SlideShare uma empresa Scribd logo
1 de 18
Architecture réseaux
Modèle de développement TCP/IP
• TCP/IP est un mode de transmission dont la liste est fournit
par IETF (Internet EngineeringTasking Force) sous forme de
RFC (Request For Comments)
• Il appartient à la famille des protocoles
« Orientés connexion » (connexion établie et accusés
réceptions d’envoi de paquets)
• Connexion Fiable «TCP » (Transmission control protocol)
qui permet la validation des paquet et envoi d’accusés
réception)
Envoi de données
Fractionnées.
- Utilisation en système d’adresses
- Acheminement des données
- Contrôle d’erreurs et accusés
réception
Communication entre équipements
LAN: Local Area Network, en français réseau
local correspond à la communication de terminaux
de manière limitée tel que dans une maison ou
une entreprise.
ETHERNET: est aujourd’hui le protocole de réseau
local (LAN) le plus utilisé au monde. Aujourd’hui la
paire torsadée reste le support privilégié pour la plupart
des réseaux d’accès dans les entreprises, tandis que
la fibre optique s’est largement banalisée dans les
datacenters et les réseaux Ethernet d’opérateurs.
Communication entre équipements
Une adresse IP (avec IP pour Internet Protocol)
est un numéro d'identification qui est attribué
de façon permanente ou provisoire à chaque
appareil connecté à un réseau informatique
utilisant l'Internet Protocol. L'adresse IP est à
la base du système d'acheminement (le routage)
des messages sur Internet.
Il fournit les informations de routage des données sur le réseau,
et décrit une méthode de fragmentation des informations à
transporter, sous la forme de datagrammes. Par exemple, un
message d’une longueur d’un million d’octets transporté sur un
réseau IP sera découpé en une multitude de datagrammes
(ou paquets IP) - ces paquets comprennent de multiples champs
d'entête, l'adresse IP source et l'adresse IP du destinataire, suivis
des données elles-mêmes - par son émetteur , puis envoyé à son
destinataire qui aura la charge de réassembler les paquets pour
reconstituer le message source.
Communication entre équipements
HTTP : HyperTextTransfer Protocol est
un protocole de communication client-serveur
(RFC 7230-7237) utilise leTCP et il est utilisé
par les navigateurs web ainsi que les
aspirateurs de site et araignées web (indexation)
Les identifiants utilisés dans les
communications
Adresse MAC: Chaque matériel réseau reçoit
une adresse unique de 12 chiffres en hexadécimal
(48 bits), c'est l'adresse Mac (Media Access Control),
parfois appelée physique: elle est notée
XX.XX.XX.XX.XX.XX où X prend les valeurs
de 0 à F. Les 6 premiers chiffres (XX.XX.XX)
désignent le fabricant. L'adresse complète
est activée en usine, rendant sa modification
impossible sauf dans des cas spécifiques.
Elle est essentielle dans toutes communications
en réseau. Les ordinateurs transfèrent les données
entre deux adresse de ce type. Dans le cas d’un
protocoleTCP/IP, celui-ci va créer une table
d'équivalence IP
Les identifiants utilisés dans les
communications
Une adresse IP est un numéro unique permettant
à un ordinateur de communiquer dans un réseau.
Il ne peut pas y avoir plusieurs ordinateurs avec la
même adresse IP dans un même réseau.
De 2 façons pour obtenir une adresse IP:
1. A l’aide du serveur DHCP du réseau. L’ordinateur
obtient automatiquement une adresse lorsqu’il se
connecte sur le réseau. Dans ce cas, on parle d’une
adresse IP dynamique. (c’est la majorité des cas, et
c’est sans doute comme ça pour vous actuellement)
2. En entrant manuellement cette adresse dans les
paramètres de l’ordinateur. Il s’agit alors d’une
adresse IP fixe (ou statique).
Il faut être vigilant, car comme je le dis au dessus, il
faut faire attention de ne pas mettre plusieurs
ordinateurs avec la même adresse.
Voici ce que peut être un réseau IP chez vous. Les adresses
IP sont peut être différentes de ce que vous avez
réellement, mais le principe reste le même. Comme on le
voit, un modem/routeur ADSL distribue des adresses IP à
tous les équipements réseaux qui s’y connectent (par fil ou
par wifi). Toutes les adresses IP délivrées à chacun des
équipements sont bien différentes.
Les identifiants utilisés dans les
communications (PORTS)
De nombreux programmes TCP/IP peuvent être exécutés simultanément sur Internet (vous pouvez par exemple ouvrir
plusieurs navigateurs simultanément ou bien naviguer sur des pages HTML tout en téléchargeant un fichier par FTP).
Chacun de ces programmes travaille avec un protocole, toutefois l'ordinateur doit pouvoir distinguer les différentes sources
de données.
Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresse unique sur la machine, codée sur
16 bits: un port (la combinaison adresse IP + port est alors une adresse unique au monde, elle est appelée socket).
L'adresse IP sert donc à identifier de façon unique un ordinateur sur le réseau tandis que le numéro de port indique
l'application à laquelle les données sont destinées. De cette manière, lorsque l'ordinateur reçoit des informations destinées à
un port, les données sont envoyées vers l'application correspondante. S'il s'agit d'une requête à destination de l'application,
l'application est appelée application serveur. S'il s'agit d'une réponse, on parle alors d'application cliente.
