutes les autres machines (hub). Ce type de
réseau est facile à mettre en place et à surveiller.
La panne d’une station ne met pas en cause l’ensemble du réseau.
Par contre, il faut plus de câbles que pour les autres topologies, et si le
concentrateur tombe en panne, tout le réseau est hors d’état de
fonctionner.
De plus, le débit pratique est moins bon que pour les autres topologies.
Critère de choix d’une topologie
 Nombre de station à connecter ;
 Volume des flux des données ;
 Cout ;
 Distance entre entités ;
 Facilité d’administration ;
 Résistance aux pannes et lignes de secours.

2. LE MATÉRIEL
2.1. LE SUPPORT DE COMMUNICATION
Les infrastructures ou supports peuvent être des câbles dans
lesquels circulent des signaux électriques, l'atmosphère où circulent des
ondes radio, ou des fibres optiques qui propagent des ondes lumineuses.
Dans les réseaux en étoile, le support de communication est
fréquemment désigné par le terme Ethernet du nom du standard de
transmission de données utilisé sur ce type de réseau.

La fibre optique (figure 1) autorise des vitesses de communication


très élevées (plus de 100 Gigabit/s) ou en milieu très fortement parasité.
Le câble pair torsadé (figure 2) terminé par un connecteur RJ45 (figure
3) est constitué de fils qui sont torsadés par paire.

Son utilisation est très courante pour les réseaux en étoile. Les ondes
radio (radiofréquences 2,4 GHz) permettent de connecter des machines
entre elles sans utiliser de câbles. La norme la plus utilisée actuellement
pour les réseaux sans fil est la norme IEEE 802.11, mieux connue sous le
nom de Wi-Fi (figure 4).

Le Wi-Fi permet de relier des machines à une liaison haut débit (de
11 Mbit/s théoriques ou 6 Mbit/s réels en 802.11b) sur un rayon de plusieurs
dizaines de mètres en intérieur (plusieurs centaines de mètres en
extérieur).
Le câble coaxial, pour des réseaux de topologie en bus, est
constitué d’un fil entouré d’un blindage.
2.2. LA CARTE RESEAU
La carte réseau (figure 5) assure l'interface entre la machine dans
laquelle elle est montée et un ensemble d'autres équipements
connectés sur le même réseau. On trouve des cartes réseau dans les
ordinateurs mais aussi dans certaines imprimantes, copieurs ... On ne
parle de carte réseau que dans le cas d'une carte électronique
autonome prévue pour remplir ce rôle d'interface.
Ainsi, un ordinateur muni d'une interface réseau assurée par des
composants soudés sur sa carte mère ne comporte pas, à proprement
parler, de carte réseau.

2.3. LE COMMUTATEUR / CONCENTRATEUR


Le commutateur réseau ou switch (figure 6) est un équipement qui
relie plusieurs segments (câbles ou fibres) dans un réseau informatique.
Il s'agit le plus souvent d'un boîtier disposant de plusieurs ports
Ethernet. Il a donc la même apparence qu'un concentrateur (hub).
Contrairement à un concentrateur, un commutateur ne se contente pas
de reproduire sur tous les ports chaque trame (informatique) qu'il reçoit.
Il sait déterminer sur quel port il doit envoyer une information, en
fonction de l’ordinateur auquel elle est destinée. Les commutateurs sont
souvent utilisés pour remplacer des concentrateurs.
2.4. LE MODEM
Le modem (figure 7) est appareil qui permet d’adapter les signaux
électriques entre le routeur et le support physique extérieur pour la
connexion à un réseau externe (ligne téléphonique).

2.5. UN ROUTEUR
Une passerelle (figure 8) est un dispositif qui permet de relier deux ou
plusieurs réseaux informatiques comme par exemple un réseau local et
Internet. Ainsi, plusieurs ordinateurs ou l'ensemble du réseau local
peuvent accéder à Internet par l'intermédiaire de la passerelle
(Routeur). Le plus souvent, elle sert également de firewall.

2.6. LE FIREWALL
Un firewall (pare-feu), est un système permettant de protéger un
ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un
réseau tiers (notamment internet).
Le pare-feu (figure 9) est un système permettant de filtrer les paquets de
données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante
comportant au minimum les interfaces réseau suivante :
- une interface pour le réseau à protéger (réseau interne) ;
- une interface pour le réseau externe.
Le système firewall est un système logiciel, reposant parfois sur un matériel
réseau dédié, constituant un intermédiaire entre le réseau local (ou la
machine locale) et un ou plusieurs réseaux externes.
2.9. LE SERVEUR
Dans un réseau informatique, un serveur est à la fois un ensemble de
logiciels et l'ordinateur les hébergeant. Son rôle est de répondre de
manière automatique à des demandes envoyées par des clients
— ordinateur et logiciel — via le réseau.
Les principales utilisations d’un serveur sont :
- le serveur de fichiers (anglais file server) est utilisé pour le stockage
et le partage de fichiers. Les fichiers placés dans les mémoires de
masse du serveur peuvent être manipulés simultanément par
plusieurs clients ;
- le serveur d'impression est utilisé comme intermédiaire entre un
ensemble de clients et un ensemble d’imprimantes. Chaque client
peut envoyer des documents à imprimer aux imprimantes reliées
au serveur ;
- le serveur de base de données est utilisé pour stocker et manipuler
des données contenues dans une ou plusieurs bases de données
et partagées entre plusieurs clients ;
- le serveur de courrier est utilisé pour stocker et transmettre du
courrier électronique ;
- le serveur web stocke et manipule les pages d’un site Web et les
transmets sur demande au client;
- le serveur mandataire (anglais proxy) reçoit des demandes, les
contrôle, puis les transmet à d’autres serveurs. Il peut être utilisé
pour accélérer le traitement des demandes (mémoire cache), ou
faire appliquer des règlements de filtrage.

