28
Les réseaux et les modes de transmission Notions de bases sur les réseaux BTS IRIS Les réseaux et les modes de transmission Notions de bases sur les réseaux Synthèses Synthèse 1 : Les modèles en couches Synthèse 2 : Équipements d'interconnexion Synthèse 3 : Adressage IP Synthèse 4 : Le routage Synthèse 5 : La commutation Synthèse 6 : Ethernet Synthèse 7 : Le câblage UTP Synthèse 8 : La couche Application Synthèse 9 : La couche Transport Synthèse 10 : NAT – Network Address Translation Synthèse 11 : VLAN – Virtual LAN Synthèse 12 : VPN – Virtual Private Network BTS IRIS Jean-Claude CABIANCA

Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

Les réseaux et les modes de transmission Notions de bases sur les réseaux

BTS IRISLes réseaux et les modes de transmission

Notions de bases sur les réseaux

Synthèses

Synthèse 1 : Les modèles en couchesSynthèse 2 : Équipements d'interconnexion

Synthèse 3 : Adressage IPSynthèse 4 : Le routage

Synthèse 5 : La commutationSynthèse 6 : Ethernet

Synthèse 7 : Le câblage UTPSynthèse 8 : La couche ApplicationSynthèse 9 : La couche Transport

Synthèse 10 : NAT – Network Address TranslationSynthèse 11 : VLAN – Virtual LAN

Synthèse 12 : VPN – Virtual Private Network

BTS IRIS Jean-Claude CABIANCA

Page 2: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

Modèles en couches des LAN (Local Area Network)

1. Modèles en couches

2. Processus d'encapsulation

Modèles en couches des LAN page 1/2

Page 3: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

3. Synthèse modèle OSI pour les LAN

Modèles en couches des LAN page 2/2

Page 4: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

Équipements d'interconnexion

1. Présentation

1.1 Gateway (Passerelle Applicative )

Unité fonctionnelle qui permet l’interconnexion de deux réseaux d’architecture différente. La passerelle applicative intervient au niveau de la couche Application (couche 7).

1.2 Routeur

Il crée une segmentation logique de réseaux. Il assure le passage de l’information entre deux sous-réseaux logiques distincts en choisissant le meilleur chemin. C’est la couche réseau qui assure ce routage. Il n’est pas transparent, il faut donc l’adresser pour le traverser. Le Routeur intervient au niveau de la couche Réseau (couche 3).

1.3 Commutateur ( Switch )

Il transmet les données reçues sur un port, seulement vers le port sur lequel la station destinatrice est connectée. Il assure la prolongation du support au delà des limites en distance du standard (segment) en réalisant une remise en forme des signaux. Il supprime les collisions et les paquets non valides et réduit la charge moyenne sur le réseau entier. Le switch intervient au niveau de la couche Liaison de données (couche 2).

1.4 Concentrateur (hub)

Les données reçues sur un port sont envoyées à tous les autres ports. Le hub ne possède pas de mémoire interne et diffuse les collisions ; plus il y a d'équipements, plus il y a de collisions et plus la charge est importante. Pour de plus longues distances, utiliser des switchs. Le hub intervient au niveau de la couche Physique (couche 1).

1.5 Résumé

Équipements d'interconnexion page 1/1

Page 5: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

Couche 3 : RéseauAdressage IP V4

1. Présentation

1.1. Introduction

Dans l’adresse IP V4 32 bits affectée à un ordinateur inclus dans un réseau :

– plusieurs bits situés à gauche servent à représenter le réseau ;– et les bits restants (bits situés à droite) identifient un ordinateur (hôte) particulier sur

le réseau.

Le terme hôte est employé pour désigner un ordinateur. L’adresse de chaque ordinateur se compose donc d’une partie réseau et d’une partie hôte.

Pour définir la décomposition de l’adresse à 32 bits d’un ordinateur, un second numéro de 32 bits, appelé masque de réseau, est utilisé. Il indique combien de bits sont réservés à l’identification du réseau dont fait partie l’ordinateur.

