Vous êtes sur la page 1sur 21

Les rseaux avec Cisco

Ce livre sur les rseaux sadresse particulirement aux tudiants engags


dans un BTS du domaine Informatique, dans un cursus universitaire, en cole
dingnieurs, et tous les stagiaires de la formation professionnelle dans les
titres lis linformatique (assistance, rseaux et tlcommunication...). Il sera
galement trs utile aux professionnels du secteur, dj en poste, qui ont
besoin dactualiser leurs connaissances.
Les premiers chapitres permettent au lecteur dacqurir les connaissances
fondamentales pour comprendre les bases des rseaux et la configuration
initiale ncessaire. Ces connaissances sont dailleurs transverses et utiles
autant dans la suite de louvrage que de faon globale dans le mtier dadministrateur rseau. Une prsentation des diffrents rseaux, des principales
tendances technologiques ainsi quun chapitre sur les principales commandes de base viennent complter lintroduction de louvrage.
Lauteur dtaille ensuite les rseaux en utilisant le dcoupage classique du
modle en couches OSI, depuis les couches basses vers les couches hautes.
Le chapitre sur la couche physique prsente les principaux mdias physiques
utiliss aujourdhui. Celui sur la couche liaison offre une premire approche
Ethernet qui domine actuellement le monde des technologies de communication. Le chapitre sur la couche rseau saxe principalement sur le protocole
IPv4 (qui est toujours le plus rpandu la date de lcriture du livre) : le lecteur
comprendra les enjeux de cette couche, se formera aux techniques dadressage et matrisera les informations contenues dans les enttes. Les routeurs
Cisco sont galement prsents dans ce chapitre. Un chapitre est ddi IPv6
afin de prsenter le besoin qui se cache derrire le nouvel adressage, dexpliquer le fonctionnement de ce protocole et voquer les diffrentes techniques
de cohabitation avec IPv4. Le chapitre sur la couche transport est ddi aux
deux protocoles majeurs que sont TCP et UDP et en explique les fonctions
majeures. Le chapitre sur la couche application fournit les fondements indispensables de quelques protocoles cls de lInternet dont DNS, Telnet, SMTP,
POP, HTTP.
Tout au long du livre, lauteur propose au lecteur de raliser des mises en
situation (grce loutil Packet Tracer) afin que les informations transmises
ne restent pas thoriques et prennent vie dans un rseau simul.

Romain LEGRAND est Ingnieur


Rseau et certifi Cisco CCIE No.
35147 (Routing and Switching, Datacenter). Outre les audits rseau
quil ralise auprs de diffrents
clients, il intervient sur des projets
de planification et de migration
dinfrastructure autour des technologies Cisco. En parallle, il exerce
en tant que formateur sur les technologies rseaux auprs dtudiants
en cole dingnieurs et les prpare
aux certifications Cisco.

Les chapitres du livre


Avant-propos Prsentation des
rseaux Les concepts fondamentaux Les modles de communication Introduction lIOS La
couche Physique La couche
Liaison de donnes La couche
Rseau IPv4 : adressage et subTlchargement
netting IPv6
La couche Transport
www.editions-eni.fr
.fr
La couche Application

sur www.editions-eni.fr :
b Fichiers scnarios
Packet Tracer

Les rseaux avec Cisco

Connaissances approfondies sur les rseaux

Les rseaux
avec Cisco
Connaissances approfondies
sur les rseaux
2 dition
ime

Nouvelle dition

29,90

Pour plus
dinformations :

ISBN : 978-2-7460-9263-1

Des lments complmentaires sont en tlchargement sur le site www.editions-eni.fr.