3. ORGANISATION DU RÉSEAU
On distingue deux types d’architecture de réseaux : le poste à
poste et le client/serveur.

3.1. LE RÉSEAU CLIENT/SERVEUR


L'architecture client/serveur désigne un mode de communication
entre plusieurs ordinateurs d'un réseau qui distingue un ou plusieurs clients
du serveur : chaque logiciel client peut envoyer des requêtes à un
serveur.
Un serveur peut être spécialisé en serveur d'applications, de fichiers
ou encore de messagerie électronique.

Les postes de travail n’ont seulement besoin que d’un petit bout de
logiciel (appelé client) pour se connecter au serveur et ce quel que soit
le système d’exploitation installé sur les postes de travail.

3.2. LE RÉSEAU POSTE À POSTE (PEER TO PEER)


Un autre type d'architecture réseau est le poste à poster (peer-to-peer
en anglais, ou P2P), dans lequel chaque ordinateur ou logiciel est à la
fois client et serveur.

Cette architecture ne convient que pour un petit réseau

MODEL OSI
Les constructeurs informatiques ont proposé des architectures
réseaux propres à leurs équipements. Par exemple, IBM a proposé SNA,
DEC a proposé DNA... Ces architectures ont toutes le même défaut : du
fait de leur caractère propriétaire, il n'est pas facile de les interconnecter,
à moins d'un accord entre constructeurs.

Aussi, pour éviter la multiplication des solutions d'interconnexion


d'architectures hétérogènes, l'ISO (International Standards
Organisation), Ce modèle décrit les concepts utilisés et la démarche
suivie pour normaliser l'interconnexion de systèmes ouverts (un réseau est
composé de systèmes ouverts lorsque la modification, l'adjonction ou la
suppression d'un de ces systèmes ne modifie pas le comportement
global du réseau).

Au moment de la conception de ce modèle, la prise en compte


de l'hétérogénéité des équipements était fondamentale. En effet, ce
modèle devait permettre l'interconnexion avec des systèmes
hétérogènes pour des raisons historiques et économiques. Il ne devait en
outre pas favoriser un fournisseur particulier.

Enfin, il devait permettre de s'adapter à l'évolution des flux d'informations


à traiter sans remettre en cause les investissements antérieurs.

Cette prise en compte de l'hétérogénéité nécessite donc l'adoption de


règles communes de communication et de coopération entre les
équipements, c'est à dire que ce modèle devait logiquement mener à
une normalisation internationale des protocoles.

Le modèle OSI n'est pas une véritable architecture de réseau, car il ne


précise pas réellement les services et les protocoles à utiliser pour chaque
couche.

Il décrit plutôt ce que doivent faire les couches. Néanmoins, l'ISO a écrit
ses propres normes pour chaque couche, et ceci de manière
indépendante au modèle, i.e. comme le fait tout constructeur.
Les premiers travaux portant sur le modèle OSI datent de 1977.

Ils ont été basés sur l'expérience acquise en matière de grands réseaux
et de réseaux privés plus petits ; le modèle devait en effet être valable
pour tous les types de réseaux.

En 1978, l'ISO propose ce modèle sous la norme ISO IS7498. En 1984, 12


constructeurs européens, rejoints en 1985 par les grands constructeurs
américains, adoptent le standard.

2 - Les différentes couches du modèle


2.1 - Les 7 couches Le modèle OSI comporte 7 couches :
Les principes qui ont conduit à ces 7 couches sont les suivants :

 une couche doit être créée lorsqu'un nouveau niveau


d'abstraction est nécessaire,
 chaque couche a des fonctions bien définies,
 les fonctions de chaque couche doivent être choisies dans
l'objectif de la normalisation internationale des protocoles,
 les frontières entre couches doivent être choisies de manière à
minimiser le flux d'information aux interfaces,
 le nombre de couches doit être tel qu'il n'y ait pas cohabitation de
fonctions très différentes au sein d'une même couche et que
l'architecture ne soit pas trop difficile à maîtriser.

Les couches basses (1, 2, 3 et 4) sont nécessaires à l'acheminement des


informations entre les extrémités concernées et dépendent du support
physique.

Les couches hautes (5, 6 et 7) sont responsables du traitement de


l'information relative à la gestion des échanges entre systèmes
informatiques. Par ailleurs, les couches 1 à 3 interviennent entre machines
voisines, et non entre les machines d'extrémité qui peuvent être séparées
par plusieurs routeurs.

Les couches 4 à 7 sont au contraire des couches qui n'interviennent


qu'entre hôtes distants.

2.2 - La couche physique

La couche physique s'occupe de la transmission des bits de façon brute


sur un canal de communication. Cette couche doit garantir la parfaite
transmission des données (un bit 1 envoyé doit bien être reçu comme bit
valant 1).

