Cours Reseau
Cours Reseau
Cours Reseau
Mabunda
Chapitre I
Généralités sur les réseaux Informatiques
1
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Définition:
La création d'un réseau, par interconnexion des équipements informatiques, permet une
communication directe entre dispositifs connectés et le partage d'information et des
équipements. Il est possible en particulier de:
• Partager des périphériques coûteux, tels que les imprimantes : tous les
ordinateurs peuvent avoir accès à la même imprimante ;
• Transférer des données entre utilisateurs sans recours aux supports portables
(disquettes, CD, clef USB ou autres) : les fichiers peuvent être consultés et
transférés sur le réseau, ce qui élimine le temps perdu et les inconvénients qui
s'attachent au transfert de fichiers sur les supports portables. Il existe aussi
moins de restrictions quant à la taille des fichiers qui peuvent être transférés sur
le réseau ;
• Centraliser les programmes importants : Il est souvent important que tous les
utilisateurs aient accès au même programme (et non à des copies) afin de
permettre un travail en commun et une mise à jour instantanée (par exemple
dans une agence de vente de billets qui doit garantir qu'un même billet n'est pas
vendu deux fois). La mise en réseau permet aux bureaux de disposer de
programmes centralisés sur lesquels tous les utilisateurs peuvent travailler
simultanément.
2
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Les réseaux sont composés d'une partie physique et logiciel. Les périphériques et les
supports représentent les éléments physiques ou le matériel du réseau. Le matériel
correspond souvent aux composants visibles de la plateforme réseau, tel qu’un
ordinateur portable, un ordinateur de bureau, les routeurs, ou le câblage qui sert à relier
les périphériques.
Les périphériques réseau sont en général des composants physiques du réseau, tels que,
les ordinateurs, les serveurs, les cartes réseaux, les routeurs, les switch (commutateurs),
les imprimantes, etc.
Le support réseau est considéré comme étant la partie qui sert à relier les périphériques,
autrement dit, c'est le câblage réseau. Ce câblage peut être effectué par des câbles en
cuivre, par des fibres optiques ou des ondes radio (réseau sans fil).
3
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Les périphériques réseau auxquels les personnes sont le plus habituées sont appelés
périphériques finaux. Ces périphériques forment l’interface entre le réseau humain et le
réseau de communication. Certains de ces périphériques finaux sont les suivants :
Dans le cas d’un réseau, les périphériques finaux sont appelés hôtes. Un périphérique
hôte constitue soit la source, soit la destination d’un message transmis à travers le
réseau. Pour qu’il soit possible de faire une distinction entre les hôtes, chaque hôte situé
4
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
sur un réseau est identifié par une adresse. Lorsqu’un hôte démarre une communication,
il utilise l’adresse de l’hôte de destination pour indiquer où le message doit être envoyé.
Dans les réseaux modernes, un hôte peut agir comme un client, un serveur, ou les deux.
Les serveurs sont des ordinateurs qui possèdent un logiciel installé leur permettant de
fournir des informations et des services à d’autres ordinateurs sur le réseau. Les
services les plus courants sont :
• le partage de fichiers ;
• l'accès aux informations du World Wide Web ;
• le courrier électronique ;
• le partage d'imprimantes ;
• le commerce électronique ;
• le stockage en base de données.
Les clients sont des ordinateurs qui possèdent des logiciels installés (par exemple, un
navigateur web) leur permettant d’interroger et d’afficher les informations obtenues à
partir du serveur. Le client est généralement un ordinateur personnel ordinaire.
En plus des périphériques finaux auxquels les personnes sont habituées, les réseaux
dépendent de périphériques intermédiaires pour fournir une connectivité, afin de
garantir le flux des données à travers le réseau. Ces périphériques connectent les hôtes
individuels au réseau et peuvent connecter plusieurs réseaux individuels afin de former
un inter-réseau. Parmi ces périphériques réseau intermédiaires, citons les suivants :
5
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
La gestion des données lors de leur passage à travers le réseau constitue également l’un
des rôles des périphériques intermédiaires. Ces périphériques utilisent l'adresse d’hôte
de destination, avec les informations concernant les interconnexions réseau, de manière
à déterminer le chemin que doivent emprunter les messages à travers le réseau. Les
processus qui s’exécutent sur les périphériques du réseau intermédiaire remplissent ces
fonctions :
Un commutateur (ou switch) est un équipement qui relie plusieurs ordinateurs (par
câbles ou fibres) dans un réseau informatique. Un commutateur possède plusieurs ports.
Il analyse les données arrivant sur ses ports d'entrée et les filtre afin de les diriger
uniquement vers les ports adéquats.
6
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Un point d'accès sans fil est un appareil qui permet de se connecter à un réseau en
utilisant les ondes radio (électromagnétique). Les points d'accès les plus connus, ce sont
les routeurs sans fil.
Carte réseau : une carte réseau, ou adaptateur de réseau local, fournit la connexion
physique au réseau à partir de l’ordinateur. Les supports qui relient l’ordinateur au
périphérique réseau se branchent directement à la carte réseau.
• Adresse MAC : Une adresse MAC (Media Access Control) est un identifiant
physique stocké dans une carte réseau ou une interface réseau et utilisé pour
attribuer mondialement une adresse unique à la carte. L’adresse MAC est
constituée en général de 48 bits (6 octets) et est représentée sous la forme
hexadécimale en séparant les octets par un double point ou un tiret (par
exemple, 5E:FF:56:A2:AF:15).
7
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Les réseaux utilisent principalement trois types de supports pour interconnecter des
périphériques et fournir le chemin par lequel des données peuvent être transmises. Ces
supports sont les suivants :
• Fils métalliques dans des câbles ;
• Fibres de verre ou optiques de plastique (câbles en fibre optique) ;
• Transmission sans fil.
Le codage du signal qui doit se produire afin de transmettre le message diffère selon le
type de support. Sur des fils métalliques, les données sont codées en impulsions
électriques qui correspondent à des modèles spécifiques. Les transmissions par fibre
optique s’effectuent via des impulsions de lumière, dans des plages de lumière
infrarouges ou visibles. Dans les transmissions sans fil, des modèles d’ondes
électromagnétiques illustrent les différentes valeurs de bit.