Ports les plus utilisés
•Les ports 0 à 1023 sont les «ports reconnus» ou réservés («Well Known Ports»). Ils sont, de manière générale, réservés aux
processus système (démons) ou aux programmes exécutés par des utilisateurs privilégiés. Un administrateur réseau peut
néanmoins lier des services aux ports de son choix.
•Les ports 1024 à 49151 sont appelés «ports enregistrés» («Registered Ports»).
•Les ports 49152 à 65535 sont les «ports dynamiques et/ou privés» («Dynamic and/or Private Ports»).
Selon 'IANA (Internet Assigned Numbers Authority), afin d'aider à la configuration des réseaux.
Topologie Réseaux (Lan….Wan)
La topologie physique d'un réseau est
l'agencement géométrique réel des postes de
travail. Il existe plusieurs topologies physiques
courantes, décrites et illustrées ci-après.
Dans un réseau en bus, chaque poste de travail est connecté à un câble principal
appelé bus. Par conséquent, chaque poste de travail est connecté directement aux
autres postes du réseau.
Dans un réseau en étoile (Star) tous les postes de travail sont directement
connectés à un ordinateur ou un serveur central. Chaque poste de travail est
indirectement connecté aux autres via l'ordinateur central.
Dans un réseau en anneau (Ring), les postes de travail sont connectés dans une
configuration en boucle fermée. Les paires adjacentes de postes de travail sont
directement connectées. Les autres paires sont connectées de manière indirecte, les
données transitant par un ou plusieurs nœuds intermédiaires.
En cas d'utilisation d'un protocole d'anneau à jeton (Token Ring) dans une
topologie en étoile ou en anneau, le signal se déplace dans une seule direction,
transporté de nœud en nœud par ce qu'on appelle un jeton.
Le réseau maillé (Mesh) utilise soit un maillage complet, soit un maillage partiel.
Dans la topologie du maillage complet, chaque poste de travail est directement relié à
chacun des autres postes. Dans la topologie du maillage partiel, certains postes de
travail sont connectés à tous les autres et d'autres seulement aux autres nœuds avec
lesquels ils échangent le plus de données.
Le réseau en arbre (ou hiérarchique) utilise deux ou plusieurs réseaux en étoile
reliés entre eux. Les ordinateurs centraux des réseaux en étoile sont reliés à un bus
principal. Par conséquent, un réseau en arbre est un réseau en bus composé de
réseaux en étoile.
La topologie logique fait référence à la nature des chemins que suivent les signaux
de nœud en nœud. Souvent, elle est la même que la topologie physique, mais ce
n'est pas toujours le cas. Par exemple, certains réseaux sont physiquement
Services réseaux
Le serveur DNS (Domain Name System, ou
Système de noms de domaine en français) est un
service dont la principale fonction est de traduire un
nom de domaine en adresse IP. Pour simplifier, le
serveur DNS est un peu l'annuaire que consulte un
ordinateur au moment d'accéder à un autre
ordinateur via un réseau. Autrement dit, le serveur
DNS est ce service qui permet d'associer à site web
(ou un ordinateur connecté ou un serveur) une
adresse IP, comme un annuaire téléphonique permet
d'associer un numéro de téléphone à un nom
d'abonné.
gTLDs et ccTLDs
Le Domain Name System (DNS) est un répertoire
distribué s'appuyant sur une structure de noms
hiérarchisée. Le sommet de la hiérarchie est le domaine
dit "racine"(administré par l'ICANN), d'où partent des
branches qui sont les domaines dit "de niveau supérieur"
soit, en anglais, les Top Level Domains (TLDs). Des
exemples de TLDs sont .com, .org, .net, .fr, etc.
On distingue les gTLDs (generic Top Level Domains: les
.com, .org, .net, .biz, .info...) et les ccTLDs (country code
Top Level Domains : les suffixes nationaux que sont .fr,
.ca, .nl,.es, .it...). Des TLDs partent de nouvelles
branches qui sont les domaines dit "de niveau inférieur"
(mondomaine.com par exemple).
Services réseaux
Un serveur DHCP (ou service DHCP) est un serveur (ou
service) qui délivre des adresses IP aux ordinateurs qui se
connectent sur le réseau.
Les cartes réseaux des ordinateurs doivent être
paramétrées pour recevoir automatiquement des adresses
lorsque l’ordinateur démarre ou que l’on le connecte au
réseau. Par défaut c’est le cas, car c’est la méthode la plus
simple pour obtenir une adresse IP.
le serveur DHCP (ou service DHCP) va délivrer un bail
DHCP à l’ordinateur qui en fait la demande. (et
uniquement à ceux qui en font la demande, et non pas à
tous les ordinateurs qui se connectent sur le réseau).
le serveur DHCP (ou service DHCP) m’a donné une adresse
IP, mais elle est limitée dans le temps (4h, 6h, … cela
dépend du réglage de l’administrateur du service).
•Eh bien, si l’ordinateur est toujours
connecté, alors il recevra un nouveau
bail. Cela est complètement transparent.
(en fait le renouvellement est fait avant
l’expiration)
•Si l’ordinateur n’est plus présent sur le
réseau, alors l’adresse est disponible
pour un autre ordinateur.
Services réseaux
IMAP (Internet Message Access Protocol) est un
protocole de messagerie standard (RFC 3501) qui permet
à un utilisateur de les lire et de les manipuler ses
messages comme s'ils étaient stockés localement sur son
périphérique, alors qu'ils sont physiquement stockés sur
