Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

CH2-partie1-Conception D'un Réseau

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 41

INFRASTRUCTURE

DIGITALE

CONCEVOIR UN RÉSEAU
INFORMATIQUE

1
PARTIE 1

NOTIONS DE BASE DU
RÉSEAU INFORMATIQUE

2
CHAPITRE 2 1 – Les règles ou protocoles

COMMUNICATION ET 2 – Les raisons du découpage en couches


PROTOCOLES RESEAUX 3 - Modèle OSI (open System interconexion)
4 - Le modèle TCP/IP
5- Déplacement des données sur le réseau

3
Les règles ou protocoles :
Qu'est-ce que la communication ?
La communication est un échange de données (information ou idée).
Quatre éléments de base apparaissent dans n’importe quel type de communication : un message à transmettre,
un émetteur, un destinataire et un canal de transmission.
De plus, le message doit être compréhensible.

Emetteur Canal de transmission Destinataire

L’émetteur, à la source, transmet le message ; il peut s’agir d’une personne, d’une application ou d’une machine dotée de
suffisamment d’intelligence pour pouvoir élaborer un message.
Le destinataire c’est le récepteur des données, peut prendre la forme d’ordinateurs, de terminaux, d’imprimantes à distance, de
gens ou d’autres appareils.
Le message c’est l’information à transmettre. Ces informations sont transmises sous forme de signaux.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 4
réseau informatique commutation d'entreprise
Les règles ou protocoles :
Détermination des règles

Pour pouvoir communiquer entre elles, les personnes doivent utiliser des règles :
 Expéditeur et destinataire identifiés
 Accord sur le mode de communication (face-à-face, téléphone, lettre, photographie)
 Même langue et syntaxe
 Vitesse et rythme d'élocution
 Demande de confirmation ou d'accusé de réception
La même chose dans une communication informatique pour qu’un message transmis entre émetteur et expéditeur
soit compris , il doit respecter un ensemble de règles .
Ces règles sont appelée des protocoles.
 Les protocoles utilisés dans les communications réseau partagent de nombreuses caractéristiques
fondamentales avec les protocoles utilisés pour régir les conversations humaines.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 5
réseau informatique commutation d'entreprise
Les règles ou protocoles :
Les protocoles informatiques

En plus d'identifier la source et la destination, les protocoles informatiques et réseau définissent la manière dont un
message est transmis sur un réseau
Il existe de nombreux protocoles qui doivent interagir, mais les protocoles informatiques courants réalisent les taches
suivantes :
 Codage des messages
 Mise en forme et encapsulation des messages
 Taille des messages
 Synchronisation des messages
 Options de remise des messages
Par exemple, le protocole IP définit la façon dont un paquet de données est acheminé au sein d'un réseau ou à un réseau
distant.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 6
réseau informatique commutation d'entreprise
Les règles ou protocoles :
Suite de protocoles

Chaque communication nécessite un


ensemble de règles. Ce qu’on appelle une
suite de protocoles.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 7
réseau informatique commutation d'entreprise
Les règles ou protocoles :
Suite de protocoles

Chaque protocole interagit avec les autres protocoles de la même suite de protocole pour réussir la
communication.
Chaque protocole ou ensemble de protocole assurent une fonction différente.
Une suite de protocoles peut être définie par un organisme de normalisation ou développée par un
constructeur.
L'utilisation de normes dans le développement et la mise en œuvre de protocoles garantit que les produits
provenant de différents fabricants fonctionnent ensemble.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 8
réseau informatique commutation d'entreprise
Normes et protocoles réseau
Organismes de normalisation

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 9
réseau informatique commutation d'entreprise
Organismes de normalisation
Normes ouvertes

 Internet Society (ISOC)


 Internet Architecture Board (IAB)
 Internet Engineering Task Force (IETF)
 Institute of Electrical and Electronics Engineers (IEEE)
 International Organization for Standards (ISO)

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 10
réseau informatique commutation d'entreprise
CHAPITRE 2 1 – Les règles ou protocoles