Romain LEGRAND

Table des matires

Les lments tlcharger sont disponibles l'adresse suivante :


http://www.editions-eni.fr
Saisissez la rfrence de l'ouvrage RI2CISRES dans la zone de recherche
et validez. Cliquez sur le titre du livre puis sur le bouton de tlchargement.
Chapitre 1

Avant-propos
1. Public concern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2. Prrequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3. Progression du livre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4. Description des chapitres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Chapitre 2

Prsentation des rseaux


1. Limpact des rseaux actuels sur nos modes de vie . . . . . . . . . . . . . . 19
2. Les modles de trafic rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.1 Le modle client-serveur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.2 Le modle peer-to-peer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3. Les lments composant les rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.1 Les quipements finaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 Les quipements intermdiaires. . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3 Les mdias rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.4 Les icnes et diagrammes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4. Les diffrents types de rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.1 LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4.2 WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.3 MAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.4 WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.5 SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.6 Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Les rseaux avec Cisco


Connaissances approfondies sur les rseaux
4.7 Extranet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.8 Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.9 VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.9.1 VPN site site. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.9.2 VPN client site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
5. Les grands challenges des rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.1 Les rseaux convergents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.2 La fiabilit des rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.2.1 La tolrance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.2.2 L'volutivit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
5.2.3 La qualit de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5.3 La scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5.3.1 Les principes de la scurit informatique . . . . . . . . . . . . . 47
5.3.2 Les enjeux et les menaces. . . . . . . . . . . . . . . . . . . . . . . . . . 47
5.3.3 Les solutions de scurit. . . . . . . . . . . . . . . . . . . . . . . . . . . 48
6. Les tendances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
6.1 Le BYOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
6.2 Lonline collaboration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
6.3 Le cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
6.4 Les datacenters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
6.4.1 Lvolutivit horizontale . . . . . . . . . . . . . . . . . . . . . . . . . . 57
6.4.2 Lvolutivit verticale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
7. Synthse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Chapitre 3

Les concepts fondamentaux


1. Les systmes de numration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
1.1 Le systme binaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
1.2 Le systme hexadcimal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
1.3 Le systme dcimal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Table des matires


2. La volumtrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
2.1 Le systme international . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
2.2 Le prfixe binaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
2.3 Les vitesses courantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3. Les codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3.1 Le code, dfinition gnrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3.2 La longueur du code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3.3 Le code Baudot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3.4 Le code ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3.5 Unicode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4. Les oprations logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.1 L'algbre de Boole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.2 La fonction AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.3 La fonction OR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.4 La fonction XOR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.5 Le choix du numrique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.6 Le comportement face aux erreurs . . . . . . . . . . . . . . . . . . . . . . . 79
4.7 Le contrle de bout en bout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Chapitre 4

Les modles de communication


1. Qu'est-ce que la communication ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
2. Les rgles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
3. Les types de communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4. Le modle OSI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.1 Les origines du modle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.2 OSI, vue d'ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.2.1 La couche Physique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.2.2 La couche Liaison de donnes . . . . . . . . . . . . . . . . . . . . . . 92
4.2.3 La couche Rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.2.4 La couche Transport. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

Les rseaux avec Cisco


Connaissances approfondies sur les rseaux
4.2.5 La couche Session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
4.2.6 La couche Prsentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
4.2.7 La couche Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
4.3 En pratique : comment utiliser OSI ? . . . . . . . . . . . . . . . . . . . . . 96
4.3.1 L'approche down/top . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
4.3.2 L'approche top/down . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.3.3 L'approche divide and conquer . . . . . . . . . . . . . . . . . . . . . 97
5. Le modle TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
5.1 LIETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
5.1.1 La hirarchie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
5.1.2 Les RFC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
5.2 Les couches du modle TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . 101
5.2.1 La couche Accs rseau. . . . . . . . . . . . . . . . . . . . . . . . . . . 101
5.2.2 La couche Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
5.2.3 La couche Transport. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
5.2.4 La couche Application . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
6. L'encapsulation et la dcapsulation . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Chapitre 5

Introduction l'IOS
1. Qu'est-ce que l'IOS ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
2. Les modes daccs aux quipements . . . . . . . . . . . . . . . . . . . . . . . . . 110
2.1 La console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
2.2 TELNET, SSH et AUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
2.3 Les programmes d'accs aux quipements . . . . . . . . . . . . . . . . 113
3. Les modes de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
4. Les images IOS (numrotation et types d'IOS) . . . . . . . . . . . . . . . . 116
4.1 Quest-ce quune image IOS ? . . . . . . . . . . . . . . . . . . . . . . . . . . 116
4.2 Les licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Table des matires