un serveur de messagerie.Le protocole IMAP peut être comparé à un autre protocole
de messagerie client/serveur : POP3 (Post Office Protocol
3). Avec POP3, les messages concernant l'utilisateur sont
sauvegardés dans une seule boîte aux lettres sur le
serveur et déplacés sur le périphérique de l'utilisateur à
l'ouverture du client de messagerie. On peut comparer
POP3 à un service de type « stockage et transfert » et
IMAP à un serveur de fichiers distant.Même si le protocole IMAP dispose d'un mécanisme
d'authentification, le processus d'authentification peut
facilement être contourné par toute personne capable de
voler un mot de passe au moyen d'un analyseur de
protocole, car le nom et le mot de passe de l'utilisateur
sont par défaut transmis en texte clair.
Services réseaux
Le protocole POP (Post Office Protocol que l'on peut traduire
par "protocole de bureau de poste") permet comme son nom
l'indique d'aller récupérer son courrier sur un serveur distant (le
serveur POP). Il est nécessaire pour les personnes n'étant pas
connectées en permanence à Internet afin de pouvoir consulter
les mails reçus hors connexion.
Il existe deux principales versions de ce protocole, POP2 et
POP3, auxquels sont affectés respectivement les ports 109 et
110 et fonctionnant à l'aide de commandes textuelles
radicalement différentes.
Tout comme dans le cas du protocole SMTP, le protocole POP
(POP2 et POP3) fonctionne grâce à des commandes textuelles
envoyées au serveur POP. Chacune des commandes envoyées
par le client (validée par la séquence CR/LF) est composée d'un
mot-clé, éventuellement accompagné d'un ou plusieurs
arguments et est suivie d'une réponse du serveur POP
composée d'un numéro et d'un message descriptif.
Services réseaux
Le protocole SMTP (Simple Mail Transfer Protocol,
traduisez Protocole Simple de Transfert de Courrier) est
le protocole standard permettant de transférer le courrier
d'un serveur à un autre en connexion point à point.
Il s'agit d'un protocole fonctionnant en mode connecté,
encapsulé dans une trame TCP/IP. Le courrier est remis
directement au serveur de courrier du destinataire. Le
protocole SMTP fonctionne grâce à des commandes
textuelles envoyées au serveur SMTP (par défaut sur
le port 25). Chacune des commandes envoyées par le
client est suivi d'une réponse du serveur SMTP composée
d'un numéro et d'un message descriptif.
Services réseaux
«Ping» (acronyme de Packet INternet Groper) s'agit
pourtant de l'un des outils les plus simples puisqu'il
permet, grâce à l'envoi de paquets, de vérifier si une
machine distante répond et, par extension, qu'elle est
accessible par le réseau.
Sa mise en œuvre de base nécessite l'ouverture d'une
fenêtre invite de commande
A intervalles réguliers (par défaut chaque seconde), la
machine source (celle sur laquelle la commande ping est
exécutée) envoie une commande "echo request" à la
machine cible. Dès réception du paquet "echo reply", la
machine source affiche une ligne contenant un certain
nombre d'informations. En cas de non réception de la
réponse, une ligne indiquant "délai dépassé" s'affichera.
Services réseaux
Le protocole https
Pour pallier à ce problème de sécurité, il a fallu trouver une
parade : c’est le https !
Le protocole https est composé de 2 protocoles :
•le protocole http
•le protocole ssl : c’est lui qui donne le S au protocole
httpS (S pour Secure)
SSL (Secure Socket Layer) comme son nom
l’indique est une couche (layer) supplémentaire
sécurisée. Ce protocole va créer une sorte de
canal sécurisé entre le client et le serveur. (on
pourrait comparer cela au VPN, sauf que
le VPN créé un canal mais pour l’ensemble de
l’ordinateur, d’ailleurs les VPN s’appuient sur
SSL/TLS).
Alors comment cela se passe-t-il ?
Grace un échange de clés entre eux, le serveur et
le client vont établir une connexion chiffrée dont
eux seuls pourront lire le contenu. Car seul le
client et le serveur en possession de la clé de
décryptage pourront déchiffrer les
données reçues.
Services réseaux
Traceroute est un outil de diagnostic des réseaux,
présents sur la plupart des systèmes d'exploitation,
permettant de déterminer le chemin suivi par un
paquet. La commande traceroute permet ainsi de
dresser une cartographie des routeurs présents entre
une machine source et une machine cible. La
commande traceroute diffère selon les systèmes
d'exploitation.
Traceroute appuie son fonctionnement sur le champ TTL des paquets IP. En effet chaque paquet IP
possède un champ durée de vie (TTL, Time To Live) décrémenté à chaque passage d'un routeur. Lorsque
ce champ arrive à zéro, le routeur, considérant que le paquet tourne en boucle, détruit ce paquet et envoie
une notification ICMP à l'expéditeur.
Ainsi, traceroute envoie des paquets à un port UDP non privilégié, réputé non utilisé (le port 33434 par
défaut) avec un TTL valant 1. Le premier routeur rencontré va supprimer le paquet et renvoyer un paquet
ICMP donnant notamment l'adresse IP du routeur ainsi que le temps de propagation en boucle. Traceroute
va ainsi incrémenter séquentiellement le champ durée de vie, de manière à obtenir une réponse de chacun
des routeurs sur le chemin, jusqu'à obtenir une réponse «port ICMP non atteignable» («ICMP port
unreachable») de la part de la machine cible.

