Sunteți pe pagina 1din 81

Réseaux Informatiques Préparé par : A. S.

Mabunda

Chapitre I
Généralités sur les réseaux Informatiques

1
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Définition:

Le réseau informatique est un ensemble des moyens matériels et logiciels mis en


œuvre pour assurer la communication entre ordinateurs, stations de travail et
terminaux informatiques. Les réseaux sont de taille variable, certains sont limités à un
bureau et d'autres s'étendent sur la planète.

Où est l'utilité d'un réseau informatique?

La création d'un réseau, par interconnexion des équipements informatiques, permet une
communication directe entre dispositifs connectés et le partage d'information et des
équipements. Il est possible en particulier de:
• Partager des périphériques coûteux, tels que les imprimantes : tous les
ordinateurs peuvent avoir accès à la même imprimante ;
• Transférer des données entre utilisateurs sans recours aux supports portables
(disquettes, CD, clef USB ou autres) : les fichiers peuvent être consultés et
transférés sur le réseau, ce qui élimine le temps perdu et les inconvénients qui
s'attachent au transfert de fichiers sur les supports portables. Il existe aussi
moins de restrictions quant à la taille des fichiers qui peuvent être transférés sur
le réseau ;
• Centraliser les programmes importants : Il est souvent important que tous les
utilisateurs aient accès au même programme (et non à des copies) afin de
permettre un travail en commun et une mise à jour instantanée (par exemple
dans une agence de vente de billets qui doit garantir qu'un même billet n'est pas
vendu deux fois). La mise en réseau permet aux bureaux de disposer de
programmes centralisés sur lesquels tous les utilisateurs peuvent travailler
simultanément.

2
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

1. Plateforme pour les communications


1.1. Composants du réseau

Les réseaux sont composés d'une partie physique et logiciel. Les périphériques et les
supports représentent les éléments physiques ou le matériel du réseau. Le matériel
correspond souvent aux composants visibles de la plateforme réseau, tel qu’un
ordinateur portable, un ordinateur de bureau, les routeurs, ou le câblage qui sert à relier
les périphériques.

1.1.1. Les périphériques

Les périphériques réseau sont en général des composants physiques du réseau, tels que,
les ordinateurs, les serveurs, les cartes réseaux, les routeurs, les switch (commutateurs),
les imprimantes, etc.

Fig. Les périphériques d'un réseau.

1.1.2. Les supports

Le support réseau est considéré comme étant la partie qui sert à relier les périphériques,
autrement dit, c'est le câblage réseau. Ce câblage peut être effectué par des câbles en
cuivre, par des fibres optiques ou des ondes radio (réseau sans fil).

Fig. Support réseau.

3
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

1.1.2. Les services

Les services et les processus constituent les programmes de communication, appelés


logiciels, qui sont exécutés sur les périphériques réseau. Un service réseau fournit des
informations en réponse à une demande. Les services incluent de nombreuses
applications réseau courantes que les personnes utilisent quotidiennement, telles que
les services d’hébergement de messagerie et les services d’hébergement Web.

Fig. Les services réseau.

1.2. Périphériques finaux et intermédiaires : leur rôle sur le réseau

1.2.1. Périphériques finaux

Les périphériques réseau auxquels les personnes sont le plus habituées sont appelés
périphériques finaux. Ces périphériques forment l’interface entre le réseau humain et le
réseau de communication. Certains de ces périphériques finaux sont les suivants :

• Ordinateurs (stations de travail, ordinateurs portables, serveurs de fichiers,


serveurs Web) ;
• Imprimantes réseau ;
• Téléphones VoIP ;
• Caméras de surveillance.

Dans le cas d’un réseau, les périphériques finaux sont appelés hôtes. Un périphérique
hôte constitue soit la source, soit la destination d’un message transmis à travers le
réseau. Pour qu’il soit possible de faire une distinction entre les hôtes, chaque hôte situé

4
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

sur un réseau est identifié par une adresse. Lorsqu’un hôte démarre une communication,
il utilise l’adresse de l’hôte de destination pour indiquer où le message doit être envoyé.

Dans les réseaux modernes, un hôte peut agir comme un client, un serveur, ou les deux.

Les serveurs sont des ordinateurs qui possèdent un logiciel installé leur permettant de
fournir des informations et des services à d’autres ordinateurs sur le réseau. Les
services les plus courants sont :
• le partage de fichiers ;
• l'accès aux informations du World Wide Web ;
• le courrier électronique ;
• le partage d'imprimantes ;
• le commerce électronique ;
• le stockage en base de données.

Les clients sont des ordinateurs qui possèdent des logiciels installés (par exemple, un
navigateur web) leur permettant d’interroger et d’afficher les informations obtenues à
partir du serveur. Le client est généralement un ordinateur personnel ordinaire.

1.2.2. Périphériques intermédiaires

En plus des périphériques finaux auxquels les personnes sont habituées, les réseaux
dépendent de périphériques intermédiaires pour fournir une connectivité, afin de
garantir le flux des données à travers le réseau. Ces périphériques connectent les hôtes
individuels au réseau et peuvent connecter plusieurs réseaux individuels afin de former
un inter-réseau. Parmi ces périphériques réseau intermédiaires, citons les suivants :

• Périphériques d’accès réseau (concentrateurs, commutateurs et points d’accès


sans fil) ;
• Périphériques inter-réseau (routeurs) ;
• Serveurs et modems de communication ;
• Périphériques de sécurité (pare-feu).

5
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

La gestion des données lors de leur passage à travers le réseau constitue également l’un
des rôles des périphériques intermédiaires. Ces périphériques utilisent l'adresse d’hôte
de destination, avec les informations concernant les interconnexions réseau, de manière
à déterminer le chemin que doivent emprunter les messages à travers le réseau. Les
processus qui s’exécutent sur les périphériques du réseau intermédiaire remplissent ces
fonctions :

• régénérer et retransmettre des signaux de données ;


• gérer des informations indiquant les chemins qui existent à travers le réseau et
l’inter-réseau ;
• indiquer aux autres périphériques les erreurs et les échecs de communication ;
• diriger des données vers d’autres chemins en cas d’échec de liaison ;
• autoriser ou refuser le flux de données, selon des paramètres de sécurité.

Un routeur est un équipement d'interconnexion de réseaux permettant d'assurer


l'acheminement de données informatiques entre deux réseaux.

Fig. Image d'un routeur (CISCO).

Un commutateur (ou switch) est un équipement qui relie plusieurs ordinateurs (par
câbles ou fibres) dans un réseau informatique. Un commutateur possède plusieurs ports.
Il analyse les données arrivant sur ses ports d'entrée et les filtre afin de les diriger
uniquement vers les ports adéquats.

Fig. Image d'un switch (CISCO).

Un concentrateur (ou Hub) est un équipement qui permet de concentrer le trafic


réseau provenant de plusieurs hôtes, et de régénérer le signal. Le concentrateur, comme
le commutateur, possède un certain nombre de ports. Son unique but est de récupérer
les données binaires parvenant sur un port et de les diffuser sur l'ensemble des ports.

Fig. Image d'un concentrateur.

6
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Un point d'accès sans fil est un appareil qui permet de se connecter à un réseau en
utilisant les ondes radio (électromagnétique). Les points d'accès les plus connus, ce sont
les routeurs sans fil.

Fig. Image d'un routeur sans fil (Wi-Fi).

1.2.3. Autres périphériques

Carte réseau : une carte réseau, ou adaptateur de réseau local, fournit la connexion
physique au réseau à partir de l’ordinateur. Les supports qui relient l’ordinateur au
périphérique réseau se branchent directement à la carte réseau.

Fig. Carte réseau.

• Adresse MAC : Une adresse MAC (Media Access Control) est un identifiant
physique stocké dans une carte réseau ou une interface réseau et utilisé pour
attribuer mondialement une adresse unique à la carte. L’adresse MAC est
constituée en général de 48 bits (6 octets) et est représentée sous la forme
hexadécimale en séparant les octets par un double point ou un tiret (par
exemple, 5E:FF:56:A2:AF:15).

• Port physique : connecteur ou prise sur un périphérique réseau auquel le


support est connecté à un hôte ou autre périphérique réseau.

1.3. Supports réseau

La communication à travers un réseau s’effectue sur un support. Ce support fournit le


canal via lequel le message se déplace de la source à la destination.

7
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Les réseaux utilisent principalement trois types de supports pour interconnecter des
périphériques et fournir le chemin par lequel des données peuvent être transmises. Ces
supports sont les suivants :
• Fils métalliques dans des câbles ;
• Fibres de verre ou optiques de plastique (câbles en fibre optique) ;
• Transmission sans fil.

Le codage du signal qui doit se produire afin de transmettre le message diffère selon le
type de support. Sur des fils métalliques, les données sont codées en impulsions
électriques qui correspondent à des modèles spécifiques. Les transmissions par fibre
optique s’effectuent via des impulsions de lumière, dans des plages de lumière
infrarouges ou visibles. Dans les transmissions sans fil, des modèles d’ondes
électromagnétiques illustrent les différentes valeurs de bit.

Les différents types de supports réseau possèdent divers avantages et fonctionnalités.


Tous les supports réseau ne possèdent pas les mêmes caractéristiques et ne conviennent
pas pour les mêmes objectifs. Les critères de choix d’un support réseau sont :
• la distance sur laquelle les supports peuvent transporter correctement un signal ;
• l’environnement dans lequel les supports doivent être installés ;
• la quantité de données et le débit de la transmission ;
• le coût des supports et de l’installation.

1.3.1. Supports en cuivre

Le support en cuivre est très utilisé pour les communications de données dans les
réseaux de petite et moyenne taille. Le câblage employé pour les communications de
données se compose généralement d’une série de fils individuels (exemple : câbles à
paires torsadées) ou d’un seul conducteur passant au centre du câble recouvert par un
blindage, appelé câble coaxial. Ces câbles sont utilisés pour connecter les ordinateurs
d’un réseau local aux périphériques intermédiaires, tels que les routeurs et les
commutateurs.

Fig. Supports en cuivre.

8
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

1.3.2. Supports en fibre optique

Le câblage en fibre optique utilise des fibres de verre ou en plastique pour guider les
impulsions lumineuses de la source vers la destination. Les bits sont codés sous forme
d’impulsions lumineuses et les débits de transmission de données brutes sont très
élevés.

Les problèmes de mise en œuvre de support en fibre optique comprennent :


• un coût généralement plus élevé que les supports en cuivre pour la même
distance (mais pour une capacité supérieure) ;
• des compétences et matériel différents pour raccorder et épisser l’infrastructure
de câble ;
• une manipulation plus délicate que les supports en cuivre.

Fig. Fibres optiques.

1.3.3. Supports sans fil

Les supports sans fil transportent des signaux électromagnétiques à des fréquences
radio et micro-ondes qui représentent les chiffres binaires des communications de
données. En tant que support réseau, la transmission sans fil n’est pas limitée aux
conducteurs ou voies d’accès, comme les supports en cuivre et à fibre optique.

La transmission sans fil est sensible aux interférences et peut être perturbée par des
appareils aussi courants que les téléphones fixes sans fil, certains types d’éclairages
fluorescents, les fours à micro-ondes et d’autres communications sans fil.

En outre, la couverture de communication sans fil n’exigeant aucun accès à un fil


physique de support, des périphériques et utilisateurs non autorisés à accéder au réseau
peuvent accéder à la transmission. La sécurité du réseau constitue par conséquent un
composant essentiel de l’administration de réseau sans fil.

9
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Fig. Types de supports sans fil.

1.4. Représentations du réseau

Lors de la représentation des informations complexes, telles que la connectivité du


réseau et le fonctionnement d’un inter-réseau important, il est utile de recourir à des
représentations et des graphiques visuels. Comme tout autre langage, le langage propre
au réseau utilise un ensemble commun de symboles pour représenter les différents
périphériques finaux, périphériques réseau et supports. La capacité à reconnaître les
représentations logiques des composants réseau physiques est essentielle pour être en
mesure de visualiser l’organisation et le fonctionnement d’un réseau.

Symbole de réseaux de données courants.

10
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

2. Réseaux locaux, réseaux étendus

Les infrastructures réseau peuvent considérablement varier selon la taille de la zone


couverte, le nombre d’utilisateurs connectés, le nombre et les types de services
disponibles.

Découpage géographique d’un réseau


Les réseaux informatiques sont classés suivant leur portée :

Les PAN : Un PAN (Personal Area Network, en français Réseau Personnel), désigne un
réseau restreint d'équipements informatiques habituellement utilisés dans le cadre
d'une utilisation personnelle (exemple : connecter son appareil portable à un ordinateur
pour transférer de données). Les supports les plus souvent utilisés sont l'USB, les
technologies sans fil telles que Bluetooth, Wi-Fi et l'infrarouge.

Les LAN : LAN (Local Area Network, en français Réseau Local). Il s'agit d'un ensemble
d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite
aire géographique (exemple : ensemble d’ordinateurs connectés entre eux dans une
salle de TP – travaux pratiques).

Les MAN : Un MAN (Metropolitan Area Network, en français réseau métropolitain)


interconnectent plusieurs LAN géographiquement proches (au maximum quelques
dizaines de km) à des débits importants. Ainsi, un MAN permet à deux ordinateurs
distants de communiquer comme s'ils faisaient partie d'un même réseau local. Un MAN
est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en
général en fibre optique).

Les WAN : Un WAN (Wide Area Network, en français réseau étendu) interconnecte
plusieurs LAN à travers de grandes distances géographiques. Les WAN fonctionnent
grâce à des routeurs qui permettent de choisir le trajet le plus approprié pour atteindre
une machine du réseau. Le plus connu des WAN est Internet.

Fig. Représentation des différents types de réseau.