5. Utilisation du CLI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
5.1 Obtenir de laide en CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
5.2 Obtenir de laide en ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
5.3 Utiliser la commande show . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
5.4 Utiliser les diffrents parsers . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
5.5 Utiliser les raccourcis-clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
6. Les commandes de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
6.1 Nommer un quipement Cisco . . . . . . . . . . . . . . . . . . . . . . . . . 131
6.2 Obtenir des informations sur le systme . . . . . . . . . . . . . . . . . 132
6.3 Manipuler les fichiers de configuration. . . . . . . . . . . . . . . . . . . 133
6.4 Protger laccs aux modes de configuration . . . . . . . . . . . . . . 134
6.5 Configurer une bannire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
6.6 Configurer les terminaux virtuels . . . . . . . . . . . . . . . . . . . . . . . 139
6.7 Adresser un quipement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
6.7.1 Adresser une interface physique . . . . . . . . . . . . . . . . . . . 144
6.7.2 Adresser une interface virtuelle SVI . . . . . . . . . . . . . . . . 146
6.7.3 Adresser une interface virtuelle Loopback . . . . . . . . . . . 146
6.8 Vrifier la connectivit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
6.8.1 Utiliser la commande ping . . . . . . . . . . . . . . . . . . . . . . . . 147
6.8.2 Vrifier la loopback. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
6.9 Les alias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Chapitre 6

La couche Physique
1. Les fonctions de la couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . 151
1.1 Le signal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
1.2 La nature des signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
1.3 Les types de signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
1.3.1 Analogique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
1.3.2 Numrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
1.4 Les organismes de standardisation . . . . . . . . . . . . . . . . . . . . . . 156
1.5 Le dbit numrique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

Les rseaux avec Cisco


Connaissances approfondies sur les rseaux
1.6 Le codage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
1.6.1 Le codage Manchester . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
1.6.2 Le codage NRZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
2. Le mdia cuivre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
2.1 La protection contre les interfrences . . . . . . . . . . . . . . . . . . . . 161
2.2 Combien de paires dans un cble rseau ? . . . . . . . . . . . . . . . . 162
2.3 Le connecteur RJ45. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
2.4 Le cble droit (straight-through) . . . . . . . . . . . . . . . . . . . . . . . . 165
2.5 Le cble crois (crossover) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
2.6 Le cble renvers (rollover). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
2.7 Auto-MDIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
3. Le mdia optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
3.1 La rflexion et la rfraction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
3.2 Les connecteurs optiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
3.2.1 Les connecteurs ST. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
3.2.2 Les connecteurs SC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
3.2.3 Les connecteurs LC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
3.2.4 Les cbles optiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Chapitre 7

La couche Liaison de donnes


1. Les topologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
1.1 Les types de topologies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
1.1.1 La topologie physique. . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
1.1.2 La topologie logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
1.1.3 La dcouverte de topologie, CDP. . . . . . . . . . . . . . . . . . . 180
1.2 La topologie point point (Point to Point). . . . . . . . . . . . . . . . 182
1.3 La topologie bus (Bus) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
1.4 La topologie totalement maille (Full Mesh) . . . . . . . . . . . . . . 183
1.5 La topologie partiellement maille (Partial Mesh) . . . . . . . . . . 185
1.6 La topologie en anneau (Ring) . . . . . . . . . . . . . . . . . . . . . . . . . . 186
1.7 La topologie en toile (Star) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

Table des matires


1.8 La topologie Hub and Spoke . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
1.9 La topologie en arbre (Tree) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
2. La couche Liaison de donnes et ses sous-couches . . . . . . . . . . . . . . 190
2.1 Rle de la couche Liaison de donnes . . . . . . . . . . . . . . . . . . . . 190
2.2 MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
2.3 LLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
3. Les trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
4. Prsentation du protocole Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . 195
5. Les diffrents standards Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
5.1 Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
5.1.1 10BASE5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
5.1.2 10BASE2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
5.1.3 10BASE-T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
5.2 Fast Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
5.2.1 100BASE-TX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
5.2.2 100BASE-FX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
5.3 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
5.3.1 1000BaseSX et 1000BaseLX . . . . . . . . . . . . . . . . . . . . . . . 202
5.3.2 1000BaseT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
5.4 10 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
5.4.1 10GBASE-R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
5.4.2 10GBASE-T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
5.4.3 10GSFP-Cu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
5.5 40 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
5.5.1 Le connecteur QSFP+ . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
5.5.2 40GBASE-R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
5.6 100 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
5.7 Rcapitulatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
6. Ladressage Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
6.1 Le format des adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
6.2 L'utilisation des adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