COMMUNICATION ET 2 – Les raisons du découpage en couches


PROTOCOLES RESEAUX 3 - Modèle OSI (open System interconexion)
4 - Le modèle TCP/IP
5- Déplacement des données sur le réseau

11
Les raisons du découpage en couches
Découpage en couches
La communication entre systèmes informatiques (SI) différents est un problème complexe qui a été découpé en fonctions
élémentaires qui doivent être assurées à différents moments d’une connexion. C’est le découpage en couches.
L'utilisation de couches permet de décomposer une tâche complexe en différentes parties simples et de décrire leur
fonctionnement.
Il fournit un langage commun pour décrire les fonctions et les fonctionnalités réseau.
Chaque couche se charge:
 d’assurer des fonctions définies,
 de transmettre les informations nécessaires à la couche inférieure en émission ou supérieure en réception,
 de transmettre les informations nécessaires à la couche correspondante à l’autre bout de la connexion.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 12
réseau informatique commutation d'entreprise
Les raisons du découpage en couches
Fonctionnement en couches
 Quand un système informatique envoie des données à un autre système, chaque couche ajoute ses propres
informations à ces données afin de réaliser les trois fonctions vues précédemment.
Ceci s’appelle l’encapsulation.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 13
réseau informatique commutation d'entreprise
Les raisons du découpage en couches
Fonctionnement en couches
Chaque couche du système récepteur, lit les informations à son intention, réalise ses tâches, puis élimine ces
informations et fait passer ce qui reste à la couche supérieure.
C’est la Désencapsulation

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 14
réseau informatique commutation d'entreprise
CHAPITRE 2 1 – Les règles ou protocoles

COMMUNICATION ET 2 – Les raisons du découpage en couches


PROTOCOLES RESEAUX 3 - Modèle OSI (open System interconexion)
4 - Le modèle TCP/IP
5- Déplacement des données sur le réseau

15
Modèle en couches
Modèle OSI

Pourquoi OSI  ?
 Absence de normalisation
 Incompatibilité entre les réseaux des différents constructeurs

Le modèle OSI :
 Créé par l’ISO (l'organisation internationale de normalisation)
 Modèle de référence en 7 couches
 Permet aux réseaux des différents constructeurs de s’interconnecter
 Modèle conceptuel indépendant, générique
But:
Analyser la communication réseau en la découpant en différentes étapes

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 16
réseau informatique commutation d'entreprise
Modèle en couches
Modèle OSI
C’est un modèle de référence : Le principal objectif d'un modèle de référence est d'assurer une compréhension plus claire
des fonctions et des processus impliqués.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 17
réseau informatique commutation d'entreprise
Modèle en couches
Modèle OSI

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 18
réseau informatique commutation d'entreprise
Modèle en couches
Modèle OSI
1. La couche physique
Elle se charge de l’adaptation du signal au support de transmission Exemples :
Signal électrique < -- > signal lumineux
 Elle gère le Codage des données
 Elle gère la Modulation et la démodulation
 Elle gère le type de transmission synchrone ou asynchrone

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 19
réseau informatique commutation d'entreprise
Modèle en couches
Modèle OSI

2. Couche liaison de données


Elle gère la méthodes d’accès au support de transmission
 CSMA/CD
 Toking Ring
 …..
Elle gère la détection et la correction des erreurs
Adressage physique (adresse MAC)

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 20
réseau informatique commutation d'entreprise
Modèle en couches
Modèle OSI

3. Couche réseau
Elle gère l’acheminement des données (routage) de la machine source jusqu’à la machine destination
Choix du meilleur chemin
Adressage logique (adresse IP)
Traduction des adresse logique en adresse physique
IP < -- > MAC

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 21
réseau informatique commutation d'entreprise
Modèle en couches
Modèle OSI
4. La couche transport :
Elle garantie un service de transport de bout en bout (de l’application source jusqu’à l’application
destination)
Elle gère la détection et la correction d'erreurs
Elle gère le contrôle de flux
Elle gère Multiplexage/Démultiplexage
Elle gère la qualité de service
5. La couche session :
Elle gère l’ouverture et la fermeture de session entre deux systèmes distants
Elle définit le mode de transmission ( half ou full duplex)