11
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Pour les réseaux sans fils, on ajoute la lettre W qui signifie Wireless : WPAN, WLAN,
WMAN et WWAN. La figure en dessous représente les différentes technologies sans fils
utilisées dans chaque type de réseau.

Fig. Application des différentes technologies sans fil en fonction du type de réseau.

2.1. Réseaux locaux (LAN)

Un LAN s’étend généralement sur une zone géographique unique et fournit des services
et des applications aux personnes au sein d’une structure organisationnelle commune,
telle qu’une entreprise, un campus ou une région. En règle générale, un réseau local est
administré par une organisation unique. Le contrôle administratif qui gère les stratégies
de sécurité et de contrôle d’accès s’applique au niveau du réseau.

Fig. Un réseau local.

12
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

2.1.1. Les topologies dans un réseau local

La topologie d’un réseau constitue l’organisation ou la relation des périphériques réseau


et les interconnexions existant entre eux. Une topologie logique constitue la manière
dont un réseau transfère les trames (données) d’un nœud (ordinateur) à l’autre. Cette
organisation consiste en connexions virtuelles établies entre les nœuds d’un réseau quel
que soit la manière (physique) dont ils sont disposés.

Les topologies généralement utilisées dans les réseaux sont les suivantes :
• Point à point ;
• Accès multiple (en bus);
• En anneau ;
• En étoile ;
• Maillée.

2.1.1.1. Topologie point à point


Une topologie point à point connecte directement deux nœuds ensemble, comme
l’illustre la figure, en dessous. Dans les réseaux de données comportant des topologies
point à point, le protocole de contrôle d’accès au support peut être très simple. Toutes
les trames sur le support ne peuvent voyager que vers ou depuis les deux nœuds. Les
trames sont placées sur le support par le nœud situé à une extrémité et retirées du
support par celui situé à l’autre extrémité du circuit point à point.

Un réseau point à point sur lequel les données ne peuvent circuler que dans un sens à la
fois opère comme une liaison bidirectionnelle non simultanée. Si les données peuvent
circuler correctement à travers la liaison à partir de chaque nœud simultanément, il
s’agit d’une liaison bidirectionnelle simultanée.

Fig. Topologie point à point.

2.1.1.2. Topologie d’accès multiple (ou en bus)


Une topologie d’accès multiple permet à des nœuds de communiquer en utilisant le
même support partagé. Les données uniquement issues d’un seul nœud peuvent être
placées sur le support à tout moment. Chaque nœud voit toutes les trames situées sur le
support, mais seul le nœud auquel la trame est adressée traite le contenu de la trame.

13
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Fig. Topologie d’accès multiple.

2.1.1.3. Topologie en étoile


Dans une topologie en étoile, la communication entre deux nœuds du réseau se fait par
l'intermédiaire d'un élément central. Cette topologie est très couramment utilisée dans
les LAN. L'élément central est un commutateur (switch).

Fig. Topologie en étoile.

Les avantages de la topologie en étoile sont les suivants :

• Chaque liaison est indépendante des autres.


• On peut étendre le réseau très simplement par addition de câblage ou par
addition d'éléments centraux (arborescence de switchs).
• La mise en œuvre du réseau est progressive.
• L'évolution du réseau ne nécessite pas de modifications dans le câblage du réseau
existant. Il suffit d'ajouter des câbles supplémentaires
• Les modifications sont rapides et peu coûteuses.

2.1.1.4. Topologie maillée


Une topologie maillée, est une évolution de la topologie en étoile, elle correspond à
plusieurs liaisons point à point. Une unité réseau peut avoir (1,N) connexions point à
point vers plusieurs autres unités. Chaque terminal est relié à tous les autres.
L'inconvénient est le nombre de liaisons nécessaires qui devient très élevé.

14
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Fig. Topologie en maille (mesh).

2.1.1.5. Topologie en anneau


Dans une topologie en anneau, chaque nœud reçoit une trame tour à tour. Si la trame
n’est pas adressée au nœud, ce dernier la transmet au nœud suivant. Un anneau peut
ainsi utiliser une technique de contrôle d’accès au support contrôlé appelée passage de
jeton.

Dans un anneau, tous les nœuds situés autour de l’anneau entre les nœuds source et de
destination examinent la trame.

Plusieurs techniques de contrôle d’accès au support peuvent être utilisées avec un


anneau, en fonction du niveau de contrôle requis. Par exemple, une seule trame à la fois
est généralement véhiculée par le support. Si aucune donnée n’est en cours de
transmission, un signal (appelé jeton) peut être placé sur le support et un nœud ne peut
placer une trame de données sur le support que s’il dispose du jeton.

Fig. Topologie en anneau.

2.2. Réseaux étendus (WAN)

Un réseau étendu est un réseau qui permet d'interconnecter les réseaux locaux (LAN).
Lorsqu’une entreprise ou une organisation dispose d’emplacements séparés par
d’importantes distances géographiques, il peut être nécessaire d’utiliser un fournisseur
de services de télécommunications pour interconnecter les réseaux locaux à ces
différents emplacements. Les fournisseurs de services de télécommunications sont en
général des operateurs téléphoniques ou fournisseurs d’accès internet (FAI), en général
ils représentent le réseau étendu (WAN).

15
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Les réseaux étendus utilisent des périphériques réseau spécialement conçus pour
effectuer des interconnexions entre les réseaux locaux comme les routeurs, les switchs
et autres.

Fig. Réseaux locaux et réseau étendu.

En bref, on peut dire que les principales caractéristiques des réseaux étendus sont les
suivantes :
• Ils permettent d'interconnecter les LAN ;
• ils connectent généralement des périphériques séparés par une zone
géographique plus étendue que ne peut couvrir un réseau local ;
• ils utilisent les services d’opérateurs, tels que des compagnies de téléphone ou de
câble, des systèmes satellite et des fournisseurs de réseau.

2.2.1. Internet

Internet est un exemple d’un réseau étendu. Il est en effet le réseau étendu le plus
utilisé au monde.

Fig. Représentation du réseau internet.

16
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

L'interconnexion progressive de tous les ordinateurs de la planète fonctionne comme un


gigantesque réseau. Mais dans la pratique, ces ordinateurs ne sont pas directement
interconnectés entre eux. Les ordinateurs sont d'abord interconnectés au sein d'une
organisation ou d'un bâtiment formant ainsi une multitude de petits sous-réseaux.

Chaque ordinateur connecté directement sur Internet possède un numéro


d'identification unique (appelée adresse IP) et peut envoyer et recevoir des
informations avec n'importe quel autre ordinateur ou machine possédant une adresse
IP.

17
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Chapitre II
Protocoles et modèles en couches

18
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

1. Les protocoles

Toutes les communications à travers un réseau sont régies par des règles
prédéterminées appelées protocoles. Ces protocoles sont spécifiques aux
caractéristiques de la conversation et sont implémentés dans des logiciels et du matériel
chargés sur chaque ordinateur et périphérique réseau.

La réussite d’une communication entre les ordinateurs sur un réseau requiert


l’interaction de nombreux protocoles différents. Un groupe de protocoles associés entre
eux et nécessaires pour remplir une fonction de communication est appelé suite de
protocoles ou pile de protocoles.

Les suites de protocoles réseau décrivent des processus tels que :


• le format ou la structure du message ;
• la méthode selon laquelle des périphériques réseau partagent des informations
sur des chemins avec d’autres réseaux ;
• comment et à quel moment des messages d’erreur et système sont transférés
entre des périphériques ;
• la configuration et l’arrêt des sessions de transfert de données.

Protocoles indépendants de la technologie


De nombreux types de périphériques peuvent communiquer à l’aide des mêmes
ensembles de protocoles. En effet, les protocoles spécifient des fonctionnalités réseau et
non pas la technologie sous-jacente qui prend en charge ces fonctionnalités.

Les protocoles et normes dans l’industrie


Souvent, de nombreux protocoles qui comprennent une suite de protocoles font
référence à d’autres protocoles largement utilisés ou normes de l’industrie. Une norme
est un processus ou un protocole reconnu par l’industrie du réseau et ratifié par une
organisation de normes, telle que IEEE (Institute of Electrical and Electronics
Engineers), IETF (Internet Engineering Task Force) ou encore ISO (International
Organization for Standardization).

L’utilisation des normes dans le développement et l’implémentation de protocoles


garantit que les produits provenant de différents fabricants peuvent fonctionner
ensemble pour créer des communications efficaces. Si un fabricant spécifique n’adhère
pas strictement à un protocole, son équipement ou ses logiciels risquent de ne pas
communiquer correctement avec les produits d’autres fabricants.

19
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

1.1. Utilisation des modèles en couches

Pour visualiser l’interaction entre différents protocoles, un modèle en couches est


généralement utilisé. Un modèle en couches décrit le fonctionnement des protocoles au
sein de chacune des couches, ainsi que l’interaction avec les couches supérieures et
inférieures.

L’utilisation d’un modèle en couches présente certains avantages pour décrire des
protocoles et des opérations sur un réseau. L’utilisation d’un modèle en couches :
• aide à la conception d’un protocole, car des protocoles qui fonctionnent à une
couche spécifique disposent d’informations définies à partir desquelles ils
agissent, ainsi que d’une interface définie par rapport aux couches supérieures et
inférieures ;
• favorise la concurrence car des produits de différents fournisseurs peuvent
fonctionner ensemble ;
• empêche que la modification de la technologie ou des fonctionnalités au niveau
d’une couche affecte des couches supérieures et inférieures ;
• fournit un langage commun pour décrire des fonctions et des fonctionnalités
réseau.

1.1.1. Modèles de protocole et de référence

Un modèle de protocole fournit un modèle qui correspond étroitement à la structure


d’une suite de protocoles particulière. L’ensemble hiérarchique des protocoles associés
dans une suite représente généralement toutes les fonctionnalités requises à l’interface
entre le réseau humain et le réseau de données. Le modèle TCP/IP est un modèle de
protocole.

Un modèle de référence fournit une référence commune pour maintenir la cohérence


dans tous les types de protocoles et de services réseau. Un modèle de référence n’est pas
destiné à être une spécification d’implémentation, ni à fournir un niveau de détail
suffisant pour définir précisément les services de l’architecture réseau. Le principal
objectif d’un modèle de référence est d’aider à obtenir une compréhension plus claire
des fonctions et du processus impliqués. Le modèle OSI (Open Systems
Interconnection) constitue le modèle de référence inter-réseau le plus répandu. Il est
utilisé pour la conception de réseaux de données, pour les spécifications de
fonctionnement et pour le dépannage.

Bien que les modèles TCP/IP et OSI soient les principaux modèles utilisés lorsqu’il s’agit
de fonctionnalités réseau, les concepteurs de protocoles, de services ou de périphériques
réseau peuvent créer leurs propres modèles pour représenter leurs produits. Enfin, les
concepteurs doivent communiquer avec l’industrie en associant leurs produits ou leurs
services aux modèles OSI ou TCP/IP ou aux deux.

20
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Fig. Modèle OSI et TCP/IP.

3.2. Interaction des protocoles

L’interaction entre un serveur Web et un navigateur Web constitue un exemple de


l’utilisation d’une suite de protocoles dans des communications réseau. Cette interaction
utilise plusieurs protocoles et normes dans le processus d’échange d’informations. Les
différents protocoles fonctionnent entre eux pour garantir que les messages sont reçus
et compris par les deux parties.

Parmi ces protocoles, citons (nous allons prendre les couches du modèle OSI):

Protocoles de couche 1 (physique) :


• Bluetooth : protocole de communication sans fil permettant l'échange de données
à très courte distance
• ADSL (Asymmetric Digital Subscriber Line) : protocole permettant d'utiliser une
ligne téléphonique pour transmettre et recevoir des données numériques ou se
connecter sur internet.

Protocoles de couche 2 (liaison de données) :


• Ethernet : protocole très fréquemment utilisé pour la transmission des données
sur les câbles à paires torsadées (connu également par câble réseau)
• Wi-FI : protocole de communication sans fil permettant de relier
plusieurs appareils informatiques au sein d'un réseau informatique de taille
moyenne.

Protocoles de couches 3 (réseau) :


• IP (Internet Protocol) est un protocole qui assure un service d'adressage unique
pour l'ensemble des périphériques connectés dans un réseau

21
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

• ICMP (Internet Control Message Protocol) est un protocole utilisé pour véhiculer
des messages de contrôle et d'erreur, par exemple lorsqu'un service ou un hôte
est inaccessible
• ARP (Address resolution protocol) est un protocole qui permet d’effectuer la
traduction des adresses IP en adresses MAC.

Protocoles de couche 4 (transport) :


• TCP (Transmission Control Protocol) est un protocole qui effectue la
segmentation de données gère le flux des données. Il fonctionne en trois phases :
l'établissement de la connexion, les transferts de données et la fin de la connexion
• UDP (User Datagram Protocol) est un protocole qui permet la transmission de
données de manière très simple entre deux entités, chacune étant définie par
une adresse IP et un numéro de port.

Protocoles de couche 5 (session) :


• NetBIOS : protocole principalement utilisé par Microsoft pour la gestion des
sessions sous Windows
• RPC ((remote procedure call): protocole utilisé dans les réseaux client-
serveur pour assurer la communication entre le client et le serveur.

Protocoles de couche 6 (Présentation) :


• ASCII (American Standard Code for Information Interchange) : est un protocole
de codage de caractères permettant de représenter les caractères en code
binaire.

Protocoles de couche 7 (application) :


• http (HyperText Transfer Protocol) est un protocole de communication client-
serveur qui assure les services et le fonctionnement des applications web
• SMTP (Simple Mail Transfer Protocol) est un protocole de communication utilisé
pour transférer le courrier électronique (messagerie)
• FTP (File Transfer Protocol) est un protocole destiné à l'échange de fichiers sur le
réseau. Il permet notamment de télécharger de fichiers sur internet.