Le support en cuivre est très utilisé pour les communications de données dans les
réseaux de petite et moyenne taille. Le câblage employé pour les communications de
données se compose généralement d’une série de fils individuels (exemple : câbles à
paires torsadées) ou d’un seul conducteur passant au centre du câble recouvert par un
blindage, appelé câble coaxial. Ces câbles sont utilisés pour connecter les ordinateurs
d’un réseau local aux périphériques intermédiaires, tels que les routeurs et les
commutateurs.
8
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Le câblage en fibre optique utilise des fibres de verre ou en plastique pour guider les
impulsions lumineuses de la source vers la destination. Les bits sont codés sous forme
d’impulsions lumineuses et les débits de transmission de données brutes sont très
élevés.
Les supports sans fil transportent des signaux électromagnétiques à des fréquences
radio et micro-ondes qui représentent les chiffres binaires des communications de
données. En tant que support réseau, la transmission sans fil n’est pas limitée aux
conducteurs ou voies d’accès, comme les supports en cuivre et à fibre optique.
La transmission sans fil est sensible aux interférences et peut être perturbée par des
appareils aussi courants que les téléphones fixes sans fil, certains types d’éclairages
fluorescents, les fours à micro-ondes et d’autres communications sans fil.
9
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
10
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Les PAN : Un PAN (Personal Area Network, en français Réseau Personnel), désigne un
réseau restreint d'équipements informatiques habituellement utilisés dans le cadre
d'une utilisation personnelle (exemple : connecter son appareil portable à un ordinateur
pour transférer de données). Les supports les plus souvent utilisés sont l'USB, les
technologies sans fil telles que Bluetooth, Wi-Fi et l'infrarouge.
Les LAN : LAN (Local Area Network, en français Réseau Local). Il s'agit d'un ensemble
d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite
aire géographique (exemple : ensemble d’ordinateurs connectés entre eux dans une
salle de TP – travaux pratiques).
Les WAN : Un WAN (Wide Area Network, en français réseau étendu) interconnecte
plusieurs LAN à travers de grandes distances géographiques. Les WAN fonctionnent
grâce à des routeurs qui permettent de choisir le trajet le plus approprié pour atteindre
une machine du réseau. Le plus connu des WAN est Internet.
11
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Pour les réseaux sans fils, on ajoute la lettre W qui signifie Wireless : WPAN, WLAN,
WMAN et WWAN. La figure en dessous représente les différentes technologies sans fils
utilisées dans chaque type de réseau.
Fig. Application des différentes technologies sans fil en fonction du type de réseau.
Un LAN s’étend généralement sur une zone géographique unique et fournit des services
et des applications aux personnes au sein d’une structure organisationnelle commune,
telle qu’une entreprise, un campus ou une région. En règle générale, un réseau local est
administré par une organisation unique. Le contrôle administratif qui gère les stratégies
de sécurité et de contrôle d’accès s’applique au niveau du réseau.
12
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Les topologies généralement utilisées dans les réseaux sont les suivantes :
• Point à point ;
• Accès multiple (en bus);
• En anneau ;
• En étoile ;
• Maillée.
Un réseau point à point sur lequel les données ne peuvent circuler que dans un sens à la
fois opère comme une liaison bidirectionnelle non simultanée. Si les données peuvent
circuler correctement à travers la liaison à partir de chaque nœud simultanément, il
s’agit d’une liaison bidirectionnelle simultanée.
13
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
14
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Dans un anneau, tous les nœuds situés autour de l’anneau entre les nœuds source et de
destination examinent la trame.
Un réseau étendu est un réseau qui permet d'interconnecter les réseaux locaux (LAN).
Lorsqu’une entreprise ou une organisation dispose d’emplacements séparés par
d’importantes distances géographiques, il peut être nécessaire d’utiliser un fournisseur
de services de télécommunications pour interconnecter les réseaux locaux à ces
différents emplacements. Les fournisseurs de services de télécommunications sont en
général des operateurs téléphoniques ou fournisseurs d’accès internet (FAI), en général
ils représentent le réseau étendu (WAN).
15
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Les réseaux étendus utilisent des périphériques réseau spécialement conçus pour
effectuer des interconnexions entre les réseaux locaux comme les routeurs, les switchs
et autres.
En bref, on peut dire que les principales caractéristiques des réseaux étendus sont les
suivantes :
• Ils permettent d'interconnecter les LAN ;
• ils connectent généralement des périphériques séparés par une zone
géographique plus étendue que ne peut couvrir un réseau local ;
• ils utilisent les services d’opérateurs, tels que des compagnies de téléphone ou de
câble, des systèmes satellite et des fournisseurs de réseau.
2.2.1. Internet
Internet est un exemple d’un réseau étendu. Il est en effet le réseau étendu le plus
utilisé au monde.
16
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
17
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Chapitre II
Protocoles et modèles en couches
18
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
1. Les protocoles
Toutes les communications à travers un réseau sont régies par des règles
prédéterminées appelées protocoles. Ces protocoles sont spécifiques aux
caractéristiques de la conversation et sont implémentés dans des logiciels et du matériel
chargés sur chaque ordinateur et périphérique réseau.
19
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
L’utilisation d’un modèle en couches présente certains avantages pour décrire des
protocoles et des opérations sur un réseau. L’utilisation d’un modèle en couches :
• aide à la conception d’un protocole, car des protocoles qui fonctionnent à une
couche spécifique disposent d’informations définies à partir desquelles ils
agissent, ainsi que d’une interface définie par rapport aux couches supérieures et
inférieures ;
• favorise la concurrence car des produits de différents fournisseurs peuvent
fonctionner ensemble ;
• empêche que la modification de la technologie ou des fonctionnalités au niveau
d’une couche affecte des couches supérieures et inférieures ;
• fournit un langage commun pour décrire des fonctions et des fonctionnalités
réseau.
Bien que les modèles TCP/IP et OSI soient les principaux modèles utilisés lorsqu’il s’agit
de fonctionnalités réseau, les concepteurs de protocoles, de services ou de périphériques
réseau peuvent créer leurs propres modèles pour représenter leurs produits. Enfin, les
concepteurs doivent communiquer avec l’industrie en associant leurs produits ou leurs
services aux modèles OSI ou TCP/IP ou aux deux.
20
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Parmi ces protocoles, citons (nous allons prendre les couches du modèle OSI):
21
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
• ICMP (Internet Control Message Protocol) est un protocole utilisé pour véhiculer
des messages de contrôle et d'erreur, par exemple lorsqu'un service ou un hôte
est inaccessible
• ARP (Address resolution protocol) est un protocole qui permet d’effectuer la
traduction des adresses IP en adresses MAC.