Les rseaux avec Cisco


Connaissances approfondies sur les rseaux
7. Dissection dune trame Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
7.1 Les composants d'une trame . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
7.2 La taille maximale dune trame (MTU) . . . . . . . . . . . . . . . . . . 217
7.3 La trame Unicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
7.4 La trame Broadcast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
7.5 La trame Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
8. Le fonctionnement d'Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
8.1 Les hubs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
8.1.1 Le fonctionnement des hubs . . . . . . . . . . . . . . . . . . . . . . 220
8.1.2 Half-Duplex et CSMA/CD . . . . . . . . . . . . . . . . . . . . . . . 222
8.2 Les switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
8.2.1 Le fonctionnement des switches . . . . . . . . . . . . . . . . . . . 225
8.2.2 Full-Duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
8.2.3 Les modes de commutation . . . . . . . . . . . . . . . . . . . . . . 227
9. Le protocole ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
9.1 quoi sert ARP ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
9.2 Le domaine de Broadcast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
9.3 ARP et les rseaux distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
10. La gamme Cisco Catalyst. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
10.1 La configuration modulaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
10.2 La configuration fixe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
10.3 Les switches de niveau 2 et niveau 3. . . . . . . . . . . . . . . . . . . . . 234
Chapitre 8

La couche Rseau
1. Les fonctions de la couche Rseau. . . . . . . . . . . . . . . . . . . . . . . . . . . 235
1.1 Ladressage logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
1.2 Les caractristiques du protocole IP . . . . . . . . . . . . . . . . . . . . . 240
1.3 Le routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
1.3.1 La table de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
1.3.2 La passerelle par dfaut . . . . . . . . . . . . . . . . . . . . . . . . . . 242

Table des matires


2. Le protocole IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
2.1 L'en-tte IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
2.2 Description des champs de len-tte . . . . . . . . . . . . . . . . . . . . . 244
3. Le protocole IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
3.1 L'en-tte IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
3.2 Description des champs de len-tte . . . . . . . . . . . . . . . . . . . . . 249
4. Les routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
4.1 Les types de routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
4.2 Les composants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
4.3 Dmarrage du routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
4.4 La valeur Configuration Register. . . . . . . . . . . . . . . . . . . . . . . . 256
Chapitre 9

IPv4 : adressage et subnetting


1. Le format d'une adresse IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
1.1 L'adresse IPv4 et le masque de sous-rseau . . . . . . . . . . . . . . . . 263
1.2 La longueur de prfixe et la taille de rseau . . . . . . . . . . . . . . . 267
2. Les classes dadresses IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
2.1 La classe A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
2.2 La classe B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
2.3 La classe C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
2.4 La classe D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
2.5 La classe E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
3. Les types dadresses IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
3.1 Les adresses IP prives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
3.2 Les adresses IP publiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
4. Le subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
4.1 Qu'est-ce que le subnetting ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
4.2 Planification de l'adressage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
4.3 Le nombre d'htes dans un rseau . . . . . . . . . . . . . . . . . . . . . . . 278
4.4 Le nombre de sous-rseaux dans un rseau. . . . . . . . . . . . . . . . 288

