Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Réseaux informatiques
  3. Protocoles des couches moyennes et hautes
Extrait - Réseaux informatiques Notions fondamentales (9e édition) - (Protocoles, Architectures, Réseaux sans fil...)
Extraits du livre
Réseaux informatiques Notions fondamentales (9e édition) - (Protocoles, Architectures, Réseaux sans fil...)
11 avis
Revenir à la page d'achat du livre

Protocoles des couches moyennes et hautes

Principales familles de protocoles

À l’avènement des réseaux locaux, différents protocoles de couches moyennes et hautes furent utilisés, bien souvent liés à un éditeur de logiciels. Ils ont progressivement été remplacés par le standard de fait TCP/IP.

1. IPX/SPX

a. L’historique

Historiquement, cette famille de protocoles était utilisée avec les réseaux Novell NetWare jusqu’à la version 3.12. TCP/IP était déjà disponible dans cette version, mais IPX/SPX était absolument nécessaire pour assurer le bon fonctionnement du système d’exploitation, éventuellement en plus de TCP/IP. Aujourd’hui, on ne l’utilise quasiment plus même s’il est resté longtemps préconfiguré sur les imprimantes réseau.

b. Les protocoles

Internetwork Packet eXchange (IPX) agit au niveau des couches Réseau et Transport. Il assure, comme IP, un service sans connexion et sans garantie.

IPX est routable et identifie un hôte à l’aide d’une adresse logique qui ne nécessite pas, comme IP, un plan d’adressage statique. Une adresse IPX est la concaténation d’un numéro de réseau externe, sur 4 octets, et de l’adresse MAC du périphérique, sur 6 octets. L’attribution d’adresses IPX est automatique et, de surcroît, la résolution d’adresses logiques en adresses physiques est instantanée, puisque l’adresse physique fait partie intégrante de l’adresse IPX.

Les adresses IPX se présentent, par exemple, de la manière suivante 0000CAFE : 00-A0-00-26-37-10, où 0000CAFE est le numéro de réseau logique en hexadécimal sur 4 octets et 00-A0-00-26-37-10 constitue l’adresse...

Protocole IP version 4

1. Principes

IP assure une livraison des paquets sans connexion et sans garantie. Un de ses inconvénients majeurs est qu’il nécessite la mise en place d’un plan d’adressage explicite. Chaque nœud du réseau doit être identifié par une adresse IP. Celle-ci se décompose en deux parties : un numéro de réseau logique et une adresse d’hôte sur le réseau logique.

On pourrait se représenter le numéro de réseau IP comme un numéro de rue et le numéro d’hôte comme une adresse dans cette rue.

Un des aspects intéressants de IP est qu’il peut être configuré pour assurer un type de service. Parmi ceux-ci, on peut citer ’urgent’ pour un paquet qui doit être transmis rapidement, ’débit important’ lorsqu’une grande quantité d’informations va être transférée, ’haute fiabilité’ dans la transmission qui rend compte d’un flux ne pouvant admettre une seule erreur.

2. Adressage

a. L’adresse IPv4

L’utilisation de TCP/IP nécessite que l’administrateur définisse un plan d’adressage, en prévoyant pour chaque nœud actif du réseau une adresse IP.

Une adresse IP de version 4 est représentée avec 4 octets. On utilise pour cela la notation décimale pointée, c’est-à-dire que chaque octet est affiché, séparé par un point : 132.148.67.2

Suivant la valeur du premier octet, il est possible de connaître la classe de l’adresse IP, c’est-à-dire le nombre d’octets utilisés pour le numéro de réseau et ceux restant pour l’hôte.

Ceci n’est pas toujours vrai. En effet, il est possible, dans certains cas, d’avoir recours...

Protocole IP version 6

1. Introduction

C’est en 1992 que le constat de la pénurie d’adresses ainsi que l’accroissement colossal des tables des routeurs ont permis de démarrer le projet IP Nouvelle Génération (IP NG).