Mais conteúdo relacionado

Mais procurados

Cours cisco icnd1
Cours cisco icnd1Cours cisco icnd1
Cours cisco icnd1saqrjareh
 
Fonctionnement du réseau
Fonctionnement du réseauFonctionnement du réseau
Fonctionnement du réseaumelaniegenovese
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2Amel Morchdi
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesfadelaBritel
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Amel Morchdi
 
Généralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ipGénéralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ipClub Scientifique de l'ESI - CSE
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2Amel Morchdi
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0EL AMRI El Hassan
 
Les réseaux Informatiques
Les réseaux InformatiquesLes réseaux Informatiques
Les réseaux InformatiquesKayl Mido
 
Généralités sur le routeur
Généralités sur le routeurGénéralités sur le routeur
Généralités sur le routeurStany Mwamba
 
Le réseau informatique
Le réseau informatiqueLe réseau informatique
Le réseau informatiquezagoratiznit
 
Réseaux
RéseauxRéseaux
Réseauxzan
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usagerYassinho55
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseauzan
 
Chapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatiqueChapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatiqueLycée Technique de BIKOK
 

Mais procurados (20)

Cours cisco icnd1
Cours cisco icnd1Cours cisco icnd1
Cours cisco icnd1
 
Fonctionnement du réseau
Fonctionnement du réseauFonctionnement du réseau
Fonctionnement du réseau
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicatives
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2
 
Généralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ipGénéralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ip
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0
 
