Chap2 Reseaux

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 41

Cours Architecture des réseaux

Chapitre 2 : Protocoles et
communications réseau
M.-Bassem BEN SALAH
Chapitre 2 - Sections et objectifs
▪ 2.1 Règles de communication
• Comment les règles facilitent la communication.
• Décrire les types de règles nécessaires pour communiquer
▪ 2.2 Normes et protocoles réseau
• Rôle des protocoles et des organismes de normalisation en tant que facilitateurs de l'interopérabilité des
communications réseau
• Pourquoi les protocoles sont indispensables à la communication réseau.
• Utilité d'adhérer à une suite de protocoles
• Rôle des organismes de normalisation dans la définition des protocoles pour l'interopérabilité réseau
• Comment le modèle TCP/IP et le modèle OSI sont utilisés pour faciliter la normalisation dans le
processus de communication
▪ 2.3 Transfert de données sur le réseau
• Comment les périphériques d'un réseau local accèdent aux ressources dans un réseau de PME
• Comment l'encapsulation de données permet la transmission des données sur le réseau
• Comment les hôtes locaux accèdent aux ressources locales sur un réseau
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 2
2.1 Règles de communication

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 3
Les règles
Notions de base sur les communications
▪ Toutes les méthodes de communication ont en commun trois éléments :
• Source ou expéditeur
• Destination ou destinataire
• Canal ou médias
▪ Des règles ou des protocoles régissent toutes les méthodes de communication!!!

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 4
Les règles
Définition des règles
▪ Les protocoles sont nécessaires pour une communication efficace et comprennent :
• l'identification de l'expéditeur et du destinataire ;
• l'utilisation d'une langue et d'une syntaxe communes ;
• la vitesse et le rythme d'élocution ;
• la demande de confirmation ou d'accusé de réception.
▪ Les protocoles utilisés dans les réseaux de
communication définissent également :
• Codage des messages
• Options de remise des messages
• Format et encapsulation des messages
• Synchronisation des messages
• Taille des messages

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 5
Les règles
Codage des messages
▪ Le format du codage entre les hôtes
doit être adapté au support.
▪ Les messages sont tout d'abord
convertis en bits, par l'hôte émetteur.
▪ Chaque bit est codé en modèle
d’ondes EM, d'ondes lumineuses ou
d'impulsions électriques, selon le
support du réseau.
▪ L'hôte de destination reçoit et
décode les signaux pour interpréter
le message.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6
Les règles
Mise en forme et encapsulation des messages
▪ Il y a un format à respecter pour les lettres
et leur adressage, qui est nécessaire pour
assurer le bon déroulement de la livraison.
▪ Le fait de mettre la lettre dans l'enveloppe
portant l'adresse s'appelle l'encapsulation.
▪ Chaque message informatique est
encapsulé dans un format spécifique,
appelé trame, avant d'être transmis via le
réseau.
▪ Une trame agit comme une enveloppe
fournissant l'adresse de destination et
l'adresse source.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 7
Les règles
Taille des messages
▪ Les êtres humains décomposent les longs
messages en segments plus petits ou en
phrases.
▪ Les messages longs doivent également être
fractionnés en plus petits morceaux pour
pouvoir circuler sur un réseau.
• Chaque morceau est envoyé dans une trame
distincte.
• Chaque trame a ses propres informations
d'adressage.
• Un hôte destinataire reconstruira plusieurs
trames dans le message d'origine.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 8
Les règles
Synchronisation des messages
▪ Méthode d'accès
• Les hôtes d'un réseau ont besoin de savoir à quel
moment ils doivent commencer à envoyer des messages
et comment répondre en cas d'erreurs.
▪ Contrôle de flux
• Les hôtes source et de destination utilisent le contrôle de
flux pour négocier une synchronisation adéquate afin
d'éviter de submerger la destination et de s'assurer que
les informations sont reçues.
▪ Délai d'attente de la réponse
• Les hôtes du réseau sont soumis à des règles qui
spécifient le délai d'attente des réponses et l'action à
entreprendre en cas de délai d'attente dépassé.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 9
Les règles
Options de remise des messages
Message de monodiffusion Message de multidiffusion Message de diffusion

Livraison un à un Livraison un à plusieurs Livraison un à tous

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 10
2.2 Normes et protocoles réseau

