Un réseau est constitué de plusieurs machines communiquant entre elles. Toute une infrastructure physique est nécessaire. Elles doivent chacune posséder une carte réseau, elle-même connectée au réseau de façon filaire ou sans fil à d'autres machines (ordinateurs, serveurs, imprimantes, objets connectés …).

Modèle de communication

On peut comparer la communication entre machines distantes à la communication entre les êtres humains. Prenons l'exemple d'une lettre envoyée à un ami par la poste :

De la même façon, les informations sont transmises entre les ordinateurs en suivant un modèle en couche. Il existe deux modèles, un modèle complet et théorique en 7 couches : le modèle OSI et un autre constitué de 4 couches : le modèle TCP/IP. Dans ces modèles, chaque couche a un rôle bien précis.

Modèle TCP/IP :

  • La couche Application (n°4) sert à l'exécution des protocoles de niveau utilisateur tels que les échanges de courrier (POP et SMTP), de fichiers (FTP), de page web (HTTP), … par le biais de logiciel.
  • La couche Transport (n°3) gère la connexion avec le destinataire, la découpe en paquets des données, les pertes (TCP) …
  • La couche Internet (n°2) gère l'adressage des paquets à travers les réseaux vers leur destination (IP).
  • La couche Liaison ou Accès au réseau (n°1) sert à transmettre les données sur le média physique (carte réseau) par le protocole Ethernet (carte réseau, ADSL, fibre, WIFI …).

Encapsulation

Chaque couche encapsule les données à transmettre avec d'autres informations définies par les protocoles appliqués. On parle de suite protocolaire. Par exemple le numéro du paquet pour le transport (TCP), les adresses du destinataire et de l'expéditeur (IP), etc. …
L'intérêt du découpage en couche est de rendre chaque étape indépendante pour faciliter l'évolution du système.


  • données + encapsulation applicative :
  • encapsulation TCP → segment TCP :
  • encapsulation IP → paquet IP :
  • encapsulation Réseau → trame Ethernet :

Au final, une trame Ethernet circulant sur le réseau fait ~1500 octets.

Protocoles

NomDescriptionCouche
STP (Spanning Tree) Sélectionne les branches d'un réseau (au niveau des switch) afin d'éviter les boucles. 1. Accès réseau
ARP (Address Resolution Protocol) Traduit une adresse IP en adresse MAC en interrogeant le réseau en Broadcast. 1. Accès réseau
2. Internet
ICMP (Internet Control Message Protocol) Véhicule des messages de contrôle et d'erreur (ex : hôte inaccessible). 2. Internet
IP (Internet Protocol) Service d'adressage unique pour l'ensemble des terminaux connectés. 2. Internet
TCP (Transmission Control Protocol) Transporte les données (création de paquets) de manière fiable (gestion des pertes), en mode connecté (handshaking). 3. Transport
UDP (User Datagram Protocol) Transmet des données de manière très simple entre deux entités sans connexion préalable. 3. Transport
TLS (Transport Layer Security) et SSL (Secure Sockets Layer) Sécurisation des échanges sur Internet. 4. Application
FTP (File Transfert Protocol) Permet le partage de fichier depuis un ordinateur vers un autre du réseau. 4. Application
HTTP (Hypertext Transfert Protocol) Permet la communication client-serveur. 4. Application
POP (Post Office Protocol) Permet de récupérer les courriels situés sur un serveur de messagerie électronique. Similaire au protocole IMAP qui permet en plus d'interagir avec le serveur. 4. Application
SMTP (Simple Mail Transfer Protocol) Permet le transfert de courriel vers les serveurs de messagerie électronique. 4. Application
Code source (modification) :
Mémorisation 0x - Réussite 0/0
Associer chaque item à la bonne couche du modèle TCP/IP ?
Couche 4 : Application
Couche 3 : Transport
Couche 2 : Internet
Couche 1 : Accès Réseau
Placer tous les éléments dans les bons groupes.

Adressage MAC et IP

Une machine est repérée sur un réseau par deux adresses :

  • Une adresse IP est une adresse logique : elle est attribuée à la machine par le réseau lorsqu'elle s'y connecte (software) afin de l'identifier de manière unique.
    Exemple d'adresse IPv4 (version 4) : 192.168.1.20 (suite de 4 nombres décimaux de 0 à 255)
  • Une adresse MAC est une adresse physique : elle est inscrite par le constructeur de la carte réseau lors de sa fabrication (hardware).
    Exemple d'adresse MAC : BC-83-85-0A-B8-C7 (suite de six nombres hexadécimaux de 00 à FF)
  1. Ouvrir une invite de commande (Démarrer puis taper « cmd » dans la zone de recherche) puis entrer la commande ipconfig.
  2. Quelle est l'adresse IPv4 de votre machine ?
    Exemple d'adresse IPv4 d'une machine : 192.168.1.20
  3. Combien d'octets sont nécessaires pour coder une adresse IPv4 (version 4) ?
    Il faut 4 octets pour une adresse IPv4.
  4. Combien d'appareils peuvent être connectés sans qu'il y ait de conflit d'adresse IPv4 ?
    IPv4 est codé sur 32 bits soit 232 = 4,29 milliards d'adresses.