Adressage des ports


En général les protocoles sont associés à des ports logiques et ces ports sont numérotés.

Il existe différents types de numéros de ports :

- Ports réservés (numéros 0 à 1023). Ces numéros sont réservés à des services et
applications. Ils sont généralement réservés à des applications de type HTTP
(serveur Web), POP3/SMTP (serveur de messagerie) et Telnet ;

22
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

- Ports inscrits (numéros 1024 à 49151). Ces numéros de ports sont affectés à des
processus ou applications d’utilisateurs. Ces processus sont essentiellement des
applications particulières qu’un utilisateur a choisi d’installer plutôt que des
applications courantes qui recevraient un port réservé.

Fig. Exemple des ports.

1.3. Unités de données de protocole et encapsulation

Encapsulation : Lorsque les données d’application descendent la pile de protocoles en


vue de leur transmission sur le support réseau, différents protocoles ajoutent des
informations à chaque niveau. Il s’agit du processus d’encapsulation.

La forme qu’emprunte une donnée sur n’importe quelle couche est appelée unité de
données de protocole. Au cours de l’encapsulation, chaque couche suivante encapsule
l’unité de données de protocole qu’elle reçoit de la couche supérieure en respectant le
protocole en cours d’utilisation. À chaque étape du processus, une unité de données de
protocole possède un nom différent qui reflète sa nouvelle apparence :
• Données : terme général pour les unités de données de protocole utilisées au
niveau de la couche application ;
• Segment : unité de données de protocole de la couche transport ;
• Paquet : unité de données de protocole de la couche inter-réseau ;
• Trame : unité de données de protocole de la couche d’accès au réseau ;
• Bits : unité de données de protocole utilisée lors de la transmission physique de
données à travers le support.

23
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Fig. Processus d’encapsulation.

24
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Modèles en couches

25
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

1. Modèle OSI

Le modèle OSI a été conçu par l'Organisation internationale de normalisation ISO


(International Organization for Standardization) pour fournir un cadre dans lequel
concevoir une suite de protocoles système ouverts.

Le modèle OSI fournit une liste exhaustive de fonctions et de services qui peuvent
intervenir à chaque couche. Il décrit également l’interaction de chaque couche avec les
couches directement supérieures et inférieures.

Fig. Modèle OSI.

1.1. Rôle de chaque couche

Couche 7 (Application) : La couche application permet d’obtenir une connectivité de


bout en bout entre des individus dans le réseau humain. Elle sert de fenêtre pour les
utilisateurs, les processus et les services réseau, en d'autres termes, elle sert d'interface
homme-machine entre le réseau humain et le réseau informatique.

Couche 6 (présentation) : Les couches 1 à 5 transportent des octets bruts sans se


préoccuper de leur signification. Mais ce qui doit être transporté en pratique, c'est du
texte et des nombres. Le rôle de la couche présentation est donc de convertir les
données applicatives manipulées par les utilisateurs en chaînes binaires effectivement
transportable par le réseau.

Couche 5 (Session) : La couche session établit une liaison entre deux programmes ou
deux machines devant communiquer. Elle permet l'établissement d'une session entre les
utilisateurs du réseau.

26
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Couche 4 (Transport) : La couche transport définit des services permettant de


segmenter, transférer et réassembler les données de communications entre les
périphériques finaux.

Couche 3 (Réseau) : La couche réseau assure les services d’adressage réseau (exemple,
adresses IP) et décide du chemin que les données doivent emprunter lors des
communications.

Couche 2 (Liaison de données) : La couche liaison de données décrit les méthodes


d’échange de trames entre des périphériques sur un support.

Couche 1 (Physique) : La couche physique décrit les moyens mécaniques, électriques,


fonctionnels et méthodologiques permettant d’activer, de gérer et de désactiver des
connexions physiques pour la transmission de bits vers et depuis un périphériques
réseau.

1.1.1. Protocoles orientés et non orientés connexion

On classe généralement les protocoles en deux catégories selon le niveau de contrôle des
données que l'on désire :

• Les protocoles orientés connexion: Il s'agit des protocoles opérant un contrôle


de transmission des données pendant une communication établie entre deux
machines. La machine réceptrice envoie des accusés de réception lors de la
communication, ainsi la machine émettrice est garante de la validité des données
qu'elle envoie.

• Les protocoles non orientés connexion: Il s'agit d'un mode de communication


dans lequel la machine émettrice envoie des données sans prévenir la machine
réceptrice, et la machine réceptrice reçoit les données sans envoyer d'avis de
réception à la première.

27
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

1.2. Fonctionnement détaillé des couches

Nous allons nous intéresser d’avantage aux fonctionnalités des couches 1, 2, 3 et 4 du


modèle OSI.

1.2.1. Couche Transport (4)

La couche transport segmente les données et se charge du contrôle nécessaire au


réassemblage de ces blocs de données dans les divers flux de communication. Pour ce
faire, il doit :
• effectuer un suivi des communications individuelles entre les applications
résidant sur les hôtes source et de destination ;
• segmenter les données et gérer chaque bloc individuel ;
• réassembler les segments en flux de données d’application ;
• identifier les différentes applications.

Suivi des conversations individuelles


Tout hôte peut héberger plusieurs applications qui communiquent sur le réseau.
Chacune de ces applications communique avec une ou plusieurs applications hébergées
sur des hôtes distants. Il incombe à la couche transport de gérer les nombreux flux de
communication entre ces applications.

Segmentation des données


Chaque application crée un flux de données à envoyer vers une application distante ; ces
données doivent donc être préparées pour être expédiées sur le support sous forme de
blocs faciles à gérer. Les protocoles de la couche transport décrivent les services qui
segmentent les données provenant de la couche application. Il s’agit notamment de
l’encapsulation devant s’appliquer à chaque bloc de données. Des en-têtes doivent être
ajoutés à chaque bloc de données d’application au niveau de la couche transport pour
indiquer à quelle communication il est associé.

28
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Fig. La segmentation.

Fractionner les données en blocs plus petits et envoyer ceux-ci de la source vers la
destination permet à plusieurs communications différentes d’être entrelacées (de faire
l’objet d’un multiplexage) sur le même réseau.

Reconstitution des segments


L’hôte recevant les blocs de données peut les diriger vers l’application appropriée. Il faut
en outre que ces blocs de données individuels puissent être réassemblés dans un flux de
données complet utile à la couche application. Les protocoles intervenant au niveau de
la couche transport gèrent la façon dont les informations d’en-tête de la couche
transport servent à réassembler les blocs de données en flux qui seront transmis à la
couche application.

Identification des applications


Pour que les flux de données atteignent les applications auxquelles ils sont destinés, la
couche transport doit identifier l’application cible. Pour cela, la couche transport affecte
un identificateur à chaque application. Les protocoles TCP/IP appellent cet
identificateur un numéro de port. Chaque processus logiciel ayant besoin d’accéder au
réseau se voit affecter un numéro de port unique sur son hôte. Ce numéro de port est
inclus dans l’en-tête de la couche transport afin de préciser à quelle application ce bloc
de données est associé.

1.2.1.1. Contrôle des conversations


Établissement d’une session : La couche transport est en mesure d’orienter la connexion
en créant des sessions entre les applications. Ces connexions préparent les applications
à communiquer entre elles avant le transfert des données. Dans ces sessions, il est

29
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

possible de gérer avec précision les données d’une communication entre deux
applications.

Acheminement fiable : Bien des circonstances peuvent entraîner la corruption ou la


perte d’un bloc de données lors de son transfert sur le réseau. La couche transport veille
à ce que tous les blocs atteignent leur destination en demandant au périphérique source
de retransmettre les données qui ont pu se perdre.

Livraison dans un ordre défini : Étant donné que les réseaux fournissent une multitude
de routes dont les délais de transmission varient, il se peut que les données arrivent
dans le désordre. En numérotant et en ordonnant les segments, la couche transport
s’assure que ces segments sont réassemblés dans le bon ordre.

Contrôle du flux : Les hôtes du réseau disposent de ressources limitées, par exemple en
ce qui concerne la mémoire ou la bande passante. Quand la couche transport détermine
que ces ressources sont surexploitées, certains protocoles peuvent demander à
l’application qui envoie les données d’en réduire le flux. Ceci s’effectue au niveau de la
couche transport en régulant la quantité de données que la source transmet sous forme
de groupe. Le contrôle du flux contribue à prévenir la perte de segments sur le réseau et
à rendre inutiles les retransmissions.

1.2.1.2. Le protocole TCP et UDP


Les deux protocoles les plus couramment employés dans la couche transport, sont le
protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram
Protocol).

 Protocole UDP

Le protocole UDP est un protocole simple et non orientés connexion (sans connexion). Il
présente l’avantage d’imposer peu de surcharge pour l’acheminement des données. Les
blocs de communications utilisés dans le protocole UDP sont appelés des datagrammes.

Le protocole UDP est notamment utilisé par des applications de : Système de noms de
domaine (DNS) ; Lecture vidéo en continu ; Voix sur IP (VoIP).

Fig. Datagramme UDP.

Signification des champs :


- Port Source : indique depuis quel port le paquet a été envoyé.
- Port de Destination : indique à quel port le paquet doit être envoyé.

30
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

- Longueur : indique la longueur totale (exprimée en octets) du segment UDP (en-


tête et données). La longueur minimale est donc de 8 octets (taille de l'en-tête).
- Somme de contrôle : celle-ci permet de s'assurer de l'intégrité du paquet reçu
quand elle est différente de zéro. Elle est calculée sur l'ensemble de l'en-tête UDP et
des données.

 Protocole TCP

Le protocole TCP est un protocole orientés connexion (avec connexion). Le protocole


TCP spécifie d’autres fonctions, à savoir la livraison dans l’ordre, l’acheminement fiable
et le contrôle du flux. Chaque segment du protocole TCP utilise 20 octets de surcharge
dans l’en-tête pour encapsuler les données de la couche application.

Le protocole TCP est utilisé par des applications telles que, les navigateurs web,
courriers électroniques, transfert de fichiers, etc.

Fig. Segment TCP.

Signification des champs :


- Port source : Ce champ est codé sur 16 bits et représente le numéro du port source.
- Port destination : Ce champ est codé sur 16 bits et représente le numéro du port
destination.
- Numéro d’ordre : Ce champ est codé sur 32 bits et correspond au numéro du
segment. Cette valeur permet de situer à quel endroit du flux de données le segment,
qui est arrivé, doit se situer par rapport aux autres segments.
- Numéro de reçu : Ce champ est codé sur 32 bits et signale le prochain numéro de
segment attendu. Par exemple, si il vaut 1500, cela signifie que tous les segments
<1500 ont été reçus.
- Longueur de l'en-tête : Longueur de l'en-tête en mots de 32 bits (les options font
partie de l'en-tête).
- Fenêtre : Ce champ est codé sur 16 bits et correspond le nombre d'octets que le
récepteur souhaite recevoir sans accusé de réception.
- Checksum ou Somme de contrôle : Ce champ est codé sur 16 bits et représente la
validité du segment.

31
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

- Pointeur de données urgentes : Position relative des dernières données urgentes.


- Options : Facultatives.
- Données : Séquences d'octets transmis par l'application.

1.2.2. Couche Réseau (3)

La couche réseau fournit des services pour l’échange des éléments de données
individuels sur le réseau entre des périphériques finaux identifiés. Pour effectuer ce
transport de bout en bout, la couche 3 utilise quatre processus de base :
• l’adressage ;
• l’encapsulation ;
• le routage ;
• le décapsulage.

Adressage
La couche réseau doit d’abord fournir un mécanisme pour l’adressage de ces
périphériques finaux. Si des éléments de données individuels doivent être acheminés
vers un périphérique final, ce dernier doit posséder une adresse unique. Dans un réseau
IPv4 (IP version 4), lorsque cette adresse est ajoutée à un périphérique, celui-ci est alors
désigné comme hôte.

Encapsulation
La couche réseau doit également fournir une encapsulation. Non seulement les
périphériques doivent être identifiés par une adresse, mais les éléments individuels
(unités de données de protocole de couche réseau) doivent également contenir ces
adresses. Durant le processus d’encapsulation, la couche 3 reçoit l’unité de données de
protocole de la couche 4 et ajoute un en-tête de couche 3, ou étiquette, pour créer l’unité
de données de protocole de couche 3. Dans un contexte de couche réseau, cette unité de
données de protocole est appelée paquet. Lors de la création d’un paquet, l’en-tête doit
contenir, entre autres, l’adresse de l’hôte auquel il est envoyé. Cette adresse est appelée
adresse de destination. L’en-tête de la couche 3 comporte également l’adresse de l’hôte
émetteur. Cette adresse est appelée adresse source.

Routage
La couche réseau doit ensuite fournir des services pour diriger ces paquets vers leur
hôte de destination. Les hôtes source et de destination ne sont pas toujours connectés au
même réseau. En fait, le paquet peut avoir de nombreux réseaux à traverser. En route,
chaque paquet doit être guidé sur le réseau afin d’atteindre sa destination finale. Les
périphériques intermédiaires connectant les réseaux sont appelés routeurs. Leur rôle
consiste à sélectionner les chemins afin de diriger les paquets vers leur destination. Ce
processus est appelé routage.

32
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Durant le routage via un inter-réseau, le paquet peut traverser de nombreux


périphériques intermédiaires. Chaque route empruntée par un paquet pour atteindre le
périphérique suivant est appelée saut. Lors de l’acheminement du paquet, son contenu
(unité de données de protocole de la couche transport) reste intact jusqu’à ce qu’il
atteigne l’hôte de destination.