Concrètement, cette couche doit normaliser les caractéristiques


électriques (un bit 1 doit être représenté par une tension de 5 V, par
exemple), les caractéristiques mécaniques (forme des connecteurs, de
la topologie...), les caractéristiques fonctionnelles des circuits de
données et les procédures d'établissement, de maintien et de libération
du circuit de données. L'unité d'information typique de cette couche est
le bit, représenté par une certaine différence de potentiel.
2.3 - La couche liaison de données

Son rôle est un rôle de "liant" : elle va transformer la couche physique en


une liaison a priori exempte d'erreurs de transmission pour la couche
réseau. Elle fractionne les données d'entrée de l'émetteur en trames,
transmet ces trames en séquence et gère les trames d'acquittement
renvoyées par le récepteur.

Rappelons que pour la couche physique, les données n'ont aucune


signification particulière. La couche liaison de données doit donc être
capable de reconnaître les frontières des trames.

Cela peut poser quelques problèmes, puisque les séquences de bits


utilisées pour cette reconnaissance peuvent apparaître dans les
données. La couche liaison de données doit être capable de renvoyer
une trame lorsqu'il y a eu un problème sur la ligne de transmission.

De manière générale, un rôle important de cette couche est la


détection et la correction d'erreurs intervenues sur la couche physique.
Cette couche intègre également une fonction de contrôle de flux pour
éviter l'engorgement du récepteur. L'unité d'information de la couche
liaison de données est la trame qui est composées de quelques
centaines à quelques milliers d'octets maximum.

2.4 - La couche réseau

C'est la couche qui permet de gérer le sous-réseau, i.e. le routage des


paquets sur ce sous-réseau et l'interconnexion des différents sous-réseaux
entre eux. Au moment de sa conception, il faut bien déterminer le
mécanisme de routage et de calcul des tables de routage (tables
statiques ou dynamiques...).

La couche réseau contrôle également l'engorgement du sous-réseau.


On peut également y intégrer des fonctions de comptabilité pour la
facturation au volume, mais cela peut être délicat. L'unité d'information
de la couche réseau est le paquet.

2.5 - Couche transport

Cette couche est responsable du bon acheminement des messages


complets au destinataire. Le rôle principal de la couche transport est de
prendre les messages de la couche session, de les découper s'il le faut
en unités plus petites et de les passer à la couche réseau, tout en
s'assurant que les morceaux arrivent correctement de l'autre côté. Cette
couche effectue donc aussi le réassemblage du message à la réception
des morceaux.
Cette couche est également responsable de l'optimisation des
ressources du réseau :

En toute rigueur, la couche transport crée une connexion réseau par


connexion de transport requise par la couche session, mais cette couche
est capable de créer plusieurs connexions réseau par processus de la
couche session pour répartir les données, par exemple pour améliorer le
débit.

A l'inverse, cette couche est capable d'utiliser une seule connexion


réseau pour transporter plusieurs messages à la fois grâce au
multiplexage. Dans tous les cas, tout ceci doit être transparent pour la
couche session. Cette couche est également responsable du type de
service à fournir à la couche session, et finalement aux utilisateurs du
réseau :

Service en mode connecté ou non, avec ou sans garantie d'ordre de


délivrance, diffusion du message à plusieurs destinataires à la fois... Cette
couche est donc également responsable de l'établissement et du
relâchement des connexions sur le réseau. Un des tout derniers rôles à
évoquer est le contrôle de flux.

C'est l'une des couches les plus importantes, car c'est elle qui fournit le
service de base à l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble
du processus de connexion, avec toutes les contraintes qui y sont liées.
L'unité d'information de la couche réseau est le message.

2.6 - La couche session

Cette couche organise et synchronise les échanges entre tâches


distantes. Elle réalise le lien entre les adresses logiques et les adresses
physiques des tâches réparties. Elle établit également une liaison entre
deux programmes d'application devant coopérer et commande leur
dialogue (qui doit parler, qui parle...).

Dans ce dernier cas, ce service d'organisation s'appelle la gestion du


jeton. La couche session permet aussi d'insérer des points de reprise dans
le flot de données de manière à pouvoir reprendre le dialogue après une
panne.
2.7 - La couche présentation
Cette couche s'intéresse à la syntaxe et à la sémantique des
données transmises : c'est elle qui traite l'information de manière à la
rendre compatible entre tâches communicantes. Elle va assurer
l'indépendance entre l'utilisateur et le transport de l'information.
Typiquement, cette couche peut convertir les données, les reformater,
les crypter et les compresser.
2.8 - La couche application
Cette couche est le point de contact entre l'utilisateur et le réseau.
C'est donc elle qui va apporter à l'utilisateur les services de base offerts
par le réseau, comme par exemple le transfert de fichier, la messagerie...

3 - Transmission de données au travers du modèle OSI


Le processus émetteur remet les données à envoyer au processus
récepteur à la couche application qui leur ajoute un en-tête application
AH (éventuellement nul).

Le résultat est alors transmis à la couche présentation. La couche


présentation transforme alors ce message et lui ajoute (ou non) un
nouvel en-tête (éventuellement nul).

La couche présentation ne connaît et ne doit pas connaître


l'existence éventuelle de AH ; pour la couche présentation, AH fait en
fait partie des données utilisateur.