Avec le développement exponentiel des machines à connecter (ordinateurs, téléphones mobiles, terminaux de paiements, objets connectés …), l'adressage IPv4 codé sur 32 bits arrive à saturation et va être remplacé par l'IPv6 dans lequel les adresses sont codées sur 128 bits.
Exemple d'adresse IPv6 (version 6) : 2a01:cb19:8d2b:7400:e893:a826:f54c:8b63 (suite de 8 nombres hexadécimaux de 0000 à ffff)

  1. Combien d'appareils peuvent être connectés sans qu'il y ait de conflit d'adresse IPv6 ?
    Une adresse IPv6 est codée sur 128 bits soit 2128 = 3,41038 soit 340 milliards de milliards de milliards de milliards d'adresses.
  2. Ouvrir une invite de commande (Démarrer puis taper cmd dans la zone de recherche) puis entrer la commande ipconfig.
  3. Taper la commande ipconfig /all pour trouver l'adresse MAC de votre carte réseau.
    Quelle est l'adresse MAC de votre carte réseau ?
    Exemple d'adresse MAC d'une carte réseau : BC-83-85-0A-B8-C4
  4. Taper la commande ping google.fr pour tester la connexion au site et obtenir l'adresse IP du serveur qui l'héberge.
    Quelle est l'adresse IP du serveur hébergeant l'ENT du lycée : deodat.mon-ent-occitanie.fr
    Adresse IP du serveur hébergeant l'ENT du lycée : 80.247.224.232
  5. Taper la commande tracert google.fr (traceroute pour les systèmes linux) pour obtenir les adresses IP de toutes les machines (routeurs) jouant le rôle d'intermédiaire dans entre vous et le serveur qui l'héberge.

Une adresse IP identifie de manière unique une machine et le réseau auquel elle appartient. Grâce au masque de sous-réseau, on obtient l'adresse IP du réseau (on parle de préfixe sous-réseau) auquel elle appartient.

Adresse IP :192.168.1.12ou en notation
192.168.1.12/24
Masque de sous-réseau :255.255.255.0
Adresse IP du sous-réseau :192.168.1.0
Adresse de la passerelle :192.168.1.30

La passerelle est une machine qui permet de sortir du réseau pour en rejoindre un autre. Cette machine possède ainsi plusieurs adresses IP, une par réseau auquel elle est connectée.

Code source (modification) :
Mémorisation 0x - Réussite 0/0
Combien de bits sont nécessaires pour coder une adresse IPv4 ?
Doit être un entier.

Le protocole Ethernet

La couche Liaison ou Accès Réseau (n°1) applique une série d'algorithmes qui forment le protocole Ethernet. Le protocole Ethernet impose que les données soient encapsulées dans une trame indiquant l'adresse MAC de la carte réseau source et l'adresse MAC de la carte réseau de destination afin que les données arrivent à bon port. Parfois l'adresse MAC de la destination n'est pas connue. Seule l'adresse IP l'est dans l'en-tête de la couche précédente, couche Internet (n°2). Le protocole ARP permet de résoudre ce problème en effectuant une requête en broadcast (diffusion à toutes les machines du réseau) pour demander à qui (à quelle adresse MAC) correspond l'adresse IP. Il est à cheval entre les couches Liaison et Internet (n°1 et 2).

Exemple d'une trame Ethernet :

Préambule@MAC DST@MAC SRCEn-têtes des protocoles supérieursDonnéesCRC
  1. À quoi correspondent les indications @MAC DST et @MAC SRC présentes dans cette trame ?
    Deux adresses MAC, celle de la source et celle du destinataire.
  2. Que contient l'en-tête du protocole IP ?
    L'en-tête du protocole IP contient les adresses IP de la source et du destinataire.
  3. Comment appelle-t-on une communication destinée à toutes les machines présentes sur le réseau ?
    Une communication destinée à tout le monde est en Broadcast (adresse de diffusion).

Le protocole TCP

Principe

Les protocoles TCP et UDP font partie de la couche Transport (n°3). Ils gèrent le transfert des données découpées en segments entre le client et le serveur.
TCP est plus fiable qu'UDP car il s'assure que tous les segments sont bien arrivés. Pour chaque segment reçu, le client doit envoyer une sorte d'accusé de réception appelé acquittement (ACK pour acknowledgment). De plus contrairement à l'UDP, c'est un protocole connecté, c'est-à-dire que le client et le serveur doivent établir une connexion préalablement à l'envoi des segments TCP. Cette connexion est cloturée, une fois que tous les segments ont bien été livrés.