Une adresse IP et un masque de réseau permettent de déterminer d’autres informations sur l’adresse IP :

– Adresse réseau ;– Adresse de diffusion réseau ;– Adresse du premier hôte (adresse minimale) ;– Adresse du dernier hôte (adresse maximale) ;– Nombre total de bits d’hôte ;– Nombre d’hôtes.

Couche 3 : Adressage IP V4 page 1/3

Page 6: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

1.2. Détermination de l'adresse réseau

– Convertir l’adresse IP d’hôte et le masque de réseau en notation binaire :

– Exécuter une opération AND (ET logique) de type binaire sur l’adresse IP et le masque de sous-réseau : @réseau = @hôte AND masque.

Remarque : l’opération (1 AND une valeur quelconque) génère le résultat 1 ; l’opération (0 AND une valeur quelconque) génère le résultat 0.

– Exprimer le résultat sous forme de notation décimale à points. – Il s’agit de l’adresse réseau correspondant à l’adresse IP d’hôte ci-dessus, soit

172.25.0.0.

1.3. Détermination de l'adresse de diffusion

Dans le masque de réseau, la partie réseau de l’adresse est séparée de la partie hôte (1 partie réseau et 0 partie hôte).

Tous les 0 s’affichent dans la partie hôte de l’adresse réseau tandis que tous les 1 s’affichent dans la partie hôte de l’adresse de diffusion.

Remarque : Il suffit d'exécuter une opération OR (OU logique) sur l’adresse IP et le masque de sous-réseau complémenté : @réseau = @hôte OR /masque.

l’opération (1 OU une valeur quelconque) génère le résultat 1 ; l’opération (0 OU 0) génère le résultat 0.

Couche 3 : Adressage IP V4 page 2/3

Page 7: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

1.4. Détermination du nombre d'hôtes

Pour déterminer le nombre total d’hôtes utilisables sur le réseau, il faut compter le nombre de bits d’hôtes : n.

On retire l'adresse avec tous les 0, soit l’adresse réseau et l’adresse avec tous les 1, soit l’adresse de diffusion.

Nombre total d’hôtes = 2n - 2 avec n le nombre de bits d’hôtes

Dans notre cas :bits d’hôtes = 16 Nombre de possibilités : 216 = 65536 Nombre total d’hôtes = 65536 – 2 = 65534

1.5. Détermination de l'adresse du premier hôte (adresse minimale)

Pour déterminer l'adresse du premier hôte, il suffit de rajouter 1 à l'adresse réseau :

172.25.0.0 +1 = 172.25.0.1

1.6. Détermination de l'adresse du dernier hôte (adresse maximale)

Pour déterminer l'adresse du dernier hôte, il suffit de retrancher 1 à l'adresse de diffusion :

172.25.255.255 -1 = 172.25.255.254

1. 7 . Les classes d'adresses IP

Les adresses IP sont réparties en 3 classes afin de définir des réseaux de différentes tailles.

Classe A ( réseaux de grande taille ) :

Les adresses IP de classe A utilisent uniquement le premier octet pour indiquer l'adresse réseau. Les trois octets suivants sont utilisés pour définir les adresses hôte.Le premier bit d'une adresse de classe A est toujours 0. Toute adresse commençant par une valeur comprise entre 1 et 126 dans le premier octet est une adresse de classe A.

Classe B ( réseaux de taille moyenne ) :

Les adresses IP de classe B utilisent les deux premiers octets (sur quatre) pour indiquer l'adresse réseau. Les deux octets suivants sont utilisés pour les adresses hôte. Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise entre 128 et 191 dans le premier octet est une adresse de classe B.

Classe C ( réseaux de petite taille ) :

Les adresses IP de classe C utilisent les trois premiers octets (sur quatre) pour indiquer l'adresse réseau. L’ octet suivant est utilisé pour les adresses hôte. Une adresse de classe C commence par la valeur binaire 110. Toute adresse contenant un nombre compris entre 192 et 223 dans le premier octet est une adresse de classe C.