Une fois le traitement terminé, la couche présentation envoie le


nouveau "message" à la couche session et le même processus
recommence. Les données atteignent alors la couche physique qui va
effectivement transmettre les données au destinataire.
A la réception, le message va remonter les couches et les en-têtes
sont progressivement retirés jusqu'à atteindre le processus récepteur.

Le concept important est le suivant : il faut considérer que chaque


couche est programmée comme si elle était vraiment horizontale, c'est
à dire qu'elle dialoguait directement avec sa couche paire réceptrice.
Au moment de dialoguer avec sa couche paire, chaque couche
rajoute un en-tête et l'envoie (virtuellement, grâce à la couche sous-
jacente) à sa couche paire.
Le modèle OSI était idéalement placé par rapport à la recherche,
mais hélas, le modèle TCP/IP était déjà en phase d'investissement
prononcé (lorsque le modèle OSI est sorti, les universités américaines
utilisaient déjà largement TCP/IP avec un certain succès) et les industriels
n'ont pas ressenti le besoin d'investir dessus.
OSI est en fait trop complexe pour pouvoir être proprement et
efficacement implémenté. Le comité rédacteur de la norme a même
dû laisser de côté certains points techniques, comme le la sécurité et le
codage, tant il était délicat de conserver un rôle bien déterminé à
chaque couche ainsi complétée. Ce modèle est également redondant
(le contrôle de flux et le contrôle d'erreur apparaissent pratiquement
dans chaque couche). Au niveau de l'implémentation, TCP/IP est
beaucoup plus optimisé et efficace.
MODEL TCP/IP

1 - Introduction

TCP/IP désigne communément une architecture réseau, mais cet


acronyme désigne en fait 2 protocoles étroitement liés :

Un protocole de transport, TCP (Transmission Control Protocol) qu'on


utilise "par-dessus" un protocole réseau, IP (Internet Protocol). Ce qu'on
entend par "modèle TCP/IP", c'est en fait une architecture réseau en 4
couches dans laquelle les protocoles TCP et IP jouent un rôle
prédominant, car ils en constituent l'implémentation la plus courante.

Par abus de langage, TCP/IP peut donc désigner deux choses :

Le modèle TCP/IP et la suite de deux protocoles TCP et IP.

Le modèle TCP/IP, comme nous le verrons plus bas, s'est progressivement


imposé comme modèle de référence en lieu et place du modèle OSI.
Cela tient tout simplement à son histoire.

En effet, contrairement au modèle OSI, le modèle TCP/IP est né d'une


implémentation ; la normalisation est venue ensuite.

Cet historique fait toute la particularité de ce modèle, ses avantages et


ses inconvénients
2 - DESCRIPTION DU MODELE

2.1 - Un modèle en 4 couches

Le modèle TCP/IP peut en effet être décrit comme une architecture


réseau à 4 couches :

2.2 - La couche hôte réseau

Cette couche est assez "étrange". En effet, elle semble "regrouper" les
couches physiques et liaison de données du modèle OSI.
En fait, cette couche n'a pas vraiment été spécifiée ; la seule contrainte
de cette couche, c'est de permettre un hôte d'envoyer des paquets IP
sur le réseau.

L'implémentation de cette couche est laissée libre. De manière plus


concrète, cette implémentation est typique de la technologie utilisée sur
le réseau local.

Par exemple, beaucoup de réseaux locaux utilisent Ethernet ; Ethernet


est une implémentation de la couche hôte-réseau.
2.3 - La couche internet

Cette couche est la clé de voûte de l'architecture. Cette couche réalise


l'interconnexion des réseaux (hétérogènes) distants sans connexion. Son
rôle est de permettre l'injection de paquets dans n'importe quel réseau
et l'acheminement de ces paquets indépendamment les uns des autres
jusqu'à destination.

Comme aucune connexion n'est établie au préalable, les paquets


peuvent arriver dans le désordre ; le contrôle de l'ordre de remise est
éventuellement la tâche des couches supérieures.

Du fait du rôle imminent de cette couche dans l'acheminement des


paquets, le point critique de cette couche est le routage. C'est en ce
sens que l'on peut se permettre de comparer cette couche avec la
couche réseau du modèle OSI.

La couche internet possède une implémentation officielle : le protocole


IP (Internet Protocol). Remarquons que le nom de la couche ("internet")
est écrit avec un i minuscule, pour la simple et bonne raison que le mot
internet est pris ici au sens large (littéralement, "interconnexion de
réseaux"), même si l'Internet (avec un grand I) utilise cette couche.

2.4 - La couche transport

Son rôle est le même que celui de la couche transport du modèle OSI :
permettre à des entités paires de soutenir une conversation.
Officiellement, cette couche n'a que deux implémentations : le
protocole TCP (Transmission Control Protocol) et le protocole UDP (User
Datagram Protocol).

TCP est un protocole fiable, orienté connexion, qui permet


l'acheminement sans erreur de paquets issus d'une machine d'un
internet à une autre machine du même internet.

Son rôle est de fragmenter le message à transmettre de manière à


pouvoir le faire passer sur la couche internet.