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 22
réseau informatique commutation d'entreprise
Modèle en couches
Modèle OSI

6. La couche présentation :
Formatage (représentation ) des données
 les applications qui dialoguent peuvent utiliser des codes et des syntaxes différents.
 La couche présentation permet aux systèmes qui échangent des données d’interpréter celles-ci indépendamment de
leur représentation syntaxique.
Compression des données
cryptage des données
7. La couche application
Couche la plus proche de l’utilisateur
Permet aux applications d’avoir un moyen pour communiquer sur le réseau

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 23
réseau informatique commutation d'entreprise
Modèle en couches
Unités de données de protocole (PDU)

La forme que prend une donnée sur


n'importe quelle couche est appelée unité
de données de protocole.
Au cours de l'encapsulation, chaque
couche suivante encapsule l'unité de
données de protocole qu'elle reçoit de la
couche supérieure en respectant le
protocole utilisé.
À chaque étape du processus, une unité
de données de protocole possède un nom
différent qui reflète ses nouvelles
fonctions. 

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 24
réseau informatique commutation d'entreprise
Modèle en couches
Unités de données de protocole (PDU)

Ce processus est inversé sur l'hôte


récepteur. Il est alors appelé
désencapsulation.
La désencapsulation est le
processus utilisé par un périphérique
récepteur pour supprimer un ou
plusieurs des en-têtes de protocole.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 25
réseau informatique commutation d'entreprise
CHAPITRE 2 1 – Les règles ou protocoles

COMMUNICATION ET 2 – Les raisons du découpage en couches


PROTOCOLES RESEAUX 3 - Modèle OSI (open System interconexion)
4 - Le modèle TCP/IP
5- Déplacement des données sur le réseau

26
Modèle en couches
Modèle TCP/IP

Issu des recherches du


département de la défense
américaine
Le modèle TCP/IP, inspiré du
modèle OSI, reprend l'approche en
couche mais en contient
uniquement quatre :

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 27
réseau informatique commutation d'entreprise
Modèle en couches
Modèle TCP/IP

Comme on peut le remarquer, les


couches du modèle TCP/IP ont des
tâches beaucoup plus diverses que les
couches du modèle OSI, étant donné que
certaines couches du modèle TCP/IP
correspondent à plusieurs couches du
modèle OSI.
Le modèle TCP/IP est un modèle de
protocole

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 28
réseau informatique commutation d'entreprise
CHAPITRE 2 1 – Les règles ou protocoles

COMMUNICATION ET 2 – Les raisons du découpage en couches


PROTOCOLES RESEAUX 3 - Modèle OSI (open System interconexion)
4 - Le modèle TCP/IP
5- Déplacement des données sur le réseau

29
Déplacement des données sur le réseau
Les adresses sources et de destination

Les 2 couches responsables de transmettre les données du périphérique source ou expéditeur au périphérique de
destination ou récepteur est la couche réseau et la couche liaison des données.
 Les protocoles de ces deux couches contiennent les adresses source et de destination, mais ils ne les utilisent pas
aux mêmes fins.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 30
réseau informatique commutation d'entreprise
Déplacement des données sur le réseau
Adresse couche réseau

Sur la couche réseau ou couche 3, l'adresse logique contient les informations nécessaires à l'acheminement du paquet
IP du périphérique source au périphérique de destination.
 Une adresse IP de couche 3 se compose de deux parties, le préfixe réseau et la partie hôte:
 Le préfixe réseau est utilisé par les routeurs pour transférer le paquet au réseau approprié.
 La partie hôte est utilisée par le dernier routeur du chemin pour livrer le paquet au périphérique de destination.

