Sie sind auf Seite 1von 57

RÉPUBLIQUE ALGÉRIENNE DÉMOCRATIQUE ET POPULAIRE

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE


SCIENTIFIQUE
UNIVERSITE MHAMED BOUGARA – BOUMERDES

Faculté Des Sciences

Les réseaux informatiques


Présenté par : Mr RIAHLA Med Amine

2008-2016
Polycop sur les réseaux informatiques

Table des matières


I : Généralité sur les réseaux informatiques.....................................................................................6
I.1 Définition d’un réseau informatique .......................................................................................7
I.2 Pourquoi les réseaux .................................................................................................................7
I.3 Classification des réseaux .........................................................................................................8
I.3.1.Selon leurs tailles ................................................................................................................8
I.3.2. Selon leurs topologies ........................................................................................................9
I.4. Notion de protocole ................................................................................................................11
I.5. Modes de connexions .............................................................................................................12
I.5.1. Le mode connecté ............................................................................................................12
I.5.2. Mode non connecté .........................................................................................................12
I.6. Stratégie de connexion ...........................................................................................................13
I.6.1. Commutation de circuits ................................................................................................13
I.6.2. Commutation de messages .............................................................................................13
I.6.3. Commutation de paquets ................................................................................................13
I.6.4. Commutation de cellule ..................................................................................................14
I.7. Architecture des réseaux .......................................................................................................14
I.7.1. Les réseaux poste à poste ................................................................................................14
I.7.2.Architecture client/serveur ..............................................................................................14
I.7.3.Architecture Trois tiers ...................................................................................................15
II. Modèle OSI ..................................................................................................................................16
II.1. Définition d’un système ouvert ............................................................................................17
II.2. Architecture du modèle OSI ................................................................................................17
II.3. Couche physique...................................................................................................................18
II.4. Couche liaison de données ...................................................................................................18
II.5. La couche réseaux ................................................................................................................19
II.6. Couche transport ..................................................................................................................19
II.7. Couche session ......................................................................................................................19
II.8. Couche présentation .............................................................................................................20
II.9. Couche application ...............................................................................................................20

2
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

II.10. Transmission et encapsulation des données ......................................................................20


III. Etude du modèle TCP/IP ..........................................................................................................23
III.1. Présentation générale du modèle TCP/IP .........................................................................24
III.2. TCP/IP versus OSI..............................................................................................................26
III.3. Principe d’encapsulation des données ...............................................................................27
III.4. Etude des couches du modèle TCP/IP ...............................................................................28
III.4.1.La couche Accès réseau ................................................................................................28
III.4.1.1. Le réseau Ethernet classique ................................................................................28
III.4.1.2. Le réseau Ethernet commuté................................................................................29
III.4.1.3. L’adressage Ethernet ............................................................................................29
III.4.2.La couche Internet ........................................................................................................30
III.4.2.1. Le protocole IP ......................................................................................................31
III.4.2.2. Le format du datagramme IP...............................................................................31
III.4.2.3. Le protocole ARP (Address Resolution Protocol)...............................................33
III.4.2.4. Le protocole ICMP................................................................................................34
III.4.2.5. L’Adressage IP ......................................................................................................35
III.4.2.5.1. Les classes d’adresse ......................................................................................35
III.4.2.5.2. L’étendue d’adresses IP .................................................................................36
III.4.2.5.3. Des adresses particulières ..............................................................................36
III.4.2.5.4. Le sous adressage ...........................................................................................37
III.4.2.5.5. Principes de sous adressage ...........................................................................37
III.4.2.5.6. Utilisation du masque du sous réseau ...........................................................38
III.4.2.6. Le routage des paquets .........................................................................................39
III.4.2.6.1. Les protocoles de routage ..............................................................................40
III.4.2.6.1.1. Les Protocoles à vecteur de distance (Distance Vector Protocol).........40
Le protocole RIP (Routing Information Protocol) .................................................41
Le protocole IGRP (Routing Information Protocol) ..............................................41
III.4.2.6.1.2. Les protocoles à état des liens .................................................................41
Le protocole OSPF....................................................................................................42
III.4.2.6.1.3. Les Protocoles hybrides ..........................................................................42

3
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Le protocole EIGRP (Enhanced Interior Gateway Routing Protocol) .................42


-II.4.3. La couche transport .....................................................................................................43
III.4.3.1. Notion de port........................................................................................................43
III.4.3.2. Le protocole UDP (User Datagram Protocol) .....................................................44
III.4.3.2.1. Format des messages UDP .............................................................................44
III.4.3.2.2. Multiplexage UDP ..........................................................................................45
III.4.3.3. Le protocole TCP ..................................................................................................45
III.4.3.3.1. Segmentation ..................................................................................................46
III.4.3.3.2. Format de segment TCP ................................................................................46
III.4.4. La couche Application .................................................................................................48
III.4.4.1. Le protocole HTTP (Port 80) ...............................................................................49
III.4.4.2. DNS (Domaine Name Systèm) port 53 .................................................................50
III.4.4.2.1. L’espace Nom de domaine .............................................................................51
III.4.4.2.2. Notion de Domaine .........................................................................................52
III.4.4.2.3. Lecture des noms de domaine .......................................................................52
III.4.4.3. Le protocole DHCP ...............................................................................................53
III.4.4.3. Le protocole TELNET (23)...................................................................................53
III.4.4.3.1. Le défaut du protocole TELNET ..................................................................53
III.4.4.4. Le protocole SSH (Port 22) ...................................................................................53
III.4.4.4.1. Faille du protocole SSH .................................................................................54
III.4.4.5. Le protocole FTP (Port 21) ...................................................................................54

Annexe : Les équipements d’interconnexion des réseaux ..................................55

4
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

5
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

I : Généralité sur les


réseaux
informatiques

6
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Introduction à la réseautique (Historique)


Malgré sa jeunesse par rapport à d’autre industrie (automobile, transport aérien,…),
l’industrie informatique a fait en peu de temps des progrès spectaculaires. Les systèmes
informatiques étaient très centralisés, situés physiquement en général dans une salle. Le
concept de salle d’ordinateur comme lieu où les utilisateurs apportaient leurs travaux à traiter
est aujourd’hui complètement obsolète. Le modèle ancien d’un unique ordinateur est remplacé
par celui d’un ensemble d’ordinateurs séparés mais interconnectés qui exécutent des taches
différentes. De tels systèmes sont appelés Réseaux d’ordinateurs.

I.1 Définition d’un réseau informatique


C’est un ensemble d’ordinateurs (ou de périphériques) autonomes connectés entre eux
et qui sont situés dans un certain domaine géographique. Deux stations sont considérées
comme interconnectées si elles sont capables d’échanger de l’information.

I.2 Pourquoi les réseaux


Les réseaux sont bien évidemment nés d’un besoin d’échanger de l’information entre
les machines. Ainsi une entreprise possédant plusieurs lieus de productions peut avoir un
ordinateur sur chaque site pour, par exemple gérer le stocke, paye, production…etc.
Cependant, le besoin de communication va inciter le management à connecter ces ordinateurs
pour pouvoir extraire et échanger des informations concernant toute l’entreprise. Dans ce cas
beaucoup d’objectifs vont apparaître on site :
Partage de ressources
Rendre accessible à chaque membre de réseaux les programmes, données et
équipements indépendamment de leur localisation physique :
 De partager les fichiers.
 Le transfert de fichier.
 Le partage d’application : compilateur, système de gestion de base de donnée
 (SGBD).
 Partage d’imprimante.

7
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Grande fiabilité
Duplication des données sur plusieurs sites, ainsi si l’une est inutilisable (panne
matérielle de la machine...), on peut utiliser une des copies.
Aussi la présence de plusieurs unités centrales fait que si l’une est en panne les autres
peuvent prendre en charge son travail.

Réduction de coûts
Les gros ordinateurs bien qu’ils soient plus performants que les petits ordinateurs sont
beaucoup plus chers, l’idée est de construire des systèmes à base de ces derniers afin de réduire
le coût même si cela au détriment de la performance.

I.3 Classification des réseaux


On peut classifier les réseaux selon deux aspects :
 Leurs tailles.
 Leurs topologies.

I.3.1.Selon leurs tailles


On compte généralement 4 catégories de réseaux informatiques différenciées par la
distance maximale séparant les points les plus éloignés du réseau :

Réseau PAN : Personal Area Network


Ces réseaux personnels interconnectent sur quelques mètres les équipements
personnels tel que : Le GSM, Pc portable …etc. Ces équipements appartiennent à un même
utilisateur …

Réseaux LAN : Local Area Network


Correspond par leurs tailles aux réseaux d’entreprise, ils servent au transport de toutes
les informations numériques de l’entreprise. La distance de câblage est de quelques centaines
de mètres.
Réseaux MAN : Metropolitan Area Network
Ils permettent l’interconnexion des entreprises ou des départements sur un réseau
spécialisé à haut débit. Ce type correspond à une interconnexion de quelques bâtiments se
trouvant dans une ville (Campus).

8
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Réseaux WAN: Wide Area Network


Sont destinés comme leurs noms l’indiquent, à transporter des données numériques sur
des distances à l’échelle d’un pays voire d’un continent ou de plusieurs continents. Le réseau
est soit terrestre, et il utilise des infrastructures au niveau du sol essentiellement des grands
réseaux de fibre optique soit hertzienne comme les réseaux satellite.

Fig.I.1. Classification selon la taille

I.3.2. Selon leurs topologies


On peut également différencier les réseaux selon leur structure et plus précisément leur
topologie : La topologie est l’organisation physique et logique d’un réseau. L’organisation
physique concerne la façon dont les machines sont connectées (Bus, Anneau, Étoile, Maillé,
...) L’organisation logique montre comment les informations circulent sur le réseau
(diffusion, point à point).