Décapsulage
Enfin, le paquet arrive sur l’hôte de destination et est traité par la couche 3. L’hôte
examine l’adresse de destination pour vérifier que le paquet était bien adressé à ce
périphérique. Si l’adresse est correcte, le paquet est décapsulé par la couche réseau, et
l’unité de données de protocole de la couche 4 contenue dans le paquet est transmise au
service approprié de la couche transport.

1.2.2.1. Le protocole IP version 4 (IPv4)


Les services de couche réseau constituent le protocole IP (Internet Protocol). La
version 4 du protocole IP (IPv4) est actuellement la version la plus répandue. Il s’agit du
seul protocole de couche 3 utilisé pour transporter des données utilisateur sur Internet.

Le protocole IP a été conçu pour ne pas surcharger les réseaux. Il fournit uniquement les
fonctions requises pour transférer un paquet d’une source à une destination en passant
par un système interconnecté de réseaux. Ce protocole n’est pas destiné au suivi et à la
gestion du flux de paquets. Ces fonctions sont effectuées par d’autres protocoles d’autres
couches.

Caractéristiques de base du protocole IPv4 :


• Sans connexion : aucune connexion n’est établie avant l’envoi de paquets de
données.
• Au mieux (peu fiable) : aucune surcharge n’est utilisée pour garantir la
transmission des paquets.
• Indépendant des médias : fonctionne indépendamment du média transportant les
données.

Fig. En-tête IPv4.

33
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Ce cours examine les 6 champs clés suivants :


- Adresse de destination IP : Le champ d’adresse de destination IP contient une
valeur binaire de 32 bits représentant l’adresse de couche réseau de l’hôte
destinataire du paquet.
- Adresse source IP : Le champ d’adresse source IP contient une valeur binaire de
32 bits représentant l’adresse de couche réseau de l’hôte source du paquet.
- Durée de vie : La durée de vie TTL (Time to live) est une valeur binaire de 8 bits
indiquant la durée de vie restante du paquet. La valeur TTL est décrémentée de 1 au
moins chaque fois que le paquet est traité par un routeur (c’est-à-dire à chaque
saut). Lorsque la valeur devient nulle, le routeur supprime ou abandonne le paquet
et il est retiré du flux de données du réseau. Ce mécanisme évite que les paquets ne
pouvant atteindre leur destination ne soient transférés indéfiniment d’un routeur à
l’autre dans une boucle de routage. Si les boucles de routage étaient autorisées à
continuer, le réseau serait encombré de paquets de données n’atteignant jamais leur
destination. Décrémenter la valeur TTL à chaque saut garantit qu’elle finira par
devenir nulle et que le paquet avec le champ TTL expiré sera supprimé.
- Protocole : Cette valeur binaire de 8 bits indique le type de données utiles que le
paquet transporte. Le champ de protocole permet à la couche réseau de transmettre
les données au protocole de couche supérieure approprié. (Exemples de valeurs :
01 ICMP ; 06 TCP ; 17 UDP.)
- Type de service : Le champ de type de service contient une valeur binaire de 8 bits
utilisée pour définir la priorité de chaque paquet. Cette valeur permet d’appliquer
un mécanisme de qualité de service (QoS) aux paquets de priorité élevée, tels que
ceux transportant des données vocales de téléphonie. Le routeur traitant les paquets
peut être configuré pour déterminer le paquet à transmettre en premier en fonction
de la valeur de type de service.
- Décalage du fragment : Un routeur peut devoir fragmenter un paquet lors de sa
transmission d’un média à un autre. Lorsqu’une fragmentation se produit, le paquet
IPv4 utilise le champ de décalage du fragment et l’indicateur MF de l’en-tête IP pour
reconstruire le paquet à son arrivée sur l’hôte de destination. Le champ de décalage
du fragment identifie l’ordre dans lequel placer le fragment de paquet dans la
reconstruction.
 Indicateur de fragments supplémentaires : L’indicateur de fragments
supplémentaires (MF) est un seul bit du champ Indicateur utilisé avec le
décalage du fragment pour la fragmentation et la reconstruction de paquets.
L’indicateur de fragments supplémentaires est défini, indiquant qu’il ne s’agit pas
du dernier fragment d’un paquet. Quand un hôte récepteur voit un paquet arriver
avec l’indicateur MF = 1, il examine le décalage du fragment pour voir où ce
fragment doit être placé dans le paquet reconstruit. Quand un hôte récepteur
reçoit une trame avec l’indicateur MF = 0 et une valeur non nulle dans le champ
de décalage du fragment, il place ce fragment à la fin du paquet reconstruit. Les

34
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

informations de fragmentation d’un paquet non fragmenté sont toutes nulles


(MF = 0, décalage du fragment = 0).

 Indicateur ne pas fragmenter : L’indicateur Ne pas fragmenter (DF) est un seul


bit du champ Indicateur stipulant que la fragmentation du paquet n’est pas
autorisée. Si le bit de l’indicateur Ne pas fragmenter est défini, la fragmentation
de ce paquet n’est PAS autorisée. Si un routeur doit fragmenter un paquet pour
permettre sa transmission descendante à la couche liaison de données mais que
le bit DF est défini à 1, le routeur supprime ce paquet.

1.2.2.2. Adressage du réseau : IPv4


L’adressage est l’une des premières fonctions des protocoles de la couche réseau. Il
permet de mettre en œuvre la transmission de données entre des hôtes situés sur un
même réseau ou sur des réseaux différents.

Fig. Configuration IPv4 sous windows.

Tous les périphériques appartenant à un réseau doivent être identifiés de manière


unique. Au niveau de la couche réseau, les paquets de communication doivent être
identifiés par les adresses source et de destination des systèmes des deux côtés. Avec
l’adressage IPv4, cela implique que chaque paquet comporte, dans l’en-tête de la
couche 3, une adresse source 32 bits et une adresse de destination 32 bits.

Fig. Représentation décimal et binaire d'une adresse IP.

Décimale à point : Les configurations binaires représentant des adresses IPv4 sont
exprimées en décimales à point, en séparant chacun des octets par un point. Par
35
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

exemple, l’adresse 10101100000100000000010000010100 est exprimée en


décimale à point de la manière suivante : 172.16.4.20.

1.2.2.2.A. Parties réseau et hôte


Bien que l’ensemble de 32 bits définisse l’adresse IPv4 d’un hôte, un nombre variable de
bits constitue la partie hôte de l’adresse. Le nombre de bits contenus dans la partie hôte
détermine le nombre d’hôtes possible sur un réseau.

 Masque de sous-réseau

Pour définir les parties réseau et hôte d’une adresse, les périphériques utilisent une
configuration de 32 bits appelée « masque de sous-réseau », comme indiqué dans la
figure. Nous exprimons le masque de sous-réseau dans le même format décimal séparé
par des points que celui de l’adresse IPv4. Le masque de sous-réseau est créé en plaçant
le nombre binaire « 1 » dans chaque position de bit qui représente la partie réseau et en
plaçant le nombre binaire « 0 » dans chaque position de bit qui représente la partie hôte.

Fig. Adresses réseau et hôte.

Comme indiqué dans la figure au dessus, le préfixe /24 correspondant au masque de


sous-réseau et est exprimé sous la forme 255.255.255.0
(11111111.11111111.11111111.00000000). Les bits restants (à droite) du masque de
sous-réseau sont des zéros et indiquent la partie hôte de l’adresse sur le réseau.

 Adressage par classe

Les classes d’adresse monodiffusion A, B et C définissaient des réseaux d’une certaine


taille, ainsi que des blocs d’adresses particuliers pour ces réseaux, comme indiqué dans
la figure. Une entreprise ou une administration peut s’attribuer un bloc d’adresses entier
de classe A, B ou C. L’utilisation de l’espace d’adressage s’appelle adressage par classe.

36
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Fig. Classes d’adresses IP

Blocs d’adresses A
Un bloc d’adresses de classe A a été créé pour prendre en charge les réseaux de très
grande taille, comportant plus de 16 millions d’adresses d’hôte. Les adresses IPv4 de
classe A utilisent un préfixe /8 invariable, le premier octet indiquant l’adresse réseau.
Les trois octets restants correspondent aux adresses d’hôte.

Blocs de classe B
L’espace d’adressage de classe B a été créé pour répondre aux besoins des réseaux de
taille moyenne ou de grande taille, comportant plus de 65 000 hôtes. Les adresses IP de
classe B utilisent les deux premiers octets pour indiquer l’adresse réseau, les deux octets
suivants correspondent aux adresses d’hôte.

Blocs de classe C
L’espace d’adressage de la classe C est le plus disponible des classes d’adresses. Cet
espace d’adressage est réservé aux réseaux de petite taille, comportant 254 hôtes au
maximum.

Les blocs d’adresses de classe C utilisent le préfixe /24. Ainsi, un réseau de classe C ne
peut utiliser que le dernier octet pour les adresses d’hôte, les trois premiers octets
correspondant à l’adresse réseau.

 Adresse réseau, adresse de diffusion et adresse hôte

Dans la plage d’adresses de chaque réseau IPv4, il y a trois types d’adresse :


• L’adresse réseau : l’adresse qui fait référence au réseau ;
• L’adresse de diffusion : une adresse spécifique, utilisée pour envoyer les
données à tous les hôtes du réseau ;
• Des adresses d’hôte : des adresses attribuées aux périphériques finaux sur le
réseau.

37
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Fig. Types adresses.

L’adresse réseau
L’adresse réseau est généralement utilisée pour faire référence à un réseau. C’est un
moyen plus pratique et plus représentatif d’identifier le réseau que d’employer un terme
du type « le premier réseau ». Tous les hôtes du réseau 10.0.0.0, par exemple, ont les
mêmes bits réseau.

Dans la plage d’adresses IPv4 d’un réseau, la plus petite adresse est réservée à l’adresse
réseau. Dans la partie hôte, cette adresse comporte un « 0 » pour chaque bit d’hôte.

Adresse de diffusion
L’adresse de diffusion IPv4 est une adresse spécifique, attribuée à chaque réseau. Elle
permet de transmettre des données à l’ensemble des hôtes d’un réseau. Pour cela, un
hôte peut envoyer un seul paquet adressé à l’adresse de diffusion du réseau.

L’adresse de diffusion correspond à la plus grande adresse de la plage d’adresses d’un


réseau. Il s’agit de l’adresse dans laquelle les bits de la partie hôte sont tous des « 1 ».
Par exemple, pour le réseau 10.0.0.0 avec 24 bits réseau, l’adresse de diffusion
serait 10.0.0.255.

Adresses d’hôte
Comme indiqué précédemment, chaque périphérique final nécessite une adresse unique
pour remettre un paquet à un hôte. Dans les adresses IPv4, nous attribuons les valeurs
situées entre l’adresse réseau et l’adresse de diffusion aux périphériques de ce réseau.

La formule qui permet de déterminer le nombre total d’hôtes qu’un réseau peut avoir
est la suivante : 2n – 2, où « n » est le nombre de bit de la partie hôte.

Exemple : Prenons une adresse réseau de classe C


« 192.168.1.0 = 11000000.10101000.00000001.00000000 ». Dans cette adresse les
trois premiers octets représentent la partie réseau et le dernier octet la partie hôte.
Alors : nombre d’hôtes = 28 – 2 = 254.
38
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

1.2.2.2.B. Création de sous réseaux


La création de sous-réseaux permet de créer plusieurs réseaux logiques à partir d’un
seul bloc d’adresses. Nous créons les sous-réseaux au moyen d’un ou de plusieurs bits
d’hôte en tant que bits réseau. Pour cela, il convient de développer le masque pour
emprunter quelques bits de la partie hôte et ajouter aux bits réseau. Plus les bits de la
partie hôte sont empruntés, plus de sous-réseaux peuvent être créés. Chaque bit
emprunté permet de doubler le nombre de sous-réseaux disponibles. Par exemple, en
empruntant 1 bit, on peut définir 2 sous-réseaux, en empruntant 2 bits, on peut définir
4 sous-réseaux. Toutefois, pour chaque bit emprunté, le nombre d’adresses disponible
par sous-réseau décroît.

 Formule de calcul des sous-réseaux

Nombre de sous-réseaux = 2n où n = le nombre de bits empruntés pour les sous-


réseaux.

Exemple avec 2 sous-réseaux :

Fig. Emprunt des bits pour sous-réseaux.

Dans notre exemple (figure au dessus), nous avons emprunté 1 bit de la partie hôte pour
créer des sous-réseaux. Alors nous pouvons créer 21 = 2 sous-réseaux.

Le nombre d’hôtes : Pour calculer le nombre d’hôtes par sous-réseau, il faut utiliser la
formule 2n - 2 où n est le nombre de bits laissés pour les hôtes. Après application de
cette formule, (27 - 2 = 126), on déduit que chacun de sous-réseaux peut avoir jusqu'à
126 hôtes.

39
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Sous-réseau Adresse réseau Plage d’hôtes Adresse de


diffusion
0 192.168.1.0/25 192.168.1.1 - 192.168.1.126 192.168.1.127
1 192.168.1.128/25 192.168.1.129 - 192.168.1.254 192.168.1.255
Tab. Schéma d’adressage : exemple 2 sous-réseau.

Exemple avec 4 sous-réseaux :


Prenons maintenant l’exemple d’un inter-réseau nécessitant 4 sous-réseaux. Reportez-
vous à la figure en dessous.

Fig. Emprunt des bits pour sous-réseaux.

Dans cet exemple nous avons emprunté 2 bits de la partie hôte, donc nous pouvons
créer 22 = 4 sous-réseaux et chaque sous-réseau peut avoir jusqu’à 26 - 2 = 62 hôtes.

Sous-réseau Adresse réseau Plage d’hôtes Adresse de


diffusion
0 192.168.1.0/26 192.168.1.1 - 192.168.1.62 192.168.1.63
1 192.168.1.64/26 192.168.1.64 - 192.168.1.126 192.168.1.127
2 192.168.1.128/26 192.168.1.129 - 192.168.1.190 192.168.1.191
3 192.168.1.192/26 192.168.1.193 - 192.168.1.254 192.168.1.255
Tab. Schéma d’adressage : exemple 4 sous-réseau.