Couche 3 : Adressage IP V4 page 3/3

Page 8: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

Couche 3 : RéseauLe Routage

1. Présentation

1.1. Introduction

D'après le modèle OSI, c'est la couche Réseau (Couche 3) qui assure l'interconnexion entre les réseaux. La couche Réseau (Couche 3) gère donc le trafic entre réseaux.

La technologie de Routage opère au niveau de la couche 3 du modèle OSI.

Un routeur segmente des domaines de diffusion.

La segmentation au niveau 3 réduit le trafic de diffusion en divisant le réseau en sous-réseaux indépendants.

Couche 3 : Le Routage page 1/3

Page 9: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

D'un point de vue utilisateur, Internet est un immense et unique réseau. En réalité, Internet est composé d'un ensemble de réseaux reliés via des appareils particuliers : les routeurs.

Le protocole IP est capable de choisir un chemin (une route) suivant lequel les paquets de données seront relayés de proche en proche jusqu'au destinataire. A chaque relais sur la route correspond un routeur.

Un appareil chargé du routage analysera l'adresse du destinataire afin d'aiguiller le paquet vers le prochain routeur menant à sa destination. Il réalise cette opération grâce à une table de routage.

1.2. Table de routage

Une table de routage est une liste contenant essentiellement deux types d'information : des adresses réseau et le moyen de les atteindre.Soit le réseau est directement connecté à l'appareil, dans ce cas le moyen de l'atteindre est le nom de l'interface, soit il s'agit de l'adresse du prochain routeur situé sur la route vers ce réseau.

Par exemple, considérons sur un appareil quelconque, sa table de routage :

Réseau Moyen de l'atteindre192.168.2.0 eth0100.0.0.0 eth1101.0.0.0 eth2

192.168.1.0 100.0.0.1192.168.3.0 101.0.0.2

Cette table est riche d'enseignements :

– On apprend très précisément que l'appareil possède trois interfaces réseau (eth0, eth1, eth2) ainsi que les adresses IP des réseaux qui sont directement reliés à ces interfaces.

– On connaît les adresses IP de deux routeurs.– On sait qu'il existe deux réseaux 192.168.1.0 et 192.168.3.0 et qu'ils sont respectivement

derrière les routeurs 100.0.0.1 et 101.0.0.2.– Par contre, il est impossible d'affirmer que ces deux réseaux sont directement reliés à ces

routeurs.

Couche 3 : Le Routage page 2/3

Page 10: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

Pour résumer, on peut dresser le schéma suivant :

1.3. Différents types de routage

On distingue deux types de routage :

• Routage statique : il requiert l’intervention manuelle de l’administrateur pour entrer les informations de routage dans chaque routeur.

• Routage dynamique : la table de routage se constitue à partir d’informations extraites par des protocoles de routage (les routeurs s'envoient périodiquement des messages de mise à jour de routage). Les protocoles RIP, IGRP, EGRP et OSPF sont les protocoles de routage dynamique les plus utilisés.

3 . Commandes de Routage

3 . 1 – Commandes de routage sous Linux

On peut ajouter une route par défaut à l’aide de la commande :# route add default gw 192.168.1.254

On peut ajouter une route à l’aide de la commande :# route add –net 192.168.2.0 netmask 255. 255. 255.0 gw 100.0.0.2

On peut supprimer une route (la précédente) à l’aide de la commande :# route del –net 192.168.2.0 netmask 255. 255. 255.0 gw 100.0.0.2

3 . 2 – Commandes de routage sous Windows

On peut ajouter une route en tapant la commande :route add 192.168.2.0 mask 255.255.255.0 100.0.0.2

On peut enlever une route en tapant la commande :route delete 192.168.2.0 mask 255.255.255.0 100.0.0.2

Couche 3 : Le Routage page 3/3

Page 11: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

Couche 2 : Liaison de donnéesLa Commutation

1. Présentation

1.1. Introduction

La technologie de Commutation opère au niveau de la couche 2 du modèle OSI.• Le commutateur (switch) décide de la redirection des trames à partir de l'adresse MAC

contenue dans chaque trame.• Le commutateur (switch) redirige les données avec des temps d'attente très courts et des

algorithmes intégrés directement dans ses composants.La commutation permet de répartir la bande passante à la fois sur des segments partagés et des segments dédiés.