Un paquet IP contient deux adresses IP :


 L'adresse IP source : il s'agit de l'adresse IP du périphérique expéditeur.
 L'adresse IP de destination : elle correspond à l'adresse IP du périphérique récepteur. L'adresse IP de destination est
utilisée par les routeurs pour transférer un paquet vers sa destination.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 31
réseau informatique commutation d'entreprise
Déplacement des données sur le réseau
Adresse de liaison de données

Sur la couche liaison de données ou couche 2, l'adresse physique joue un rôle différent.
L'objectif de l'adresse de liaison de données est de transmettre la trame liaison de données d'une interface réseau à
une autre, sur un même réseau.
Pour qu'un paquet puisse être envoyé via un réseau câblé ou sans fil, il doit être encapsulé dans une trame de liaison
de données qui peut être transmise à travers le support physique, c'est-à-dire le réseau réel.
 Les réseaux locaux Ethernet et sans fil sont par exemple des réseaux dont les supports physiques sont différents,
chacun ayant son propre type de protocole de liaison de données.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 32
réseau informatique commutation d'entreprise
Déplacement des données sur le réseau
Adresse de liaison de données
Le paquet est encapsulé dans une trame de liaison de données à remettre au réseau de destination. Les adresses de liaison
de données source et de destination sont ajoutées, comme illustré dans la figure :
 Adresse de liaison de données source : adresse physique du périphérique qui envoie le paquet. Initialement, c'est la
carte réseau qui est la source du paquet IP.
 Adresse de liaison de données de destination  : adresse physique de l'interface réseau du routeur du tronçon suivant ou
de l'interface réseau du périphérique de destination.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 33
réseau informatique commutation d'entreprise
Déplacement des données sur le réseau
Accès aux ressources locales
Adresses réseau
Les adresses de couche réseau ou adresses
IP indiquent le réseau et l'adresse de l'hôte
de la source et de la destination.
La partie réseau de l'adresse est la
même, seule la partie hôte ou
périphérique de l'adresse diffère.

Adresse IP source : adresse IP du


périphérique expéditeur, l'ordinateur
client PC1 : 192.168.1.110.
Adresse IP de destination : adresse IP
du périphérique récepteur, le serveur FTP :
192.168.1.9.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 34
réseau informatique commutation d'entreprise
Déplacement des données sur le réseau
Accès aux ressources locales

Adresses de liaison de données


Lorsque l'expéditeur et le récepteur du paquet IP se trouvent sur le même réseau, la trame de liaison de données est
envoyée directement au périphérique récepteur.
Sur un réseau Ethernet, les adresses de liaison de données sont appelées adresses MAC Ethernet. Les adresses MAC sont
des adresses formées de 48 bits qui sont physiquement intégrées à la carte réseau Ethernet. L'adresse MAC est également appelée
« adresse physique » ou « adresse rémanente ».
 Adresse MAC source : il s'agit de l'adresse de liaison de données ou adresse MAC Ethernet du périphérique qui envoie le paquet IP,
c'est-à-dire PC1. L'adresse MAC de la carte réseau Ethernet de PC1 est AA-AA-AA-AA-AA-AA.
 Adresse MAC de destination : lorsque le périphérique récepteur se trouve sur le même réseau que le périphérique expéditeur, il s'agit
de l'adresse de liaison de données du périphérique récepteur. Dans cet exemple, l'adresse MAC de destination est l'adresse MAC du
serveur FTP : CC-CC-CC-CC-CC-CC.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 35
réseau informatique commutation d'entreprise
Déplacement des données sur le réseau
Accès aux ressources locales

Les adresses source et de destination sont ajoutées


à la trame Ethernet. La trame contenant le paquet IP
encapsulé peut maintenant être transmise par PC1
directement au serveur FTP.

Mais comment un hôte détermine-t-il l'adresse


MAC Ethernet d'un autre périphérique ?
L'hôte expéditeur utilise un protocole IP appelé
« protocole ARP » pour connaître l'adresse MAC d'un
hôte sur le même réseau local.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 36
réseau informatique commutation d'entreprise
Déplacement des données sur le réseau
Accès aux ressources distantes

Lorsqu'un hôte doit envoyer un message à un R2


PC1 R1
réseau distant, il doit utiliser le routeur, également 192.168.1.110 172.16.1.99
192.168.1.1 22-22-22-22-22-22
AA-AA-AA-AA-AA-AA 11-11-11-11-11-11
appelé « passerelle par défaut ».
La passerelle par défaut est l'adresse IP d'une
interface d'un routeur se trouvant sur le même
réseau que l'hôte expéditeur.