9
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Réseaux en mode diffusion

Réseaux en mode point à point


Fig.I.2. Topologie des réseaux

10
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Comme illustré dans la figure. On distingue ainsi deux classes de réseaux :


 Ceux en mode de diffusion
 Ceux en mode point à point

Le premier mode de fonctionnement consiste à partager un seul support de


transmission. Chaque message envoyé par un équipement sur le réseau est reçu par tous les
autres. C'est l'adresse spécifique placée dans le message qui permettra à chaque équipement
de déterminer si le message lui est adressé ou non. À tout moment un seul équipement a le
droit d'envoyer un message sur le support, il faut donc qu'il écoute au préalable si la voie est
libre, sinon il attend.
Les réseaux locaux adoptent pour la plupart le mode diffusion, sur une architecture en
bus ou en anneau. Dans une telle configuration la rupture du support provoque l'arrêt du réseau,
par contre la panne d'un des éléments ne provoque pas (en général) la panne globale du réseau.
Dans le mode point à point le support physique (le câble) relie une paire d'équipements
seulement. Quand deux éléments non directement connectés entre eux veulent communiquer
ils le font par l'intermédiaire des autres nœuds du réseau.
Dans le cas de l'étoile le site central reçoit et envoie tous les messages, le
fonctionnement est simple, mais la panne du nœud central paralyse tout le réseau
Dans une boucle simple, chaque nœud recevant un message de son voisin en amont le
réexpédie à son voisin en aval. Pour que les messages ne tournent pas infiniment le nœud
émetteur retire le message lorsqu'il lui revient. Si l'un des éléments du réseau tombe en panne,
alors tout s'arrête.
Ce problème est partiellement résolu par la double boucle dont chacune des boucles
fait tourner les messages dans un sens opposé.
Dans le maillage régulier l'interconnexion est totale ce qui assure une fiabilité optimale
du réseau, par contre c'est une solution coûteuse en câblage physique. Si l'on allège le plan de
câblage, le maillage devient irrégulier, la fiabilité peut rester élevée mais elle nécessite un
routage des messages selon des algorithmes parfois complexe.
I.4. Notion de protocole
Pour communiquer entre deux postes de travail, les deux machines doivent être reliées
d’une certaine manière, et doivent utiliser un langage de communication commun.

11
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

 Certaine manière revient à dire topologie.


 Langage de communication revient à dire protocole.

Un protocole est une méthode standard qui permet la communication entre deux
machines, c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et
recevoir des données sur un réseau.

I.5. Modes de connexions


Quelle que soit l'architecture physique d'un réseau on trouve deux modes de
connexions :
 Le mode connecté.
 Le mode non connecté.

I.5.1. Le mode connecté


Le Processus de communication de ce mode est illustré dans cet algorithme :
1. L’émetteur demande l’établissement d’une connexion avec un hôte.
2. Si le récepteur refuse la connexion, celle-ci n’aura pas lieu.
3. Sinon un lien s’établit entre l’émetteur et le récepteur.
4. Les données transitent d’un point à l’autre.
5. La communication est libérée.
La communication téléphonique est le meilleur exemple pour ce mode.

I.5.2. Mode non connecté


Le Processus de communication de ce mode est comme suite :
6. L’émetteur envoie un message sur un support et il espère qu’il arrive.
7. Le message contient les coordonnées du destinataire.
8. Chaque récepteur potentiel possède des coordonnées uniques.

Ce principe rappelle davantage celui du courrier postal, aucune vérification de la


disponibilité du destinataire et des intermédiaires éventuels n’est effectuée avant l’envoi. Ce
sont les équipements réseaux qui s’occupent de cette gestion.
Les blocs de données sont appelés « datagramme ».

12
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

I.6. Stratégie de connexion


Les communications (quel que soit leur mode : connecté ou non) sont basées sur un
principe de commutation (création de circuits temporaires) pour acheminer un message d’un
client vers un autre, La commutation rassemble toutes les techniques qui réalisent la mise en
relation de 2 abonnés quelconques. Il existe 4 techniques de commutation :

I.6.1. Commutation de circuits


C’est la plus ancienne (ex. : le téléphone). Un chemin physique est établi à
l’initialisation de la communication entre l’émetteur et le récepteur et reste le même pendant
toute la durée de la communication. Si les deux correspondants n’ont pas de données à
transmettre pendant un certain temps, la liaison restera inutilisée. L’idée est de concentrer
plusieurs correspondants sur une même liaison. Dans le cas où les communications seraient
nombreuses, il faut prévoir des mémoires pour stocker des informations en attendant que la
liaison soit disponible.

I.6.2. Commutation de messages


Consiste à envoyer un ensemble d’informations (Un message) d’un émetteur vers un
récepteur en passant par un ou plusieurs nœuds de commutation. Chacun de ces nœuds attend
la réception complète du message avant de le réémettre, cela demande des buffers sur chaque
équipement, ainsi qu’un contrôle de flux pour éviter les engorgements. De plus le taux
d’erreurs pour des messages de taille importante doit être très bas.
Remarque : La commutation de message nécessite la mise en place d’algorithmes de routage

I.6.3. Commutation de paquets


Celle-ci reprend la méthode précédente, mais en découpant le message en un nombre
de fragment défini. Chaque nœud redirige ces fragments selon ses propres lois (tables de
routage), la reprise sur erreur est donc plus simple, cependant le récepteur final doit être
capable de ré-assembler tous ces paquets dans un ordre souvent différent de celui dans lequel
il les a reçu. Cette technique nécessite la mise en place de la numérotation des paquets.

13
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

I.6.4. Commutation de cellule


Commutation de paquets particulière. Tous les paquets ont une longueur fixe de 53
octets (une cellule= un paquet de 53 octets), c’est un mélange de la commutation de circuit et
de la commutation de paquets, elle a pour avantage de simplifier le travail des commutateurs
et d’autoriser des débits plus élevés.

I.7. Architecture des réseaux


 Les réseaux poste à poste (peer to peer / égal à égal),
 Réseaux organisés autour de serveurs (Client/Serveur),
 Trois tiers.

I.7.1. Les réseaux poste à poste


Dans une architecture d'égal à égal (où dans sa dénomination anglaise peer to peer),
tous les ordinateurs sont égaux, il n y a pas de machine spécifique. Cela signifie que chacun
des ordinateurs du réseau est libre de partager ses ressources. Un ordinateur relié à une
imprimante pourra donc éventuellement la partager afin que tous les autres ordinateurs
puissent y accéder via le réseau.

I.7.2.Architecture client/serveur
De nombreuses applications fonctionnent selon un environnement client/serveur, cela
signifie que des machines clientes contactent un serveur, une machine généralement très
puissante en termes de capacités d'entrée-sortie, qui leur fournit des services.
Dans un environnement purement Client/serveur, les ordinateurs du réseau (les clients)
ne peuvent voir que le serveur, c'est un des principaux atouts de ce modèle.

Fig.I.3. Architecture client/serveur

14
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

 Le client émet une requête vers le serveur grâce à son adresse, demandant un service.
 Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine.

Dans cette architecture un seul inconvénient c’est que le serveur peut être épuisé
notamment si il traite plusieurs clients.

I.7.3.Architecture Trois tiers


Dans l'architecture à 3 niveaux (appelées architecture 3-tier), il existe un niveau
intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre :
 Le client, le demandeur de ressources.
 Le serveur d'application, le serveur chargé de fournir la ressource mais faisant appel
à un autre serveur.
 Le serveur secondaire, fournissant un service au premier serveur.

Fig.I.4. Architecture Trois tiers

15
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

II. Modèle OSI

16
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Introduction
Au début des années 70, chaque constructeur a développé sa propre solution réseau
autour d'architecture et de protocoles privés (SNA d'IBM, DECnet de DEC, DSA de Bull,
TCP/IP du DoD,...) et il s'est vite avéré qu'il serait impossible d'interconnecter ces différents
réseaux propriétaires, si une norme internationale n'était pas établie. Cette norme établie par
l'International Standard Organization (ISO) est la norme OSI Open System Interconnection ,
l’interconnexion des systèmes ouverts.

II.1. Définition d’un système ouvert


Un système ouvert est un ordinateur, un terminal, un réseau. N'importe quel équipement
respectant cette norme est donc apte à échanger des informations avec d'autres équipements
hétérogènes et issus de constructeurs différents.

II.2. Architecture du modèle OSI


Dans une communication entre deux équipements d’un réseau, plusieurs protocoles
sont mis en œuvre pour réaliser différentes opérations, que ce soit au niveau de l’émetteur ou
du récepteur. Cela donne une idée sur la complexité de l’interconnexion réseau. Pour résoudre
cette complexité la technique usuelle en informatique, ou dans d’autres domaines, consiste à
diviser en autant de fois que possible en petites complexités maîtrisable.
Dans l’interconnexion réseau les traitements sont séparés par niveaux, chaque niveau
est appelé couche. Chacune correspond à une fonctionnalité particulière et des règles de
communication qui sont appelés protocoles, propre à elle. Une couche doit être capable de
dialoguer avec la frontière de la couche supérieure ou inférieure.
L’ISO a défini une architecture logicielle formée de 7 couches. : Chaque couche (n)
offre un certain nombre de services à la couche (n+1) en déroulant un protocole uniquement
défini à partir des services fournis par la couche (n-1).
Le concept de l’OSI nécessite la compréhension de 3 concepts.
 Service (N) : Ensemble d’événements et primitives pour rendre au niveau (n+1)
 Protocole (N) : Ensemble de règles nécessaires pour que le service (N) soit réalisé
 N-SAP : Point situé à la frontière entre les couches (n) et (n+1).

17
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

L’architecture OSI est schématisée comme suit :

Couche Application
Gestion de
Couche Présentation l’application

Couche Session

Couche Transport

Couche Réseau Fonction de


Transport
Couche Liaison

Couche Physique

Fig II.1. Les couches du modèle OSI

II.3. Couche physique


Se charge de la transmission des bits à l’état brut sur un canal de communication. Quel
est le nombre de volts à fournir pour représenter 0 et 1 ?, la possibilité de transmission dans 2
sens ?, le nombre de broches d’un connecteur ?...etc. Cette couche traite surtout les problèmes
de conception qui concernent principalement les interfaces mécaniques et électriques, la
synchronisation ainsi que le support physique. Elle spécifie les éléments suivants :
 La vitesse de transmission.
 Le type de câble utilisé (coaxial, paire torsadée, fibre optique..).
 Le niveau de signal électronique, représenté par des 0 ou1.