1.2 – Modèles de Commutation

1.2.1 – Commutation Cut Through

Elle démarre la propagation de la trame à partir de l'adresse MAC du destinataire, avant que la totalité de la trame soit reçue.Avec ce modèle, les temps d'attente sont toujours courts quelle que soit la longueur des trames. Cependant, les trames erronées sont transmises sans aucun contrôle.

1.2.2 – Commutation Store and Forward

La totalité de la trame est lue et validée avant sa retransmission. Ceci permet de supprimer les trames corrompues et de définir des filtres pour contrôler le trafic à travers le commutateur.Les temps d'attente augmentent avec la longueur des trames.

1.3 – Segmentation d’un réseau par commutation

Un commutateur segmente des domaines de collision.La segmentation au niveau 2 réduit le nombre de stations en compétition sur le même réseau local. Chaque domaine de collision possède la bande passante délivrée par le port du commutateur.Les domaines de collisions appartiennent au même domaine de diffusion.

Couche 2 : La Commutation page 1/1

Page 12: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

Couches 1 et 2 : Ethernet

1. Présentation

1.1. Introduction

Ethernet est aujourd’hui la technologie de réseau local dominante sur le plan mondial. Il correspond à la norme IEEE 802.3.

Tous les réseaux locaux doivent traiter le problème de base qui est l’attribution de noms à chaque station ou nœud. Les spécifications Ethernet prennent en charge différents médias, bandes passantes et autres variantes des couches 1 et 2.

Ethernet opère dans deux domaines du modèle OSI. Il s’agit de la moitié inférieure de la couche liaison de données, que l’on appelle sous-couche MAC, et la couche physique.

1.2. Adressage Ethernet

Un système d’adressage est nécessaire pour identifier de façon unique les ordinateurs et les interfaces qui permettent une distribution locale des trames sur Ethernet.

Ethernet utilise des adresses MAC qui comportent 48 bits et qui sont exprimées à l’aide de douze chiffres hexadécimaux.

Les six premiers chiffres hexadécimaux, qui sont administrés par l’IEEE, identifient le fabricant ou le fournisseur. Cette partie de l’adresse MAC est appelée identifiant unique d’organisation (OUI). Les six autres chiffres hexadécimaux forment le numéro de série d’interface ou une autre valeur administrée par le fabricant.

La carte réseau utilise l’adresse MAC afin de déterminer si un message doit être transmis aux couches supérieures du modèle OSI. Elle n’utilise pas de temps processeur pour effectuer cette évaluation, ce qui améliore les temps de communication sur le réseau Ethernet

Couches 1 et 2 : Ethernet page 1/3

Page 13: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

1.3. La trame Ethernet

Sur la couche liaison de données, la structure de trame est pratiquement identique pour toutes les vitesses d’Ethernet, de 10 Mbits/s à 10 000 Mbits/s.

1.4. Fonctionnement d'Ethernet

Ethernet est une technologie de broadcast à média partagé. Dans la méthode d’accès CSMA/CD, les équipements de réseau qui ont des données à transmettre sur le média réseau ne le font qu’après écoute de porteuse. Concrètement, cela signifie que lorsqu’un nœud souhaite transmettre des données, il doit d’abord s’assurer que le média réseau est libre.

Les équipements de réseau détectent qu’une collision s’est produite lorsque l’amplitude du signal augmente sur le média réseau.