Le modèle OSI
Le modèle OSILe modèle OSI
Le modèle OSI
 
Les réseaux Informatiques
Les réseaux InformatiquesLes réseaux Informatiques
Les réseaux Informatiques
 
Généralités sur le routeur
Généralités sur le routeurGénéralités sur le routeur
Généralités sur le routeur
 
Le réseau informatique
Le réseau informatiqueLe réseau informatique
Le réseau informatique
 
Réseaux
RéseauxRéseaux
Réseaux
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usager
 
Expl couches osi
Expl couches osiExpl couches osi
Expl couches osi
 
Ports et definitionscp
Ports et definitionscpPorts et definitionscp
Ports et definitionscp
 
Fonctionnement d'un reseau
Fonctionnement d'un reseauFonctionnement d'un reseau
Fonctionnement d'un reseau
 
Chapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatiqueChapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatique
 

Semelhante a Architecture réseaux

Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdfMohamedElbrak2
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfChaimaeYousfi
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxEyaSarhani
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.pptAmalHadri2
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXMonica Waters
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfEST-UMI de Meknès
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des fluxbuffy14
 
186333.ppt
186333.ppt186333.ppt
186333.pptinsygg43
 
chap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdfchap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdfDimerciaLubambo
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdfharizi riadh
 
Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfLeandre Cof's Yeboue
 

Semelhante a Architecture réseaux (20)

Les reseaux
Les reseauxLes reseaux
Les reseaux
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdf
 
Reseau
ReseauReseau
Reseau
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
Reseaux
ReseauxReseaux
Reseaux
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des flux
 
186333.ppt
186333.ppt186333.ppt
186333.ppt
 
chap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdfchap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdf
 
chapitre1.ppt
chapitre1.pptchapitre1.ppt
chapitre1.ppt
 
si3.pdf
si3.pdfsi3.pdf
si3.pdf
 
CouRS1.pdf
CouRS1.pdfCouRS1.pdf
CouRS1.pdf
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdf
 
13
1313
13
 
Chapitre 4 - couche liaison
Chapitre 4 - couche liaisonChapitre 4 - couche liaison
Chapitre 4 - couche liaison
 
Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdf
 

Architecture réseaux

  • 2. Modèle de développement TCP/IP • TCP/IP est un mode de transmission dont la liste est fournit par IETF (Internet EngineeringTasking Force) sous forme de RFC (Request For Comments) • Il appartient à la famille des protocoles « Orientés connexion » (connexion établie et accusés réceptions d’envoi de paquets) • Connexion Fiable «TCP » (Transmission control protocol) qui permet la validation des paquet et envoi d’accusés réception)
  • 3. Envoi de données Fractionnées. - Utilisation en système d’adresses - Acheminement des données - Contrôle d’erreurs et accusés réception
  • 4. Communication entre équipements LAN: Local Area Network, en français réseau local correspond à la communication de terminaux de manière limitée tel que dans une maison ou une entreprise. ETHERNET: est aujourd’hui le protocole de réseau local (LAN) le plus utilisé au monde. Aujourd’hui la paire torsadée reste le support privilégié pour la plupart des réseaux d’accès dans les entreprises, tandis que la fibre optique s’est largement banalisée dans les datacenters et les réseaux Ethernet d’opérateurs.
  • 5. Communication entre équipements Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l'Internet Protocol. L'adresse IP est à la base du système d'acheminement (le routage) des messages sur Internet. Il fournit les informations de routage des données sur le réseau, et décrit une méthode de fragmentation des informations à transporter, sous la forme de datagrammes. Par exemple, un message d’une longueur d’un million d’octets transporté sur un réseau IP sera découpé en une multitude de datagrammes (ou paquets IP) - ces paquets comprennent de multiples champs d'entête, l'adresse IP source et l'adresse IP du destinataire, suivis des données elles-mêmes - par son émetteur , puis envoyé à son destinataire qui aura la charge de réassembler les paquets pour reconstituer le message source.
  • 6. Communication entre équipements HTTP : HyperTextTransfer Protocol est un protocole de communication client-serveur (RFC 7230-7237) utilise leTCP et il est utilisé par les navigateurs web ainsi que les aspirateurs de site et araignées web (indexation)
  • 7. Les identifiants utilisés dans les communications Adresse MAC: Chaque matériel réseau reçoit une adresse unique de 12 chiffres en hexadécimal (48 bits), c'est l'adresse Mac (Media Access Control), parfois appelée physique: elle est notée XX.XX.XX.XX.XX.XX où X prend les valeurs de 0 à F. Les 6 premiers chiffres (XX.XX.XX) désignent le fabricant. L'adresse complète est activée en usine, rendant sa modification impossible sauf dans des cas spécifiques. Elle est essentielle dans toutes communications en réseau. Les ordinateurs transfèrent les données entre deux adresse de ce type. Dans le cas d’un protocoleTCP/IP, celui-ci va créer une table d'équivalence IP
  • 8. Les identifiants utilisés dans les communications Une adresse IP est un numéro unique permettant à un ordinateur de communiquer dans un réseau. Il ne peut pas y avoir plusieurs ordinateurs avec la même adresse IP dans un même réseau. De 2 façons pour obtenir une adresse IP: 1. A l’aide du serveur DHCP du réseau. L’ordinateur obtient automatiquement une adresse lorsqu’il se connecte sur le réseau. Dans ce cas, on parle d’une adresse IP dynamique. (c’est la majorité des cas, et c’est sans doute comme ça pour vous actuellement) 2. En entrant manuellement cette adresse dans les paramètres de l’ordinateur. Il s’agit alors d’une adresse IP fixe (ou statique). Il faut être vigilant, car comme je le dis au dessus, il faut faire attention de ne pas mettre plusieurs ordinateurs avec la même adresse. Voici ce que peut être un réseau IP chez vous. Les adresses IP sont peut être différentes de ce que vous avez réellement, mais le principe reste le même. Comme on le voit, un modem/routeur ADSL distribue des adresses IP à tous les équipements réseaux qui s’y connectent (par fil ou par wifi). Toutes les adresses IP délivrées à chacun des équipements sont bien différentes.
  • 9. Les identifiants utilisés dans les communications (PORTS) De nombreux programmes TCP/IP peuvent être exécutés simultanément sur Internet (vous pouvez par exemple ouvrir plusieurs navigateurs simultanément ou bien naviguer sur des pages HTML tout en téléchargeant un fichier par FTP). Chacun de ces programmes travaille avec un protocole, toutefois l'ordinateur doit pouvoir distinguer les différentes sources de données. Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresse unique sur la machine, codée sur 16 bits: un port (la combinaison adresse IP + port est alors une adresse unique au monde, elle est appelée socket). L'adresse IP sert donc à identifier de façon unique un ordinateur sur le réseau tandis que le numéro de port indique l'application à laquelle les données sont destinées. De cette manière, lorsque l'ordinateur reçoit des informations destinées à un port, les données sont envoyées vers l'application correspondante. S'il s'agit d'une requête à destination de l'application, l'application est appelée application serveur. S'il s'agit d'une réponse, on parle alors d'application cliente. Ports les plus utilisés •Les ports 0 à 1023 sont les «ports reconnus» ou réservés («Well Known Ports»). Ils sont, de manière générale, réservés aux processus système (démons) ou aux programmes exécutés par des utilisateurs privilégiés. Un administrateur réseau peut néanmoins lier des services aux ports de son choix. •Les ports 1024 à 49151 sont appelés «ports enregistrés» («Registered Ports»). •Les ports 49152 à 65535 sont les «ports dynamiques et/ou privés» («Dynamic and/or Private Ports»). Selon 'IANA (Internet Assigned Numbers Authority), afin d'aider à la configuration des réseaux.