1.2.2.2.C. Passerelle par défaut


Une passerelle est le nom générique d'un dispositif permettant de relier deux réseaux
informatiques (par exemple, un réseau local et le réseau Internet). Elle effectue donc
le routage des paquets mais peut également effectuer des traitements plus évolués sur
ceux-ci. Le plus souvent, elle sert également de pare-feu ou de proxy.

Une adresse de passerelle est tout simplement, dans un réseau local, l’adresse IP de la
machine qui permet de relier le réseau local à un réseau étendu (par exemple, adresse IP
du routeur).

40
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

1.2.2.3. Application de l’opération AND


À l’intérieur des périphériques de réseau de données, une logique numérique est
appliquée pour interpréter les adresses. Lorsqu’un paquet IPv4 est créé ou transmis,
l’adresse réseau de destination doit être extraite de l’adresse de destination. Cela est
possible par le biais de l’opérateur logique AND (ET).

L’adresse d’hôte IPv4 est logiquement ajoutée par une opération AND à son masque de
sous-réseau pour déterminer l’adresse réseau à laquelle l’hôte est associée. Lorsque
cette opération AND est appliquée entre l’adresse et le masque de sous-réseau, le
résultat obtenu est l’adresse réseau.

Fig. Utilisation du masque de sous réseau pour déterminer l’adresse réseau de l’hôte
172.16.132.70.

Raisons de l’utilisation de l’opération AND

Les périphériques d’un réseau appliquent l’opération AND entre l’adresse de l’hôte et le
masque de sous-réseau pour diverses raisons :
 Les routeurs l’utilisent afin de déterminer une route acceptable pour un paquet
entrant ;
 Un hôte source doit déterminer si un paquet doit être envoyé directement à un
hôte du réseau local ou dirigé vers la passerelle.

41
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

1.2.2.4. Adresses IPv4 publiques et privées

Fig. Adresses publiques et privées.

1.2.2.4.A. Adresses IPv4 privées


Les blocs d’adresses de l’espace privé sont réservés aux réseaux privés (réseaux locaux).
En règle générale, les hôtes qui ne nécessitent pas d’accès à Internet peuvent utiliser les
adresses privées sans limitation. Toutefois, les réseaux internes doivent configurer des
schémas d’adressage réseau pour garantir que les hôtes des réseaux privés utilisent des
adresses IP qui sont uniques au sein de leur environnement de réseau.

Voici les plages d’adresses privées :


de 10.0.0.0 à 10.255.255.255 (10.0.0.0 /8),
de 172.16.0.0 à 172.31.255.255 (172.16.0.0 /12),
de 192.168.0.0 à 192.168.255.255 (192.168.0.0 /16).

1.2.2.4.B. Adresses publiques


Ces adresses sont normalement attribuées à des hôtes publiquement accessibles depuis
Internet.

Contrairement aux adresses IP privées, les adresses IP publiques ne sont pas utilisées
dans un réseau local mais uniquement sur internet (réseau étendu). Les routeurs
disposent d’une adresse IP publique du côté du réseau étendu, ce qui rend le réseau
local (ou un hôte) visible sur internet. Mais aussi, lorsque vous accédez à un site web
vous utilisez l’adresse publique du serveur web.

42
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Une adresse IP publique est unique dans le monde, ce qui n’est pas le cas des adresses
privées qui doivent être unique dans un même réseau local mais pas au niveau
planétaire étant donné que ces adresses ne peuvent pas être routées sur internet.

1.2.2.4.C. Les exceptions


- Le réseau 127.0.0.0 est réservé pour les tests de boucle locale avec notamment
l’adresse IP 127.0.0.1 qui est l’adresse « localhost » c'est-à-dire de boucle locale de votre
PC.
- Le réseau 0.0.0.0 est lui aussi réservé (et utilisé notamment pour définir une route
par défaut sur un routeur).

43
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

1.2.2.5. Commandes IOS et configuration des routeurs CISCO

Dans cette section, nous allons décrire les procédures à suivre pour connecter et
configurer les routeurs.

Ces procédures requièrent l’utilisation du système d’exploitation Cisco Internetwork


Operating System (IOS) et des fichiers de configuration connexes pour les périphériques
intermédiaires.

Il est essentiel que les administrateurs et les techniciens réseau comprennent le


processus de configuration avec IOS. Les travaux pratiques vous permettront de vous
familiariser avec les méthodes généralement utilisées pour configurer et surveiller les
périphériques Cisco.

• Notions fondamentales de l'IOS

À l’instar d’un ordinateur personnel, un routeur ne peut pas fonctionner sans système
d’exploitation. Sans système d’exploitation, le matériel est inopérant. Cisco IOS est le
logiciel système des périphériques Cisco. Il s’agit d’une technologie centrale qui s’étend à
pratiquement tous les produits Cisco. Cisco IOS est exécuté par la plupart des
périphériques Cisco, quels que soient leur taille et leur type. Ce logiciel est par exemple
utilisé pour des routeurs, des commutateurs de réseau local, des petits points d’accès
sans fil, des grands routeurs dotés de douzaines d’interfaces et bien d’autres
périphériques.

Cisco IOS fournit aux périphériques les services réseau suivants :

- fonctions de routage et de commutation de base ;


- accès fiable et sécurisé aux ressources en réseau ;
- évolutivité du réseau.

Les détails du fonctionnement de Cisco IOS varient d’un périphérique à l’autre selon le
but et le jeu de fonctions de l’appareil.

Pour accéder aux services fournis par IOS, vous utilisez généralement une interface de
ligne de commande (ILC). Les fonctions accessibles à travers ILC varient selon la version
de Cisco IOS et le type du périphérique.

Le fichier IOS proprement dit, dont la taille atteint plusieurs méga-octets, est stocké dans
une zone de mémoire semi-permanente appelée Flash. La mémoire Flash assure un
stockage non volatil. En d’autres termes, cette mémoire conserve son contenu lorsque le
périphérique n’est plus sous tension. À la différence d’une mémoire morte, toutefois, la
mémoire Flash permet de modifier ou de recouvrir son contenu s’il y a lieu.

Grâce à la mémoire Flash, il est possible de mettre IOS à niveau en installant de


nouvelles versions ou de lui ajouter de nouvelles fonctions. Dans de nombreuses
architectures de routeur, IOS est copié en mémoire vive à la mise sous tension du
44
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

périphérique et il s’exécute en mémoire vive. Cette fonction améliore les performances


du périphérique.

1. Méthodes d’accès

Il y a plusieurs moyens d’accéder à l’environnement ILC. Les méthodes les plus


répandues utilisent :

- le port de console ;
- le protocole Telnet ou SSH ;
- le port AUX.

Port de console

Il est possible d’accéder à l’environnement ILC par une session console, également
appelée ligne CTY.

La console connecte directement un ordinateur ou un terminal au port de console du


routeur ou du commutateur via une liaison série lente.

Le port de console est un port de gestion permettant un accès hors réseau à un routeur.
Le port de console est accessible même si aucun service réseau n’a été configuré sur le
périphérique. Le port de console est souvent utilisé pour accéder à un périphérique
avant que les services réseau ne soient lancés ou lorsqu’ils sont défaillants.

La console s’utilise en particulier dans les circonstances suivantes :

- configuration initiale du périphérique réseau ;


- procédures de reprise après sinistre et dépannage lorsque l’accès distant est
impossible ;
- procédures de récupération des mots de passe.

Lorsqu’un routeur est mis en service pour la première fois, ses paramètres réseau n’ont
pas été configurés. Le routeur ne peut donc pas communiquer via un réseau. Pour
préparer le démarrage initial et la configuration du routeur, un ordinateur exécutant un
logiciel d’émulation de terminal est connecté au port de console du périphérique. Ainsi,
il est possible d’entrer au clavier de l’ordinateur connecté les commandes de
configuration du routeur.

S’il est impossible d’accéder à distance à un routeur pendant qu’il fonctionne, une
connexion à son port de console peut permettre à un ordinateur de déterminer l’état du
périphérique. Par défaut, la console transmet les messages de démarrage, de débogage
et d’erreur du périphérique.

Pour de nombreux périphériques IOS, l’accès console ne requiert par défaut aucune
forme de sécurité. Il convient toutefois de configurer un mot de passe pour la console
afin d’empêcher l’accès non autorisé au périphérique. En cas de perte du mot de passe,

45
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

un jeu de procédures spécial permet d’accéder au périphérique sans mot de passe. Il est
recommandé de placer le périphérique dans une pièce ou une armoire fermée à clé pour
interdire l’accès physique.

Port AUX

Une autre façon d’ouvrir une session ILC à distance consiste à établir une connexion
téléphonique commutée à travers un modem connecté au port AUX du routeur. À l’instar
de la connexion console, cette méthode ne requiert ni la configuration, ni la disponibilité
de services réseau sur le périphérique.

Le port AUX peut également s’utiliser localement, comme le port de console, avec une
connexion directe à un ordinateur exécutant un programme d’émulation de terminal. Le
port de console est requis pour la configuration du routeur, mais les routeurs ne
possèdent pas tous un port AUX. En outre, il est préférable d’utiliser le port de console
plutôt que le port AUX pour le dépannage, car il affiche par défaut les messages de
démarrage, de débogage et d’erreur du routeur. En général, le port AUX ne s’utilise
localement à la place du port de console qu’en cas de problèmes liés au port de console,
par exemple lorsque vous ignorez certains paramètres de la console.

Telnet et SSH

Une autre méthode d’accès distant à une session ILC consiste à établir une connexion
Telnet avec le routeur. À la différence des connexions console, les sessions Telnet
requièrent des services réseau actifs sur le périphérique. Le périphérique réseau doit
avoir au moins une interface active configurée avec une adresse de couche 3, par
exemple une adresse IPv4. Les périphériques Cisco IOS disposent d’un processus
serveur Telnet qui est lancé dès le démarrage du périphérique. IOS contient également
un client Telnet.

Un hôte doté d’un client Telnet peut accéder aux sessions vty en cours d’exécution sur le

périphérique Cisco. Pour des raisons de sécurité, IOS exige l’emploi d’un mot de passe
dans la session Telnet en guise de méthode d’authentification minimale. Les méthodes
permettant de configurer les ouvertures de session et les mots de passe seront
expliquées plus loin dans ce chapitre.

Le protocole Secure Shell (SSH) permet un accès distant plus sécurisé aux périphériques.
À l’instar de Telnet, ce protocole fournit la structure d’une ouverture de session à
distance, mais il utilise des services réseau plus sécurisés.

SSH fournit une authentification par mot de passe plus résistante que celle de Telnet et
emploie un chiffrement lors du transport des données de la session. La session SSH
chiffre toutes les communications entre le client et le périphérique IOS. Ceci préserve la
confidentialité de l’iD d’utilisateur, du mot de passe et des détails de la session de

46
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

gestion. Il est conseillé de toujours utiliser SSH à la place de Telnet dans la mesure du
possible.

La plupart des versions récentes de Cisco IOS contiennent un serveur SSH. Dans certains
périphériques, ce service est activé par défaut. D’autres périphériques requièrent une
activation du serveur SSH.

Les périphériques IOS incluent également un client SSH permettant d’établir des
sessions SSH avec d’autres périphériques. De même, vous pouvez utiliser un ordinateur
distant doté d’un client SSH pour démarrer une session ILC sécurisée. Le logiciel de
client SSH n’est pas fourni par défaut sur tous les systèmes d’exploitation. Il peut donc
s’avérer nécessaire d’acquérir, d’installer et de configurer un logiciel de client SSH pour
votre ordinateur.

2. Les fichiers de configuration

Les périphériques réseau ont besoin de deux types de logiciels pour fonctionner : le
système d’exploitation et le logiciel de configuration. Le système d’exploitation, comme
celui d’un quelconque ordinateur, facilite l’exploitation de base des composants
matériels du périphérique.

Les fichiers de configuration, quant à eux, contiennent les commandes du logiciel Cisco
IOS utilisées pour personnaliser les fonctionnalités d’un périphérique Cisco. Les
commandes sont analysées (traduites et exécutées) par le logiciel Cisco IOS au
démarrage du système (à partir d’un fichier appelé startup-config) ou lorsqu’elles sont
entrées dans l’environnement ILC en mode configuration.

47
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Un administrateur réseau crée une configuration qui définit la fonctionnalité souhaitée


d’un périphérique Cisco. La taille d’un fichier de configuration va généralement de
quelques centaines à quelques milliers d’octets.

Types de fichiers de configuration

Un périphérique réseau Cisco contient deux fichiers de configuration :

- le fichier de configuration en cours, que le périphérique utilise en fonctionnement


normal ;
- le fichier de configuration initiale, qui est chargé quand le périphérique démarre
et sert de copie de sauvegarde de la configuration.

Il est également possible de stocker un fichier de configuration à distance sur un serveur


en guise de copie de sauvegarde.

Fichier de configuration initiale

Le fichier de configuration initiale (startup-config) est utilisé au démarrage du système


pour configurer le périphérique. Le fichier de configuration initiale, appelé startup-
config, est stocké en mémoire vive non volatile (NVRAM). Comme la mémoire NVRAM
est non volatile, ce fichier reste intact lorsque le périphérique Cisco est mis hors tension.
Les fichiers startup-config sont chargés en mémoire vive chaque fois que le routeur est
démarré ou rechargé. Une fois chargé en mémoire vive, le fichier de configuration
initiale est considéré comme étant la configuration en cours, également appelée
running-config.

Fichier de configuration en cours

La configuration en cours stockée en mémoire vive est utilisée pour exploiter le


périphérique réseau.