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 11
Protocoles
Règles qui régissent les communications
▪ Les suites de protocoles sont
mises en œuvre par les hôtes et
les périphériques réseau dans le
logiciel, le matériel ou les deux.
▪ Les protocoles sont représentés
par des couches et chaque
service de niveau supérieur
dépend de la fonctionnalité
définie par les protocoles
constituant les niveaux inférieurs.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 12
Protocoles
Protocoles réseau
▪ Les protocoles réseau définissent
un format et un ensemble
communs de règles d'échange
des messages entre les
périphériques.
▪ Les protocoles réseau les plus
courants sont le protocole HTTP
(Hypertext Transfer Protocol), le
protocole TCP (Transmission
Control Protocol) et le protocole IP
(Internet Protocol).

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 13
Protocoles
Interaction entre les protocoles
▪ La communication entre un serveur
web et un client web est un exemple
d'interaction entre plusieurs protocoles :
• HTTP : protocole d'application qui régit la
manière dont un serveur web et un client web
interagissent.
• TCP : protocole de transport qui gère les
conversations individuelles.
• IP : encapsule les segments TCP en paquets,
attribue les adresses et les livre à l'hôte de
destination.
• Ethernet : permet la communication sur une
liaison de données et la transmission physique
des données sur le support réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 14
Suites de protocoles • Ce cours se penchera uniquement sur les protocoles de la suite de protocoles TCP/IP

Suites de protocoles et normes de l'industrie


▪ Une suite de protocoles est un ensemble
de protocoles qui fonctionnent ensemble
pour fournir des services de communication
réseau complets.
• Peut être définie par un organisme de
normalisation ou développée par un
constructeur.
▪ La suite de protocoles TCP/IP est une
norme ouverte, les protocoles peuvent être
utilisés gratuitement et que tous les
constructeurs ont la possibilité de les mettre
en œuvre sur leur matériel ou leurs
logiciels.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 15
Suites de protocoles
Développement du protocole TCP/IP
▪ Advanced Research Projects Agency
Network (ARPANET) était le
prédécesseur de l'Internet actuel.
• Créé par le Ministère américain de la
Défense, l'ARPANET était destiné
aux universités et aux laboratoires
de recherche.

https://fr.wikipedia.org/wiki/ARPANET

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 16
Suites de protocoles
Suite de protocoles TCP/IP

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 17
Suites de protocoles
Processus de communication TCP/IP
▪ Lors de l'envoi de données d'un serveur web
à un client, la procédure d'encapsulation est
la suivante :
• Le serveur web prépare la page HTML (Hypertext
Markup Language). Le protocole de couche
d'application HTTP envoie les données à la
couche transport.
• La couche de transport divise les données en
segments et identifie chacun d'eux.
• Ensuite, les adresses IP source et de destination
sont ajoutées, créant un paquet IP.
• Cette trame est transmise au routeur le plus
• Les informations Ethernet sont ensuite ajoutées proche du chemin vers le client web. Chaque
pour créer la trame Ethernet, ou trame de liaison routeur ajoute de nouvelles informations de
de données. liaison de données avant de transférer le
paquet.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 18
Suites de protocoles
Processus de communication TCP/IP (suite)
▪ Lors de la réception des trames de liaison
de données du serveur web, le client
traite et supprime chaque en-tête de
protocole dans l'ordre inverse dans lequel
il a été ajouté :
• Tout d'abord l'en-tête Ethernet est supprimé
• Puis, l'en-tête de l'IP
• Puis, l'en-tête de la couche transport
• Enfin, les informations HTTP sont traitées et
envoyées au navigateur web du client

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 19
Organismes de normalisation
Normes ouvertes
▪ Les normes ouvertes favorisent
l'interopérabilité, la concurrence et
l'innovation.
▪ Les organismes de normalisation sont
généralement des associations à but
non lucratif qui ne sont liées à aucun
constructeur. Leur objectif est de
développer et de promouvoir le
concept des normes ouvertes.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 20
Organismes de normalisation
Normes Internet
▪ ISOC (Internet Society) : société chargée de ▪ ICANN (Internet Corporation for Assigned
promouvoir le développement, l'évolution et Names and Numbers) : coordonne l'attribution
l'utilisation libres d'Internet dans le monde des adresses IP et la gestion des noms de
entier. domaine.