Établissement d'une connexion TCP
Équivalent SMS

Protocole du bit alterné pour résoudre les pertes de paquets

En temps normal, l'émetteur (noté E) envoie un message au receveur (noté R) qui répond par un acquittement (ACK pour acknowledgment) pour confirmer la bonne réception du message. Cependant la connexion peut ne pas être fiable et des messages se perdre.
Le protocole du bit alterné prévoit 4 règles :

  • chaque message et son acquittement contiennent un même bit de contrôle « 0 » ou « 1 »,
  • deux messages successifs contiennent des bits de contrôle différents (la valeur du bit de contrôle alterne à chaque message),
  • si E ne reçoit pas d'acquittement ou un acquittement erroné (mauvais bit de contrôle), il renvoie le dernier message,
  • si R reçoit un message avec un bit de contrôle erroné (pas d'alternance « 0 », « 1 »), il renvoie le dernier acquittement.

Pour chaque message, un délai doit être respecté pour vérifier les acquittements.

Cas 1 : Non réception du message
Cas 2 : Non réception de l'acquittement
Cas 3 : Chevauchement de messages
Cas 4 : Chevauchement d'acquittements

Le protocole du bit alterné est peu utilisé en pratique mais il permet une première approche d'un protocole de traitement des pertes de paquet. TCP utilise un certain nombre de mécanismes afin d'obtenir une bonne robustesse et des performances élevées dans la transmission des données. Des recherches sont menées afin d'améliorer TCP pour traiter efficacement les pertes, minimiser les erreurs, gérer la congestion et être rapide dans des environnements très haut débit.

Visualisation des trames avec WireShark

Wireshark est un logiciel de sniffing, c'est-à-dire un analyseur qui permet d'écouter le réseau auquel est connecté l'ordinateur. Il enregistre tous les transferts de données (toutes les trames) du réseau. Ce logiciel de surveillance est un outil puissant et il est interdit de l'utiliser pour surveiller un réseau sans autorisation. Pour cette raison, seul un précédent enregistrement sera utilisé, mais vous pourrez le tester intégralement chez vous, sur votre propre réseau.

Détails de l'interface du logiciel Wireshark :

Récupérer le fichier act11.pcap et l'ouvrir dans le logiciel Wireshark. La capture ci-dessous a été réalisée alors que l'utilisateur se connectait à un site quelconque, via internet …

  1. À quelle heure a eu lieu cette connexion ? Pour cela explorer les informations d'une des trames (Frame).
    Date de la connexion : 8 avril 2013 à 18h07
  2. Quels sont les différents protocoles utilisés et à quelle couche du modèle TCP/IP simplifié appartiennent-ils ?
    ARP : Couche Liaison ou Accès Réseau (n°1) et Internet (n°2)
  3. TCP : Couche Transport (n°3)
  4. HTTP : Couche Application (n°4)
  5. et IGMPv2 : Couche Internet (n°2).
  6. Dans la suite nous étudierons la trame 3.
  7. Quelle est la taille (en octets) de cette trame ?
    La trame 3 fait 66 octets.
  8. Faire un clic droit dans le cadre 3 et choisir l'affichage hexadécimal.
  9. Qu'indiquent les six premiers octets de cette trame ainsi que les six octets suivants ?
    Les six premiers octets correspondent à l'adresse MAC du destinataire et les 6 suivant à l'adresse MAC de la source.
  10. Quel est le constructeur de la carte réseau du destinataire ?
    Le destinataire a une carte réseau SAGEM.
  11. À quelle couche (Accès Réseau, Internet, Transport ou Application) appartiennent les informations à partir du 15ième octet ?
    Le 15ième octet correspond à la couche Internet (n°2).
  12. À quelle couche (Accès Réseau, Internet, Transport ou Application) appartiennent les informations à partir du 35ième octet ?
    Le 35ième octet correspond à la couche Transport (n°3).
  13. Trouver l'adresse logique IP à laquelle l'ordinateur essaie de se connecter.
    L'adresse IP du destinataire est 132.227.201.33.
  14. Copier cette adresse IP dans la barre d'adresse d'un navigateur pour trouver à quel site l'utilisateur essayait de se connecter.
    Cette adresse correspond au laboratoire d'informatique de Paris VI.
  15. Maintenant, étudions ce qui se passe dans les deux premières trames.
  16. Décrire ce qui se passe ? Que réalise le protocole ARP ?
    La 1ière trame est émise par le protocole ARP qui cherche à qui est l'adresse IP 192.168.1.1. La 2nde est la réponse.