A l'inverse, sur la machine destination, TCP replace dans l'ordre les


fragments transmis sur la couche internet pour reconstruire le message
initial. TCP s'occupe également du contrôle de flux de la connexion. UDP
est en revanche un protocole plus simple que TCP : il est non fiable et
sans connexion.
Son utilisation présuppose que l'on n'a pas besoin ni du contrôle de flux,
ni de la conservation de l'ordre de remise des paquets. Par exemple, on
l'utilise lorsque la couche application se charge de la remise en ordre des
messages.
On se souvient que dans le modèle OSI, plusieurs couches ont à charge
la vérification de l'ordre de remise des messages.
C'est là un avantage du modèle TCP/IP sur le modèle OSI, mais nous y
reviendrons plus tard. Une autre utilisation d'UDP : la transmission de la
voix.

En effet, l'inversion de 2 phonèmes ne gêne en rien la compréhension du


message final.

De manière plus générale, UDP intervient lorsque le temps de remise des


paquets est prédominant.

2.5 - La couche application


Contrairement au modèle OSI, c'est la couche immédiatement
supérieure à la couche transport, tout simplement parce que les
couches présentation et session sont apparues inutiles.

On s'est en effet aperçu avec l'usage que les logiciels réseau


n'utilisent que très rarement ces 2 couches, et finalement, le modèle OSI
dépouillé de ces 2 couches ressemble fortement au modèle TCP/IP.

Cette couche contient tous les protocoles de haut niveau, comme


par exemple Telnet, TFTP (trivial File Transfer Protocol), SMTP (Simple Mail
Transfer Protocol), HTTP (HyperText Transfer Protocol).

Le point important pour cette couche est le choix du protocole de


transport à utiliser. Par exemple, TFTP (surtout utilisé sur réseaux locaux)
utilisera UDP, car on part du principe que les liaisons physiques sont
suffisamment fiables et les temps de transmission suffisamment courts
pour qu'il n'y ait pas d'inversion de paquets à l'arrivée. Ce choix rend TFTP
plus rapide que le protocole FTP qui utilise TCP.

A l'inverse, SMTP utilise TCP, car pour la remise du courrier


électronique, on veut que tous les messages parviennent intégralement
et sans erreurs.
3 - Comparaison avec le modèle OSI et critique

3.1 - Comparaison avec le modèle OSI

Tout d'abord, les points communs. Les modèles OSI et TCP/IP sont tous les
deux fondés sur le concept de pile de protocoles indépendants.

Ensuite, les fonctionnalités des couches sont globalement les mêmes. Au


niveau des différences, on peut remarquer la chose suivante : le modèle
OSI faisait clairement la différence entre 3 concepts principaux, alors que
ce n'est plus tout à fait le cas pour le modèle TCP/IP.

Ces 3 concepts sont les concepts de services, interfaces et protocoles.


En effet, TCP/IP fait peu la distinction entre ces concepts, et ce malgré
les efforts des concepteurs pour se rapprocher de l'OSI.

Cela est dû au fait que pour le modèle TCP/IP, ce sont les protocoles qui
sont d'abord apparus. Le modèle ne fait finalement que donner une
justification théorique aux protocoles, sans les rendre véritablement
indépendants les uns des autres.

Enfin, la dernière grande différence est liée au mode de connexion.

Certes, les modes orienté connexion et sans connexion sont disponibles


dans les deux modèles mais pas à la même couche :
Pour le modèle OSI, ils ne sont disponibles qu'au niveau de la couche
réseau (au niveau de la couche transport, seul le mode orienté
connexion n'est disponible), alors qu'ils ne sont disponibles qu'au niveau
de la couche transport pour le modèle TCP/IP (la couche internet n'offre
que le mode sans connexion).

Le modèle TCP/IP a donc cet avantage par rapport au modèle OSI : les
applications (qui utilisent directement la couche transport) ont
véritablement le choix entre les deux modes de connexion.

3.2 - Critique

Une des premières critiques que l'on peut émettre tient au fait que le
modèle TCP/IP ne fait pas vraiment la distinction entre les spécifications
et l'implémentation : IP est un protocole qui fait partie intégrante des
spécifications du modèle. Une autre critique peut être émise à l'encontre
de la couche hôte réseau.
En effet, ce n'est pas à proprement parler une couche d'abstraction
dans la mesure où sa spécification est trop floue.
Les constructeurs sont donc obligés de proposer leurs solutions pour
"combler" ce manque. Finalement, on s'aperçoit que les couches
physiques et liaison de données sont tout aussi importantes que la
couche transport.

Partant de là, on est en droit de proposer un modèle hybride à 5


couches, rassemblant les points forts des modèles OSI et TCP/IP :

Le modèle OSI a été mis à côté pour faciliter la comparaison entre les
deux modèles.

Modèle hybride de référence

C'est finalement ce modèle qui sert véritablement de référence dans le


monde de l'Internet. On a ainsi gardé la plupart des couches de l'OSI
(toutes, sauf les couches session et présentation) car correctement
spécifiées. En revanche, ses protocoles n'ont pas eu de succès et on a
du coup gardé ceux de TCP/IP.
Chapitre 4: Supports de transmission

Introduction

Pour que les informations puissent circuler au sein d’un réseau


informatique, il est nécessaire de relier les différents équipements à l’aide
des supports de transmission.
Les signaux représentant les données à transmettre doivent disposer d'un
support pour être véhiculés. Introduction Les signaux électriques utilisent
les supports à base de cuivre (paires torsadées ou câbles coaxiaux).

Les signaux lumineux utilisent les fibres optiques ou l'air.