II.4. Couche liaison de données


Elle fournit les moyens fonctionnels et procéduraux nécessaires à l’établissement, le
maintien et à la libération des connexions de liaisons de données entre entités du réseau, et qui
est chargée d’acheminer sans erreurs les données sur chaque liaison du réseau, en masquant
aux autres couches les différences physiques du réseau. Elle assemble les données en blocs,
auxquelles elle ajoute des informations de contrôles pour constituer une trame de données :
l’adresse de destination, la longueur du message, l’information de synchronisations, de

18
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

détection d’erreur,...etc. Parmi les protocoles utilisés dans cette couche on trouve le protocole
HDLC.
II.5. La couche réseaux
Cette couche assure toutes les fonctionnalités du relais et d’amélioration de services
entre les entités du réseau, c'est-à-dire : l’adressage, le routage, le contrôle de flux, la détection
et la correction d’erreurs non résolues par la couche (2). Il existe deux grandes possibilités
pour établir un protocole de niveau réseau : le mode avec connexion et le mode sans
connexion. .
Parmi les protocoles utilisés dans cette couche on trouve :
 Intenetwork Packet eXchange (IPX) de Novell.
 Internet Protocole (IP).

II.6. Couche transport


Elle découpe et segmente les données transmises par la couche (5) en entités plus
petites et s’assure que les éléments arrivent correctement de l’autre côté. Elle détermine
également quels types de services doivent être fournis à la couche session et donc aux
utilisateurs. C’est elle qui gère les connexions d’un système A vers un système B de bout en
bout de la communication. . Parmi les protocoles utilisés dans cette couche on trouve
 Transmission Control Protocol (TCP).
 Sequenced Packet eXchange (SPX).
 Netware Core Protocol (NCP) de novell.

II.7. Couche session


Le rôle du niveau session est de fournir aux entités de présentation les moyens
nécessaires à l’organisation et à la synchronisation de leurs dialogues (identification des noms
utilisateurs, mots de passe, etc.) et les échanges des données. Elle a la possibilité de gérer
quelques fonctionnalités telles que la re-synchronisation (reprise d’échange à partir des points
précis) et la gestion des interruptions.

19
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

II.8. Couche présentation


Elle permet de lier le terminal à la couche session, donc de s’adapter au type et au
format des données à échanger. Elle permet de fournir une représentation des données,
indépendamment des ordinateurs, des systèmes d’exploitation, etc. Elle inclue aussi des
services tels que le cryptage, la compression, et le formatage des données. En effet, il existe
de multiples manières de coder les informations suivant le matériel et les logiciels utilisés. Par
exemple :
 Plusieurs codes existent pour coder les caractères (ASCII, EBCDIC, etc. .).
 Les nombres peuvent codés sur un nombre d’octets différents.

II.9. Couche application


La couche application donne au processus d'application le moyen d'accéder à
l'environnement OSI et fournit tous les services directement utilisables par l'application, à
savoir :
 Des programmes de transfert de fichiers.
 De soumission de travaux à distances.
 D’échange de courrier électronique, etc. elle peut contenir de très nombreux services
de transfert d’information.

II.10. Transmission et encapsulation des données


Les figures ci-après donnent un exemple de la façon dont les données peuvent être
transmises en utilisant le modèle OSI. Le processus émetteur (fig.II.2) doit émettre certaines
données vers le processus récepteur, il remet ces données à la couche application qui leur
accole un en-tête application AH (qui peut être nul) et donne l’item résultant à la couche
présentation.
La couche présentation peut transformer cet item de différentes façons, éventuellement
rajouter un en-tête et donner le résultat à la couche session, il est important de comprendre que
la couche présentation ne connaît pas et ne doit pas connaître l’existence éventuelle de AH qui
fait, pour elle, partie des données utilisateur. Ce processus est répété jusqu'à ce que les données
atteignent la couche physique

20
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Là, elles sont effectivement transmises à la machine réceptrice. Sur cette machine
différents en-têtes sont éliminés un à un lorsque le message remonte dans les couches jusqu’à
parvenir finalement au processus récepteur.

Unité de donnée
échanger
Couche
Application Protocole d’application Application APDU
7

Présentation Protocole de présentation Présentation PPDU


6

Session Protocole de session Session SPDU


5

Transport Protocole de transport Transport TPDU


4
Frontière de sous réseau

3 Réseau Réseau Réseau Réseau Paquet


Protocole interne au
s sous réseau
2 Liaison Liaison Liaison Liaison Trame

1 Physique Physique Physique Physique Bit

Hote A Routeur Routeur Hote B


XPDU : (Protocol Data Unit) unité de donnée du protocole de la couche X.
Fg. II.2. Communication dans le modèle OSI

Processus Processus
émission réception
Donnée

Protocole d’application AH Donnée

Protocole de présentation PH Donnée

Protocole de session SH Donnée

P de transport TH Donnée

NH Donnée

DH Donnée DT

Bits 21
Dr RAHLA Med Amine
Canal de transmission de données
Polycop sur les réseaux informatiques

AH : En-tête d’application SH : En-tête de session


PH : En-tête de présentation TH : En-tête de transport
NH : En-tête de réseau DT : délimiteur de fin de trame
DH : En-tête de liaison de données
Certains des en-têtes peuvent être nuls

Fig. II.3. Encapsulation des données


Conclusion
Bien qu’il soit resté contourné au plan théorique, le modèle OSI est indispensables
pour bien comprendre les fondements des réseaux. Dans le chapitre à venir nous détaillerons
un des plus répandus modèle sur le plan pratique notamment sur Internet : le modèle TCP/IP.

22
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

III. Etude du modèle


TCP/IP

23
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Introduction
Le modèle TCP/IP (Transport Control Protocol/Internet Protocol) dit aussi modèle
DOD (Departement Of Defence) a été mis au point par une agence du ministère de la défense
américaine, DARPA (Defense Advanced Research Agency) vers les années 70. Au début
c’était la mise en œuvre du réseau ARPANET, qui a connu un grand succès, beaucoup
d’organisations sont y rattachées vers les années 72. Ce réseau est basé sur le protocole NCP
ancêtre du TCP, dans ces années même fut commencée la spécification du TCP/IP pour
ARPANET. Puis le TCP commence à remplacer le NCP. En même temps le nom Internet
passa dans le langage courant pour designer la totalité du réseau ARPANET.
En 1990 le terme ARPANET a été abandonné et céda la place à Internet qui représente
de nos jours l’ensemble des réseaux internationaux reliés par le protocole TCP/IP.

III.1. Présentation générale du modèle TCP/IP


Le modèle TCP/IP définit quatre couches, dont chacune assure un service particulier,
garanti par le protocole associé. Il signifie Transport Control Protocol/Internet Protocol. Le
protocole possède les qualités suivantes :
 La capacité à gérer un taux élevé d’erreurs.
 Une faible surcharge des données.
 La capacité de se prolonger sans difficultés dans des sous réseaux.
 L’indépendance par rapport à un fournisseur particulier ou un type de réseau.

La figure ci-dessous illustre les différentes couches du modèle ainsi que les protocoles
associés :

24
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Fig. 3.1 Les couches TCP/IP

La couche accès réseau


C’est l’interface avec le réseau, elle est constituée d’un driver du système
d’exploitation et d’une carte d’interface de l’ordinateur avec le réseau. Parmi les technologies
existantes au niveau de cette couche, on cite : FDDI, Ethernet, Token Ring…etc.

La couche Internet ou couche IP


Gère la circulation des paquets à travers le réseau en assurant leur routage. Parmi ses
protocoles : IP (Internet Protocol), ICMP (Internet Control Message Protocol) et IGMP
(Internet Group Management Protocol) ARP (Adresse Resolution Protocol) et RARP (Revers
Adresse Resolution Protocol)

La couche transport
Assure tout d’abord une communication de bout en bout, en faisant abstraction des
machines intermédiaires entre l’émetteur et le destinataire. Elle s’occupe de réguler le flux de
données et assure un transport fiable (données transmises sans erreur et reçues dans l’ordre de

25
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

leur émission) dans le cas de TCP (Transmission Control Protocol), ou non fiable dans le cas
de UDP (User Datagram Protocol).

La couche application
Est celle des programmes utilisateurs comme TELNET (connexion à un ordinateur
distant), FTP (File Transfert Protocol), SMTP (Simple Mail Transfert Protocol), HTTP (hypert
text transfert protocol) …etc.

III.2. TCP/IP versus OSI


Le modèle TCP/IP propose l’approche modulaire (utilisation de modèle en couche),
mais en contient seulement quatre. Nous pouvons remarquer que les couches TCP/IP ont des
tâches plus diverses que celles du OSI, étant donné que certaines couches du modèle TCP/IP
regroupent plusieurs couches du modèle OSI. Ceci est illustré dans la figure suivante :

Fig. 3.2 TCP/IP vs OSI

Une petite comparaison entre TCP/IP et OSI est faite dans le tableau suivant :

26
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

TAB III.1. Comparaison TCP/IP, OSI


III.3. Principe d’encapsulation des données
Lors d'une transmission, les données traversent chacune des couches au niveau de la
machine émettrice. A chaque couche, une information est ajoutée au paquet de données, il
s'agit d'un en-tête, ensemble d'informations qui garantissent la transmission. Au niveau de la
machine réceptrice, lors du passage dans chaque couche, l'en-tête est lu, puis supprimé. Ainsi,
à la réception, le message est dans son état original.