PC2 FTP Server


192.168.1.111 192.168.1.9
BB-BB-BB-BB-BB-BB CC-CC-CC-CC-CC-CC

Il est important que l'adresse de la passerelle par défaut soit configurée sur chaque hôte du réseau local.
 Si aucune adresse de passerelle par défaut n'est configurée dans les paramètres TCP/IP de l'hôte ou si une passerelle par
défaut incorrecte est spécifiée, les messages adressés aux hôtes des réseaux distants ne peuvent pas être acheminés.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 37
réseau informatique commutation d'entreprise
Déplacement des données sur le réseau
Accès aux ressources distantes
 Lorsque l'expéditeur du paquet appartient à un
réseau différent de celui du récepteur, les adresses IP
source et de destination représentent des hôtes sur
différents réseaux. 
Cette information est indiquée par la partie réseau de
l'adresse IP de l'hôte de destination.
 Adresse IP source : adresse IP du périphérique
expéditeur, l'ordinateur client PC1 : 192.168.1.110.
 Adresse IP de destination : adresse IP du
périphérique récepteur, ici le serveur Web :
172.16.1.99.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 38
réseau informatique commutation d'entreprise
Déplacement des données sur le réseau
Accès aux ressources distantes

Adresses de liaison de données


Lorsque l'expéditeur et le récepteur du paquet IP se trouvent sur des réseaux différents, la trame liaison de données
Ethernet ne peut pas être envoyée directement à l'hôte de destination, car celui-ci n'est pas directement accessible sur le
réseau de l'expéditeur.
La trame Ethernet doit être envoyée à un autre périphérique appelé routeur ou passerelle par défaut.

Dans notre exemple, la passerelle par défaut est R1.


R1 dispose d'une interface, et d'une adresse IP qui se trouve sur le même réseau que PC1. Cela permet à PC1 d'accéder
directement au routeur:
Adresse MAC source : adresse MAC Ethernet du périphérique expéditeur, PC1. L'adresse MAC de l'interface Ethernet de
PC1 est AA-AA-AA-AA-AA-AA.
Adresse MAC de destination : lorsque le périphérique récepteur se trouve sur un réseau différent de celui du périphérique
expéditeur, il s'agit de l'adresse MAC Ethernet de la passerelle par défaut ou routeur.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 39
réseau informatique commutation d'entreprise
Déplacement des données sur le réseau
Accès aux ressources distantes

Dans cet exemple, l'adresse MAC de


destination est l'adresse MAC de l'interface
Ethernet de R1 qui est reliée au réseau de PC1,
11-11-11-11-11-11.
La trame Ethernet contenant le paquet IP
encapsulé peut être transmise à R1. R1
achemine le paquet vers la destination, le
serveur Web.
 R1 peut transmettre le paquet à un autre
routeur ou bien directement au serveur Web si
la destination se trouve sur un réseau connecté
à R1.
Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 40
réseau informatique commutation d'entreprise
Déplacement des données sur le réseau
Accès aux ressources distantes

Comment le périphérique expéditeur détermine-t-il l'adresse MAC du routeur ?


Chaque périphérique obtient l'adresse IP du routeur à travers l'adresse de la passerelle par défaut configurée dans ses
paramètres TCP/IP.
L'adresse de la passerelle par défaut est l'adresse de l'interface du routeur connectée au même réseau local que le
périphérique source.
Tous les périphériques du réseau local utilisent l'adresse de la passerelle par défaut pour envoyer des messages au routeur.
Une fois que l'hôte connaît l'adresse IP de la passerelle par défaut, il peut utiliser le protocole ARP pour en déterminer
l'adresse MAC. L'adresse MAC de la passerelle par défaut est ensuite incluse dans la trame.

Les notions de base du Les notions de base sur la Le routage d’un réseau Sécuriser un réseau d'entreprise 41
réseau informatique commutation d'entreprise

Vous aimerez peut-être aussi