Un support de transmission est un canal de liaison, on distingue:
 Liaison guidée: avec fils (les câbles)
 Liaison non guidée: sans fils

Supports de transmission :
Les supports de transmission exploitent les propriétés de conductivité des
métaux (paire torsadée, câble coaxial … etc).

Ou celles des ondes électromagnétiques (onde hertzien, liaison


satellitaire, … etc.).

Un support de transmission est essentiellement caractérisé par:


 Son impédance caractéristique
 Sa bande passante.

Ces paramètres conditionnent les possibilités de transmission en termes


de débits et de distance franchissable.
Types de signaux transmis:

Signaux analogiques : sons, vidéo, …

Signaux numériques : caractères d'écriture, fichiers graphiques, codes


informatiques…

Les supports de transmission sont tous les moyens par lesquels on peut
conduire un signal de son lieu de production à sa destination avec le
moins possible d’affaiblissement, dispersions ou distorsions.

On distingue deux catégories de supports de transmission:

Les supports de transmission filaires:


 Les câbles coaxiaux
 Les câbles pairs torsadés
 Les fibres optiques

Les supports de transmission sans fils:


 Ondes radios (électromagnétiques)
 Faisceaux laser
 Faisceaux infrarouges

Câblage réseau: support physique

Le choix d’un câblage d’un réseau nécessite la réponse aux questions


suivantes:

 Quel est le volume de trafic sur le réseau ?


 Quels sont les besoins en matière de sécurité ?
 Quelle distance devra couvrir le câble ?
 Quel est le budget prévu pour le câblage ?

Câbles utilisés par les réseaux :


 Câble coaxial
 Câble coaxial fin (Thinnet)
 Câble coaxial épais (Thicknet)
 Paire torsadée
 Paire torsadée non blindée (UTP)
 Paire torsadée blindée (STP)
 Fibre optique

4. PROTOCOLE DE COMMUNICATION POUR LES RÉSEAUX


Un protocole est un ensemble de règles et de procédures à
respecter pour émettre et recevoir des données sur un réseau.
Sur Internet, de nombreux protocoles sont utilisés, ils font partie d'une suite
de protocoles qui s'appelle TCP/IP (Transmission Control Protocol/Internet
Protocol).

TCP/IP est basé sur le repérage de chaque ordinateur par une


adresse appelée adresse IP qui permet d'acheminer les données à la
bonne adresse : Chaque paquet transmis via le protocole IP contient
dans son en-tête l'adresse IP de l'émetteur ainsi que l'adresse IP du
destinataire.

Cela permet aux machines du réseau de router les paquets jusqu'à


destination grâce à l'adresse IP.
Le destinataire saura ainsi à qui renvoyer les données grâce à l'adresse
IP de l'émetteur contenu dans les en-têtes des paquets envoyés.
4.1. ADRESSE IP
A la carte réseau de chaque machine connectée au réseau est
associée une adresse IP unique, pour pouvoir communiquer avec les
autres machines. Cette adresse IP est fixée par l'administrateur du réseau
ou attribuée automatiquement au démarrage grâce au protocole
DHCP (Dynamic Host Configuration Protocol).

L’adresse IP (IPv4) est formée de 4 octets (32 bits), compris entre 0 et


255 (sous forme décimale), séparés par des points.

Exemple : Soit un ordinateur connecté à un réseau local. Son adresse


est IP [Link]. Cette adresse s’écrit en binaire :

192 168 127 254

4.1.1. CONSTITUTION D’UNE ADRESSE IP


Une adresse IP est constituée de 2 parties : une partie fixe servant
à identifier le réseau (net id) et une partie servant à identifier une
machine (hôte) sur ce réseau (host id). Le nombre de bits affecté à
chacune des deux parties dépend du masque de réseau.

4.1.2. MASQUE DE RÉSEAU


Le masque de réseau permet de connaître le nombre de bits de
l’identifiant réseau (net id). Un masque a la même longueur qu'une
adresse IP (32 bits).

Il s’agit d’une suite de 32 bits composée en binaire de N bits à 1 suivis


de (32-N) bits à 0 où N désigne de bits du net id.

Exemple : le masque de réseau [Link] s’écrit en binaire :


255 255 255 0
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0

Avec ce masque de réseau :


- Le nombre de bits de l’identifiant de réseau (net id) sera ……
- Le nombre de bits de l’identifiant des machines (host id)
sera …………………

L’adresse IP d’une machine et son masque de réseau pourra être écrite


sous forme réduite [Link]/24 (où 24 représente le nombre de
bits de l’identifiant du réseau).
4.1.3. ADRESSE DU RÉSEAU

Chaque réseau IP a une adresse qui est celle obtenue en mettant tous
les bits de l’host id à 0.

Exemple : l’ordinateur dont l’adresse est IP [Link] est


connecté à un réseau local. Le masque de ce réseau est [Link].