Il s’agissait également de prendre en charge nativement de nombreuses options disponibles avec IPv4, en travaillant sur quatre thèmes principaux : l’autoconfiguration, la mobilité, la prise en charge du multicast et surtout la sécurité (authentification et confidentialité).

En décembre 1995, la RFC 1883 « Internet Protocol Version 6 » est publiée.

Cette RFC est ensuite devenue obsolète et remplacée par la RFC 2460, en décembre 1998 : https://datatracker.ietf.org/doc/rfc2460

En juin 1998, un réseau expérimental a vu le jour : le 6bone (dorsale IPv6), pour permettre de tester IPv6 dans des conditions réelles. Ce réseau utilisait les préfixes 3FFE::/16 (RFC 2471). Ce réseau est fermé le 6 juin 2006 (06/06/06 ?!) dès que l’expérimentation a été concluante.

2. Principes

IPv6, ou IP Next Generation (NG), est la nouvelle version de IP (Internet Protocol). Elle doit se substituer au protocole IPv4. Cette migration est progressive mais doit désormais se concrétiser rapidement.

IPv6 maintient les principales fonctionnalités de son prédécesseur, tout en comblant ses lacunes. Ainsi, de nouvelles fonctions ont été ajoutées.

Tout d’abord, l’espace d’adressage a été étendu de 4 octets (32 bits) à 16 octets (128 bits). Cela était dès le début un des objectifs majeurs de cette nouvelle mouture. En effet, il n’était pas prévu que IPv4 ait un tel succès, lié à...

Autres protocoles de couche internet

1. Internet Control Message Protocol (ICMP)

ICMP est une sorte de sous-couche de IP, qui fonctionne de pair avec ce protocole. Son but est d’offrir des capacités de contrôle et d’interprétation des erreurs. En effet, IP est sans connexion et ne détecte pas les anomalies dans l’interréseau.

Le protocole ICMP est donc utilisé par les hôtes IP pour spécifier un certain nombre d’événements importants à TCP, tels que :

  • Découverte des routeurs.

  • Mesure des temps de transit (PING - Packet INternet Groper).

  • Redirection des trames...

Les données du datagramme IP sont constituées de l’en-tête et des données ICMP. Dans l’en-tête IP, le numéro de service est mis à 1.

Le message ICMP lui-même est repéré par son type et son code. Différents messages sont répertoriés. Parmi ceux-ci, nous pouvons citer :

Time Exceeded

Ce message indique que le temps nécessaire pour atteindre le destinataire est dépassé. Il peut être envoyé dans le cas où un paquet s’est perdu, si son TTL (en IPv4) a atteint 0.

Dans ce cas, le Type est positionné à 11 et le code à 0 ou 1.

images/N08RI0a.png

Exemple de message "Time Exceeded" ou "Délai d’attente de la demande dépassé"

Destination Unreachable

Ce message est caractéristique d’une impossibilité d’acheminer le paquet à destination. Cela indique, par exemple, un problème de route pour atteindre un sous-réseau.

images/N08RI0b.png

Exemple de message "Destination Unreachable" ou "Impossible de joindre l’hôte de destination"

Redirect

Ce message indique à l’émetteur qu’un meilleur chemin existe vers la destination.

Echo Request et Echo...

Voix sur IP (VoIP)

1. Principes

Les réseaux informatiques ne se contentent plus de transporter de la donnée textuelle. Désormais, les sons, photos et vidéos sont numérisés et transmis comme donnée informatique au sens large, dans des paquets IP.

L’application de transport des communications orales numérisées, voix sur IP (VoIP - Voice over IP) trouve désormais sa place au sein de l’entreprise comme pour les communications entre particuliers.

Plus précisément, les applications de téléphonie exploitant la suite TCP/IP portent désormais l’appellation ToIP (Telephony over IP).

La fusion entre les deux réseaux, téléphonique et informatique, devient complète au profit de ce dernier, s’il présente les qualités suffisantes pour cela. En effet, la transmission d’une conversation téléphonique ne souffre d’aucune coupure ni ralentissement qui puisse rendre les paroles incompréhensibles. Une qualité de service (QoS - Quality of Service) doit donc être mise en œuvre pour rendre ces types de paquets prioritaires et un débit suffisant doit être disponible. 