10

Les rseaux avec Cisco


Connaissances approfondies sur les rseaux
5. Le VLSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
5.1 Qu'est-ce que le VLSM ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
5.2 La mthode de calcul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
6. ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
6.1 Prsentation d'ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
6.2 Les types et les codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
7. L'obtention d'une adresse IPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
7.1 L'attribution statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
7.2 L'attribution automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
7.2.1 L'en-tte DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
7.2.2 Les options DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
7.2.3 Le processus d'acquisition d'une adresse . . . . . . . . . . . . . 304
7.2.4 DHCP Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
7.2.5 DHCP Offer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
7.2.6 DHCP Request . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
7.2.7 DHCP ACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
8. L'adressage spcial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
8.1 Link local ou APIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
8.2 Loopback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
9. La table de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
9.1 Qu'est-ce que la table de routage ? . . . . . . . . . . . . . . . . . . . . . . 310
9.2 Construction de la table de routage . . . . . . . . . . . . . . . . . . . . . 310
9.2.1 Les types de routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
9.2.2 La distance administrative . . . . . . . . . . . . . . . . . . . . . . . . 311
9.2.3 Next hop et l'interface de sortie . . . . . . . . . . . . . . . . . . . 312
9.2.4 La mtrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
10. Routing Forwarding Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
11. La route statique et la route par dfaut. . . . . . . . . . . . . . . . . . . . . . . 314
11.1 La route statique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
11.2 La route par dfaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315

Table des matires


Chapitre 10

IPv6
1. Rappel historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
2. Les nouveaux besoins et IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
2.1 Plus d'adresses disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
2.2 Une meilleure organisation de l'attribution des adresses . . . . . 319
3. ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
3.1 ICMPv4 et ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
3.2 Les messages ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
4. Ladressage en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
4.1 Le format d'une adresse IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
4.2 La longueur des prfixes IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . 324
5. Les modes de communication IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . 325
5.1 Unicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
5.1.1 Les adresses Link-local . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
5.1.2 Les adresses Unique Local Address (ULA). . . . . . . . . . . . 328
5.1.3 Les adresses Global Unicast . . . . . . . . . . . . . . . . . . . . . . . 329
5.1.4 Les adresses de Loopback . . . . . . . . . . . . . . . . . . . . . . . . . 331
5.1.5 Les adresses non spcifies . . . . . . . . . . . . . . . . . . . . . . . . 331
5.1.6 Les adresses Embedded IPv4. . . . . . . . . . . . . . . . . . . . . . . 332
5.2 Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
5.2.1 Les adresses Assigned Multicast . . . . . . . . . . . . . . . . . . . 332
5.2.2 Les adresses Solicited Node Multicast. . . . . . . . . . . . . . . 333
5.3 L'adressage de la partie hte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
5.3.1 La mthode EUI-64. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
5.3.2 La mthode SLAAC seule . . . . . . . . . . . . . . . . . . . . . . . . . 336
5.3.3 La mthode DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
5.3.4 La mthode SLAAC + DHCPv6 . . . . . . . . . . . . . . . . . . . 338
5.4 La cohabitation IPv4-IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
5.4.1 Le dual stack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
5.4.2 Les tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
5.4.3 La translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340

11

12

Les rseaux avec Cisco


Connaissances approfondies sur les rseaux
Chapitre 11

La couche Transport
1. Les fonctions de la couche Transport . . . . . . . . . . . . . . . . . . . . . . . . 341
1.1 Le suivi des flux rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
1.2 La segmentation et le rassemblage des segments . . . . . . . . . . 343
1.3 L'identification des applications . . . . . . . . . . . . . . . . . . . . . . . . 344
2. Les protocoles de la couche Transport . . . . . . . . . . . . . . . . . . . . . . . 345
2.1 Le protocole TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
2.1.1 L'en-tte TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
2.1.2 Les proprits de TCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
2.1.3 La gestion des connexions . . . . . . . . . . . . . . . . . . . . . . . . 353
2.1.4 Le contrle d'erreur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
2.1.5 Le contrle de flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
2.1.6 Le multiplexage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
2.2 Le protocole UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
2.2.1 Les proprits d'UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
2.2.2 L'en-tte UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
2.2.3 Les principaux numros de ports. . . . . . . . . . . . . . . . . . . 363
2.3 TCP versus UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
Chapitre 12