Fig. 3.3. Principe d’encapsulation dans le modèle TCP/IP

27
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

III.4. Etude des couches du modèle TCP/IP


III.4.1.La couche Accès réseau
C’est la couche la plus basse de la pile TCP/IP. Elle contient aussi toutes les spécificités
concernant la transmission des données sur un réseau physique, qu’il s’agisse d’un réseau local
(anneau à jeton, Ethernet, fddi …), de connexion à une ligne téléphonique ou n’importe quel
type de liaison à un réseau, elle prend en charge les notions suivantes :
 L’acheminement des données sur la liaison.
 Coordination de la transmission des données (synchronisation).
 Format des données.
 Conversion des signaux analogiques/numériques.
 Contrôles des erreurs à l’arrivée.

En réalité cette couche est composée par deux niveaux MAC, LLC
Le niveau MAC : c’est un niveau relatif au contrôle d’accès au support.
Le niveau LLC : Il a pour mission le contrôle de l’émission et de la réception des trames.
Cette sous couche contient des protocoles de contrôle d’erreurs et de flux.

III.4.1.1. Le réseau Ethernet classique


Ethernet est le nom donné à une des technologies les plus utilisées pour les réseaux
locaux en bus, inventé au centre de recherches PARC (Palo Alto Research Center) de Xerox.
Ce standard servit de base de travail à l’IEEE (Institute of Electrical and Electronics Engineer)
et conduisait à la norme 802.3.
Ethernet (aussi connu sous le nom de norme IEEE 802.3) est une technologie de réseau
local dont les machines du réseau Ethernet sont connectées à un bus qui est un câble
cylindrique.
On distingue différentes variantes de technologies Ethernet suivant le diamètre des
câbles utilisés :
 10Base-2: Le câble utilisé est un câble coaxial de faible diamètre.
 10Base-5: Le câble utilisé est un câble coaxial de gros diamètre.
 10Base-T: Le câble utilisé est une paire torsadée, le débit atteint est d'environ
10Mbps.
 100Base-TX: Comme 10Base-T mais avec une vitesse de transmission beaucoup plus
importante (100Mbps).

28
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

La couche MAC utilise le protocole CSMA/CD : (Carrier Sense Multiple Access with
Collision Détection) ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec
surveillance de porteuse (Carrier Sense) et détection de collision pour la transmission des
trames (trains de bits). Chaque machine vérifie qu'il n'y a aucune communication sur la ligne
avant d'émettre .Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire
que plusieurs trames de données se trouvent sur la ligne au même moment) .Les deux machines
interrompent leur communication et attendent un délai aléatoire, puis la première ayant passé
ce délai peut alors réémettre.

III.4.1.2. Le réseau Ethernet commuté


La topologie physique reste une étoile, organisée autour d'un commutateur (Switch).
Chaque échange peut s'effectuer à débit nominal (plus de partage de la bande passante), sans
collisions, avec pour conséquence une augmentation très sensible de la bande passante du
réseau (à vitesse nominale égale). Tous les ports d'un commutateur peuvent dialoguer en même
temps sans perte de messages

III.4.1.3. L’adressage Ethernet


Un équipement Ethernet à une adresse unique au monde (adresse Ethernet ou adresse
MAC). Les adresses IEEE 802.3 ou Ethernet sont codées sur 48 bits (6 octets). Elles ont la
syntaxe suivante :
3 octets 3 octets
Num de Constructeur Num Série

Exemple
08:00:20:09:E3:D8 ou 8:0:20:9:E3:D8 .ou 08-00-20-09-E3-D8 ou 08002009E3D8.

Adresses spécifiques
Adresse Broadcast: (diffusion) FF:FF:FF:FF:FF:FF.

Adresse Multicast : le premier bit d’adresse transmis est égal à 1 (le premier octet de l'adresse est
impair) : 09:00:2B:00:00:0F, 09:00:2B:01:00:00.

29
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

L’organisme IEEE réserve des tranches d'adresses pour les fabricants d’équipements
Ethernet :
00:00:0C: XX: XX: XX Cisco.
08:00:20:XX:XX:XX Sun.
08:00:09:XX:XX:XX HP.

III.4.1.4. Le format de la trame Ethernet


7 1 6 6 2 46..1500 4
Préambule SFD @Dest @Src Type Data Donnée FCS
Fig.3.4. La trame Ethernet

Préambule : sert à la synchronisation de l'horloge locale.


SFD : Start Frame Delimitor Marque le début de la trame.
@Dest, @Src : adresse source ou destination (adresse MAC)
L'adresse destinataire peut donc designer :
• L'adresse physique d'une machine locale.
• L'adressage d'un groupe de machines (multicast).
• Toutes les machines du réseau local (broadcast).
L'adresse source représente seulement :
• L'adresse physique de la station émettrice.
Type data : Donne le type de données véhiculées dans la trame.
Donnée : C’est la donnée utile, pour une donnée ayant moins de 46 octets on ajoute le padding
(bourrage).
FCS : Frame Check Sequence, il contrôle l’absence d’erreur à la réception de la trame par un
calcul. Exemple le CRC (Cyclic Redundancy Check) (Division polynomiale).

III.4.2.La couche Internet


La couche Internet est très importante, elle définit les datagrammes (paquets de
données de la couche IP), et gère la notion d'adressage IP (elle sera détaillée par la suite).Elle
permet l'acheminement des datagrammes vers des machines distantes, ainsi que la gestion de
leurs fragmentation et de leurs assemblage à la réception.
Cette circulation des paquets (datagrammes) est gérée par le protocole IP, cette couche
contient 5 protocoles (IP, ARP, RARP, ICMP, IGMP), Les trois premiers protocoles sont les
protocoles les plus importants. Dans ce qui suit nous allons détailler quelques protocoles de
cette couche.

30
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

III.4.2.1. Le protocole IP
IP est le protocole principal de la couche Internet, il est utilisé à la fois par TCP et UDP.
Chaque bloc de données ICMP, IGMP, TCP et UDP est encapsulé dans l’IP.
La fonction et le rôle de ce protocole, est d’acheminer les datagrammes à travers un
ensemble de réseaux interconnectés. Les datagrammes sortent d’un module Internet à l’autre
sur un segment particulier de réseau selon l’interprétation d’une adresse Internet. De ce fait,
un des plus importants mécanismes du protocole Internet est la gestion de cette adresse.
Il assure sans connexion un service non fiable. Le service est non fiable car il n'existe
aucune garantie pour que les datagrammes IP arrivent à destination. Certains peuvent être
perdus, dupliqués, retardés, altérés ou remis dans le désordre. Le mode de transmission est non
connecté car IP traite chaque datagramme indépendamment de ceux qui le précèdent et le
suivent.

III.4.2.2. Le format du datagramme IP


C’est l'unité de base des données circulant sur Internet :
0 4 8 16 19 24 31
Version HLEN Type de service Longueur totale
Identification Drapeau Décalage fragment
Durée de vie Protocole Somme de contrôle en-tête
Adresse IP source
Adresse IP destination
Options IP (éventuellement) Padding
Données

Fig.3.5. Datagramme IP
Version : il s'agit de la version du protocole IP que l'on utilise (actuellement on utilise la
version 4 IPv4) afin de vérifier la validité du datagramme. .
HLEN : c’est la longueur d'en-tête : il s'agit du nombre de mots de 32 bits sur lesquels est
répartis l'en-tête. Ce champ est nécessaire car un en-tête peut avoir une taille supérieure à 20
octets (taille de l'en-tête classique) à cause des options que l'on peut y ajouter.

31
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Type de service : il indique la façon selon laquelle le datagramme doit être traité. Il a la forme
suivante
Précédence D T R inutilisé

Précédence (3 bits) : définit la priorité du datagramme ; en général ignoré par les machines
et passerelles (Pb de congestion).Les bits D, T, R : indiquent le type d'acheminement désiré
du datagramme, permettant à une passerelle de choisir entre plusieurs routes (si elles existent)
: D signifie délai court, T signifie débit élevé et R signifie grande fiabilités.
Longueur totale : elle indique la taille totale du datagramme en octets (en-tête + données).
La taille de ce champ étant de 2 octets, la taille totale du datagramme ne peut dépasser 65536
octets. Utilisé conjointement avec la taille de l'en-tête, ce champ permet de déterminer où sont
situées les données
Identification, drapeaux (flags) et décalage de fragment sont des champs qui permettent la
fragmentation des datagrammes, ils seront expliqués plus loin.
Durée de vie : (appelée aussi TTL : Time To Live) indique le nombre maximal de routeurs à
travers lesquels le datagramme peut passer. Ainsi ce champ est décrémenté à chaque passage
dans un routeur, lorsque celui-ci atteint la valeur 0, le routeur détruit le datagramme. Cela évite
l'encombrement du réseau par les datagrammes perdus.
Protocole : ce champ permet de savoir de quel protocole est issu le datagramme : 1 pour
ICMP, 2 pour IGMP, 6 pour TCP, 17 pour UDP. Ainsi, la station destinatrice qui reçoit un
datagramme IP pourra diriger les données qu'il contient vers le protocole adéquat
(demultiplixer).
Somme de contrôle de l'en-tête : (header checksum) : ce champ contient une valeur codée
sur 16 bits qui permet de contrôler l'intégrité de l'en-tête afin de déterminer si celui-ci n'a pas
été altéré pendant la transmission.
Adresse IP Source : Ce champ représente l'adresse IP de la machine émettrice, il permet au
destinataire de répondre.
Adresse IP destination : Adresse IP du destinataire du message
Options : Ce champ est facultatif et de longueur variable. Les options concernent
essentiellement des fonctionnalités de mise au point. Une option est définie par un champ
octet :

32
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

0 7
C Classe d’option Numéro d’option

C indique que l'option doit être recopiée dans tous les fragments (C égale à 1) ou bien
uniquement dans le premier fragment (C égale à 0).
Les bits classe d'option et numéro d'option indiquent le type de l'option

Exemple d’option
Enregistrement de route (classe = 0, option = 7) : permet à la source de créer une liste
d'adresse IP vide et de demander à chaque passerelle d'ajouter son adresse dans la liste.