▪ IAB (Internet Architecture Board) : comité en ▪ IANA (Internet Assigned Numbers Authority) :
charge de la gestion et du développement des gère l'attribution des adresses IP, la gestion des
normes Internet. noms de domaine et les identificateurs de
protocole pour le compte de l'ICANN.
▪ IETF (Internet Engineering Task Force) :
groupe de travail chargé de développer, mettre
à jour et gérer les technologies Internet et
TCP/IP.
▪ IRTF (Internet Research Task Force) : groupe
de travail axé sur la recherche à long terme liée
aux protocoles Internet et TCP/IP.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 21
Organismes de normalisation
Organismes de normalisation des communications électroniques
▪ IEEE (Institute of Electrical and Electronics Engineers) :
association qui se consacre à l'innovation technologique et à la
création de normes dans de nombreux domaines, dont les
réseaux.
▪ EIA (Electronic Industries Alliance) : normes relatives au
câblage électrique, aux connecteurs et aux racks réseau.
▪ TIA (Association des industries des télécommunications) :
normes pour les équipements radio, les antennes-relais, les
périphériques VoIP (voix sur IP) et les communications par
satellite.
▪ ITU-T (Secteur de la normalisation des
télécommunications de l'Union internationale des
télécommunications) : normes relatives à la compression
vidéo, à la télévision sur IP (IPTV) et aux communications haut
débit.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 22
Modèles de référence
Avantages de l'utilisation d'un modèle composé de couches
▪ Avantage de l'utilisation d'un
modèle en couches :
• Aide à la conception de protocoles
puisque les protocoles de chaque
couche ont des fonctions définies.
• Encourage la concurrence, car les
produits de différents fournisseurs
peuvent fonctionner ensemble.
• Empêcher les changements de
technologie d'une couche d'affecter
les autres couches.
• Fournit un langage commun pour
décrire des fonctions et des
fonctionnalités réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 23
Modèles de référence
Le modèle de référence OSI
▪ Application : contient des protocoles utilisés pour les communications
de processus à processus.

▪ Présentation : permet une représentation commune des données.

▪ Session : fournit des services à la couche présentation pour organiser


son dialogue et gérer l'échange de données.

▪ Transport : définit les services pour segmenter, transférer et


réassembler les données.

▪ Réseau : fournit des services pour échanger les parties de données


individuelles sur le réseau entre des périphériques finaux identifiés.

▪ Liaison de données : décrit des méthodes d'échange de trames de


données entre des périphériques sur un support commun.

▪ Physique : décrit les moyens mécaniques, électriques, fonctionnels et


procéduraux de transmission des bits entre les connexions physiques.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 24
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 25
Modèles de référence
Le modèle de protocole TCP/IP
▪ Le modèle de référence
TCP/IP
• Créé au début des années
1970 pour les communications
interréseau.
• Normes ouvertes.
• Aussi appelé le modèle
TCP/IP ou le modèle Internet.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 26
Modèles de référence
Comparaison des modèles OSI et TCP/IP
▪ Dans le modèle OSI, la couche d'accès réseau et la couche application du modèle
TCP/IP sont subdivisées pour décrire les fonctions distinctes qui doivent intervenir
sur ces couches.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 27
2.3 Transfert de données sur le
réseau

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 28
Encapsulation des données
Segmentation des messages
▪ Les flux de données importants sont
divisés en parties de taille moins
importante et plus facilement gérables
pour les envoyer sur le réseau.
• L'envoi d'éléments de plus petite taille
permet d'entremêler de nombreuses
conversations différentes sur le
réseau. C'est ce que l'on appelle le
multiplexage.
• Chaque partie doit être étiquetée.
• Si une partie du message ne parvient
pas à sa destination, seuls les
morceaux manquants doivent être
transmis à nouveau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 29
Encapsulation des données
Unités de données de protocole
▪ À mesure que les données d'application franchissent
les piles de protocoles, des informations sont ajoutées
à chaque niveau. Il s'agit du processus
d'encapsulation.