- Ports réservés (numéros 0 à 1023). Ces numéros sont réservés à des services et
applications. Ils sont généralement réservés à des applications de type HTTP
(serveur Web), POP3/SMTP (serveur de messagerie) et Telnet ;
22
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
- Ports inscrits (numéros 1024 à 49151). Ces numéros de ports sont affectés à des
processus ou applications d’utilisateurs. Ces processus sont essentiellement des
applications particulières qu’un utilisateur a choisi d’installer plutôt que des
applications courantes qui recevraient un port réservé.
La forme qu’emprunte une donnée sur n’importe quelle couche est appelée unité de
données de protocole. Au cours de l’encapsulation, chaque couche suivante encapsule
l’unité de données de protocole qu’elle reçoit de la couche supérieure en respectant le
protocole en cours d’utilisation. À chaque étape du processus, une unité de données de
protocole possède un nom différent qui reflète sa nouvelle apparence :
• Données : terme général pour les unités de données de protocole utilisées au
niveau de la couche application ;
• Segment : unité de données de protocole de la couche transport ;
• Paquet : unité de données de protocole de la couche inter-réseau ;
• Trame : unité de données de protocole de la couche d’accès au réseau ;
• Bits : unité de données de protocole utilisée lors de la transmission physique de
données à travers le support.
23
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
24
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Modèles en couches
25
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
1. Modèle OSI
Le modèle OSI fournit une liste exhaustive de fonctions et de services qui peuvent
intervenir à chaque couche. Il décrit également l’interaction de chaque couche avec les
couches directement supérieures et inférieures.
Couche 5 (Session) : La couche session établit une liaison entre deux programmes ou
deux machines devant communiquer. Elle permet l'établissement d'une session entre les
utilisateurs du réseau.
26
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Couche 3 (Réseau) : La couche réseau assure les services d’adressage réseau (exemple,
adresses IP) et décide du chemin que les données doivent emprunter lors des
communications.
On classe généralement les protocoles en deux catégories selon le niveau de contrôle des
données que l'on désire :
27
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
28
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Fig. La segmentation.
Fractionner les données en blocs plus petits et envoyer ceux-ci de la source vers la
destination permet à plusieurs communications différentes d’être entrelacées (de faire
l’objet d’un multiplexage) sur le même réseau.
29
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
possible de gérer avec précision les données d’une communication entre deux
applications.
Livraison dans un ordre défini : Étant donné que les réseaux fournissent une multitude
de routes dont les délais de transmission varient, il se peut que les données arrivent
dans le désordre. En numérotant et en ordonnant les segments, la couche transport
s’assure que ces segments sont réassemblés dans le bon ordre.
Contrôle du flux : Les hôtes du réseau disposent de ressources limitées, par exemple en
ce qui concerne la mémoire ou la bande passante. Quand la couche transport détermine
que ces ressources sont surexploitées, certains protocoles peuvent demander à
l’application qui envoie les données d’en réduire le flux. Ceci s’effectue au niveau de la
couche transport en régulant la quantité de données que la source transmet sous forme
de groupe. Le contrôle du flux contribue à prévenir la perte de segments sur le réseau et
à rendre inutiles les retransmissions.
Protocole UDP
Le protocole UDP est un protocole simple et non orientés connexion (sans connexion). Il
présente l’avantage d’imposer peu de surcharge pour l’acheminement des données. Les
blocs de communications utilisés dans le protocole UDP sont appelés des datagrammes.
Le protocole UDP est notamment utilisé par des applications de : Système de noms de
domaine (DNS) ; Lecture vidéo en continu ; Voix sur IP (VoIP).
30
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Protocole TCP
Le protocole TCP est utilisé par des applications telles que, les navigateurs web,
courriers électroniques, transfert de fichiers, etc.
31
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
La couche réseau fournit des services pour l’échange des éléments de données
individuels sur le réseau entre des périphériques finaux identifiés. Pour effectuer ce
transport de bout en bout, la couche 3 utilise quatre processus de base :
• l’adressage ;
• l’encapsulation ;
• le routage ;
• le décapsulage.
Adressage
La couche réseau doit d’abord fournir un mécanisme pour l’adressage de ces
périphériques finaux. Si des éléments de données individuels doivent être acheminés
vers un périphérique final, ce dernier doit posséder une adresse unique. Dans un réseau
IPv4 (IP version 4), lorsque cette adresse est ajoutée à un périphérique, celui-ci est alors
désigné comme hôte.
Encapsulation
La couche réseau doit également fournir une encapsulation. Non seulement les
périphériques doivent être identifiés par une adresse, mais les éléments individuels
(unités de données de protocole de couche réseau) doivent également contenir ces
adresses. Durant le processus d’encapsulation, la couche 3 reçoit l’unité de données de
protocole de la couche 4 et ajoute un en-tête de couche 3, ou étiquette, pour créer l’unité
de données de protocole de couche 3. Dans un contexte de couche réseau, cette unité de
données de protocole est appelée paquet. Lors de la création d’un paquet, l’en-tête doit
contenir, entre autres, l’adresse de l’hôte auquel il est envoyé. Cette adresse est appelée
adresse de destination. L’en-tête de la couche 3 comporte également l’adresse de l’hôte
émetteur. Cette adresse est appelée adresse source.
Routage
La couche réseau doit ensuite fournir des services pour diriger ces paquets vers leur
hôte de destination. Les hôtes source et de destination ne sont pas toujours connectés au
même réseau. En fait, le paquet peut avoir de nombreux réseaux à traverser. En route,
chaque paquet doit être guidé sur le réseau afin d’atteindre sa destination finale. Les
périphériques intermédiaires connectant les réseaux sont appelés routeurs. Leur rôle
consiste à sélectionner les chemins afin de diriger les paquets vers leur destination. Ce
processus est appelé routage.
32
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Décapsulage
Enfin, le paquet arrive sur l’hôte de destination et est traité par la couche 3. L’hôte
examine l’adresse de destination pour vérifier que le paquet était bien adressé à ce
périphérique. Si l’adresse est correcte, le paquet est décapsulé par la couche réseau, et
l’unité de données de protocole de la couche 4 contenue dans le paquet est transmise au
service approprié de la couche transport.