Code longueur pointeur

Adresse IP

Adresse IP

Exemple d’option

III.4.2.3. Le protocole ARP (Address Resolution Protocol)


La communication entre machines ne peut s'effectuer qu'à travers l’interface physique.
Les applicatifs ne connaissant que des adresses IP. Comment établir le lien adresse IP / adresse
physique ?
Une solution, est la mise en place dans TCP/IP d’un protocole de bas niveau appelé
Address Resolution Protocol (ARP). Le rôle de ce protocole est de fournir à une machine
donnée l'adresse physique d'une autre machine située sur le même réseau à partir de l'adresse
IP de la machine destinatrice, la technique utilisée dans ce protocole est décrite ci-dessous :
1. Diffusion d'adresse IP sur le réseau physique.
2. La machine d'adresse IP concerné émet un message contenant son adresse physique.
3. Les machines non concernées ne répondent pas.
4. Gestion du cache pour ne pas effectuer de requête ARP à chaque émission.

33
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Exemple :

A X B Y

Fig.3.6. Le protocole ARP

Pour connaître l'adresse physique de B : PB, à partir de son adresse IP IB, la machine
A diffuse une requête ARP qui contient l'adresse IB vers toutes les machines ; la machine B
répond avec un message ARP qui contient la paire (IB, PB).
La requête ARP est véhiculée dans un message protocolaire lui-même encapsulé dans la
trame de la couche accès réseau. Lorsque la trame arrive à destination, la couche accès réseau
détermine l'entité responsable du message encapsulé.

III.4.2.4. Le protocole ICMP


Le protocole ICMP (Internet Control Message Protocol), permet d’envoyer des
messages de contrôle ou d’erreur vers d’autres machines ou passerelles, il rapporte les
messages d’erreur à l’émetteur initial. Beaucoup d’erreurs sont causées par l’émetteur, mais
d’autres sont dues à des problèmes d’interconnexions rencontrées sur l’Internet :
 Machine destination déconnectée,
 Durée de vie du datagramme expirée,
 Congestion de passerelles intermédiaires…
Si une passerelle détecte un problème sur un datagramme IP, elle le détruit et émet un
message ICMP pour informer l’émetteur initial, les messages ICMP sont véhiculés à l’intérieur
de datagrammes IP et sont routés comme n’importe quel datagramme IP sur l’Internet.
Important : Une erreur engendrée par un message ICMP ne peut donner naissance à un autre
message ICMP (évite l’effet cumulatif).

34
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

III.4.2.5. L’Adressage IP
Les ordinateurs qui communiquent entre eux grâce au protocole TCP/IP utilisent des
adresses de 32 bits, que l'on écrit sous forme de 4 numéros allant de 0 à 255 (4 fois 8 bits), on
les note donc sous la forme xxx.xxx.xxx.xxx où chaque xxx représente un entier de 0 à 255,
ainsi il ne doit pas exister deux ordinateurs sur le réseau ayant la même adresse IP.
Comme nous avons vu il existe une adresse "MAC" (Media Access Control), écrite
normalement en dur dans la ROM de l'interface réseau et donc théoriquement ineffaçable.
Cette adresse est unique et décidée par le constructeur de la carte. Elle est la seule adresse
exploitée au niveau 2 de l’OSI pour l'identification des hôtes qui dialoguent.
Cette méthode ne permettant pas l'interconnexion de réseaux, il va être nécessaire
d'ajouter dans la couche supérieure (niveau 3 de l’OSI), une adresse logique qui sera attribuée
par l'administrateur du réseau, en coordination avec les organismes chargés de gérer
l'attribution de ces adresses. Dans le cas qui nous intéresse ici, il s'agit de la fameuse adresse
IP.
Le but de l’adressage IP est d’offrir un service de communication universel
permettant à toute machine de communiquer avec toute autre machine de l’interconnexion du
réseau, Une adresse IP est de taille de 32 bits, elle est dite Internet address ou IP address
constituée d'une paire (netid, hostid) où netid identifie un réseau et hostid identifie une
machine sur ce réseau.

32 Bits
Netid (Adresse réseau) Hostid (A dresse machine)
Fig. 3.7. Format d’une adresse IP

III.4.2.5.1. Les classes d’adresse


Cette paire est structurée de manière à définir cinq classes d'adresse qui sont les
suivantes, cela est fait par l’organisation qui attribue les adresses IP pour remédier à la
consommation non consciente des adresses :

35
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Fig. 3.8. Les classes d’adresse

Pour les utilisateurs ces adresses sont pour lui codées sur quatre entiers séparées par
des points.

III.4.2.5.2. L’étendue d’adresses IP


Classe Première adresse Dernière adresse
A 0.0.0.1 127.255.255.254
B 128.0.0.1 191.255.255.254
C 192.0.0.1 223.255.255.254
D 224.0.0.1 239.255.255.254
E 240.0.0.1 247.255.255.254
TAB.3.1. L’étendue d’adresses

III.4.2.5.3. Des adresses particulières


Adresses réseau : adresse IP dont la partie hostid ne comprend que des zéros. 192.20.0.0
désigne le réseau de classe B 192.20.
Adresses de diffusion : la partie hostid ne contient que des 1
Adresse de boucle locale : l'adresse réseau 127.0.0.1 est réservée pour la désignation de la
machine locale, c'est à dire la communication intra-machine. Une adresse réseau 127 ne doit,
en conséquence, jamais être véhiculée sur un réseau et un routeur ne doit jamais router un
datagramme pour le réseau 127.

36
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

III.4.2.5.4. Le sous adressage


D’abord pourquoi les sous réseaux ? Le principe en est simple : Imaginons que nous
disposions d'une classe B. Nous disposons donc de deux octets pour les adresses d'hôtes, soit
65 534 hôtes possibles (les adresses x.x.0.0, x.x.255.255 sont réservées). Ça ferait beaucoup
de machines sur le même réseau, et devant la croissance du nombre de réseaux Internet, la
consommation des adresses IP a augmenté, le sous adressage a été introduit afin de remédier
à ce problème, et permet également de diminuer :
 La gestion administrative des adresses IP.
 La taille des tables de routage des passerelles.
 La taille des informations de routage.
 Le traitement effectué au niveau des passerelles.

III.4.2.5.5. Principes de sous adressage


A l’intérieur d’une entité associée à une adresse IP de classe A, B ou C, plusieurs
réseaux physiques partagent cette adresse IP. On dit alors que ces réseaux physiques sont des
sous-réseaux (subnet) du réseau d’adresse IP. On illustre le sous adressage avec un exemple :
128.10.1.

.2 .3 .4
.1
Internet 128.10.0.0
P

.1
128.10.2. .5 .6 .7

Fig. 3.9. Le sous adressage.

La passerelle P accepte tout le trafic destiné au réseau 128.10.0.0 et sélectionne le


sous-réseau en fonction du troisième octet de l’adresse destination.
 Les adresses des machines du premier sous-réseau sont de la forme 128.10.1.X.
 Les adresses des machines du second sous-réseau sont de la forme 128.10.2.X.

37
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

La passerelle examine le troisième champ de l’adresse pour router une information vers
tel ou tel sous réseau. L’adresse sera divisée comme suit :

Netid (Adresse Internet) Réseau physique Machine

Les champs «Réseau physique» et «Machine» sont de taille variable ; la longueur des
2 champs étant toujours égale à la longueur de la «Hostid».

III.4.2.5.6. Utilisation du masque du sous réseau


Le masque de sous réseau à une importance que peu d'utilisateurs connaissent, il est
pourtant fondamentale C'est un ensemble de 4 octets destiné à isoler :
 Soit l'adresse de réseau (NetID ou SubnetID) en effectuant un ET logique bit à bit entre
l'adresse IP et le masque.
 Soit l'adresse de l'hôte (HostID) en effectuant un ET logique bit à bit entre l'adresse IP
et le complément du masque (! masque).

Les masques de réseau par défaut sont, suivant les classes d'adresses:
Classe Masque par défaut Nbr d'octets pour l'hôte
A 255.0.0.0 3
B 255.255.0.0 2
C 255.255.255.0 1
Tab. 3.2. Les masques par défaut des classes

Pour définir le réseau physique et les machines dans le cas d’un sous réseau, on utilise
la technique du masque, Les bits du masque de sous-réseau (subnet mask) :
 Positionnés à 1 : partie réseau.
 Positionnés à 0 : partie machine.

Pour une classe B, on choisit comme masque de sous réseau 255.255.255.0, nous
obtiendrons 256 sous réseaux de 254 hôtes chacun dans le même réseau. Mais il est possible
de définir des masques plus compliqués. Il est évident que les routeurs utilisant les sous
adressage ont des algorithmes de routage bien spécifiques.

38
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Exercice d’application (sous adressage)


Pour configurer l'interface d'un hôte qui doit se connecter à un réseau existant, on nous
donne l'adresse 172.16.19.40/21 :

 Quel est le masque réseau de cette adresse ?


 Combien de bits ont été réservés pour les sous-réseaux privés ?
 Combien de sous-réseaux privés sont disponibles ?
 Combien d'hôtes peut contenir chaque sous-réseau ?
 Quelle est l'adresse du sous-réseau de l'exemple ?
 Quelle est l'adresse de diffusion du sous-réseau de l'exemple ?