Couches 1 et 2 : Ethernet page 2/3

Page 14: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

1.5. Technologies Ethernet

Ethernet est régi par la norme IEEE 802.3. Quatre débits de données sont actuellement définis pour fonctionner dans les câbles à fibres optiques et à paires torsadées, à savoir :

– 10 Mbits/s : 10Base-T Ethernet ;– 100 Mbits/s : Fast Ethernet ;– 100 Mbits/s : Gigabit Ethernet ;– 10 Gbits/s : 10 Gigabit Ethernet.

Les technologies Ethernet 10Base-5, 10Base-2 et 10Base-T sont considérées comme les versions initiales d'Ethernet.

1.6. Ethernet commuté

Jusque là, la topologie Ethernet décrite était celle de l'Ethernet partagé (tout message émis est entendu par l'ensemble des machines raccordées, la bande passante disponible est partagée par l'ensemble des machines).

Depuis quelques années une évolution importante s'est produite : celle de l'Ethernet commuté. La topologie physique reste une étoile, organisée autour d'un commutateur (switch).

Couches 1 et 2 : Ethernet page 3/3

Page 15: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

Couche 1 : Couche PhysiqueLa paire torsadée

1. Présentation

1.1. Introduction

Une paire torsadée est composée de deux conducteurs en cuivre isolés l’un de l’autre et enroulés de façon hélicoïdale afin de réduire les phénomènes de diaphonie.

On nomme diaphonie (ou parfois « bruit ») l'interférence d'un premier signal avec un second. On trouve des traces du premier signal, dans le signal du second, souvent à cause de phénomènes d'induction électromagnétique.

Il existe deux grands types de paire torsadée : UTP et STP.

1.2. UTP : Unshielded Twisted Pairs (paire torsadée non blindée)

Le taux de transfert maximum est de à 1 Gbit/s actuellement. La constitution du câble est la suivante :

Afin de minimiser les phénomènes d'induction électromagnétiques parasites provenant d’un environnement critique (moteur électrique, néon…), il existe aussi un câble appelé FTP pour Foiled Twisted Pairs (une feuille métallique entoure tous les conducteurs pour isoler des parasites l'ensemble des conducteurs : écrantage).

1.3. STP : Shielded Twisted Pairs (paire torsadée blindée)

Couche 1 : La paire torsadée page 1/3

Page 16: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

1.4. Les catégories de câbles

Catégorie Classe Vitesse Bande Passante1 <1Mbit/s2 4 Mbit/s3 A 16 Mbit/s4 B 20 Mbit/s5 C 100 Mbit/s

1Gbit/s sur 4 paires100 MHz

5e D 1Gbits/s 100 MHz6 E 1Gbits/s 250 MHz6a Ea 10Gbits/s 500 MHz7 F 10 Gbit/s 600 MHz

1.5. Les technologies Ethernet utilisant des paires torsadées

Les paires torsadées normalisées pour Ethernet sont:

Désignation Vitesse Catégorie10baseT 10 Mbit/s (802.3) 3 ou 4

100baseTX 100 Mbit/s (802.3 u) 5100baseT4 100 Mbit/s (utilisation 4 paires)

(802.3 u)3,4 ou 5

1000baseT 1Gbit/s (802.3 ab) 5e et 6

La longueur maximum d’un câble est de 100 m.

1.6. Mise en œuvre d'UTP

La norme EIA/TIA spécifie un connecteur RJ-45 pour câble UTP. Pour que l’information circule entre le connecteur et la prise, l’ordre des fils doit respecter le code de couleurs T568A ou T568B de la norme EIA/TIA-568-B.1, comme le montre la figure suivante :

Couche 1 : La paire torsadée page 2/3

Page 17: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

Si les fils de couleur se présentent dans le même ordre à chaque extrémité, il s’agit d’un câble droit, tel que celui qui est représenté dans la figure suivante :

Dans le cas d’un câble croisé, certains fils se raccordent à des broches différentes comme le montre la figure suivante :

Couche 1 : La paire torsadée page 3/3

Page 18: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

Couche Application

1. Présentation

1.1. Introduction

La couche Application (couche supérieure) est la couche qui sert d'interface entre les applications que nous utilisons pour communiquer et le réseau sous-jacent via lequel nos messages sont transmis.La couche Application utilise des protocoles qui permettent d'échanger des données entre les programmes s'exécutant sur les hôtes source et destination.