Dans cet exemple, l’adresse du réseau (en binaire et en décimal) est :

4.1.4. ADRESSE DE DIFFUSION (BROADCAST)


Cette adresse permet à une machine d’envoyer des données à
toutes les machines d’un réseau. Cette adresse est celle obtenue en
mettant tous les bits de l’host id à 1.
Pour l’exemple donné ci-dessus, l’adresse de diffusion (en binaire et en
décimal) est :

4.2. RÉSEAU LOCAL ET INTERNET

4.2.1. ADRESSES PRIVÉES (NON ROUTABLES SUR L'INTERNET)


Dans un réseau local chaque ordinateur possède une adresse IP
unique permettant aux machines de communiquer entre eux.
L’adresse IP de chacune des machines connectées au réseau local
sera choisie dans des plages d’adressage prédéfinies appelées
adresses privée.
Ces adresses privées sont réservées à un usage local pour affecter
une adresse IP aux ordinateurs d'un réseau local relié à internet sans
risquer de créer des conflits d'adresses IP sur le réseau des réseaux.
Les plages d’adresses privées vont :

– de [Link] à [Link]/8
– de [Link] à [Link]/16
– de [Link] à [Link]/24

4.2.2. CONNEXION À INTERNET


Lorsque l'on relie un réseau local à Internet, l'ordinateur sur lequel
est installée la connexion Internet va servir de relais vers Internet à tous
les autres ordinateurs du réseau local. Cet ordinateur possédera 2
adresses IP : L'une fixe qui sera relative au réseau local et l'autre relative
à sa connexion Internet.
4.2.3. ADRESSE IP ET NOM DE DOMAINE
Les ordinateurs connectés à Internet qui hébergent les sites web,
possèdent tous une adresse IP. Le Domain Name System (ou DNS,
système de noms de domaine) est un service qui établit une
correspondance entre une adresse IP et un nom de domaine.
La résolution d’un nom de domaine par un serveur DNS permet de
transformer une entrée de nom de domaine (comme [Link].)
en son adresse IP ([Link]).

4.3. EXERCICES SUR L’ADRESSAGE IP


Les ordinateurs du lycée sont connectés à un réseau local. Un des
ordinateurs de la salle 105 possède l’adresse IP [Link]. Le masque
de réseau est [Link]. Écrire en binaire l’adresse IP de l’ordinateur :

Écrire en binaire le masque de réseau :

Combien de bits sont utilisés pour l’identifiant réseau (net-id) : ______


Déterminer l’identifiant de réseau : ________________________________
Quelle est l’adresse du réseau local : ______________________________
Quelle est l’adresse de diffusion générale (broadcast) : ____________
Déterminer le nombre d’adresses différentes qui peuvent être attribuées
aux machines du réseau local : ___________________________________
Indiquer la plus petite et la plus grande des adresses attribuables à une
machine de ce réseau : __________________________________________
Le routage est le mécanisme par lequel des chemins sont sélectionnés
dans un réseau pour acheminer les données d'un expéditeur jusqu'à un
ou plusieurs destinataires. Le routage est une tâche exécutée dans de
nombreux réseaux, tels que le réseau téléphonique, les réseaux de
données électroniques comme Internet, et les réseaux de transports. Sa
performance est importante dans les réseaux décentralisés, c'est-à-dire
où l'information n'est pas distribuée par une seule source, mais échangée
entre des agents indépendants. C’est grâce à ça que par exemple
les mails sont envoyés aux bons destinataires.
Types
Types de cardinalité de la communication de routage

En fonction du nombre de destinataires et de la manière


de délivrer le message, on distingue :

 unicast, qui consiste à acheminer les données vers


Anycast
une seule destination déterminée,
 broadcast qui consiste à diffuser les données à
toutes les machines,
 multicast qui consiste à délivrer le message à
l'ensemble des machines manifestant un intérêt Broadcast
pour un groupe,
 anycast qui consiste à délivrer les données à
n'importe quel membre d'un groupe, mais
généralement le plus proche, au sein du réseau.
Multicast

Application informatique du routage


Concepts
Unicast
Pour effectuer le routage, on considère deux types de
machines ou composants du réseau :
 les routeurs, qui servent d'intermédiaire dans la
transmission d'un message,
 les hôtes qui émettent ou reçoivent les messages.
Lorsque le routeur se trouve entre deux réseaux dépendant d'autorités
différentes, comme entre le réseau local d'une entreprise et l'Internet, on
utilise alors une passerelle ; cet élément peut être considéré comme plus
évolué qu'un simple routeur en raison de la conversion entre protocoles
effectuée.
Le routage est un processus décentralisé, c'est-à-dire que chaque
routeur possède des informations sur son voisinage. Chaque routeur
maintient une liste des réseaux connus, chacun de ces réseaux étant
associé à un ou plusieurs routeurs voisins à qui le message peut être
passé. Cette liste s'appelle la table de routage, et contient trois types de
routes :
 Les routes correspondant à des réseaux directement connectés :
pour ces réseaux, le routeur peut acheminer le paquet
directement à la destination finale en faisant appel au protocole
de niveau 2 (Ethernet par exemple).
 Les routes statiques, configurées en dur sur le routeur par
l'administrateur du réseau,
 Les routes dynamiques, apprises d'un protocole de routage
dynamique dont le rôle est de diffuser les informations concernant
les réseaux disponibles.
Une table de routage peut être réduite à sa plus simple expression en ne
comportant que la liste des réseaux directement connectés ainsi qu'une
route par défaut, c'est-à-dire que tous les paquets qui ne correspondent
pas à un réseau connu dans la table de routage seront dirigés vers un
routeur déterminé (le routeur par défaut).
La route par défaut peut être statique ou bien apprise dynamiquement.
À l'inverse, un routeur qui ne dispose pas de route par défaut doit
connaître toutes les destinations possibles.
C'est le cas des routeurs participant à la dorsale d'Internet, on dit alors
qu'ils disposent d'une table de routage complète (ce qui représentait
plus de 360 000 réseaux individuels en 2011) ou qu'ils appartiennent à la
default-free zone d'Internet.
Pour permettre à ce que les routeurs aient une idée de la topologie du
réseau, et puissent ainsi employer des algorithmes de routage efficaces,
il faut que les routeurs diffusent leurs informations. Cette diffusion
s'effectue par le biais des protocoles de routage, spécifiant la façon
dont les informations sont échangées entre les routeurs.