La configuration en cours est modifiée lorsque l’administrateur réseau configure le


périphérique. Les modifications de la configuration en cours produisent immédiatement
leurs effets sur le fonctionnement du périphérique Cisco. Après avoir effectué des
modifications, l’administrateur a la possibilité de les enregistrer dans le fichier startup-
config afin qu’elles soient réutilisées lors du redémarrage suivant du périphérique.

Comme le fichier de configuration en cours se trouve en mémoire vive, son contenu est
perdu si le périphérique est éteint ou redémarre. Les modifications apportées au fichier
running-config sont également perdues si elles n’ont pas été enregistrées dans le fichier
startup-config avant la mise hors tension du périphérique.

48
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

3. Mode CISCO IOS

Cisco IOS a été conçu comme un système d’exploitation modal. L’adjectif modal qualifie
un système offrant différents modes d’exploitation ayant chacun son propre domaine de
fonctionnement. Les modes de l’environnement ILC sont organisés selon une structure
hiérarchique.

Dans l’ordre de haut en bas, les principaux modes sont les suivants :

- mode d’exécution utilisateur ;


- mode d’exécution privilégié ;
- mode de configuration globale ;
- autres modes de configuration spécifiques.

Chaque mode permet d’effectuer des tâches particulières et possède un jeu de


commandes spécifiques qui sont disponibles lorsque le mode est en vigueur. Par
exemple, pour configurer une interface de routeur, l’utilisateur doit passer en mode de
configuration d’interface. Toutes les configurations entrées en mode de configuration
d’interface ne s’appliquent qu’à l’interface en question.

Certaines commandes sont à la disposition de tous les utilisateurs ; d’autres ne peuvent


être exécutées qu’après passage au mode dans lequel elles sont disponibles. Chaque
mode est identifié par une invite distincte qui ne permet d’entrer que les commandes
appropriées pour ce mode.

49
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Il est possible de configurer la structure hiérarchique des modes à des fins de sécurité.
Une authentification différente peut être requise pour chaque mode hiérarchique. Ceci
permet de contrôler la marge de manœuvre qui peut être accordée au personnel réseau.

La figure montre la structure hiérarchique des modes IOS avec des invites et des
fonctionnalités classiques.

Invites de commandes

Dans l’environnement ILC, le mode dans lequel vous travaillez est reconnaissable à son
invite de commandes unique. Cette invite est composée des mots et des symboles qui
apparaissent au début de la ligne de commande. Comme l’indique le mot invite, le
système vous invite à effectuer une entrée.

Par défaut, toute invite commence par le nom du périphérique. Après le nom du
périphérique, le reste de l’invite précise le mode. Par exemple, l’invite par défaut pour le
mode de configuration globale sur un routeur est :

Router(config)#

Comme le montre la figure, lorsque vous entrez des commandes et passez d’un mode à
l’autre, l’invite change pour refléter le contexte en cours.

Modes principaux

Les deux principaux modes d’exécution sont :

- le mode utilisateur ;
- le mode privilégié.

Par mesure de sécurité, Cisco IOS prévoit deux modes d’accès distincts pour les sessions
d’exécution.

Ces deux modes d’accès principaux sont utilisés dans le cadre de la structure
hiérarchique de l’environnement Cisco ILC.

50
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Ces deux modes offrent des commandes semblables. Toutefois, le mode d’exécution
privilégié bénéficie de pouvoirs plus étendus dans les actions qu’il permet d’exécuter.

Mode d’exécution utilisateur

Le mode d’exécution utilisateur a des pouvoirs restreints mais permet d’effectuer


certaines opérations de base. Le mode d’exécution utilisateur se trouve au sommet de la
structure hiérarchique des modes IOS. Ce mode est le point d’entrée initial dans
l’environnement ILC d’un routeur IOS.

Le mode d’exécution utilisateur n’autorise qu’un nombre limité de commandes de


surveillance de base. Il est d’ailleurs souvent qualifié de mode de « visualisation seule »
pour cette raison. Le mode d’exécution utilisateur n’autorise aucune commande
susceptible de modifier la configuration du périphérique.

Par défaut, aucune authentification n’est requise pour accéder au mode d’exécution
utilisateur depuis la console. Il est donc conseillé de définir une méthode
d’authentification lors de la configuration initiale.

Le mode d’exécution utilisateur se reconnaît à l’invite ILC qui se termine par le symbole
>. Voici un exemple montrant le symbole > dans l’invite :

Router>

Mode privilégié

Pour exécuter les commandes de configuration et de gestion, l’administrateur réseau


doit utiliser le mode d’exécution privilégié ou un mode spécifique situé plus bas dans la
hiérarchie.

Le mode d’exécution privilégié se reconnaît à l’invite qui se termine par le symbole # :

Router#

Par défaut, le mode d’exécution privilégié ne requiert pas d’authentification. Il est donc
recommandé de s’assurer qu’une authentification est configurée.

Pour accéder au mode de configuration globale et aux autres modes de configuration


plus spécifiques, il est nécessaire de passer par le mode d’exécution privilégié. Nous
traiterons en détail la configuration des périphériques et quelques-uns des modes de
configuration plus loin dans cette section.

51
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

52
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

4. Les commandes IOS de base

Etape Invite Commande


Activer le mode privilège Router> enable
Configurer le routeur à partir du terminal Router# configure terminal
Nommer le routeur Router(config)# hostname CESIM
Attribuer un mot de passe crypté au mode
CESIM(config)# enable secret cisco1
privilège
Définir un mot de passe texte au mode privilège CESIM (config)# enable password cisco2
Configurer la ligne console CESIM (config)# line con 0
Activer la vérification du mot de passe console CESIM (config-line)# login
Définir un mot de passe utilisateur à l'ouverture
CESIM (config-line)# password cisco3
d'une session console
Configurer la ligne Telnet CESIM (config-line)# line vty 0 4
Activer la vérification du mot de passe Telnet CESIM (config-line)# login
Définir un mot de passe utilisateur à l'ouverture
CESIM (config-line)# password cisco4
d'une session Telnet
Sortir du mode CESIM (config-if)# exit
Sélectionner l'interface Ethernet 0 CESIM (config-if)# int e0
Définir l'adresse IP de l'interface et son masque CESIM (config-if)# ip add 192.168.1.1 255.255.255.0
Activer l'interface CESIM (config-if)# no shutdown
Sortir de l'interface CESIM (config-if)# exit
Sélectionner l'interface Serial 0 CESIM (config-if)# int s0
Définir l'adresse IP de l'interface et son masque CESIM (config-if)# ip add 192.168.1.2 255.255.255.0
Attribuer une valeur de synchronisation de
CESIM (config-if)# clock rate 56000
l'horloge ETCD
Activer l'interface CESIM (config-if)# no shutdown
Revenir à la racine CESIM (config-if)# CTRL - Z
Sauvegarder la config copy run start ou la commande
CESIM #
write

53
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

ROUTAGE STATIQUE
Configurer des routes statiques ip route 192.168.10.0 255.255.255.0
CESIM(config)#
192.168.1.254

ROUTAGE RIPv1
Lancer le protocole de routage RIP CESIM (config)# router rip
Déclarer les réseaux directement connectés pour
CESIM (config-router)# network 192.168.1.0
les mises à jour du routage
Quitter CESIM (config-router)# exit

DIAGNOSTIC
Afficher la table de routage CESIM # show ip route
Afficher la configuration CESIM # show running-config
Protocoles et status des interfaces CESIM # show ip brief
Faire un ping CESIM # ping @ip
Afficher la route suivie par un paquet CESIM # Traceroute @ip

54
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

55
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

1.2.3. Couche liaison de données (2)

La couche liaison de données relie les couches logicielles et matérielles. Elle existe en
tant que couche de connexion entre les processus logiciels des couches situées au-
dessus et de la couche physique située en dessous. En tant que telle, elle prépare les
paquets de couche réseau à être transmis sur un certain type de support (cuivre, fibre ou
air).

Fig. Couche liaison de données.

La couche liaison de données est responsable de l’échange des trames entre les nœuds
via les supports. Elle assure deux services de base :
• Elle permet aux couches supérieures d’accéder aux supports par des techniques
telles que le verrouillage (création) des trames ;
• Elle contrôle la manière dont les données sont placées sur les supports et reçues
des supports par des techniques telles que le contrôle d’accès au support et la
détection des erreurs.

1.2.3.1. Accès des couches supérieures aux supports


La couche liaison de données se charge de transmettre et de recevoir les données depuis
et sur le réseau. Cette couche fournit des services permettant de prendre en charge les
processus de communication de chaque support à travers lequel les données doivent
être transmises.

Un échange de paquets de couche réseau peut impliquer de nombreuses transitions de


support et de couche liaison de données. Au niveau de chaque tronçon le long du
chemin, un périphérique intermédiaire (en général, un routeur) accepte une trame d’un

56
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

support, décapsule la trame, puis transmet le paquet dans une nouvelle trame
correspondant au support de ce segment du réseau physique.

Fig. Transmission d’une trame par différents types de support.

Dans la figure, chaque liaison établie entre les périphériques utilise un support différent.
Une liaison Ethernet peut être établie entre le PC et le routeur. Les routeurs sont
connectés via une liaison satellite et l’ordinateur portable est connecté au dernier
routeur via une liaison sans fil. Dans cet exemple, pendant son voyage du PC vers
l’ordinateur portable, un paquet IP est encapsulé en une trame Ethernet, décapsulé,
traité, puis encapsulé en une nouvelle trame de liaison de données pour traverser la
liaison satellite. Pour la dernière liaison, le paquet utilise une trame de liaison de
données sans fil du routeur vers l’ordinateur portable.

Sans la couche liaison de données, un protocole de couche réseau (par exemple, IP)
devrait prévoir d’établir une connexion à chaque type de support pouvant figurer le long
d’un chemin de livraison. En outre, le protocole IP devrait s’adapter à chaque
développement d’une nouvelle technologie de réseau ou d’un nouveau support. Ce
processus ferait obstacle à l’innovation et au développement de protocoles et de
supports de réseau. Ceci est l’une des raisons majeures de l’approche en couches
appliquée aux réseaux.

1.2.3.2. Contrôle du transfert sur les supports locaux


Les protocoles de couche 2 spécifient l’encapsulation d’un paquet en une trame et les
techniques permettant de placer le paquet encapsulé sur chaque support et de le
récupérer. La technique utilisée pour placer la trame sur les supports et la récupérer des
supports est nommée méthode de contrôle d’accès au support. Pour que les données
soient transférées à travers plusieurs supports différents, différentes méthodes de
contrôle d’accès au support peuvent être requises au cours d’une même communication.
Les informations de contrôle peuvent indiquer :
 quels nœuds sont en communication ;
 à quel moment commence et prend fin une communication entre des nœuds
individuels ;
 quelles erreurs se sont produites pendant que les nœuds communiquaient ;

57
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

 quels nœuds vont communiquer prochainement.


Un nœud constituant un périphérique final utilise un adaptateur pour établir la
connexion au réseau. Par exemple, pour se connecter à un réseau local, le périphérique
utiliserait la carte réseau appropriée afin d’établir une connexion aux supports de ce
réseau. L’adaptateur gère le verrouillage de trame et le contrôle d’accès aux supports.

Au niveau des périphériques intermédiaires tels qu’un routeur, où le type de support


peut différer selon chaque réseau connecté, différentes interfaces physiques sur le
routeur sont utilisées pour encapsuler le paquet dans la trame appropriée et une
méthode adéquate de contrôle d’accès au support est utilisée pour accéder à chaque
liaison.

1.2.3.3. La trame
La couche liaison de données prépare un paquet à être transporté sur le support local en
l’encapsulant avec un en-tête et une queue de bande pour créer une trame.

Fig. La trame.

La trame de couche liaison de données comprend :


• Des données - Le paquet de la couche réseau ;
• Un en-tête : contient des informations de contrôle telles que l’adressage et est
situé au début de l’unité de données de protocole ;
• Une queue de bande : contient des informations de contrôle ajoutées à la fin de
l’unité de données de protocole.

 Formatage des données à transmettre

Lorsque les données voyagent sur les supports, elles sont converties en un flux de bits,
ou de « 1 » et de « 0 ». Si un nœud reçoit de longs flux de bits, comment détermine-t-il
l’endroit où commence et prend fin une trame ou quels bits représentent l’adresse ?

58
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Fig. Formatage des données à transmettre (création d’une trame).

Le verrouillage de trame divise le flux en regroupements déchiffrables, des informations


de contrôle étant insérées dans l’en-tête et dans la queue de bande en tant que valeurs
situées dans différents champs. Ce format attribue aux signaux physiques une structure
pouvant être reçue par les nœuds et décodée en paquets au niveau de la destination.

Les types de champs standards incluent :


• Champs d’indicateur de début et de fin - Les limites de début et de fin de la
trame ;
• Champs de nom ou d’adressage ;
• Champ de type - Le type d’unité de données de protocole contenu dans la trame ;
• Qualité : champs de contrôle ;
• Un champ de données : les données utiles de la trame (paquet de couche réseau).

Les champs situés à la fin de la trame constituent la queue de bande. Ces champs sont
utilisés pour la détection des erreurs et marquent la fin de la trame.

1.2.3.4. Sous-couches liaison de données


Pour prendre en charge un large éventail de fonctions réseau, la couche liaison de
données est souvent divisée en deux sous-couches : une sous-couche supérieure et une
sous-couche inférieure.
• La sous-couche supérieure définit les processus logiciels qui fournissent des
services aux protocoles de couche réseau.
• La sous-couche inférieure définit les processus d’accès au support exécutés par
le matériel.

59
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Fig. Les sous-couches liaison de données.