III.4.2.6. Le routage des paquets


Le routage est le processus permettant, à un datagramme d’être acheminé vers le
destinataire, lorsque celui-ci n’est pas sur le même réseau physique que l’émetteur. Les
routeurs forment une structure coopérative, de telle manière qu’un datagramme transite d’une
passerelle vers une autre, jusqu’à ce que l’une d’entre elles le délivre à son destinataire. Un
routeur peut être une station avec deux cartes Ethernet connectées à deux réseaux ou un
équipement spécifique appelé routeur (Cisco, Bay Networks, Xyplex, ACC, ..etc)

Il existe deux types de routage :

Le routage direct : quand le datagramme doit être délivré sur le réseau physique, sur lequel
elles sont connectées.
Le routage indirect : quand le datagramme doit être acheminé vers une passerelle, on doit
identifier la passerelle appropriée. Ce routage repose sur une table de routage IP, présentée sur
toute machine et passerelle, indiquant la manière d’atteindre un ensemble de destinations. Les
tables de routage IP, pour des raisons évidentes d’encombrement, renseignent seulement les
adresses réseaux et non pas les adresses machines. Typiquement, une table de routage contient
des couples (R, P) où R est l’adresse IP d’un réseau destination et P est l’adresse IP de la
passerelle correspondant au prochain saut dans le cheminement vers le réseau destinataire.
On parle aussi du :

39
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Routage manuelle ou routage statique : utilisant des commandes "route" des station unix.
C’est un langage de commande des routeurs (IP route ...).
Automatique ou Routage dynamique : c’est un processus installé sur les stations et les
routeurs. Pour l’échange d'informations de routage il faut utiliser un protocole de routage.
Mixte : Routage statique et dynamique

III.4.2.6.1. Les protocoles de routage


Pour que 2 routeurs se partagent ensemble leur table de routage, il faut bien entendu
que ceux-ci soient configurés sur le même protocole de routage. Un protocole de routage sert
à:

 Améliorer la vitesse de routage.


 Gagner du temps en évitant de devoir configurer manuellement toutes les routes sur
chaque routeur.
 Améliorer la stabilité du réseau en choisissant chaque fois la meilleure route.

Il existe trois types des protocoles de routage :

III.4.2.6.1.1. Les Protocoles à vecteur de distance (Distance Vector Protocol)


Les protocoles basés la dessus sont RIP et IGRP. Ces protocoles utilisent l’algorithme
de Bellman-Ford, chaque routeur diffuse à tous ses voisins :

 La liste des réseaux (destinations) qu'il sait atteindre,


 Le nombre de sauts à effectuer
 L'@IP du routeur à utiliser

A réception de ces informations, chaque routeur met à jour sa table de routage.

Avantage
 Simple
 Interopérable

Inconvénients
 Le volume des informations échangées est directement proportionnel aux nombres
de réseaux.

40
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

 Bouclage, éventuellement à l’infini.


 Pas de chemins multiples.

Le protocole RIP (Routing Information Protocol)



Ce protocole utilise « Distance Vector Protocol ». S'il y a plusieurs chemins possibles
pour un paquet, il va choisir le chemin le plus court en nombre de sauts. RIP a besoin de
souvent se mettre à jour, pour cela, un paquet va être envoyé toutes les 30 secondes environ,
ce qui peut causer pas mal de trafic. Il ne peut gérer que 15 sauts. Donc si un pc se trouve
éloigné d'un autre de plus de 15 routeurs, il n'y aura aucune communication entre eux. La
version RIPv1 ne supporte pas différents masque de sous réseau.

Le protocole IGRP (Routing Information Protocol)

Ce protocole utilise aussi Distance Vector Protocol. Il n'y a pas de limites de taille de
réseau avec IGRP. Par contre il ne supporte pas différents masque de sous réseau, il est
actualisé toutes les 90 secondes. Il a plus de critères que le protocole RIP, il peut aussi prendre
en compte, la bande passante, le délai, la charge réseau. On peut même donner manuellement
une priorité à chacune de ses conditions.

III.4.2.6.1.2. Les protocoles à état des liens

Ce type de méthode se base sur l'état de la route, c'est-à-dire l'état des routeurs sur
lesquels il doit passer. Il va donc choisir un chemin sur lequel il est sûr que tout marche pour
rediriger le paquet. Dès qu'un lien change d'état, le périphérique qui a détecté le changement
envoie un paquet avec les données de ce changement à tous les routeurs. Chaque routeur met
donc à jour sa table avec les données du paquet

Ce protocole est moins " lourd " que le précédent, car il envoie beaucoup moins de
paquet que lui et ne risque donc pas de surcharger le réseau. Le principal protocole basé là-
dessus est l'OSPF.

Basé sur l’algorithme de Dijkstra, chaque routeur calcule une carte interne représentant
la topologie de la totalité du réseau (routeurs et réseaux connectés). Lorsque qu’il y a

41
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

modification d’état (up, down), le routeur informe la totalité du réseau de l’état de ses propres
liens. Les tables de routage sont calculées sur la base des messages d’état de liaison. Un
rafraîchissement de la table s’effectue périodiquement (toutes les 30 minutes)

Avantages
 Convergence rapide sans boucle
 Possibilités de chemins multiples
 Métriques précises et couvrant plusieurs besoins
 Chaque routeur calcule ses routes indépendamment des autres
 Les messages ne concernent que les liens directs entre routeurs et ne sont donc pas
proportionnels au nombre de réseaux dans le domaine (vs Distance-Vector)
Inconvénients

 Complexe (mise en oeuvre)


 Consommation de ressources (calcul) plus importante

En conclusion, les algorithmes SPF sont mieux adaptés au facteur d’échelle que les
algorithmes Distance-Vector

Le protocole OSPF
Dans ce protocole, la convergence en cas de problèmes est plus rapide qu'avec RIP et
le nombre de sauts n'est aucunement limité. L'envoi de la table ne se fait pas de manière
régulière donc une meilleure utilisation de la bande passante. En plus de se baser sur l'état des
liens, il se base aussi sur le cout de tel ou tel chemin. Il est calculé en fonction de la bande
passante, plus la bande passante, plus le cout n’est faible. Si deux chemins ont le même cout,
il se basera sur le nombre de sauts.

III.4.2.6.1.3. Les Protocoles hybrides


Ce type de méthode est quant à lui, un mélange des deux techniques que nous voyons
de présenter. Il possède donc beaucoup d'avantages. Un protocole basé là-dessus est l'EIGRP.

Le protocole EIGRP (Enhanced Interior Gateway Routing Protocol)


Ce protocole est une amélioration d'IGRP. Il accumule les avantages du Vector
Distance Protocol et du Link State Protocol. Il n'est pas limité en sauts. Comme IGRP, il se

42
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

base aussi sur des critères auxquels on peut donner des pondérations mais y ajoute l'état des
liens. Avec un protocole appelé DUAL, il garde des chemins de secours en cas de problèmes
pour permettre une convergence rapide. Il prend en compte les masques de sous-réseaux.

-II.4.3. La couche transport


Les protocoles des couches précédentes permettaient d'envoyer des informations d'une
machine à une autre. La couche transport permet à des applications tournant sur des machines
distantes de communiquer. Le problème consiste à identifier ces applications. En effet, suivant
la machine et son système d'exploitation, l'application pourra être un programme, une tâche,
un processus... De plus, la dénomination de l'application peut varier d'un système à un autre,
c'est la raison pour laquelle un système de numéro a été mis en place afin de pouvoir associer
un type d'application à un type de données, ces identifiants sont appelés ports.

La couche transport contient deux protocoles permettant à deux applications


d'échanger des données, indépendamment du type de réseau emprunté (c'est-à-dire
indépendamment des couches inférieures...), il s'agit des protocoles suivants :

 Le protocole TCP : orienté connexion, qui assure le contrôle des erreurs.


 Le protocole UDP : orienté non connexion dont le contrôle d'erreur est archaïque.

III.4.3.1. Notion de port


Imaginons la situation suivante : Un serveur héberge plusieurs services bien connus
des internautes : Un service Web, un service de fichiers, un service de messagerie. Tous ces
services cohabitent donc sur un hôte disposant d'une seule adresse IP, disons 62.161.120.45
(pour fixer les idées). Comment faire pour que tout ne se mélange pas ? Comment se fait-il
que le navigateur du client qui consulte le site http://62.161.120.45/default.html, voie bien
arriver la page demandée, alors que le client qui se connecte sur le serveur de messagerie
62.161.120.45 va pouvoir y récupérer son courrier ? Plus fort encore, pendant qu'un client
consulte la page http : //62.161.120.45/default.html, un autre consulte
http://62.161.120.45/sommaire.html. Et chaque client reçoit bien la page qu'il demande...

43
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Cela est grâce à la notion ports ! Les ports sont des numéros d'identification qui
permettent de spécifier le service concerné. Ce numéro de port est écrit sur 2 octets, ce qui
donne 65535 ports possibles (le port 0 n'est pas utilisé).

La combinaison adresse IP : numéro de port constitue ce que l'on appelle un socket (veut
dire à peu près connecteur en anglais). Un socket identifie pleinement le service qui est
concerné sur une machine donnée. Ainsi, pour faciliter ce processus, chacune de ces
applications se voit attribuer une adresse unique sur la machine : un port. Lorsque l'ordinateur
reçoit une requête sur un port, les données sont envoyées vers l'application correspondante.
Les accès aux ports sont généralement synchrones, les opérations sur les ports sont
tamponnées (files d'attente).

III.4.3.2. Le protocole UDP (User Datagram Protocol)


UDP est un protocole de transport sans connexion de service applicatif, dont l’émission
de messages applicatifs est effectuée sans établissement de connexion au préalable. L'arrivée
des messages ainsi que l’ordonnancement ne sont pas garantis.

III.4.3.2.1. Format des messages UDP


0 16 31
Port UDP source Port UDP destination

Longueur message UDP Somme de contrôle

Fig. 3.10. Format d’un message UDP

Port Source : il s'agit du numéro de port correspondant à l'application émettrice du


datagramme. Ce champ représente une adresse de réponse pour le destinataire. Ainsi, ce
champ est optionnel, cela signifie que si l'on ne précise pas le port source, les 16 bits de ce
champ seront mis à zéro, auquel cas le destinataire ne pourra pas répondre (cela n'est pas
forcément nécessaire, notamment pour des messages unidirectionnels).

Port Destination : Ce champ contient le port correspondant à l'application de la machine


destinataire à laquelle on s'adresse.

44
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

La longueur du message : Ce champ précise la longueur totale du datagramme, en-tête


compris, or l'en-tête a une longueur de 4 x 16 bits (soient 8 x 8 bits) donc le champ longueur
est nécessairement supérieur ou égal à 8 octets.