1.2. U tilisation des applications

1.2.1 : Le modèle Client-Serveur

Dans le modèle client-serveur, l'ordinateur qui demande les informations est nommé client et celui qui répond à la requête est nommé serveur.Le transfert de données d'un client vers un serveur est désigné par le terme téléchargement montant (upload). Dans le cas contraire on parle de téléchargement descendant (download).

1.2.2 : Le modèle Peer to peer (P2P)

Dans un réseau Peer to peer, au minimum 2 ordinateurs sont connectés via un réseau et peuvent partager des ressources. Chaque ordinateur peut opérer en tant que serveur ou en tant que client.Les rôles de client et de serveur sont définis en fonction de chaque requête.

1.3. Les principaux protocoles de la couche Application

1.3.1 : Le protocole « DNS »

Le protocoles DNS (Domain Name Service ou System) est utilisé pour traduire les adresses Internet en adresses IP.

Couche Application page 1/3

Page 19: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

1.3.2 : Le protocole «HTTP»

Le protocoles HTTP (HyperText Transfer Protocol) est utilisé pour transférer les fichiers qui constituent les pages du Web.

1.3.3 : Le protocole «SMTP»

Le protocoles SMTP (Simple Mail Transfer Protocol) est utilisé pour transférer les courriels et les pièces jointes.

Les clients envoient des courriels à un serveur via le protocole SMTP et en reçoivent via le protocole POP3 (Post Office Protocol).

Couche Application page 2/3

Page 20: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

1.3.4 : Le protocole «FTP»

Le protocoles FTP (File Transfer Protocol) est utilisé pour le transfert interactif de fichiers entre les systèmes.

1.3.5 : Le protocole «DHCP»

Le service fourni par le protocole DHCP (Dynamic Host Configuration Protocol) permet aux périphériques d'un réseau d'obtenir d'un serveur DHCP, une adresse IP, un masque, une adresse de passerelle et d'autres paramètres de configuration réseau pour une durée spécifique (bail).

Remarque : Ce protocole est basé sur la diffusion, lorsqu'un périphérique configuré pour le protocole DHCP est mis sous tension ou se connecte au réseau, il diffuse un paquet DHCP Discover pour identifier les serveurs DHCP disponibles.

Couche Application page 3/3

Page 21: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

Couche Transport

1. Présentation

1.1. Introduction

La couche Transport segmente les données et se charge du contrôle nécessaire au réassemblage de ces blocs de données dans les divers flux de communication.

Les deux protocoles utilisés par cette couche sont le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol).

Pour différencier les segments de chaque application, les protocoles TCP et UDP utilisent des identificateurs uniques appelés ports.

1.2. Les protocoles UDP et TCP

1.2.1 : Le protocole «UDP»

UDP est un protocole non orienté connexion, c'est-à-dire qu’il n’offre pas de fonction de contrôle du bon acheminement :

– Aucune vérification logicielle de la livraison des messages ;– Pas de réassemblage des messages entrants ;– Pas d‘accusé de réception ;– Aucun contrôle de flux .

Les ports principaux réservés à UDP sont donnés ci-dessous :

Couche Transport page 1/3

Page 22: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

1.2.2 : Le protocole «TCP»

TCP est un protocole orienté connexion, c'est-à-dire qu’il associe au transport des informations la notion de qualité en offrant les services suivants :

– Fiabilité ;– Division des messages sortants en segments ;– Réassemblage des messages au niveau du destinataire ;– Réenvoi de toute donnée non reçue .