Les deux sous-couches de réseau local courantes sont les suivantes :

 Contrôle de lien logique (LLC, Logical Link Control) : La sous-couche LLC


place les informations dans la trame qui indique quel protocole de couche réseau
est utilisé pour la trame. Ces informations permettent à plusieurs protocoles de
couche 3 (par exemple, IP) d’utiliser la même interface réseau et les mêmes
supports ;

 Contrôle d’accès au support (MAC, Media Access Control) : La sous-couche


MAC assure l’adressage de couche liaison de données et la délimitation des
données en fonction des exigences de signalisation physique du support et du
type de protocole de couche liaison de données utilisé.

1.2.3.5. Normes de la couche liaison de données


Contrairement aux protocoles de couche supérieure, qui sont surtout mis en œuvre dans
les logiciels tels que le système d’exploitation hôte ou des applications spécifiques, les
processus de couche liaison de données s’exécutent à la fois au niveau des logiciels et du
matériel. Au niveau de cette couche, les protocoles sont mis en œuvre au sein des
composants électroniques des adaptateurs réseau avec lesquels le périphérique se
connecte au réseau physique.

Par exemple, un périphérique mettant en œuvre la couche liaison de données sur un PC


serait la carte réseau Ethernet. Pour un ordinateur portable, un adaptateur sans fil est
généralement utilisé. Chacun de ces adaptateurs constitue le matériel qui obéit aux
normes et aux protocoles de couche 2.

60
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Les protocoles et les services fonctionnels au niveau de la couche liaison de données


sont décrits par des organismes d’ingénierie (par exemple, IEEE, ANSI et ITU) et des
sociétés du secteur des communications.

Fig. Normes de la couche liaison de données.

Exemple de trame : la trame Ethernet.

Fig. Champs de trame Ethernet.

Signification des champs :

- Préambule & Délimiteur de début de trame : Les champs Préambule, de 7 octets,


et Délimiteur de début de trame, de 1 octet, permettent une synchronisation entre
les périphériques d’envoi et de réception. Les huit premiers octets de la trame
préparent les nœuds de réception à recevoir. Les quelques premiers octets
indiquent essentiellement aux récepteurs de se préparer à recevoir une nouvelle
trame.
- Champ Adresse MAC de destination : Ce champ de 6 octets identifie l’adresse de la
destination. Cette adresse est utilisée par la couche 2 pour aider les périphériques à
déterminer si une trame leur est adressée. L’adresse de la trame est comparée à

61
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

l’adresse MAC du périphérique. Si les deux correspondent, le périphérique accepte la


trame.

- Champ Adresse MAC source : Ce champ de 6 octets permet d’identifier l’interface


ou la carte réseau émettrice de la trame.

- Champ Longueur/Type : Ce champ de 2 octets définit la longueur exacte du champ


de données de la trame. Cette longueur est ensuite utilisée dans la séquence de
contrôle de trame, pour garantir la réception du message. Une longueur ou un type
peut être entré dans ce champ. Toutefois, seul l’un ou l’autre peut être utilisé dans
une mise en œuvre donnée. Si le champ a pour objectif de désigner un type, le
champ Type décrit le protocole mis en œuvre.

- Champs Données et Remplissage : Ces deux champs de 46 - 1 500 octets


contiennent les données encapsulées d’une couche supérieure qui est une unité de
données de protocole de couche 3 c’est-à-dire un paquet IPv4. La longueur minimale
de la trame est fixée à 64 octets. Si un petit paquet est encapsulé, le champ Pad est
utilisé pour augmenter la taille de la trame pour qu’elle atteigne la valeur minimale.

- Champ Séquence de contrôle de trame : Ce champ de 4 octets permet de détecter


les erreurs d’une trame.

1.2.4. Couche physique (1)

La couche physique OSI fournit le moyen de transporter sur le support réseau les bits
constituant une trame de couche liaison de données. Cette couche accepte une trame
complète de la couche liaison de données et la code sous la forme d’une série de signaux
transmis sur le support local. Les bits codés composant une trame sont reçus par un
périphérique final ou intermédiaire.

Fig. Processus de communication dans le modèle OSI.

62
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

La transmission de trames sur le support local exige les éléments de couche physique
suivants :
• composants physiques ;
• codage de données ;
• signalisation.

Composants physiques
Les éléments physiques sont les périphériques électroniques, supports et connecteurs
qui transportent et transmettent les signaux pour représenter les bits.

Codage
Le codage est une méthode de conversion d’un flux de bits de données en code prédéfini.
Les codes sont des groupements de bits utilisés pour fournir un modèle prévisible
pouvant être reconnu à la fois par l’expéditeur et le récepteur. L’utilisation de modèles
prévisibles aide à distinguer les bits de données des bits de contrôle et à offrir une
meilleure détection des erreurs de support.

Signalisation
La couche physique doit générer les signaux électriques, optiques ou sans fil qui
représentent le 1 et le 0 sur le support. La méthode de représentation des bits est
appelée méthode de signalisation. Les normes de couche physique doivent définir le
type de signal représentant un 1 et un 0. Il peut s’agir simplement d’un changement de
niveau du signal électrique ou de l’impulsion optique, ou d’une méthode de signalisation
plus complexe.

Fig. Principes fondamentaux de la couche physique.

Il incombe également à la couche physique de récupérer ces signaux individuels à partir


du support, de restaurer leurs représentations binaires et de transmettre les bits à la
couche liaison de données sous forme de trame complète.

63
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

1.2.4.1. Fonctionnement de la couche physique


Il existe trois formes élémentaires de support réseau sur lesquelles les données sont
représentées : câble de cuivre, fibre optique, sans fil.

La représentation des bits (c’est-à-dire le type de signal) dépend du type de support.


Pour un support à câble de cuivre, les signaux sont des variations d’impulsions
électriques. Pour la fibre optique, les signaux sont des variations lumineuses. Pour les
supports sans fil, les signaux sont des variations de transmissions radio.

Fig. Représentation des signaux sur les supports physiques.


1.2.4.2. Les normes et les types de supports de la couche physique
La couche physique est concernée par le support réseau et la signalisation. Les normes
de cette couche définissent les propriétés physiques, électriques et mécaniques des
supports disponibles pour différentes communications de données. Ces spécifications
garantissent que les câbles et connecteurs fonctionnent comme prévu avec différentes
mises en œuvre de couche liaison de données.

Par exemple, les normes pour les supports en cuivre sont définies pour :
• le type de câblage en cuivre utilisé ;
• la bande passante de la communication ;
• le type de connecteurs utilisés ;
• le brochage et les codes couleur des connexions avec le support ;
• la distance maximale du support.

64
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

 Caractéristiques des supports physiques

Fig. Supports Ethernet.

Fig. Supports sans fil.

1.2.4.2.A. Capacité de transport des données


Différents supports physiques prennent en charge le transfert de bits à différentes
vitesses. Le transfert de données peut être mesuré de trois manières :

Bande passante
La capacité d’un support à transporter des données est décrite comme la bande passante
de données brutes du support. La bande passante numérique mesure la quantité
d’informations pouvant circuler d’un emplacement à un autre pendant une période
donnée. La bande passante est généralement mesurée en kilobits par seconde (Kbits/s)
ou mégabits par seconde (Mbits/s).

Débit brut
Le débit est la mesure du transfert de bits sur le support pendant une période donnée.
Suite à un certain nombre de facteurs, le débit ne correspond généralement pas à la
bande passante spécifiée dans les mises en œuvre de couche physique comme Ethernet.

De nombreux facteurs influencent le débit. Ces facteurs comprennent la quantité de


trafic, son type, ainsi que le nombre de périphériques rencontrés sur le réseau mesuré.

65
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Débit applicatif (débit utile)


Une troisième mesure a été créée pour calculer le transfert de données utilisables. Cette
mesure est appelée débit applicatif. Elle correspond aux données utilisables transférées
pendant une période donnée, et représente par conséquent la mesure la plus
intéressante pour les utilisateurs du réseau.

Contrairement au débit brut, qui mesure le transfert de bits et non le transfert de


données utilisables, le débit applicatif ne tient pas compte des bits dédiés à la surcharge
liée au protocole. Le débit applicatif correspond donc au débit brut moins la surcharge
de trafic pour l’établissement de sessions, les reçus et l’encapsulation.

Prenons par exemple deux hôtes en réseau local transférant un fichier. La bande
passante du LAN est de 100 Mbits/s. Suite au partage et à la surcharge du support, le
débit entre les ordinateurs n’est que de 60 Mbits/s. Avec la surcharge du processus
d’encapsulation de la pile TCP/IP, le débit réel des données reçues par l’ordinateur de
destination (débit applicatif) n’est que de 40 Mbits/s.

1.2.4.2.B. Câblage à paires torsadées non blindées (UTP)


Le câblage à paires torsadées non blindées (UTP), tel qu’il est utilisé dans les réseaux
locaux Ethernet, se compose de quatre paires de fils à code de couleur qui ont été
torsadées puis logées dans une gaine en plastique souple. Comme l’illustre la figure, les
codes de couleur identifient les paires individuelles et les fils des paires afin de faciliter
le raccordement des câbles.

Fig. Câble à paire torsadées non blindées (UTP).

Le câblage UTP, terminé par des connecteurs RJ-45, est un support en cuivre courant
pour l’interconnexion de périphériques réseau, tels que des ordinateurs, avec des
périphériques intermédiaires, tels que des routeurs et commutateurs réseau.

 Types de câbles UTP

Des situations différentes peuvent exiger des câbles UTP répondant à différentes
conventions de câblage. Ceci signifie que les fils individuels du câble doivent être
66
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

connectés dans des ordres différents à diverses séries de broches des connecteurs RJ-45.
Les principaux types de câbles obtenus en utilisant des conventions de câblage
spécifiques sont les suivants : Ethernet direct (câble droit), croisement Ethernet (câble
croisé).

Fig. Terminaison RJ-45 T568A et T568B.

Câbles UTP droits


Un câble droit possède des connecteurs à chaque extrémité, qui sont terminés à
l’identique conformément à la norme T568A ou à la norme T568B.

67
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Fig. Câbles droits.

L’identification de la norme de câble utilisée vous permet de déterminer si vous utilisez


le câble adapté à la tâche. Utilisez des câbles droits pour les connexions suivantes :
• Commutateur à port Ethernet d’un routeur ;
• Ordinateur à commutateur ;
• Ordinateur à concentrateur.

Câbles UTP croisé


Dans un câble croisé, une extrémité doit être terminée selon le brochage de la norme
T568A et l’autre extrémité terminée avec le brochage de la norme T568B.

Fig. Câble croisé.


Les câbles croisés connectent directement les périphériques suivants sur un réseau
local :
• Commutateur à commutateur ;
• Commutateur à concentrateur ;
• Concentrateur à concentrateur ;
• Ordinateur à ordinateur ;
• Ordinateur à port Ethernet d’un routeur.

2. Modèle TCP/IP

Le premier modèle de protocole en couches pour les communications inter-réseau fut


créé au début des années 70 et appelé modèle Internet. Il définit quatre catégories de
fonctions qui doivent s’exécuter pour que les communications réussissent.
L’architecture de la suite de protocoles TCP/IP suit la structure de ce modèle. Pour cette
raison, le modèle Internet est généralement appelé modèle TCP/IP.

Le modèle TCP/IP est une norme ouverte, aucune entreprise ne contrôle la définition du
modèle.

68
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Fig. Modèle TCP/IP.

2.1. Processus de communication

Un processus de communication complet comprend ces étapes :

1. Création de données sur la couche application du périphérique final d’origine ;


2. Segmentation et encapsulation des données lorsqu’elles descendent la pile de
protocoles dans le périphérique final source ;
3. Génération des données sur les supports au niveau de la couche d’accès au réseau de
la pile ;
4. Transport des données via l’inter-réseau, qui est constitué de supports et de
n’importe quels périphériques intermédiaires ;
5. Réception des données au niveau de la couche d’accès au réseau du périphérique final
de destination ;
6. Décapsulation et assemblage des données lorsqu’elles remontent la pile dans le
périphérique de destination ;
7. Transmission de ces données à l’application de destination, au niveau de la couche
application du périphérique final de destination.

2.2. Comparaison des modèles OSI et TCP/IP

Les protocoles qui constituent la suite de protocoles TCP/IP peuvent être décrits selon
les termes du modèle de référence OSI. Dans le modèle OSI, la couche d’accès réseau et la
couche application du modèle TCP/IP sont encore divisées pour décrire des fonctions
discrètes qui doivent intervenir au niveau de ces couches.

69
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Fig. Modèles OSI et TCP/IP.

Au niveau de la couche d’accès au réseau, la suite de protocoles TCP/IP ne spécifie pas


quels protocoles utiliser lors de la transmission à travers un support physique ; elle
décrit uniquement la remise depuis la couche Internet aux protocoles réseau physiques.
Les couches OSI 1 et 2 traitent des procédures nécessaires à l’accès aux supports et des
moyens physiques pour envoyer des données à travers un réseau.

Les principaux parallèles entre les deux modèles de réseau se situent aux couches 3 et 4
du modèle OSI. La couche 3 du modèle OSI, la couche réseau, est utilisée presque partout
dans le monde afin de traiter et de documenter l’éventail des processus qui
interviennent dans tous les réseaux de données pour adresser et acheminer des
messages à travers un inter-réseau. Le protocole IP est le protocole de la suite TCP/IP
qui contient la fonctionnalité décrite à la couche 3.

La couche 4, la couche transport du modèle OSI, sert souvent à décrire des services ou
des fonctions générales qui gèrent des conversations individuelles entre des hôtes
source et de destination. Ces fonctions incluent le reçu, la reprise sur erreur et le
séquencement. Au niveau de cette couche, les protocoles TCP/IP Transmision Control
Protocol (TCP) et User Datagram Protocol (UDP) fournissent les fonctionnalités
nécessaires.