Somme de contrôle : est optionnel et toutes les implémentations ne l’utilisent pas. S’il est
employé, il porte sur un pseudo en-tête prévu initialement pour apporter une protection en cas
de datagrammes mal routés.

III.4.3.2.2. Multiplexage UDP


UDP multiplexe et démultiplexe les datagrammes en sélectionnant les numéros de
ports. Une application obtient un numéro de port de la machine locale. Dès lors que
l'application émet un message via ce port, le champ port source du datagramme UDP contient
ce numéro de port.

Une application connaît (ou obtient) un numéro de port distant afin de communiquer
avec le service désiré. Lorsqu’UDP reçoit un datagramme, le délivre à l'application
responsable. Si le service n’est pas disponible, il émet un message ICMP port unreachable (on
ne peut pas l’atteindre), et détruit le datagramme. Parmi les protocoles applicatifs qui utilisent
le mode non connecté (UDP) on trouve : SNMP avec le numéro de port 161, NTP (123), TFTP
(69)…

III.4.3.3. Le protocole TCP


Contrairement à UDP, TCP est un protocole qui procure un service de flux d'octets
orienté connexion et fiable. Les données transmises par TCP sont encapsulées dans des
datagrammes IP en y fixant la valeur du protocole à 6.

Le terme orienté connexion signifie que les applications dialoguant à travers TCP, sont
considérées l'une comme un serveur, l'autre comme un client, et qu'elles doivent établir une
connexion avant de pouvoir dialoguer. Les ordinateurs vérifient donc préalablement que le
transfert est autorisé, que les deux machines sont prêtes à échanger des messages spécifiques.
Une fois que tous les détails ont été précisés, les applications sont informées qu’une connexion
a été établie et qu'elles peuvent commencer leurs échanges d'informations. Cette connexion

45
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

est bidirectionnelle simultanée (full duplex) et composée de deux flots de données


indépendants et de sens contraire.

Il est cependant possible d'inclure dans l'en-tête de segments TCP, d'une


communication de A vers B des informations relatives à la communication de B vers A. Cette
technique de superposition (piggybacking) permet de réduire le trafic sur le réseau.

III.4.3.3.1. Segmentation
Si les données à transmettre sont trop volumineuses, pour une application elles sont
fractionnées en fragments dont la taille est jugée optimale par TCP. A l'inverse, TCP peut
regrouper des données d'une application pour ne former qu'un seul datagramme de taille
convenable de manière à ne pas charger inutilement le réseau. Cette unité d'information émise
est appelée segment.

III.4.3.3.2. Format de segment TCP


Comme on a déjà vu le segment est l’unité de transfert du protocole TCP, il est utilisé
pour :

 Établir les connexions.


 Transférer les données.
 Émettre des acquittements.
 Fermer les connexions.

0 4 10 16 24 31
Port source Port destination

Numéro de séquence

Numéro d’acquittement

HLEN réservé Codes fenêtre

Somme de contrôle pointeur urgence

Options éventuelles padding

Données . . .
Fig.3.11. Format Segment TCP

46
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Le port source, le port destination : identifient les applications émettrice et réceptrice. En


les associant avec les numéros IP source et destination du datagramme IP qui transporte un
segment TCP on identifie de manière unique chaque connexion.

Le numéro de séquence : donne la position du segment dans le flux de données envoyées par
l’émetteur ; i.e. la place, dans ce flux, du premier octet de données transmises dans ce segment
ce champ varie selon le positionnement des bits de code SYN et FIN (voir suit).

Numéro d’acquittement : contient en fait le numéro de séquence suivant, que le récepteur


s'attend à recevoir

La longueur d'en-tête HLEN : contient sur 4 bits la taille de l'en-tête, y compris les options
présentes, codée en multiple de 4 octets. Ainsi un en-tête peut avoir une taille variant de 20
octets (aucune option) à 60 octets (maximum d'options).

Le champ réservé : comporte 6 bits réservés à un usage ultérieur.

Codes : permet de spécifier le rôle et le contenu du segment TCP, pour pouvoir interpréter
correctement certains champs de l'en-tête.

La signification de chaque bit, quand il est fixé à 1 est la suivante:

URG : le pointeur de données urgentes est valide, les données sont émises sans délai, les
données reçus sont remises sans délai.

ACK : le paquet est un accusé de réception

FIN : l’émetteur a atteint la fin de son flot de données.

RST : réinitialiser la connexion.

SYN : synchroniser les numéros de séquence pour initialiser une connexion.

PSH : fonction push. Normalement, en émission, TCP reçoit les données depuis
l’applicatif, les transforme en segments à sa guise, puis transfère les segments sur le réseau ;

47
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

un récepteur TCP décodant le bit PSH, transmet à l’application réceptrice, les données
correspondantes sans attendre plus de données de l’émetteur.

Fenêtre : est un champ de 16 bits qui sert au contrôle de flux selon la méthode de la fenêtre
glissante. Il indique le nombre d'octets (moins de 65535) que le récepteur est prêt à accepter.
Ainsi l'émetteur augmente ou diminue son flux de données en fonction de la valeur de cette
fenêtre qu'il reçoit.

Le checksum : (somme de contrôle) est un total de contrôle sur 16 bits utilisé pour vérifier la
validité de l'en-tête et des données transmises. Il est obligatoirement calculé par l'émetteur et
vérifié par le récepteur.

Option : Permet de négocier la taille maximale des segments échangés. Cette option n'est
présente que dans les segments d'initialisation de connexion (avec bit SYN). TCP calcule une
taille maximale de segment de manière à ce que le datagramme IP résultant corresponde au
MTU du réseau.

Quelques ports standard

FTP 21, TELNET 23, SMTP 25, TIME 37; DNS 53, HTTP 80, POP3 10

III.4.4. La couche Application


Elle se situe au sommet des couches de protocoles TCP/IP. Celle-ci contient les
applications réseaux permettant de communiquer grâce aux couches inférieures.

Les applications de cette couche communiquent donc grâce à un des deux protocoles
de la couche transport, TCP ou UDP, elles sont de différents types, mais la plupart sont des
services réseau, c'est-à-dire des applications fournies à l'utilisateur pour assurer l'interface avec
le système d'exploitation. On peut les classer selon les services qu'ils rendent :

 Les services de gestion (transfert) de fichier et d'impression,


 Les services de connexion à distance,
 Les utilitaires Internet divers.
 …etc

48
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Les différents protocoles existants dans cette couche : TELNET, SSH, FTP, DNS,
SNMP, HTTP, SMTP, POP…. etc

III.4.4.1. Le protocole HTTP (Port 80)


HTTP (Hyper Text Transfer Protocol) est le protocole de communication du web
permettant d'échanger des documents hypertextes contenant des données sous la forme de
texte, d'images fixes ou animées et du son. Tout client web communique avec le port 80 d'un
serveur HTTP par l'intermédiaire d'une, ou plusieurs, connexions TCP simultanées, chacune
des connexions TCP ouvertes servant à récupérer l'un des composants de la page web.

Ci-après, un exemple d’une requête HTTP :

GET /~ferment/http/prog/page_test1.html HTTP/1.1

Connection: Keep-Alive
User-Agent: Mozilla/5.0 (compatible; Konqueror/3.1; Linux; Fr)
Referer: http://www.u-picardie.fr/~ferment/http/prog/
Pragma: no-cache
Cache-control: no-cache
Accept: text/html, image/jpeg, image/png, text/*, image/*, */*
Accept-Encoding: x-gzip, x-deflate, gzip, deflate, identity
Accept-Charset: iso-8859-1, utf-8; q=0.5, *; q=0.5
Accept-Language: fr, en
Host: www.u-picardie.fr

Eventuel corps ……………..

Ce qui suit est un exemple d’une réponse HTTP :

HTTP/1.1 200 OK

Date: Tue, 22 Jun 2004 13:18:15 GMT


Server: Apache/1.3.26 (Unix) Debian GNU/Linux PHP/4.1.2 mod_ssl/2.8.9
OpenSSL/0.9.6g DAV/1.0.3
Last-Modified: Tue, 22 Jun 2004 13:15:43 GMT
ETag: "63f3d-8e-40d830ff
Accept-Ranges: bytes
Content-Length: 142
Keep-Alive: timeout=15, max=2000

49
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Connection: Keep-Alive
Content-Type: text/html

<Html> <Body><h1>page html </h1><p> contenant une image <br>et une seule<img
src="balle.gif“></p> </Body><Html>

III.4.4.2. DNS (Domaine Name Systèm) port 53


Chaque station possède une adresse IP propre. Cependant, il n’est pas commode de
travailler avec des adresses numériques du genre 194.153.205.26, la solution est d’utiliser des
noms de stations ou des adresses plus explicites du style http://www.yahoo.fr/. Ainsi, TCP/IP
permet d'associer des noms en langage courant aux adresses numériques grâce à un système
appelé DNS (Domain Name Service). On appelle résolution de noms de domaines la
corrélation entre les adresses IP et le nom de domaine associé.
Avec l'explosion de la taille des réseaux, et de leur interconnexion, il a fallu mettre en
place un système plus centralisé de gestion des noms. Ce système est nommé Domain Name
System, ou Système de nom de domaine.
Ce système est mis en œuvre par une base de données distribuée au niveau mondial et les noms
sont gérés par un organisme mondial : l’interNIC et les organismes délégués : NIC France,
NIC Angleterre, etc.
Le système est basé sur le modèle client / serveur tel que le logiciel client interroge
un serveur de nom.
L’utilisateur associe un nom de domaine à une application, Exemple http//: www.yahoo.fr
 L’application cliente requiert la traduction du nom de domaine auprès d’un serveur de
nom (DNS) : cette opération s’appelle la résolution de nom.
 Le serveur de noms interroge d’autres serveurs de noms jusqu’à ce que l’association
nom de domaine / adresse IP soit trouvée.
 Le serveur de noms retourne l’adresse IP au logiciel client par exemple :
193.148.37.201.
 Le logiciel client contacte le serveur (telnetd) comme si l’utilisateur avait spécifié une
adresse IP : http//:193.148.37.201

50
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Fig.3.12. Résolution DNS

III.4.4.2.1. L’espace Nom de domaine


Les noms constituent un chemin dans un arbre inversé appelé l’espace Nom de
domaine dont l’organisation est similaire à un système de gestion de fichiers. Chaque nœud
de l’arbre est identifié par un nom et la racine est appelée root, identifiée par «.». Prenons
l’exemple : www.yahoo.fr

Fig.3.13. Espace du nom de domaine

51
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Un nom de domaine est la séquence de labels depuis le nœud de l’arbre correspondant


jusqu’à la racine. Deux nœuds fils ne peuvent avoir le même nom donc unicité d’un nom de
domaine au niveau mondial.