Les ports principaux réservés à TCP sont donnés ci-dessous :

Les hôtes TCP établissent une connexion en 3 étapes, « SYN – SYN/ACK - ACK » :

Couche Transport page 2/3

Page 23: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

Le Fenêtrage est un mécanisme dans lequel le récepteur envoi un accusé de réception (ACK) après avoir reçu un certain nombre de données. Si le destinataire n’envoi pas d’accusé de réception, cela signifie pour l’émetteur que les informations ne sont pas parvenues correctement et dans ce cas elles sont retransmises.

La taille de la fenêtre détermine la quantité de données que l’on peut transmettre avant de recevoir un accusé de réception.

TCP utilise un système d’accusé de réception prévisionnel, ce qui signifie que le numéro d’accusé renvoyé indique la prochaine séquence attendue

Exemple d'échange pour une taille de fenêtre = 3

Couche Transport page 3/3

Page 24: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

NAT (Network Address Translation)Translation d'adresses

1. Présentation

1.1. Introduction

Le mécanisme de translation d'adresses (en anglais NAT : Network Address Translation) a été mis au point afin de répondre à la pénurie d'adresses IP avec le protocole IPv4 (le protocole IPv6 répondra à terme à ce problème).

Le principe du NAT consiste donc à utiliser une passerelle de connexion pour connecter l'ensemble des machines du réseau interne vers le réseau externe. Il s'agit de réaliser, au niveau de la passerelle, une translation (littéralement une « traduction ») des paquets provenant du réseau interne vers le réseau externe. Lorsqu'une machine du réseau effectue une requête vers Internet, la passerelle effectue la requête à sa place, reçoit la réponse, puis la transmet à la machine ayant fait la demande.

1.2. Adressage IP privé et public

Toutes les adresses IP publiques doivent êtres enregistrées auprès d'un organisme d'enregistrement Internet local. Les organisations peuvent louer des adresses publiques auprès d'un FAI (Fournisseur d'Accès Internet).

NAT : Network Address Translation page 1/2

Page 25: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

Contrairement aux adresses IP publiques, les adresses IP privées constituent un bloc réservé de valeurs pouvant être utilisés par tous.

Cela signifie que deux réseaux ou deux millions de réseaux peuvent utiliser les mêmes adresses privées. Pour empêcher les conflits d'adressage, les routeurs ne doivent jamais acheminer des adresses IP privées.

1. 3 . Mappage dynamique et mappage statique

Le principe du NAT statique consiste à associer une adresse IP publique à une adresse IP privée interne au réseau. Le routeur (ou plus exactement la passerelle) permet donc d'associer à une adresse IP privée (par exemple 192.168.0.1) une adresse IP publique routable sur Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse dans le paquet IP. La translation d'adresse statique permet ainsi de connecter des machines du réseau interne à internet de manière transparente mais ne résout pas le problème de la pénurie d'adresse dans la mesure où n adresses IP routables sont nécessaires pour connecter n machines du réseau interne.

Le NAT dynamique permet de partager une adresse IP routable (ou un nombre réduit d'adresses IP routables) entre plusieurs machines en adressage privé. Ainsi, toutes les machines du réseau interne possèdent virtuellement, vu de l'extérieur, la même adresse IP. C'est la raison pour laquelle le terme de « mascarade IP » (en anglais IP masquerading) est parfois utilisé pour désigner le mécanisme de translation d'adresse dynamique. L'attribution des adresses se fait selon la méthode du premier arrivé, premier servi.

1. 4 . Surcharge NAT (PAT)

Afin de pouvoir partager les différentes adresses IP sur une ou plusieurs adresses IP routables le NAT dynamique utilise le mécanisme de translation de port (PAT - Port Address Translation), c'est-à-dire l'affectation d'un port source différent à chaque requête de telle manière à pouvoir maintenir une correspondance entre les requêtes provenant du réseau interne et les réponses des machines sur Internet, toutes adressées à l'adresse IP du routeur.