La couche application TCP/IP inclut plusieurs protocoles qui fournissent des


fonctionnalités spécifiques à plusieurs applications d’utilisateur final. Les couches 5, 6 et
7 du modèle OSI sont utilisées en tant que références pour les développeurs et les
éditeurs de logiciels d’application, afin de créer des produits qui doivent accéder aux
réseaux pour des communications.

70
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Chapitre III
Modèles de réseaux: client-serveur et Peer
to Peer

71
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

1. Modèle client-serveur

Lorsque l’utilisateur tente d’accéder aux informations situées sur son périphérique, qu’il
s’agisse d’un PC, d’un ordinateur portable, d’un assistant numérique personnel, d’un
téléphone portable ou autre périphérique connecté au réseau, les données peuvent ne
pas être stockées sur ce périphérique. Dans ce cas, une requête d’accès aux informations
doit être adressée au niveau du périphérique sur lequel résident les données.

Dans le modèle client/serveur, le périphérique demandant les informations est


nommé client et celui répondant à la demande est nommé serveur. Les processus client
et serveur sont considérés comme faisant partie de la couche application. Le client
commence l’échange en demandant des données au serveur, qui répond en envoyant un
ou plusieurs flux de données au client. Les protocoles de couche application décrivent le
format des requêtes et des réponses entre clients et serveurs. Outre le transfert de
données effectif, cet échange peut également nécessiter des informations de contrôle,
telles que l’authentification de l’utilisateur et l’identification d’un fichier de données à
transférer.

Fig. Modèle client-serveur.

Bien que les données soient généralement décrites comme étant transmises du serveur
au client, certaines données sont toujours transmises du client au serveur. Le flux de
données peut être égal dans les deux sens ou même plus important dans le sens client
vers serveur. Par exemple, un client peut transférer un fichier vers le serveur à des fins
de stockage. Le transfert de données d’un client vers un serveur est désigné par le terme
téléchargement montant. Le transfert de données d’un serveur vers un client est
désigné par le terme téléchargement descendant.

72
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Fig. Echange de données entre le client et le serveur.

1.1. Le serveur

Un serveur est généralement un ordinateur qui contient des informations à partager


avec de nombreux systèmes clients. Par exemple, les pages Web, les documents, les
bases de données, les images, les fichiers vidéo et les fichiers audio peuvent tous être
stockés sur un serveur et transmis à des clients demandeurs. Dans d’autres cas (par
exemple, une imprimante réseau), le serveur d’impression transmet les demandes
d’impression clientes à l’imprimante spécifiée.

Différents types d’applications serveur peuvent avoir différents besoins en matière


d’accès du client. Certains serveurs peuvent nécessiter l’authentification des
informations du compte utilisateur pour vérifier que l’utilisateur est autorisé à accéder
aux données requises ou à effectuer une opération spécifique. Ces serveurs font appel à
une liste centrale des comptes utilisateur et des autorisations (d’accès aux données et
d’exécution d’opérations) sont accordées à chaque utilisateur.

1.1.1. Les démons

Dans un réseau client/serveur, le serveur exécute un service, ou processus, parfois


nommé démon de serveur. Comme la plupart des services, les démons s’exécutent
généralement en tâche de fond et ne sont pas sous le contrôle direct de l’utilisateur final.
Les démons sont décrits comme « étant à l’écoute » d’une requête de la part d’un client
car ils sont programmés pour répondre chaque fois que le serveur reçoit une requête
pour le service fourni par le démon. Lorsqu’un démon « entend » une requête d’un
client, il échange les messages appropriés avec le client, comme requis par son
protocole, puis envoie les données requises au client dans le format approprié.

73
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Fig. Processus serveur.

Les serveurs comportent généralement plusieurs clients demandant des informations en


même temps. Par exemple, un serveur Telnet peut comporter de nombreux clients
demandant à se connecter à ce serveur. Ces requêtes de client individuelles doivent être
traitées simultanément et séparément pour que le réseau fonctionne correctement. Les
processus et les services de la couche application sont assistés par les fonctions des
couches inférieures pour gérer correctement les conversations multiples.

Les services les plus courants sur les serveurs sont :


• le partage de fichiers ;
• l'accès aux informations du World Wide Web ;
• le courrier électronique ;
• le partage d'imprimantes ;
• le commerce électronique ;
• le stockage en base de données ;
• le jeu et la mise à disposition de logiciels applicatifs (software as a service).

1.1.2. Caractéristiques techniques des serveurs

Dans les produits du marché des serveurs, l'accent est mis sur le débit (nombre de
réponses données par unité de temps), la disponibilité et la capacité d'adaptation à une
augmentation de la demande. Les serveurs s'occupent de plusieurs utilisateurs
simultanément, et ont besoin d'une puissance de calcul supérieure à celle des
ordinateurs personnels. Les serveurs peuvent être équipés de plusieurs processeurs, ce
qui leur permet de servir plus de clients, accélère le traitement des requêtes, et
augmente le débit.

74
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

 Systèmes d'exploitation réseau

Tandis qu'un système d'exploitation pour ordinateur personnel est prévu pour offrir la
meilleure performance au logiciel qui est actuellement manipulé par l'utilisateur, un
système d'exploitation pour serveur est prévu pour répartir la puissance de calcul entre
les différents utilisateurs qui exploitent le serveur.

Les systèmes d'exploitation populaires sur les serveurs sont :


• la série Windows NT de Microsoft : Windows NT, Windows server
2000, Windows server 2003 et Windows server 2008 ;
• la famille Unix ;
• la famille Linux : Debian, Fedora, Ubuntu, etc.

1.1.3. Hébergement web


L'hébergement web est un service qui consiste à mettre à disposition vos données ou votre site
internet sur un ordinateur sécurisé et connecté à internet (serveur web).

1.1.3.1. Catégories d'hébergement

Hébergements partagés ou mutualisés


L’hébergement web mutualisé consiste à partager les ressources matériels et logiciels d’un
même serveur web (physique ou virtuel) entre plusieurs utilisateurs. Ainsi les coûts de
location s’en trouve largement diminués par la présence de plusieurs sites web sur un même
serveur.

Hébergements dédiés
Le client dispose de son propre serveur et peut en général l'administrer comme il le souhaite,
mais le fournisseur du serveur reste cependant propriétaire du serveur. C'est l’option la plus
coûteuse mais aussi la plus performante.

1.2. Le client

Un client est le logiciel qui envoie des demandes à un serveur. Il peut s'agir d'un logiciel
manipulé par une personne, ou d'un robot informatique. L'ordinateur client est
généralement un ordinateur personnel ordinaire, équipés de logiciels relatifs aux
différents types de demandes qui vont être envoyées, comme un navigateur web.

1.2.1. Types de clients

Client léger
Le poste client accède à une application située sur un ordinateur (le serveur) via une
interface et un navigateur Web. L'application fonctionne entièrement sur le serveur, le
poste client reçoit la réponse « toute faite » à la demande (requête) qu'il a formulée.

75
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Client lourd
Le poste client doit comporter un système d'exploitation capable d'exécuter en local une
partie des traitements. Le traitement de la réponse à la requête du client utilisateur va
mettre en œuvre un travail combiné entre l'ordinateur serveur et le poste client.

2. Modèle Peer to Peer

Outre le modèle de réseau client/serveur, il existe également un modèle Peer to Peer


(pair à pair, en français). Le réseau Peer to Peer implique deux formes différentes : la
conception de réseau Peer to Peer et les applications Peer to Peer (P2P). Les deux
formes comportent des caractéristiques similaires mais, dans les faits, fonctionnent très
différemment.

2.1. Réseaux Peer to Peer (pair à pair)

Dans un réseau Peer to Peer, au minimum deux ordinateurs sont connectés via un
réseau et peuvent partager des ressources (par exemple, des imprimantes et des
fichiers) sans disposer de serveur dédié. Chaque périphérique final connecté (nommé
homologue) peut opérer en tant que serveur ou en tant que client. Un ordinateur peut
remplir le rôle de serveur pour une transaction tout en servant simultanément de client
pour un autre ordinateur. Les rôles de client et de serveur sont définis en fonction de
chaque requête.

Fig. Réseau Peer to Peer.

Par exemple, un réseau domestique simple connectant deux ordinateurs qui partagent
une imprimante est un réseau Peer to Peer. Chaque utilisateur peut configurer son
ordinateur pour partager des fichiers, exécuter des jeux en réseau ou partager une
connexion Internet. Autre exemple de réseau Peer to Peer : deux ordinateurs connectés
à un grand réseau et utilisant des applications logicielles pour partager des ressources
via le réseau.

Contrairement au modèle client/serveur, qui utilise des serveurs dédiés, les réseaux
Peer to Peer décentralisent les ressources sur un réseau. Au lieu d'être stockées sur des
serveurs dédiés, les informations à partager peuvent se situer n’importe où sur un
périphérique connecté. La plupart des systèmes d’exploitation actuels prennent en
charge le partage des fichiers et des imprimantes sans nécessiter un logiciel serveur
supplémentaire. Les réseaux Peer to Peer n’utilisant généralement pas de comptes
utilisateur, d’autorisations ou de moniteurs centralisés, il est difficile d’appliquer les

76
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

règles de sécurité et d’accès aux réseaux comportant plus de quelques ordinateurs. Les
comptes et les droits d’accès utilisateur doivent être définis individuellement sur chaque
périphérique homologue.

2.2 . Applications Peer to Peer

Une application Peer to Peer (P2P) permet à un périphérique d’opérer à la fois comme
client et comme serveur au sein d’une même communication. Dans ce modèle, chaque
client est un serveur et chaque serveur un client. Les deux peuvent lancer une
communication et sont considérés comme égaux dans le processus de communication.
Cependant, les applications Peer to Peer nécessitent que chaque périphérique final
fournisse une interface utilisateur et exécute un service en tâche de fond.

Fig. Application Peer to Peer.

Les applications Peer to Peer peuvent être utilisées sur des réseaux Peer to Peer, des
réseaux client/serveur et via Internet.

Par exemple, lorsque vous télécharger des documents sur internet en utilisant
l’application « eMule » (url : http://www.emule-project.net/home/perl/general.cgi?l=13).

2.3. Exemple des protocoles Peer to Peer

BitTorrent
BitTorrent est une méthode pour distribuer largement de grandes quantités de données
en répartissant la charge inhérente en matière de matériel, hébergement Internet et
bande passante.

Les techniques utilisées sont : le téléchargement poste à poste depuis différents « pairs »
(peer) pour un même fichier et le morcellement du fichier en blocs. Les blocs peuvent
arriver dans un ordre quelconque depuis des sources multiples, le fichier étant
considéré téléchargé lorsque la totalité des blocs sera parvenue, quel que soit l'ordre
d'arrivée de ceux-ci ou leurs provenances.

Gnutella
Dans Gnutella, chaque poste agit comme un serveur et un client. Chaque serveur est
connecté à un ensemble de voisins. Pour lancer une recherche, un serveur interroge tous

77
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

ses voisins en leur envoyant un message de recherche. Ses voisins font de même avec
leurs propres voisins.

Les serveurs ayant des fichiers qui répondent à la requête renvoient leur réponse (nom
du fichier + leur adresse IP) au voisin qui leur a retransmis la requête. La réponse
remonte ainsi de proche en proche jusqu'au serveur qui a initié la requête. Le serveur
initiateur de la requête va ensuite choisir les fichiers à télécharger en envoyant
directement une requête de téléchargement au serveur qui possède le fichier.

3. Les commandes réseaux sur MS-DOS


3.1. Vérification d'une connexion

« IPCONFIG »
La commande réseau « ipconfig » permet d'afficher les propriétés IP de l'ordinateur.
Pour chaque carte, on retrouve l'adresse IP le masque de sous-réseau et la passerelle par
défaut.

Fig. commande « ipconfig ».

Dans notre exemple, pour la carte Ethernet, on retrouve l'adresse IP (192.168.1.31), le


masque de sous-réseau (255.255.255.0) et la passerelle par défaut (192.168.1.2.).

« IPCONFIG /ALL »
La commande « ipconfig /all » affiche un résumé des propriétés IP des cartes réseaux.

Fig. Commande « ipconfig / all ».

78
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Identique à la précédente mais plus complète, « IPCONFIG /all » affiche également le


nom de l'hôte (de l'ordinateur), la description de la carte et son adresse MAC, etc.

« PING »
Elle permet de déterminer si la connexion vers une adresse IP est effective en affichant
les commandes effectivement reçues. Elle est basée sur le protocole réseau ICMP.

Fig. Commande « ping x.x.x.x » où x.x.x.x représente une adresse IP.

Fig. Commande « ping www.xxx.yy » où xxx.yy représente le nom de domaine d’un site web.

« Tracert »
Cette commande permet d'afficher les sauts lors de la connexion à l'adresse IP (X.X.X.X)
ou au nom de domaine (xxx.yy).

79
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Fig. Commande « tracert www.xxx.yy » où xxx.yy est le nom de domain.

3.2. Vérifications diverses

« NETSTAT »
Cette commande permet d'afficher tous les ports actifs (à l'écoute) sur un ordinateur
tant en TCP qu'en UDP. Elle permet par exemple de détecter des programmes nuisibles.

Fig. Commande « netstat ».

« ARP »
Cette commande est utilisée pour le protocole réseau ARP (Adress Reverse Protocol).
Elle permet d'afficher et modifier les correspondances adresses IP / physiques (MAC
d'une carte réseau).
« ARP –a » affiche la correspondance IP / adresse mac des ordinateurs et périphériques
connectés. Les correspondances dynamiques utilisent le DHCP pour configurer l'adresse
IP.

80
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda

Fig. Commande « arp –a ».

81
Sources: CCNA (Cisco Certified Network Associate)

S-ar putea să vă placă și