Le protocole IP a été conçu pour ne pas surcharger les réseaux. Il fournit uniquement les
fonctions requises pour transférer un paquet d’une source à une destination en passant
par un système interconnecté de réseaux. Ce protocole n’est pas destiné au suivi et à la
gestion du flux de paquets. Ces fonctions sont effectuées par d’autres protocoles d’autres
couches.
33
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
34
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Décimale à point : Les configurations binaires représentant des adresses IPv4 sont
exprimées en décimales à point, en séparant chacun des octets par un point. Par
35
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Masque de sous-réseau
Pour définir les parties réseau et hôte d’une adresse, les périphériques utilisent une
configuration de 32 bits appelée « masque de sous-réseau », comme indiqué dans la
figure. Nous exprimons le masque de sous-réseau dans le même format décimal séparé
par des points que celui de l’adresse IPv4. Le masque de sous-réseau est créé en plaçant
le nombre binaire « 1 » dans chaque position de bit qui représente la partie réseau et en
plaçant le nombre binaire « 0 » dans chaque position de bit qui représente la partie hôte.
36
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Blocs d’adresses A
Un bloc d’adresses de classe A a été créé pour prendre en charge les réseaux de très
grande taille, comportant plus de 16 millions d’adresses d’hôte. Les adresses IPv4 de
classe A utilisent un préfixe /8 invariable, le premier octet indiquant l’adresse réseau.
Les trois octets restants correspondent aux adresses d’hôte.
Blocs de classe B
L’espace d’adressage de classe B a été créé pour répondre aux besoins des réseaux de
taille moyenne ou de grande taille, comportant plus de 65 000 hôtes. Les adresses IP de
classe B utilisent les deux premiers octets pour indiquer l’adresse réseau, les deux octets
suivants correspondent aux adresses d’hôte.
Blocs de classe C
L’espace d’adressage de la classe C est le plus disponible des classes d’adresses. Cet
espace d’adressage est réservé aux réseaux de petite taille, comportant 254 hôtes au
maximum.
Les blocs d’adresses de classe C utilisent le préfixe /24. Ainsi, un réseau de classe C ne
peut utiliser que le dernier octet pour les adresses d’hôte, les trois premiers octets
correspondant à l’adresse réseau.
37
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
L’adresse réseau
L’adresse réseau est généralement utilisée pour faire référence à un réseau. C’est un
moyen plus pratique et plus représentatif d’identifier le réseau que d’employer un terme
du type « le premier réseau ». Tous les hôtes du réseau 10.0.0.0, par exemple, ont les
mêmes bits réseau.
Dans la plage d’adresses IPv4 d’un réseau, la plus petite adresse est réservée à l’adresse
réseau. Dans la partie hôte, cette adresse comporte un « 0 » pour chaque bit d’hôte.
Adresse de diffusion
L’adresse de diffusion IPv4 est une adresse spécifique, attribuée à chaque réseau. Elle
permet de transmettre des données à l’ensemble des hôtes d’un réseau. Pour cela, un
hôte peut envoyer un seul paquet adressé à l’adresse de diffusion du réseau.
Adresses d’hôte
Comme indiqué précédemment, chaque périphérique final nécessite une adresse unique
pour remettre un paquet à un hôte. Dans les adresses IPv4, nous attribuons les valeurs
situées entre l’adresse réseau et l’adresse de diffusion aux périphériques de ce réseau.
La formule qui permet de déterminer le nombre total d’hôtes qu’un réseau peut avoir
est la suivante : 2n – 2, où « n » est le nombre de bit de la partie hôte.
Dans notre exemple (figure au dessus), nous avons emprunté 1 bit de la partie hôte pour
créer des sous-réseaux. Alors nous pouvons créer 21 = 2 sous-réseaux.
Le nombre d’hôtes : Pour calculer le nombre d’hôtes par sous-réseau, il faut utiliser la
formule 2n - 2 où n est le nombre de bits laissés pour les hôtes. Après application de
cette formule, (27 - 2 = 126), on déduit que chacun de sous-réseaux peut avoir jusqu'à
126 hôtes.
39
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Dans cet exemple nous avons emprunté 2 bits de la partie hôte, donc nous pouvons
créer 22 = 4 sous-réseaux et chaque sous-réseau peut avoir jusqu’à 26 - 2 = 62 hôtes.
Une adresse de passerelle est tout simplement, dans un réseau local, l’adresse IP de la
machine qui permet de relier le réseau local à un réseau étendu (par exemple, adresse IP
du routeur).
40
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
L’adresse d’hôte IPv4 est logiquement ajoutée par une opération AND à son masque de
sous-réseau pour déterminer l’adresse réseau à laquelle l’hôte est associée. Lorsque
cette opération AND est appliquée entre l’adresse et le masque de sous-réseau, le
résultat obtenu est l’adresse réseau.
Fig. Utilisation du masque de sous réseau pour déterminer l’adresse réseau de l’hôte
172.16.132.70.
Les périphériques d’un réseau appliquent l’opération AND entre l’adresse de l’hôte et le
masque de sous-réseau pour diverses raisons :
Les routeurs l’utilisent afin de déterminer une route acceptable pour un paquet
entrant ;
Un hôte source doit déterminer si un paquet doit être envoyé directement à un
hôte du réseau local ou dirigé vers la passerelle.
41
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Contrairement aux adresses IP privées, les adresses IP publiques ne sont pas utilisées
dans un réseau local mais uniquement sur internet (réseau étendu). Les routeurs
disposent d’une adresse IP publique du côté du réseau étendu, ce qui rend le réseau
local (ou un hôte) visible sur internet. Mais aussi, lorsque vous accédez à un site web
vous utilisez l’adresse publique du serveur web.
42
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Une adresse IP publique est unique dans le monde, ce qui n’est pas le cas des adresses
privées qui doivent être unique dans un même réseau local mais pas au niveau
planétaire étant donné que ces adresses ne peuvent pas être routées sur internet.
43
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Dans cette section, nous allons décrire les procédures à suivre pour connecter et
configurer les routeurs.
À l’instar d’un ordinateur personnel, un routeur ne peut pas fonctionner sans système
d’exploitation. Sans système d’exploitation, le matériel est inopérant. Cisco IOS est le
logiciel système des périphériques Cisco. Il s’agit d’une technologie centrale qui s’étend à
pratiquement tous les produits Cisco. Cisco IOS est exécuté par la plupart des
périphériques Cisco, quels que soient leur taille et leur type. Ce logiciel est par exemple
utilisé pour des routeurs, des commutateurs de réseau local, des petits points d’accès
sans fil, des grands routeurs dotés de douzaines d’interfaces et bien d’autres
périphériques.