La couche Application
1. Vue densemble. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
2. DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
2.1 Quel besoin ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
2.2 La structure de lespace de nommage . . . . . . . . . . . . . . . . . . . . 370
2.3 Les noms de domaine grs par lICANN . . . . . . . . . . . . . . . . . 372
2.4 Les composants du DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
2.5 Les enregistrements de ressources . . . . . . . . . . . . . . . . . . . . . . . 376

Table des matires


2.6 Le transport des messages de DNS . . . . . . . . . . . . . . . . . . . . . . 377
2.6.1 Utilisation dUDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
2.6.2 Utilisation de TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
2.6.3 Format des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
2.7 Le rsolveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
2.8 Les serveurs de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
2.8.1 Le serveur cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
2.8.2 Le serveur faisant autorit . . . . . . . . . . . . . . . . . . . . . . . . 383
2.8.3 Rafrachissement des donnes . . . . . . . . . . . . . . . . . . . . . 384
2.8.4 Les serveurs root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
2.9 La rsolution inverse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388
3. HTTP et WWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
3.1 Lhypertexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
3.2 Le Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
3.3 Le langage de description de page HTML . . . . . . . . . . . . . . . . . 392
3.4 Le protocole HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
3.4.1 Mthodes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
3.4.2 Les codes de statut HTTP . . . . . . . . . . . . . . . . . . . . . . . . 395
3.4.3 HTTP 0.9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
3.4.4 HTTP 1.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
3.4.5 HTTP 1.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
3.4.6 HTTPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398
3.5 Le navigateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
3.6 URI, URL, URN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
4. FTP, TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
4.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
4.2 Le modle FTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
4.3 La reprsentation des donnes . . . . . . . . . . . . . . . . . . . . . . . . . . 404
4.3.1 Le type de donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
4.3.2 Le contrle de format . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
4.3.3 La structure des donnes . . . . . . . . . . . . . . . . . . . . . . . . . 406
4.3.4 Le mode de transmission . . . . . . . . . . . . . . . . . . . . . . . . . 407
4.4 Les commandes FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408

13

14

Les rseaux avec Cisco


Connaissances approfondies sur les rseaux
4.5
4.6
4.7
4.8

Les rponses FTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410


La gestion de la connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
FTP anonyme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418

5. SMTP, POP, IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419


5.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
5.2 Exemple. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
5.3 Les commandes/Les rponses . . . . . . . . . . . . . . . . . . . . . . . . . . 425
5.4 Les structures : lenveloppe, les en-ttes, le corps. . . . . . . . . . . 432
5.5 Les extensions de SMTP, MIME . . . . . . . . . . . . . . . . . . . . . . . . 433
5.5.1 SMTP tendu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
5.5.2 MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
5.5.3 Le type Multipart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437
5.6 Terminologie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
5.7 Le MUA pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
5.8 POP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
5.9 IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
6. TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
6.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
6.2 ASCII NVT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443
6.3 Les commandes TELNET. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
6.4 La ngociation doption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446
6.5 Mode ligne ou mode caractre . . . . . . . . . . . . . . . . . . . . . . . . . . 450
6.5.1 Mode Half-Duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450
6.5.2 Mode un caractre la fois . . . . . . . . . . . . . . . . . . . . . . . 450
6.5.3 Mode Kludge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451
6.5.4 Mode Ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451
6.6 Le signal SYNCH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451
7. Ce que nous navons pas abord . . . . . . . . . . . . . . . . . . . . . . . . . . 452
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453

59

Chapitre 3

Les concepts fondamentaux


1. Les systmes de numration

Les concepts fondamentaux

1.1 Le systme binaire


Le systme binaire est essentiel car c'est l'unique reprsentation que les
systmes informatiques sont en mesure d'interprter.
Ainsi, qu'il s'agisse de caractres alphanumriques ou de reprsentations graphiques, un systme informatique ne peut les traiter qu' la condition qu'ils
lui soient soumis sous forme binaire.
Cette limitation des systmes informatiques est due au fait qu'il ne s'agit,
aprs tout, que de systmes lectroniques qui ne connaissent que les deux
tats fondamentaux : 0 et 1.
Dans le cadre des rseaux informatiques, le systme binaire fait partie des
concepts fondamentaux matriser car il sert de base un certain nombre de
fonctions importantes comme l'adressage.
Le systme binaire est une mthode de numration qui semble trs simple
puisqu'elle ne dispose que de deux valeurs : 0 et 1.