Architecture des réseaux

Les câbles

Code source (modification) :
Mémorisation 0x - Réussite 0/0
Associer chaque image à la bonne technologie :
Glisser-déposer pour former les bonnes paires.
Remarques :
  • Aujourd'hui la plupart des câbles d'un réseau local sont des câbles Ethernet 1 000 Mbit/s à paires torsadées RJ45.
  • RJ45 est la norme de la prise tandis qu'Ethernet est celle du câble.

Les topologies de réseau

Il existe plusieurs topologie de réseau :
en anneau
en bus
en étoile
en graphe (maillé)
Inconvénients
  • Vulnérabilité car câble unique
  • Débit limité car partagé sur un même câble
  • Risque de collision de donnée
  • Vulnérable si un hôte est défaillant
  • Risque de collision
  • Vulnérabilité car câble unique
  • Le réseau s'effondre si c'est le nœud central est défaillant.
  • Complexe (beaucoup de câble)
Avantages
  • Pas de problème si un nœud est défaillant.
  • Simple (pas cher)
  • Simple
  • Pas de collision de donnée
  • Pas de collision de donnée
  • Débit important
  • Invulnérable à la chute d'un nœud
Quelle est la topologie du réseau internet ?
Internet est un réseau de réseau, ainsi sa topologie est hybride.

Un réseau est un ensemble de nœud (carte réseau) reliés par des branches (câbles, fibres …). Internet a une topologie hybride car c'est un réseau de réseaux.
Attention à ne pas confondre avec le Web qui est un réseau de pages HTML liées par des liens hypertextes. Internet est un réseau physique tandis que le web est un réseau logique.

Code source (modification) :
Mémorisation 0x - Réussite 0/0
Qu'est-ce que le RJ45 ?
Cocher la bonne réponse.

Les commutateurs (ou switch)

Un commutateur possède un certain nombre de ports et une mémoire cache dans laquelle il stocke les adresses MAC des machines branchées sur chacun de ses ports afin d'orienter correctement les messages qu'il reçoit. Au sein d'un réseau local, c'est un commutateur qui connecte les machines entre elles. L'une d'elle permet de sortir du réseau local, on l'appelle la passerelle.
  1. Dans quelle couche du modèle TCP/IP intervient un commutateur ?
    Un commutateur n'a besoin que des adresses MAC. Il intervient dans la couche Accès réseau ou Liaison (n°1).
  2. Comment le commutateur fait-il pour envoyer le message vers le bon destinaire ?
    Le commutateur possède une table dans laquelle il fait correspondre toutes les adresses MAC des machines du réseau au port sur lequel elle est connectée.
  3. Quelle est la limite des commutateurs ?
    Un commutateur ne peut connecter qu'un nombre limité de machine. Sa mémoire n'est pas infinie et ne peut pas référencer des millions d'adresses MAC.

Les routeurs

Un routeur fait transiter des trames d'un réseau vers un autre. Pour cela il possède autant d'adresse IP que de réseau auquel il est connecté afin de jouer le rôle de passerelle entre les différents réseaux. Avec un logiciel adapté, un ordinateur ordinaire peut jouer le rôle de routeur.
  1. Dans quelle couche du modèle TCP/IP intervient un routeur ?
    Un routeur a besoin des adresses IP. Il intervient dans la couche Internet (n°2).
  2. Que connectent les commutateurs ? Que connectent les routeurs ?
    Les commutateurs interconnectent des machines alors que les routeurs interconnectent des réseaux.
  3. Que permet d'identifier une adresse IP ?
    Une adresse IP identifie le réseau et la machine.
  4. Qu'est-ce que la passerelle ? Trouver la passerelle pour votre ordinateur (ipconfig dans l'invite de commande).
    La passerelle est la machine (routeur) permettant de passer sur un autre réseau : 192.168.1.1
  5. Pourquoi les routeurs permettent de connecter des millions de machines contrairement aux commutateurs ?
    Les routeurs peuvent connecter des millions de machines car ils ne mémorisent que les adresses IP des réseaux et non toutes les adresses MAC des machines.
Code source (modification) :
Mémorisation 0x - Réussite 0/0
Associer correctement les définitions :
un serveur
un routeur
un commutateur
la passerelle
Glisser-déposer pour former les bonnes paires.

9. En anglais

en français en anglais
réseau network
ordinateur computer
bit (0 ou 1) bit
octet (symbole o) byte (symbole B)
passerelle gateway
acquittement (accusé de réception) acknowledgement (ACK)
Commutateurs switch
routeur router
protocole de bits alternés alternating bit protocol
diffusion broadcast