Avec l’amélioration de qualité des réseaux locaux et distants et l’adoption de la qualité de service, ces capacités sont désormais courantes.

2. Quelques définitions importantes

Avant de décrire plus en détail la VoIP, rappelons un certain nombre de termes issus de la téléphonie analogique.

Standard téléphonique

Ce terme ambigu peut désigner indifféremment l’opératrice qui va décrocher, le combiné multifonction à partir duquel l’opératrice va réaliser les opérations, le numéro principal de l’entreprise...

Protocoles de transport TCP et UDP

1. Transmission Control Protocol (TCP)

Ce protocole est orienté connexion. Tout d’abord, une session est ouverte entre le client et le serveur.

images/08RI07New.png

Établissement d’une session TCP

Après l’ouverture de session, TCP complète les manques de IP en assurant une fiabilisation du service. Pour cela, un accusé de réception (ACK - Acknowledgement) répond systématiquement aux paquets.

TCP permet de s’assurer de la bonne arrivée de toutes les informations. En contrepartie, cette fonction peut ralentir la communication.

Pour accélérer quelque peu le système et faire en sorte que l’émetteur n’attende pas de recevoir l’accusé de réception pour envoyer l’information suivante, une notion de fenêtre glissante est utilisée. L’émetteur envoie une rafale d’informations et traite les accusés de réception au fur et à mesure, tout en continuant l’envoi.

Après communication, la connexion est terminée normalement par un dialogue entre le client et son serveur, avec une annonce de fin d’envoi (END) et l’accusé de réception correspondant, pour chaque correspondant. Une déconnexion brutale peut être annoncée par l’un ou l’autre par un simple signal de réinitialisation (RST - Reset).

2. User Datagram Protocol (UDP)

Contrairement à TCP, UDP n’assure pas de connexion et reporte le processus de fiabilisation à la couche supérieure (applicative). Il fonctionne en mode non connecté, ce qui permet de gagner en débit pour les transmissions gourmandes, telles que vidéos et sons.

Couche applicative TCP/IP

1. Services de messagerie

a. Simple Mail Transfer Protocol (SMTP)

SMTP est un protocole de transfert simple utilisé en messagerie électronique. Il repose sur TCP et IP et n’intègre aucune interface utilisateur.

Le but de SMTP est de transmettre des messages (e-mails) jusqu’à la boîte aux lettres du destinataire.

Ce protocole utilise des hôtes distincts et nommés selon leur fonction :

  • MUA (Mail User Agent), client de messagerie.

  • MTA (Mail Transfer Agent), relais du courrier.

  • MDA (Mail Delivery Agent), service de remise du courrier dans les boîtes aux lettres des destinataires.

Ce protocole utilise le port TCP 25 côté serveur. La RFC 5321 décrit le fonctionnement de ce protocole.

images/08RI08New.png

Configuration avancée de la messagerie côté client

Pour l’envoi d’un message par SMTP, un émetteur et un destinataire doivent être repérés. Pour cela, ils possèdent tous deux une adresse formée d’une référence de boîte, à gauche du signe @, et d’un nom de domaine, à droite de celui-ci.

Le message lui-même est scindé en trois parties :

  • Une enveloppe, utilisée par les agents de transfert pour l’acheminement.

  • Un en-tête, comprenant les adresses et objet.

  • Un corps, contenu du message.

b. Post Office Protocol 3 (POP3)

Contrairement à SMTP, qui joue le rôle de relais ou de transport, POP est spécifiquement dédié à la publication et à l’accès à distance à un serveur de messagerie.

Le serveur POP communique avec l’agent utilisateur (User Agent), par exemple Mozilla Thunderbird, à travers une connexion synchrone. Le serveur transfère alors vers le client les messages, puis les supprime à la demande du client.

Normalement, le serveur ne conserve...