NAT : Network Address Translation page 2/2

Page 26: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

VLAN (Virtual LAN)Réseaux Locaux Virtuels

1. Présentation

1.1. Introduction

Le VLAN (Virtual LAN) a été mis au point afin de définir des domaines de collisions virtuels en regroupant des stations de travail indépendantes du point de vue géographique sans intervenir sur le câblage. Les réseaux « logiques » ainsi constitués auront les mêmes caractéristiques que les réseaux physiques. On distingue 3 niveaux de VLAN.

Remarque : Il sera nécessaire de faire du routage inter-Vlan si l'on veut faire communiquer les différents VLAN. Le lien physique véhiculant plusieurs VLAN est appelé une agrégation ou un trunk.

1.2. VLAN de niveau physique ou niveau 1 – VLAN par port

Appelé aussi VLAN par port qui consiste à associer à chaque port d’un commutateur un VLAN :

VLAN : Virtual LAN page 1/2

Page 27: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

1. 3 . VLAN de niveau liaison ou niveau 2 – Groupe d'adresses MAC

VLAN constitué en regroupant des stations par adresses MAC. Chaque adresse MAC appartient à un seul VLAN. Il peut y avoir plusieurs VLAN par port.

1.4. VLAN de niveau paquet ou niveau 3 – Groupe de sous-réseaux

A partir de ce niveau, les commutateurs sont obligés d’interpréter le protocole de niveau 3. Deux types de VLAN existent, le VLAN par protocole et le VLAN basé sur les adresses IP sources des trames circulant.

1.5. Reconnaissance des trames

La norme 802.1Q (Virtual Bridge Local Area Network ou VBLAN) de l’IEEE qui est le standard pour les LAN commuté comme Ethernet permet de « signer » un VLAN par une étiquette ou un tag inséré dans la trame Ethernet :

VLAN : Virtual LAN page 2/2

Page 28: Notions de bases sur les réseaux Synthèses · Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute adresse commençant par une valeur comprise

BTS IRIS : LANJean-Claude CABIANCA

VPN (Virtual Private Network)Réseaux Privés Virtuels

1. Présentation

1.1. Introduction

Un réseau privé virtuel VPN (Virtual Private Network) permet d’établir un réseau privé à l’intérieur d’un réseau public, tel qu’Internet, en utilisant des mécanismes de sécurité.

Les VPN sont donc élaborés à partir de l’infrastructure des réseaux publics existants mais sont protégés par des techniques d’encryptage des données afin de garantir la confidentialité.Cette solution est moins coûteuse que la mise en place de liaison spécialisées mais beaucoup plus critique pour l’information.

Au moyen d’un VPN, un télétravailleur peut accéder à distance au réseau du quartier général de sa société. Via Internet, il est possible de construire un tunnel sécurisé entre le PC du télétravailleur et un routeur VPN installé au quartier général de la société. De ce fait, un protocole d’encapsulation sera utilisé (le terme générique employé pour cette technique est le tunneling), l’utilisateur ne « voyant » qu’un seul et même LAN.

1.2. Protocole d'encapsulation

Les protocoles d’encapsulation rencontrés sont les suivants :

• PPTP (Point-to-Point Tunneling Protocol) : Protocole de niveau 2. Le protocole PPTP permet à du trafic IP, IPX ou NetBEUI d'être crypté puis encapsulé dans un en-tête IP afin d'être envoyé sur un réseau IP d'entreprise ou un réseau IP public tel qu'Internet.

• L2TP (Layer 2 Tunneling Protocol) : Protocole de niveau 2 s’appuyant sur PPP (convergence entre PPTP et L2F). Le protocole L2TP permet à du trafic IP, IPX ou NetBEUI d'être crypté puis envoyé sur n'importe quel support prenant en charge la remise de datagrammes point à point, tel que IP, X25, relais de trame ou ATM.

• IPSec est un protocole de niveau 3, issu des travaux de L’IETF, permettant de transporter des données chiffrées pour un réseau IP d'entreprise ou un réseau IP public tel qu'Internet.

VPN : Virtual Private Network page 1/1