Les détails du fonctionnement de Cisco IOS varient d’un périphérique à l’autre selon le
but et le jeu de fonctions de l’appareil.
Pour accéder aux services fournis par IOS, vous utilisez généralement une interface de
ligne de commande (ILC). Les fonctions accessibles à travers ILC varient selon la version
de Cisco IOS et le type du périphérique.
Le fichier IOS proprement dit, dont la taille atteint plusieurs méga-octets, est stocké dans
une zone de mémoire semi-permanente appelée Flash. La mémoire Flash assure un
stockage non volatil. En d’autres termes, cette mémoire conserve son contenu lorsque le
périphérique n’est plus sous tension. À la différence d’une mémoire morte, toutefois, la
mémoire Flash permet de modifier ou de recouvrir son contenu s’il y a lieu.
1. Méthodes d’accès
- le port de console ;
- le protocole Telnet ou SSH ;
- le port AUX.
Port de console
Il est possible d’accéder à l’environnement ILC par une session console, également
appelée ligne CTY.
Le port de console est un port de gestion permettant un accès hors réseau à un routeur.
Le port de console est accessible même si aucun service réseau n’a été configuré sur le
périphérique. Le port de console est souvent utilisé pour accéder à un périphérique
avant que les services réseau ne soient lancés ou lorsqu’ils sont défaillants.
Lorsqu’un routeur est mis en service pour la première fois, ses paramètres réseau n’ont
pas été configurés. Le routeur ne peut donc pas communiquer via un réseau. Pour
préparer le démarrage initial et la configuration du routeur, un ordinateur exécutant un
logiciel d’émulation de terminal est connecté au port de console du périphérique. Ainsi,
il est possible d’entrer au clavier de l’ordinateur connecté les commandes de
configuration du routeur.
S’il est impossible d’accéder à distance à un routeur pendant qu’il fonctionne, une
connexion à son port de console peut permettre à un ordinateur de déterminer l’état du
périphérique. Par défaut, la console transmet les messages de démarrage, de débogage
et d’erreur du périphérique.
Pour de nombreux périphériques IOS, l’accès console ne requiert par défaut aucune
forme de sécurité. Il convient toutefois de configurer un mot de passe pour la console
afin d’empêcher l’accès non autorisé au périphérique. En cas de perte du mot de passe,
45
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
un jeu de procédures spécial permet d’accéder au périphérique sans mot de passe. Il est
recommandé de placer le périphérique dans une pièce ou une armoire fermée à clé pour
interdire l’accès physique.
Port AUX
Une autre façon d’ouvrir une session ILC à distance consiste à établir une connexion
téléphonique commutée à travers un modem connecté au port AUX du routeur. À l’instar
de la connexion console, cette méthode ne requiert ni la configuration, ni la disponibilité
de services réseau sur le périphérique.
Le port AUX peut également s’utiliser localement, comme le port de console, avec une
connexion directe à un ordinateur exécutant un programme d’émulation de terminal. Le
port de console est requis pour la configuration du routeur, mais les routeurs ne
possèdent pas tous un port AUX. En outre, il est préférable d’utiliser le port de console
plutôt que le port AUX pour le dépannage, car il affiche par défaut les messages de
démarrage, de débogage et d’erreur du routeur. En général, le port AUX ne s’utilise
localement à la place du port de console qu’en cas de problèmes liés au port de console,
par exemple lorsque vous ignorez certains paramètres de la console.
Telnet et SSH
Une autre méthode d’accès distant à une session ILC consiste à établir une connexion
Telnet avec le routeur. À la différence des connexions console, les sessions Telnet
requièrent des services réseau actifs sur le périphérique. Le périphérique réseau doit
avoir au moins une interface active configurée avec une adresse de couche 3, par
exemple une adresse IPv4. Les périphériques Cisco IOS disposent d’un processus
serveur Telnet qui est lancé dès le démarrage du périphérique. IOS contient également
un client Telnet.
Un hôte doté d’un client Telnet peut accéder aux sessions vty en cours d’exécution sur le
périphérique Cisco. Pour des raisons de sécurité, IOS exige l’emploi d’un mot de passe
dans la session Telnet en guise de méthode d’authentification minimale. Les méthodes
permettant de configurer les ouvertures de session et les mots de passe seront
expliquées plus loin dans ce chapitre.
Le protocole Secure Shell (SSH) permet un accès distant plus sécurisé aux périphériques.
À l’instar de Telnet, ce protocole fournit la structure d’une ouverture de session à
distance, mais il utilise des services réseau plus sécurisés.
SSH fournit une authentification par mot de passe plus résistante que celle de Telnet et
emploie un chiffrement lors du transport des données de la session. La session SSH
chiffre toutes les communications entre le client et le périphérique IOS. Ceci préserve la
confidentialité de l’iD d’utilisateur, du mot de passe et des détails de la session de
46
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
gestion. Il est conseillé de toujours utiliser SSH à la place de Telnet dans la mesure du
possible.
La plupart des versions récentes de Cisco IOS contiennent un serveur SSH. Dans certains
périphériques, ce service est activé par défaut. D’autres périphériques requièrent une
activation du serveur SSH.
Les périphériques IOS incluent également un client SSH permettant d’établir des
sessions SSH avec d’autres périphériques. De même, vous pouvez utiliser un ordinateur
distant doté d’un client SSH pour démarrer une session ILC sécurisée. Le logiciel de
client SSH n’est pas fourni par défaut sur tous les systèmes d’exploitation. Il peut donc
s’avérer nécessaire d’acquérir, d’installer et de configurer un logiciel de client SSH pour
votre ordinateur.
Les périphériques réseau ont besoin de deux types de logiciels pour fonctionner : le
système d’exploitation et le logiciel de configuration. Le système d’exploitation, comme
celui d’un quelconque ordinateur, facilite l’exploitation de base des composants
matériels du périphérique.
Les fichiers de configuration, quant à eux, contiennent les commandes du logiciel Cisco
IOS utilisées pour personnaliser les fonctionnalités d’un périphérique Cisco. Les
commandes sont analysées (traduites et exécutées) par le logiciel Cisco IOS au
démarrage du système (à partir d’un fichier appelé startup-config) ou lorsqu’elles sont
entrées dans l’environnement ILC en mode configuration.