  • 10. Topologie Réseaux (Lan….Wan) La topologie physique d'un réseau est l'agencement géométrique réel des postes de travail. Il existe plusieurs topologies physiques courantes, décrites et illustrées ci-après. Dans un réseau en bus, chaque poste de travail est connecté à un câble principal appelé bus. Par conséquent, chaque poste de travail est connecté directement aux autres postes du réseau. Dans un réseau en étoile (Star) tous les postes de travail sont directement connectés à un ordinateur ou un serveur central. Chaque poste de travail est indirectement connecté aux autres via l'ordinateur central. Dans un réseau en anneau (Ring), les postes de travail sont connectés dans une configuration en boucle fermée. Les paires adjacentes de postes de travail sont directement connectées. Les autres paires sont connectées de manière indirecte, les données transitant par un ou plusieurs nœuds intermédiaires. En cas d'utilisation d'un protocole d'anneau à jeton (Token Ring) dans une topologie en étoile ou en anneau, le signal se déplace dans une seule direction, transporté de nœud en nœud par ce qu'on appelle un jeton. Le réseau maillé (Mesh) utilise soit un maillage complet, soit un maillage partiel. Dans la topologie du maillage complet, chaque poste de travail est directement relié à chacun des autres postes. Dans la topologie du maillage partiel, certains postes de travail sont connectés à tous les autres et d'autres seulement aux autres nœuds avec lesquels ils échangent le plus de données. Le réseau en arbre (ou hiérarchique) utilise deux ou plusieurs réseaux en étoile reliés entre eux. Les ordinateurs centraux des réseaux en étoile sont reliés à un bus principal. Par conséquent, un réseau en arbre est un réseau en bus composé de réseaux en étoile. La topologie logique fait référence à la nature des chemins que suivent les signaux de nœud en nœud. Souvent, elle est la même que la topologie physique, mais ce n'est pas toujours le cas. Par exemple, certains réseaux sont physiquement
  • 11. Services réseaux Le serveur DNS (Domain Name System, ou Système de noms de domaine en français) est un service dont la principale fonction est de traduire un nom de domaine en adresse IP. Pour simplifier, le serveur DNS est un peu l'annuaire que consulte un ordinateur au moment d'accéder à un autre ordinateur via un réseau. Autrement dit, le serveur DNS est ce service qui permet d'associer à site web (ou un ordinateur connecté ou un serveur) une adresse IP, comme un annuaire téléphonique permet d'associer un numéro de téléphone à un nom d'abonné. gTLDs et ccTLDs Le Domain Name System (DNS) est un répertoire distribué s'appuyant sur une structure de noms hiérarchisée. Le sommet de la hiérarchie est le domaine dit "racine"(administré par l'ICANN), d'où partent des branches qui sont les domaines dit "de niveau supérieur" soit, en anglais, les Top Level Domains (TLDs). Des exemples de TLDs sont .com, .org, .net, .fr, etc. On distingue les gTLDs (generic Top Level Domains: les .com, .org, .net, .biz, .info...) et les ccTLDs (country code Top Level Domains : les suffixes nationaux que sont .fr, .ca, .nl,.es, .it...). Des TLDs partent de nouvelles branches qui sont les domaines dit "de niveau inférieur" (mondomaine.com par exemple).
  • 12. Services réseaux Un serveur DHCP (ou service DHCP) est un serveur (ou service) qui délivre des adresses IP aux ordinateurs qui se connectent sur le réseau. Les cartes réseaux des ordinateurs doivent être paramétrées pour recevoir automatiquement des adresses lorsque l’ordinateur démarre ou que l’on le connecte au réseau. Par défaut c’est le cas, car c’est la méthode la plus simple pour obtenir une adresse IP. le serveur DHCP (ou service DHCP) va délivrer un bail DHCP à l’ordinateur qui en fait la demande. (et uniquement à ceux qui en font la demande, et non pas à tous les ordinateurs qui se connectent sur le réseau). le serveur DHCP (ou service DHCP) m’a donné une adresse IP, mais elle est limitée dans le temps (4h, 6h, … cela dépend du réglage de l’administrateur du service). •Eh bien, si l’ordinateur est toujours connecté, alors il recevra un nouveau bail. Cela est complètement transparent. (en fait le renouvellement est fait avant l’expiration) •Si l’ordinateur n’est plus présent sur le réseau, alors l’adresse est disponible pour un autre ordinateur.