60

Les rseaux avec Cisco


Connaissances approfondies sur les rseaux
Il est galement appel systme en base 2 (puisqu'il ne contient que deux possibilits de valeurs). On dnomme "bit" un chiffre binaire, un bit ne peut donc
avoir que deux valeurs : 0 ou 1.
Si ce systme ne comporte que deux valeurs, comment est-il possible de reprsenter des valeurs dcimales voire des caractres alphanumriques ? Rponse :
la combinaison de plusieurs bits permet d'exprimer des valeurs plus complexes.
Il est important de comprendre galement la notion d'octet (byte en anglais).
Un octet est le regroupement de 8 bits dans le but de coder une information.
Chacun de ces 8 bits pouvant se caractriser en deux tats diffrents (0 ou 1),
il est alors possible de coder 28 combinaisons diffrentes soit 256 valeurs.
Mathmatiquement plusieurs mthodes sont valables pour coder un chiffre
en binaire.
Une premire mthode est de diviser le nombre convertir par le nombre de
valeurs possibles d'un caractre binaire (un bit), soit 2.
Si le rsultat de la division est un nombre virgule, on note 1.
Si le rsultat de la division est un nombre juste, on note 0.
La notation reprend ainsi les rsultats obtenus de droite gauche.
Exemple : Conversion d'une valeur dcimale en binaire, premire mthode
Soit le nombre 97 convertir :
97/2 = 48,5. On note alors 1 car la division n'est pas juste.

24/2 = 12. On note galement 0 car la division est juste.


12/2 = 6. On note 0 car la division est juste.
6/2 = 3. On note 0.
3/2 = 1,5. On note 1.

Editions ENI - All rights reserved

48/2 = 24. On note alors 0 car la division est juste.

61

Les concepts fondamentaux


Chapitre 3
1/2 = 0,5. On note 1.
On reprend les rsultats obtenus de droite gauche, du dernier au premier :
1100001.
Le nombre 97 se code en binaire en utilisant seulement 7 bits.

La seconde mthode semble plus rapide pour les calculs qui concernent les
adressages rseau.
Il s'agit de considrer la valeur dcimale de chacun des bits composant un
octet. Un octet est quivalent 8 bits :
Bit 8

Bit 7

Bit 6

Bit 5

Bit 4

Bit 3

Bit 2

Bit 1

128

64

32

16

partir de ce tableau, il est possible de coder 97 en binaire.


Exemple : Conversion d'une valeur dcimale en binaire, seconde mthode
Soit le nombre 97 convertir :
97 est infrieur 128, on note 0.
97 est suprieur 64, on note 1 et on effectue la soustraction 97-64, il reste
33.
33 est suprieur 32, on note 1 et on effectue la soustraction 33-32, il reste 1.
16 est suprieur 1, on note 0.
8 est suprieur 1, on note 0.
4 est suprieur 1, on note 0.
2 est suprieur 1, on note 0.
1 est gal 1, on note 1 et il ne reste rien.
La notation donne 01100001, le zro initial peut tre omis.

62

Les rseaux avec Cisco


Connaissances approfondies sur les rseaux
Cette dernire mthode est galement utilisable pour raliser l'opration
inverse, c'est--dire convertir une valeur binaire en son quivalent dcimal.
Puisque les valeurs dcimales de chacun des bits sont connues, il est possible
de les additionner pour trouver l'quivalence dcimale.
Ainsi si vous reprenez l'exemple prcdent avec l'octet 0110 0001, vous pouvez
calculer avec le tableau de valeur dcimale des bits que l'octet vaut 0 + 64 +
32 + 0 + 0 + 0 + 0 + 1, soit 97.
Si le chiffre ne peut pas tre cod en binaire sur 8 bits, il est alors ncessaire
d'ajouter autant de bits que ncessaire. Rappelez-vous que le nombre maximum de combinaisons avec 8 bits est de 256 (256 est le rsultat de 28). Rien
ne vous interdit d'en utiliser 9 ou plus selon le besoin. Pour 9 bits le nombre
maximum de combinaisons est de 512 (512 est le rsultat de 29).
Dans ce cas la valeur dcimale des bits ajouts est suprieure celle des bits
prcdents :
Bits 10 Bits 9 Bit 8
512

256

128

Bit 7

Bit 6

Bit 5

Bit 4

Bit 3

Bit 2

Bit 1

64

32

16

1.2 Le systme hexadcimal


Le systme hexadcimal est aussi dnomm systme en base 16 car il contient
16 caractres permettant de coder l'information.