47
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Comme le fichier de configuration en cours se trouve en mémoire vive, son contenu est
perdu si le périphérique est éteint ou redémarre. Les modifications apportées au fichier
running-config sont également perdues si elles n’ont pas été enregistrées dans le fichier
startup-config avant la mise hors tension du périphérique.
48
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Cisco IOS a été conçu comme un système d’exploitation modal. L’adjectif modal qualifie
un système offrant différents modes d’exploitation ayant chacun son propre domaine de
fonctionnement. Les modes de l’environnement ILC sont organisés selon une structure
hiérarchique.
Dans l’ordre de haut en bas, les principaux modes sont les suivants :
49
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Il est possible de configurer la structure hiérarchique des modes à des fins de sécurité.
Une authentification différente peut être requise pour chaque mode hiérarchique. Ceci
permet de contrôler la marge de manœuvre qui peut être accordée au personnel réseau.
La figure montre la structure hiérarchique des modes IOS avec des invites et des
fonctionnalités classiques.
Invites de commandes
Dans l’environnement ILC, le mode dans lequel vous travaillez est reconnaissable à son
invite de commandes unique. Cette invite est composée des mots et des symboles qui
apparaissent au début de la ligne de commande. Comme l’indique le mot invite, le
système vous invite à effectuer une entrée.
Par défaut, toute invite commence par le nom du périphérique. Après le nom du
périphérique, le reste de l’invite précise le mode. Par exemple, l’invite par défaut pour le
mode de configuration globale sur un routeur est :
Router(config)#
Comme le montre la figure, lorsque vous entrez des commandes et passez d’un mode à
l’autre, l’invite change pour refléter le contexte en cours.
Modes principaux
- le mode utilisateur ;
- le mode privilégié.
Par mesure de sécurité, Cisco IOS prévoit deux modes d’accès distincts pour les sessions
d’exécution.
Ces deux modes d’accès principaux sont utilisés dans le cadre de la structure
hiérarchique de l’environnement Cisco ILC.
50
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Ces deux modes offrent des commandes semblables. Toutefois, le mode d’exécution
privilégié bénéficie de pouvoirs plus étendus dans les actions qu’il permet d’exécuter.
Par défaut, aucune authentification n’est requise pour accéder au mode d’exécution
utilisateur depuis la console. Il est donc conseillé de définir une méthode
d’authentification lors de la configuration initiale.
Le mode d’exécution utilisateur se reconnaît à l’invite ILC qui se termine par le symbole
>. Voici un exemple montrant le symbole > dans l’invite :
Router>
Mode privilégié
Router#
Par défaut, le mode d’exécution privilégié ne requiert pas d’authentification. Il est donc
recommandé de s’assurer qu’une authentification est configurée.
51
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
52
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
53
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
ROUTAGE STATIQUE
Configurer des routes statiques ip route 192.168.10.0 255.255.255.0
CESIM(config)#
192.168.1.254
ROUTAGE RIPv1
Lancer le protocole de routage RIP CESIM (config)# router rip
Déclarer les réseaux directement connectés pour
CESIM (config-router)# network 192.168.1.0
les mises à jour du routage
Quitter CESIM (config-router)# exit
DIAGNOSTIC
Afficher la table de routage CESIM # show ip route
Afficher la configuration CESIM # show running-config
Protocoles et status des interfaces CESIM # show ip brief
Faire un ping CESIM # ping @ip
Afficher la route suivie par un paquet CESIM # Traceroute @ip
54
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
55
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
La couche liaison de données relie les couches logicielles et matérielles. Elle existe en
tant que couche de connexion entre les processus logiciels des couches situées au-
dessus et de la couche physique située en dessous. En tant que telle, elle prépare les
paquets de couche réseau à être transmis sur un certain type de support (cuivre, fibre ou
air).
La couche liaison de données est responsable de l’échange des trames entre les nœuds
via les supports. Elle assure deux services de base :
• Elle permet aux couches supérieures d’accéder aux supports par des techniques
telles que le verrouillage (création) des trames ;
• Elle contrôle la manière dont les données sont placées sur les supports et reçues
des supports par des techniques telles que le contrôle d’accès au support et la
détection des erreurs.
56
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
support, décapsule la trame, puis transmet le paquet dans une nouvelle trame
correspondant au support de ce segment du réseau physique.
Dans la figure, chaque liaison établie entre les périphériques utilise un support différent.
Une liaison Ethernet peut être établie entre le PC et le routeur. Les routeurs sont
connectés via une liaison satellite et l’ordinateur portable est connecté au dernier
routeur via une liaison sans fil. Dans cet exemple, pendant son voyage du PC vers
l’ordinateur portable, un paquet IP est encapsulé en une trame Ethernet, décapsulé,
traité, puis encapsulé en une nouvelle trame de liaison de données pour traverser la
liaison satellite. Pour la dernière liaison, le paquet utilise une trame de liaison de
données sans fil du routeur vers l’ordinateur portable.
Sans la couche liaison de données, un protocole de couche réseau (par exemple, IP)
devrait prévoir d’établir une connexion à chaque type de support pouvant figurer le long
d’un chemin de livraison. En outre, le protocole IP devrait s’adapter à chaque
développement d’une nouvelle technologie de réseau ou d’un nouveau support. Ce
processus ferait obstacle à l’innovation et au développement de protocoles et de
supports de réseau. Ceci est l’une des raisons majeures de l’approche en couches
appliquée aux réseaux.
57
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
1.2.3.3. La trame
La couche liaison de données prépare un paquet à être transporté sur le support local en
l’encapsulant avec un en-tête et une queue de bande pour créer une trame.
Fig. La trame.
Lorsque les données voyagent sur les supports, elles sont converties en un flux de bits,
ou de « 1 » et de « 0 ». Si un nœud reçoit de longs flux de bits, comment détermine-t-il
l’endroit où commence et prend fin une trame ou quels bits représentent l’adresse ?
58
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Les champs situés à la fin de la trame constituent la queue de bande. Ces champs sont
utilisés pour la détection des erreurs et marquent la fin de la trame.
59
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
60
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
61
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
La couche physique OSI fournit le moyen de transporter sur le support réseau les bits
constituant une trame de couche liaison de données. Cette couche accepte une trame
complète de la couche liaison de données et la code sous la forme d’une série de signaux
transmis sur le support local. Les bits codés composant une trame sont reçus par un
périphérique final ou intermédiaire.