  • 13. Services réseaux IMAP (Internet Message Access Protocol) est un protocole de messagerie standard (RFC 3501) qui permet à un utilisateur de les lire et de les manipuler ses messages comme s'ils étaient stockés localement sur son périphérique, alors qu'ils sont physiquement stockés sur un serveur de messagerie.Le protocole IMAP peut être comparé à un autre protocole de messagerie client/serveur : POP3 (Post Office Protocol 3). Avec POP3, les messages concernant l'utilisateur sont sauvegardés dans une seule boîte aux lettres sur le serveur et déplacés sur le périphérique de l'utilisateur à l'ouverture du client de messagerie. On peut comparer POP3 à un service de type « stockage et transfert » et IMAP à un serveur de fichiers distant.Même si le protocole IMAP dispose d'un mécanisme d'authentification, le processus d'authentification peut facilement être contourné par toute personne capable de voler un mot de passe au moyen d'un analyseur de protocole, car le nom et le mot de passe de l'utilisateur sont par défaut transmis en texte clair.
  • 14. Services réseaux Le protocole POP (Post Office Protocol que l'on peut traduire par "protocole de bureau de poste") permet comme son nom l'indique d'aller récupérer son courrier sur un serveur distant (le serveur POP). Il est nécessaire pour les personnes n'étant pas connectées en permanence à Internet afin de pouvoir consulter les mails reçus hors connexion. Il existe deux principales versions de ce protocole, POP2 et POP3, auxquels sont affectés respectivement les ports 109 et 110 et fonctionnant à l'aide de commandes textuelles radicalement différentes. Tout comme dans le cas du protocole SMTP, le protocole POP (POP2 et POP3) fonctionne grâce à des commandes textuelles envoyées au serveur POP. Chacune des commandes envoyées par le client (validée par la séquence CR/LF) est composée d'un mot-clé, éventuellement accompagné d'un ou plusieurs arguments et est suivie d'une réponse du serveur POP composée d'un numéro et d'un message descriptif.
  • 15. Services réseaux Le protocole SMTP (Simple Mail Transfer Protocol, traduisez Protocole Simple de Transfert de Courrier) est le protocole standard permettant de transférer le courrier d'un serveur à un autre en connexion point à point. Il s'agit d'un protocole fonctionnant en mode connecté, encapsulé dans une trame TCP/IP. Le courrier est remis directement au serveur de courrier du destinataire. Le protocole SMTP fonctionne grâce à des commandes textuelles envoyées au serveur SMTP (par défaut sur le port 25). Chacune des commandes envoyées par le client est suivi d'une réponse du serveur SMTP composée d'un numéro et d'un message descriptif.
  • 16. Services réseaux «Ping» (acronyme de Packet INternet Groper) s'agit pourtant de l'un des outils les plus simples puisqu'il permet, grâce à l'envoi de paquets, de vérifier si une machine distante répond et, par extension, qu'elle est accessible par le réseau. Sa mise en œuvre de base nécessite l'ouverture d'une fenêtre invite de commande A intervalles réguliers (par défaut chaque seconde), la machine source (celle sur laquelle la commande ping est exécutée) envoie une commande "echo request" à la machine cible. Dès réception du paquet "echo reply", la machine source affiche une ligne contenant un certain nombre d'informations. En cas de non réception de la réponse, une ligne indiquant "délai dépassé" s'affichera.
  • 17. Services réseaux Le protocole https Pour pallier à ce problème de sécurité, il a fallu trouver une parade : c’est le https ! Le protocole https est composé de 2 protocoles : •le protocole http •le protocole ssl : c’est lui qui donne le S au protocole httpS (S pour Secure) SSL (Secure Socket Layer) comme son nom l’indique est une couche (layer) supplémentaire sécurisée. Ce protocole va créer une sorte de canal sécurisé entre le client et le serveur. (on pourrait comparer cela au VPN, sauf que le VPN créé un canal mais pour l’ensemble de l’ordinateur, d’ailleurs les VPN s’appuient sur SSL/TLS). Alors comment cela se passe-t-il ? Grace un échange de clés entre eux, le serveur et le client vont établir une connexion chiffrée dont eux seuls pourront lire le contenu. Car seul le client et le serveur en possession de la clé de décryptage pourront déchiffrer les données reçues.
  • 18. Services réseaux Traceroute est un outil de diagnostic des réseaux, présents sur la plupart des systèmes d'exploitation, permettant de déterminer le chemin suivi par un paquet. La commande traceroute permet ainsi de dresser une cartographie des routeurs présents entre une machine source et une machine cible. La commande traceroute diffère selon les systèmes d'exploitation. Traceroute appuie son fonctionnement sur le champ TTL des paquets IP. En effet chaque paquet IP possède un champ durée de vie (TTL, Time To Live) décrémenté à chaque passage d'un routeur. Lorsque ce champ arrive à zéro, le routeur, considérant que le paquet tourne en boucle, détruit ce paquet et envoie une notification ICMP à l'expéditeur. Ainsi, traceroute envoie des paquets à un port UDP non privilégié, réputé non utilisé (le port 33434 par défaut) avec un TTL valant 1. Le premier routeur rencontré va supprimer le paquet et renvoyer un paquet ICMP donnant notamment l'adresse IP du routeur ainsi que le temps de propagation en boucle. Traceroute va ainsi incrémenter séquentiellement le champ durée de vie, de manière à obtenir une réponse de chacun des routeurs sur le chemin, jusqu'à obtenir une réponse «port ICMP non atteignable» («ICMP port unreachable») de la part de la machine cible.