▪ La forme que prend une donnée sur chaque couche


est connue sous le nom d'unité de données de
protocole (PDU).
• Données : unité de données de protocole de la couche
application
• Segment : unité de données de protocole de la couche
transport
• Paquet : unité de données de protocole de la couche réseau
• Trame : unité de données de protocole de la couche liaison
de données
• Bits : unité de données de protocole de la couche physique

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 30
Encapsulation des données
Exemple d'encapsulation
▪ Le processus d'encapsulation
fonctionne de haut en bas :
• Les données sont divisées en
segments.
• Le segment TCP est encapsulé
dans le paquet IP.
• Le paquet IP est encapsulé dans la
trame Ethernet.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 31
Encapsulation des données
Désencapsulation
▪ Le processus de désencapsulation
fonctionne de bas en haut.
▪ La désencapsulation est le
processus utilisé par un
périphérique récepteur pour
supprimer un ou plusieurs des en-
têtes de protocole.
• Les données sont désencapsulées
au fur et à mesure qu'elles se
déplacent vers la partie supérieure
de la pile et l'application de
l'utilisateur final.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 32
Accès aux données
Adresses réseau
▪ Les adresses de couche réseau
source et de destination remettent
le paquet IP de la source d'origine
à la destination finale.
• Adresse IP source : adresse IP du
périphérique expéditeur, la source
d'origine du paquet.
• Adresse IP de destination :
adresse IP du périphérique récepteur,
la destination finale du paquet.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 33
Accès aux données
Adresses de liaison de données
▪ L'objectif de l'adresse de liaison de
données est de transmettre la
trame liaison de données d'une
interface réseau à une autre, sur
un même réseau.
• À mesure que le paquet IP se
déplace de la source à la destination,
il est encapsulé dans une nouvelle
trame de liaison de données à
chaque stade de son acheminement.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 34
Accès aux données
Périphériques sur le même réseau
▪ Les adresses de couche réseau ou adresses
IP indiquent la source d'origine et la destination
finale.
• Une partie réseau : partie située à l'extrême
gauche de l'adresse qui indique le réseau
auquel appartient l'adresse IP.
• Partie hôte : partie restante de l'adresse qui
identifie un périphérique précis sur le réseau.
▪ La trame de liaison de données qui utilise
l'adressage MAC est envoyée directement au
périphérique de réception.
• Adresse MAC source : adresse du
périphérique d'envoi.
• Adresse MAC de destination : adresse du
périphérique de réception.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 35
Accès aux données
Périphériques sur un réseau distant
▪ Envoi vers un réseau distant : les
adresses IP source et destination
représentent des hôtes sur
différents réseaux.

▪ La trame de liaison de données ne


peut pas être envoyée directement
à l'hôte de destination distant. Par
conséquent, la trame est envoyée à
la passerelle par défaut (interface
routeur la plus proche).

▪ Le routeur supprime les


informations de couche 2 reçues et
ajoute de nouvelles informations de
liaison de données avant de
transmettre l'interface de sortie.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 36
2.4 Synthèse du chapitre

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 37
Conclusion
Travaux pratiques - Installation de Wireshark

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 38
Conclusion
Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 39
Nouveaux termes/commandes
• Codage • 802.3 (Ethernet)
• Protocole • 802.11 (Ethernet sans fil)
• Canal • Segmentation
• Contrôle de flux • Passerelle par défaut
• Délai d'attente de la réponse • Protocole HTTP (Hypertext Transfer Protocol)
• Reçu • SMTP (Simple Mail Transfer Protocol)
• Monodiffusion • POP (Post Office Protocol)
• Multidiffusion • TCP (Transmission Control Protocol)
• Diffusion • Transport
• Suite de protocoles • Liaison de données
• Ethernet • Accès réseau
• Standard • ARPANET (Advanced Research Projects
• Protocole propriétaire Agency Network)

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 40
Nouveaux termes/commandes (suite)
• IMAP (Internet Message Access Protocol) • Encapsulation • )
• FTP (File Transfer Protocol) • Désencapsulation
• Protocole TFTP (Trivial File Transfer Protocol) • Unité de données de protocole
• Protocole UDP (User Datagram Protocol) • Segment
• traduction d'adresses réseau (NAT) • Paquet
• Protocole ICMP (Internet Control Messaging • Trame
Protocol)
• Protocole OSPF (Open Shortest Path First)
• Protocole EIGRP (Enhanced Interior Gateway
Routing Protocol)
• Protocole ARP (Address Resolution Protocol)
• DHCP (Dynamic Host Configuration)

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 41

Vous aimerez peut-être aussi