62
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
La transmission de trames sur le support local exige les éléments de couche physique
suivants :
• composants physiques ;
• codage de données ;
• signalisation.
Composants physiques
Les éléments physiques sont les périphériques électroniques, supports et connecteurs
qui transportent et transmettent les signaux pour représenter les bits.
Codage
Le codage est une méthode de conversion d’un flux de bits de données en code prédéfini.
Les codes sont des groupements de bits utilisés pour fournir un modèle prévisible
pouvant être reconnu à la fois par l’expéditeur et le récepteur. L’utilisation de modèles
prévisibles aide à distinguer les bits de données des bits de contrôle et à offrir une
meilleure détection des erreurs de support.
Signalisation
La couche physique doit générer les signaux électriques, optiques ou sans fil qui
représentent le 1 et le 0 sur le support. La méthode de représentation des bits est
appelée méthode de signalisation. Les normes de couche physique doivent définir le
type de signal représentant un 1 et un 0. Il peut s’agir simplement d’un changement de
niveau du signal électrique ou de l’impulsion optique, ou d’une méthode de signalisation
plus complexe.
63
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Par exemple, les normes pour les supports en cuivre sont définies pour :
• le type de câblage en cuivre utilisé ;
• la bande passante de la communication ;
• le type de connecteurs utilisés ;
• le brochage et les codes couleur des connexions avec le support ;
• la distance maximale du support.
64
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Bande passante
La capacité d’un support à transporter des données est décrite comme la bande passante
de données brutes du support. La bande passante numérique mesure la quantité
d’informations pouvant circuler d’un emplacement à un autre pendant une période
donnée. La bande passante est généralement mesurée en kilobits par seconde (Kbits/s)
ou mégabits par seconde (Mbits/s).
Débit brut
Le débit est la mesure du transfert de bits sur le support pendant une période donnée.
Suite à un certain nombre de facteurs, le débit ne correspond généralement pas à la
bande passante spécifiée dans les mises en œuvre de couche physique comme Ethernet.
65
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Prenons par exemple deux hôtes en réseau local transférant un fichier. La bande
passante du LAN est de 100 Mbits/s. Suite au partage et à la surcharge du support, le
débit entre les ordinateurs n’est que de 60 Mbits/s. Avec la surcharge du processus
d’encapsulation de la pile TCP/IP, le débit réel des données reçues par l’ordinateur de
destination (débit applicatif) n’est que de 40 Mbits/s.
Le câblage UTP, terminé par des connecteurs RJ-45, est un support en cuivre courant
pour l’interconnexion de périphériques réseau, tels que des ordinateurs, avec des
périphériques intermédiaires, tels que des routeurs et commutateurs réseau.
Des situations différentes peuvent exiger des câbles UTP répondant à différentes
conventions de câblage. Ceci signifie que les fils individuels du câble doivent être
66
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
connectés dans des ordres différents à diverses séries de broches des connecteurs RJ-45.
Les principaux types de câbles obtenus en utilisant des conventions de câblage
spécifiques sont les suivants : Ethernet direct (câble droit), croisement Ethernet (câble
croisé).
67
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
2. Modèle TCP/IP
Le modèle TCP/IP est une norme ouverte, aucune entreprise ne contrôle la définition du
modèle.
68
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Les protocoles qui constituent la suite de protocoles TCP/IP peuvent être décrits selon
les termes du modèle de référence OSI. Dans le modèle OSI, la couche d’accès réseau et la
couche application du modèle TCP/IP sont encore divisées pour décrire des fonctions
discrètes qui doivent intervenir au niveau de ces couches.
69
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Les principaux parallèles entre les deux modèles de réseau se situent aux couches 3 et 4
du modèle OSI. La couche 3 du modèle OSI, la couche réseau, est utilisée presque partout
dans le monde afin de traiter et de documenter l’éventail des processus qui
interviennent dans tous les réseaux de données pour adresser et acheminer des
messages à travers un inter-réseau. Le protocole IP est le protocole de la suite TCP/IP
qui contient la fonctionnalité décrite à la couche 3.
La couche 4, la couche transport du modèle OSI, sert souvent à décrire des services ou
des fonctions générales qui gèrent des conversations individuelles entre des hôtes
source et de destination. Ces fonctions incluent le reçu, la reprise sur erreur et le
séquencement. Au niveau de cette couche, les protocoles TCP/IP Transmision Control
Protocol (TCP) et User Datagram Protocol (UDP) fournissent les fonctionnalités
nécessaires.
70
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Chapitre III
Modèles de réseaux: client-serveur et Peer
to Peer
71
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
1. Modèle client-serveur
Lorsque l’utilisateur tente d’accéder aux informations situées sur son périphérique, qu’il
s’agisse d’un PC, d’un ordinateur portable, d’un assistant numérique personnel, d’un
téléphone portable ou autre périphérique connecté au réseau, les données peuvent ne
pas être stockées sur ce périphérique. Dans ce cas, une requête d’accès aux informations
doit être adressée au niveau du périphérique sur lequel résident les données.
Bien que les données soient généralement décrites comme étant transmises du serveur
au client, certaines données sont toujours transmises du client au serveur. Le flux de
données peut être égal dans les deux sens ou même plus important dans le sens client
vers serveur. Par exemple, un client peut transférer un fichier vers le serveur à des fins
de stockage. Le transfert de données d’un client vers un serveur est désigné par le terme
téléchargement montant. Le transfert de données d’un serveur vers un client est
désigné par le terme téléchargement descendant.
72
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
1.1. Le serveur
73
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Dans les produits du marché des serveurs, l'accent est mis sur le débit (nombre de
réponses données par unité de temps), la disponibilité et la capacité d'adaptation à une
augmentation de la demande. Les serveurs s'occupent de plusieurs utilisateurs
simultanément, et ont besoin d'une puissance de calcul supérieure à celle des
ordinateurs personnels. Les serveurs peuvent être équipés de plusieurs processeurs, ce
qui leur permet de servir plus de clients, accélère le traitement des requêtes, et
augmente le débit.
74
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Tandis qu'un système d'exploitation pour ordinateur personnel est prévu pour offrir la
meilleure performance au logiciel qui est actuellement manipulé par l'utilisateur, un
système d'exploitation pour serveur est prévu pour répartir la puissance de calcul entre
les différents utilisateurs qui exploitent le serveur.