Numrique

Hexadcimal

10

11

Editions ENI - All rights reserved

La correspondance hexadcimale-numrique est trs simple et elle implique


l'utilisation de lettres :

Les concepts fondamentaux


Chapitre 3
Numrique

Hexadcimal

12

13

14

15

C'est sur cette base que les informations sont codes. Ainsi le chiffre dcimal
12 est not de manire hexadcimale 0x0C.
Comme il y a 16 valeurs hexadcimales dans une valeur hexadcimale et
qu'elles sont reprsentes par deux, cela signifie qu'on peut y coder 16*16
possibilits soit 256 valeurs.
On peut donc en dduire que chaque caractre hexadcimal vaut 4 bits et que
deux caractres hexadcimaux valent 1 octet.
La conversion hexadcimale vers binaire est assez simple puisque chaque caractre hexadcimal vaut 4 bits. Reprenons l'exemple prcdent avec 0x0C.
Les deux caractres hexadcimaux sont respectivement 0 et C. Le premier caractre vaut 0 en dcimal et le second caractre reprsente 12 en dcimal.
On pourra ainsi crire 0x0C en binaire sous la forme 0000 1100.
Mathmatiquement il est possible de formuler l'opration en levant 16 la
puissance de la valeur binaire du caractre hexadcimal.
Prenons par exemple la valeur hexadcimale FE qui vaut en binaire 1111 1110
soit 254.
L'opration est la suivante :
(15 x 161) + (14 x 160) soit 240 + 14 = 254
Prenons un nombre hexadcimal plus complexe, par exemple FE 34 89.
L'opration est la suivante :
(15 x 165) + (14 x 164) + (3 x 163) + (4 x 162) + (8 x 161) + (9 x 160)
15728640 + 917504 + 12288 + 1024 + 128 + 9 = 16659593

63

64

Les rseaux avec Cisco


Connaissances approfondies sur les rseaux
Ou encore en binaire en partant du fait que chaque caractre vaut 4 bits :
1111 1110 0011 0100 1000 1001
Comme on peut le constater, l'avantage principal de la notation hexadcimale
est qu'elle permet d'crire des valeurs importantes de manire rduite.
Cette notation devient de plus en plus importante de nos jours dans le monde
du rseau cause d'IPv6 dont la reprsentation de l'adressage s'effectue en
hexadcimal.

1.3 Le systme dcimal


Lorigine de ce systme est videmment lie au fait que nous possdons dix
doigts.
Le nombre 10, caractristique de la base dcimale, intervient par ses diffrentes puissances appeles poids . Au niveau de lcriture, seuls apparaissent
les coefficients (ici 1, 4, 2, 7 et 3). La multiplication des coefficients par lindice
de base est implicite. Les coefficients peuvent prendre toutes les valeurs infrieures 10, cest--dire infrieures la base, soit 0, 1, 2, 3, 4, 5, 6, 7, 8 et 9 (dix
symboles).
La numration dcimale est une numration de position car chaque rang
(chiffre) est pondr selon sa position, par opposition au code additionnel que
les Romains utilisaient (exemple : VII correspondait 5 + 1 + 1).

La notion de volumtrie a pour objectif de fournir un ordre de grandeur pour


mesurer des quantits.
En informatique les quantits dont il est question sont des quantits de
donnes. Qu'il s'agisse de donnes stockes (disque dur, CD-Rom) ou de
donnes transmettre sur un rseau, il faut tre en mesure d'en connatre le
volume, la quantit.

Editions ENI - All rights reserved

2. La volumtrie

Vous aimerez peut-être aussi