Protocoles de routage
Les protocoles de routages externe (EGP), tels que Border Gateway
Protocol (BGP), échangent des informations de routage entre systèmes
autonomes. Les protocoles de routage interne (IGP), échangent des
informations de routage à l'intérieur d'un système autonome, par une des
façons suivantes :
 dits à états de lien, ils transmettent la totalité des informations de
routage à tous les routeurs participants et établissent des tables de
voisins directs, c'est le cas d'OSPF ou d'IS-IS,
 dits à vecteur de distance, qui ne diffusent que leurs meilleures
routes sur leurs interfaces, comme RIP ou IGRP ou encore un
hybride des deux premiers, comme EIGRP
Exemples de protocoles de routage interne :
 Routing Information Protocol (RIP)
 Interior Gateway Routing Protocol (IGRP)
 Open Shortest Path First (OSPF)
 Integrated Intermediate System to Intermediate System
(Integrated IS-IS)
 Enhanced Interior Gateway Routing Protocol (EIGRP)
Dans le modèle OSI, le routage s'effectue en examinant les informations
situées dans la couche de réseau tel que l'IP (il s'agit de la couche
Internet dans le modèle TCP/IP).
Le routage dynamique ou routage adaptatif est un processus au cours
duquel un routeur transmet des données via différentes routes ou vers
différentes destinations en fonction de l'état des circuits de
communication dans un système.
Il existe sur les routeurs certaines applications qui permettent aux routeurs
voisins de s'échanger de l'information quant à leurs tables de routage ;
ce sont les protocoles de routage.
Dans le routage statique, l'administrateur réseau doit informer
(paramétrer) les routeurs pour leur donner des ordres de routage : sur
quelle interface envoyer les datagrammes pour le réseau de destination
d'adresse IP « X ». C'est une modification statique de la table de routage
des routeurs. C'est long, fastidieux et pas très efficace et ne convient
qu'à de petites structures.
Si la configuration du réseau change souvent pour des raisons diverses
(incident, coupure, changement de matériel, surcharge), alors il faut,
pour maintenir le routage dans de bonnes conditions, que chaque
routeur adapte sa table de routage à la nouvelle configuration. Cela
n'est possible qu'à travers un processus automatique. C'est le rôle des
protocoles de routage dynamiques.
Protocoles
 Protocole de routage à vecteur de distance RIP : Routing
Information Protocol
 Protocole de routage à état de liens
 OSPF : Open Shortest Path First
Routage statique
Part I Introduction to Networking
Chapter 1 Introduction to TCP/IP Networking
Chapter 2 Fundamentals of Ethernet LANs
Chapter 3 Fundamentals of WANs and IP Routing

Part II Implementing Ethernet LANs


Chapter 4 Using the Command-Line Interface
Chapter 5 Analyzing Ethernet LAN Switching
Chapter 6 Configuring Basic Switch Management
Chapter 7 Configuring and Verifying Switch Interfaces

Part III Implementing VLANs and STP


Chapter 8 Implementing Ethernet Virtual LANs
Chapter 9 Spanning Tree Protocol Concepts
Chapter 10 RSTP and EtherChannel Configuration

Part IV IPv4 Addressing


Chapter 11 Perspectives on IPv4 Subnetting
Chapter 12 Analyzing Classful IPv4 Networks
Chapter 13 Analyzing Subnet Masks
Chapter 14 Analyzing Existing Subnets

Part V IPv4 Routing


Chapter 15 Operating Cisco Routers
Chapter 16 Configuring IPv4 Addresses and Static Routes
Chapter 18 Troubleshooting IPv4 Routing

Part VI OSPF
Chapter 19 Understanding OSPF Concepts
Chapter 20 Implementing OSPF
Chapter 21 OSPF Network Types and Neighbors

Part VII IP Version 6


Chapter 22 Fundamentals of IP Version 6
Chapter 23 IPv6 Addressing and Subnetting
Chapter 24 Implementing IPv6 Addressing on Routers
Chapter 25 Implementing IPv6 Routing

Wireless LANs
Chapter 26 Fundamentals of Wireless Networks
Chapter 27 Analyzing Cisco Wireless Architectures
Chapter 28 Securing Wireless Networks
Chapter 29 Building a Wireless LAN

Notion fondamentaux
- Concepts fondamentaux
- Modèles (OSI et TCP/IP)
- Les équipements réseaux
- Medias
- Et protocoles

Le protocole Ethernet
- Ports (speed et mode)
- Analyse de la trame
- Adressage Mac
- Système Hexadécimal

Switching
Initiation à la CLI
- Les différents modes de config
- Les commandes de base

Adressage IP
- Notion de classe
- Sous-réseau,
- VLSR

Routage IP
 Routage statique
 Concept
 Configuration

 Routage dynamique
 Protocole OSPF
 Configuration

Services IP
- DHCP, ACLs, NAT

Vous aimerez peut-être aussi