III.4.4.2.2. Notion de Domaine


Un domaine est un sous arbre de l’espace nom de domaine. Les machines sont reliées
entre elles dans un même domaine logiquement et non par adressage. Exemple : 10 machines
d’un même domaine appartiennent à 10 réseaux différents et recouvrent 6 pays différents.
Domaines racine Il existe 7 domaines racines prédéfinis :
com : organisations commerciales ; ibm.com
edu : organisations concernant l’éducation ; mit.edu
gov : organisations gouvernementales ; nsf.gov
mil : organisations militaires ; army.mil
net : organisations réseau Internet ; worldnet.net
org : organisations non commerciales ; eff.org
int : organisations internationales ; nato.int
arpa : domaine réservé à la résolution de nom inversée
organisations nationales : fr, uk, de, it, us, au, ca, se,dz …etc.

III.4.4.2.3. Lecture des noms de domaine


À l’inverse de l’adressage IP la partie la plus significative se situe à gauche de la
syntaxe :

Fig.3.14. Lecture des noms de domaine

52
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

III.4.4.3. Le protocole DHCP


Dynamic Host Configuration Protocol (DHCP) est un terme anglais désignant un
protocole réseau dont le rôle est d'assurer la configuration automatique des paramètres IP d'une
station, notamment en lui assignant automatiquement une adresse IP et un masque de sous-
réseau. DHCP peut aussi configurer l'adresse de la passerelle par défaut, des serveurs de noms
DNS et des serveurs de noms NBNS (connus sous le nom de serveurs WINS sur les réseaux
de la société Microsoft).

III.4.4.3. Le protocole TELNET (23)


Telnet (TErminal NETwork ou TELecommunication NETwork, ou encore TELetype
NETwork) est un protocole réseau utilisé sur tout réseau supportant le protocole TCP/IP. Il
appartient à la couche session du modèle OSI et à la couche application du modèle ARPA.
Selon, l'IETF, le but du protocole Telnet est de fournir un moyen de communication très
généraliste, bi-directionnel et orienté octet. Telnet est aussi une commande permettant de créer
une session Telnet sur une machine distante. Cette commande a d'abord été disponible sur les
systèmes Unix, puis elle est apparue sur la plupart des systèmes d'exploitation.

III.4.4.3.1. Le défaut du protocole TELNET


Le côté sommaire de Telnet fait que toute communication est transmise en clair sur le
réseau, mots de passe compris. Des sniffeurs comme tcpdump ou Wireshark permettent
d'intercepter les communications de la commande telnet.
Des protocoles chiffrés comme SSH ont été développés pour fournir un accès distant
remplaçant Telnet et dont l'interception ne fournit aucune donnée utilisable à un éventuel
espion.

III.4.4.4. Le protocole SSH (Port 22)


Les protocoles d’accès distant à une machine tels que Telnet, rlogin, etc.. Sont
limités :
 Circulation des mots de passe en clair
 Authentification faible basée sur le numéro IP (Cas du protocole rlogin)

53
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

 Commandes à distance non sécurisées.


 Transferts de fichiers non sécurisés.

L’une des Solutions à ces problèmes est l’utilisation du protocole SSH utilise la
cryptographie asymétrique (RSA) et Symétrique (à étudier dans le cours sécurité informatique)

III.4.4.4.1. Faille du protocole SSH


SHH est vulnérable aux attaques à base de la méthode Man In The Middle, l’attaquant
se place entre le client et le serveur afin d’intercepter les clés de l’encryptage (le détail est
illustré dans le cours sécurité informatique).

III.4.4.5. Le protocole FTP (Port 21)


Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole
de communication destiné à l'échange informatique de fichiers sur un réseau TCP/IP. Il
permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau,
d'alimenter un site web, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur.
Le protocole FTP appartient à la couche session du modèle OSI et à la couche application du
modèle ARPA, il utilise une connexion TCP. Il peut s'utiliser de deux façons différentes :
Mode actif : c'est le client FTP qui détermine le port de connexion à utiliser pour permettre le
transfert des données.
Mode passif : le serveur FTP détermine lui-même le port de connexion à utiliser pour
permettre le transfert des données (data connexion) et le communique au client.

Conclusion
Une bonne compréhension de TCP/IP est nécessaire si l'on souhaite savoir comment
les données transitent sur les réseaux et bien comprendre les différents mécanismes
d’interconnexion que ce soit matériel ou logiciel.

54
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Bibliographie

 Andrew Tanebaum « Réseaux », Edition DUNDOD 2002.


 Andrew Tanebaum et David Wetherall « Réseaux », Edition: Pearson Education, 2011.
 Chris Shiflet « HTTP Developer's H'andbook ». Edition Sams publishing, 2003.
 Central Web 1998 « TCP/IP protocole de base».
 David Gourley, Brian Totty, Marjorie Sayer, Sailu Reddy and Anshu Aqqarwal «
HTTP: The Definitive Guide». Edition Eyrolle, 2002.
 Douglas Comer« TCP/IP». Edition : Pearson Education, 2009.
 Douglas Comer « TCP/IP Architecture, Protocol, Applications». Edition DUNDOD,
2000.
 Elliotte Rusty Harold « Java Network Programming ». Edition O'Reilly, 2004.
 Guy Pujolle « Les réseaux ». Edition Eyrolles, 2010.
 Lhawan Kim, Heon Y.Yeom «Analysis of Buffer Replacement Policies for WWW
Proxy». Departement of Computer science Seoul National University, 1998.
 Jose DORDOIGNE « Réseaux informatiques ». Edition ENI, 2015.
 Lisa Yeo« Personal Firewall/or Administrators and Remote Users». Edition Prenrice
Hall PTR 2002.
 Mik Reddy et Graham P Flesher. « An adaptative Mechanism for Web Browser
Cache» Universite de Glamorgan, Pontypridd, 1998.
 NoriKata OSAWA, Toshitsugu YUBA et Katsuya HAKOZAKI, «Generational
Replacement Shemes for WWW Caching Proxy Server». The University of electro-
communication. JAPAN 1997.
 Pascal Nicolas « Architecture des Réseaux », Université d’Angers, 1999.
 Pugeolle « Les Réseaux », Edition Eyrolles, 2003.
 Raymond DEBONN et Noelle GAEL, « Programmation réseau avec java ». Edition
O'Reilly, 2002.
 Richard Stevens « TCP/IP illustre vol 3 : les protocoles». Edition International
Thomson Publisher, 1997.

Documents Web

 Requests for Comments (RFC) : une série numérotée de documents officiels décrivant
les aspects techniques d'lentement, http://www.ietf.org/download/rfc-index.txt

55
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

Annexe : Les équipements d’interconnexion des réseaux


Un réseau local sert à interconnecter les ordinateurs d'une organisation, toutefois une
organisation comporte généralement plusieurs réseaux locaux, il est donc parfois
indispensable de les relier entre eux. Dans ce cas, des équipements spécifiques sont
nécessaires.
Lorsqu'il s'agit de deux réseaux homogènes, ça ne pose pas de problème. Dans le cas
contraire, c'est-à-dire lorsque les deux réseaux utilisent des protocoles différents, il est
indispensable de procéder à une conversion de protocole.
Le répéteur : permettent de régénérer un signal lorsque la distance qui sépare deux
périphériques est longue, utilisé pour étendre la distance de câblage d'un réseau.
Le concentrateur (HUB) : Répétiteur qui transfère toutes les informations d’entrée sur toutes
les lignes de sortie. Un Concentrateur est un organe non intelligent. Son principe de
fonctionnement est simple, dès que quelque chose arrive sur l’un de ses ports, il est
automatiquement répété sur tous les autres ports.
Le pont (bridge) : permettant de relier des réseaux locaux de même type (travaillant avec le
même protocole), Ils filtrent les données en ne laissant passer que celles destinées aux
ordinateurs situés à l'opposé du pont (segment opposé).
Le commutateur : est un pont multi ports, il relie plusieurs segments physiques c’est un
équipement configuré de manière à gérer une ou plusieurs stations par port et peut gérer
simultanément plusieurs liaisons.
Le routeur : Les routeurs sont les machines clés d'Internet, ils permettent de choisir le meilleur
chemin qu'un message va emprunter. Ils sont généralement utilisés pour l’interconnexion des
réseaux à longue distance. Ils sont surtout employés pour l’interconnexion de plusieurs réseaux
de types différents.
Les coupes feux (firewall) : ce sont des routeurs à fonctionnalités étendues, ils permettent
une sécurité accrue, généralement placés en front d'accès extérieur de manière à protéger le(s)
réseau(x) interne(s). Parmi ses fonctionnalités :
 Filtrage des requêtes ftp, Telnet et autres services.
 Filtrage des paquets UDP contre les accès non autorisés.
 Vérification et enregistrement de toutes les communications.

56
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques

La passerelle : est un équipement d’interconnexion de deux réseaux totalement différents, elle


doit assurer toutes les conversions de protocoles pour garantir les échanges entre deux réseaux.

57
Dr RAHLA Med Amine

Das könnte Ihnen auch gefallen