Hébergements dédiés
Le client dispose de son propre serveur et peut en général l'administrer comme il le souhaite,
mais le fournisseur du serveur reste cependant propriétaire du serveur. C'est l’option la plus
coûteuse mais aussi la plus performante.
1.2. Le client
Un client est le logiciel qui envoie des demandes à un serveur. Il peut s'agir d'un logiciel
manipulé par une personne, ou d'un robot informatique. L'ordinateur client est
généralement un ordinateur personnel ordinaire, équipés de logiciels relatifs aux
différents types de demandes qui vont être envoyées, comme un navigateur web.
Client léger
Le poste client accède à une application située sur un ordinateur (le serveur) via une
interface et un navigateur Web. L'application fonctionne entièrement sur le serveur, le
poste client reçoit la réponse « toute faite » à la demande (requête) qu'il a formulée.
75
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
Client lourd
Le poste client doit comporter un système d'exploitation capable d'exécuter en local une
partie des traitements. Le traitement de la réponse à la requête du client utilisateur va
mettre en œuvre un travail combiné entre l'ordinateur serveur et le poste client.
Dans un réseau Peer to Peer, au minimum deux ordinateurs sont connectés via un
réseau et peuvent partager des ressources (par exemple, des imprimantes et des
fichiers) sans disposer de serveur dédié. Chaque périphérique final connecté (nommé
homologue) peut opérer en tant que serveur ou en tant que client. Un ordinateur peut
remplir le rôle de serveur pour une transaction tout en servant simultanément de client
pour un autre ordinateur. Les rôles de client et de serveur sont définis en fonction de
chaque requête.
Par exemple, un réseau domestique simple connectant deux ordinateurs qui partagent
une imprimante est un réseau Peer to Peer. Chaque utilisateur peut configurer son
ordinateur pour partager des fichiers, exécuter des jeux en réseau ou partager une
connexion Internet. Autre exemple de réseau Peer to Peer : deux ordinateurs connectés
à un grand réseau et utilisant des applications logicielles pour partager des ressources
via le réseau.
Contrairement au modèle client/serveur, qui utilise des serveurs dédiés, les réseaux
Peer to Peer décentralisent les ressources sur un réseau. Au lieu d'être stockées sur des
serveurs dédiés, les informations à partager peuvent se situer n’importe où sur un
périphérique connecté. La plupart des systèmes d’exploitation actuels prennent en
charge le partage des fichiers et des imprimantes sans nécessiter un logiciel serveur
supplémentaire. Les réseaux Peer to Peer n’utilisant généralement pas de comptes
utilisateur, d’autorisations ou de moniteurs centralisés, il est difficile d’appliquer les
76
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
règles de sécurité et d’accès aux réseaux comportant plus de quelques ordinateurs. Les
comptes et les droits d’accès utilisateur doivent être définis individuellement sur chaque
périphérique homologue.
Une application Peer to Peer (P2P) permet à un périphérique d’opérer à la fois comme
client et comme serveur au sein d’une même communication. Dans ce modèle, chaque
client est un serveur et chaque serveur un client. Les deux peuvent lancer une
communication et sont considérés comme égaux dans le processus de communication.
Cependant, les applications Peer to Peer nécessitent que chaque périphérique final
fournisse une interface utilisateur et exécute un service en tâche de fond.
Les applications Peer to Peer peuvent être utilisées sur des réseaux Peer to Peer, des
réseaux client/serveur et via Internet.
Par exemple, lorsque vous télécharger des documents sur internet en utilisant
l’application « eMule » (url : http://www.emule-project.net/home/perl/general.cgi?l=13).
BitTorrent
BitTorrent est une méthode pour distribuer largement de grandes quantités de données
en répartissant la charge inhérente en matière de matériel, hébergement Internet et
bande passante.
Les techniques utilisées sont : le téléchargement poste à poste depuis différents « pairs »
(peer) pour un même fichier et le morcellement du fichier en blocs. Les blocs peuvent
arriver dans un ordre quelconque depuis des sources multiples, le fichier étant
considéré téléchargé lorsque la totalité des blocs sera parvenue, quel que soit l'ordre
d'arrivée de ceux-ci ou leurs provenances.
Gnutella
Dans Gnutella, chaque poste agit comme un serveur et un client. Chaque serveur est
connecté à un ensemble de voisins. Pour lancer une recherche, un serveur interroge tous
77
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
ses voisins en leur envoyant un message de recherche. Ses voisins font de même avec
leurs propres voisins.
Les serveurs ayant des fichiers qui répondent à la requête renvoient leur réponse (nom
du fichier + leur adresse IP) au voisin qui leur a retransmis la requête. La réponse
remonte ainsi de proche en proche jusqu'au serveur qui a initié la requête. Le serveur
initiateur de la requête va ensuite choisir les fichiers à télécharger en envoyant
directement une requête de téléchargement au serveur qui possède le fichier.
« IPCONFIG »
La commande réseau « ipconfig » permet d'afficher les propriétés IP de l'ordinateur.
Pour chaque carte, on retrouve l'adresse IP le masque de sous-réseau et la passerelle par
défaut.
« IPCONFIG /ALL »
La commande « ipconfig /all » affiche un résumé des propriétés IP des cartes réseaux.
78
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
« PING »
Elle permet de déterminer si la connexion vers une adresse IP est effective en affichant
les commandes effectivement reçues. Elle est basée sur le protocole réseau ICMP.
Fig. Commande « ping www.xxx.yy » où xxx.yy représente le nom de domaine d’un site web.
« Tracert »
Cette commande permet d'afficher les sauts lors de la connexion à l'adresse IP (X.X.X.X)
ou au nom de domaine (xxx.yy).
79
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
« NETSTAT »
Cette commande permet d'afficher tous les ports actifs (à l'écoute) sur un ordinateur
tant en TCP qu'en UDP. Elle permet par exemple de détecter des programmes nuisibles.
« ARP »
Cette commande est utilisée pour le protocole réseau ARP (Adress Reverse Protocol).
Elle permet d'afficher et modifier les correspondances adresses IP / physiques (MAC
d'une carte réseau).
« ARP –a » affiche la correspondance IP / adresse mac des ordinateurs et périphériques
connectés. Les correspondances dynamiques utilisent le DHCP pour configurer l'adresse
IP.
80
Sources: CCNA (Cisco Certified Network Associate)
Réseaux Informatiques Préparé par : A. S. Mabunda
81
Sources: CCNA (Cisco Certified Network Associate)