Vous êtes sur la page 1sur 65

CCNA 1 - Essentiel

Thorie des rseaux

Auteurs: CAUCHIE Nicolas, DZODIC Veljko et VERNERIE Matthieu


Relecture : HOSEN Abdool
Version 2.6 17 Novembre 2005

SUPINFO - Ecole Suprieure dInformatique de Paris


23. rue de Chteau Landon 75010 Paris
Site Web : http://www.supinfo.com

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

2 / 65

Table des matires


1.

Introduction aux rseaux ................................................................................................................5

1.1. Connexion un rseau ........................................................................................................................................5


1.1.1. Matriel ........................................................................................................................................................5
1.2. Systmes de numration .....................................................................................................................................6
1.2.1. Reprsentation des donnes informatiques ..................................................................................................6
1.2.2. Systmes de numration...............................................................................................................................7
1.2.3. Conversions..................................................................................................................................................8
1.3. Terminologie de base des rseaux ......................................................................................................................9
1.4. Units de mesure...............................................................................................................................................10

2.

Modles OSI et TCP/IP .................................................................................................................10

2.1. Modle OSI.......................................................................................................................................................10


2.2. Modle TCP/IP .................................................................................................................................................10
2.3. Comparaison entre le modle TCP/IP et le modle OSI...................................................................................10

3.

Couche 1 : Mdias et quipements rseau...................................................................................10

3.1. Les notions de base sur les signaux et le bruit dans les systmes de communication ......................................10
3.1.1. Comparaison des signaux analogique et numriques .................................................................................10
3.1.2. La reprsentation d'un bit dans un mdia physique....................................................................................10
3.1.3. Les facteurs pouvant affecter un bit ...........................................................................................................10
3.2. Mdias de cuivres .............................................................................................................................................10
3.2.1. Le cble paires torsades non blindes....................................................................................................10
3.2.2. Le cble paires torsades blindes..........................................................................................................10
3.2.3. Le cble coaxial..........................................................................................................................................10
3.2.4. Les connecteurs RJ-45 ...............................................................................................................................10
3.3. Mdias optiques ................................................................................................................................................10
3.3.1. Phnomnes physiques :.............................................................................................................................10
3.3.2. Composants optiques..................................................................................................................................10
3.4. Mdias sans fil ..................................................................................................................................................10
3.4.1. Fonctionnement dun rseau sans fil ..........................................................................................................10
3.4.2. Authentification et scurit ........................................................................................................................10
3.4.3. Modes dimplmentations ..........................................................................................................................10
3.5. Equipements de couche 1 .................................................................................................................................10
3.5.1. Rpteur .....................................................................................................................................................10
3.5.2. Concentrateur .............................................................................................................................................10
3.5.3. Emetteur/rcepteur .....................................................................................................................................10
3.6. Les topologies de base utilises dans les rseaux .............................................................................................10
3.6.1. La topologie en bus ....................................................................................................................................10
3.6.2. La topologie en anneau ..............................................................................................................................10
3.6.3. La topologie en toile .................................................................................................................................10
3.6.4. La topologie en toile tendue....................................................................................................................10
3.6.5. La topologie hirarchique...........................................................................................................................10
3.6.6. La topologie complte (maille).................................................................................................................10

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux


4.

3 / 65

Couche 2 : Technologies Ethernet................................................................................................10

4.1. Introduction aux technologies LAN..................................................................................................................10


4.2. Introduction Ethernet .....................................................................................................................................10
4.2.1. Ethernet et le modle OSI ..........................................................................................................................10
4.2.2. Spcifications et normes.............................................................................................................................10
4.2.3. Trames Ethernet et IEEE 802.3..................................................................................................................10
4.3. Fonctionnement dEthernet...............................................................................................................................10
4.3.1. MAC...........................................................................................................................................................10
4.3.2. Erreurs possibles ........................................................................................................................................10

5.

Couche 2 : Commutation Ethernet ..............................................................................................10

5.1. Domaine de collision ........................................................................................................................................10


5.2. Segmentation ....................................................................................................................................................10
5.2.1. Segmentation par ponts ..............................................................................................................................10
5.2.2. Segmentation par commutateurs ................................................................................................................10
5.2.3. Spanning Tree ............................................................................................................................................10

6.

Couche 3 : Protocole IP.................................................................................................................10

6.1. Protocoles routables..........................................................................................................................................10


6.1.1. Protocoles orients connexion et non orients connexion..........................................................................10
6.1.2. Protocoles routs ........................................................................................................................................10
6.2. Protocole IP.......................................................................................................................................................10
6.2.1. Paquet IP ....................................................................................................................................................10
6.2.2. Adressage IP...............................................................................................................................................10
6.2.3. Classes dadresses IP..................................................................................................................................10
6.2.4. IPv4 et IPv6 (IPng/ IP next generation) .....................................................................................................10
6.3. Gestion des adresses IP.....................................................................................................................................10
6.3.1. Mthodes dobtention.................................................................................................................................10
6.3.2. Rsolution dadresses .................................................................................................................................10
6.3.3. Le protocole ICMP.....................................................................................................................................10

7.

Couche 3 : Subnetting ...................................................................................................................10

7.1. Intrt du Subnetting.........................................................................................................................................10


7.2. Mthodes de calcul ...........................................................................................................................................10
7.2.1. Mthode classique ......................................................................................................................................10
7.2.2. Mthode du nombre magique.....................................................................................................................10

8.
8.1.
8.2.
8.3.
8.4.
8.5.
8.6.

Couche 3 : Introduction au routage .............................................................................................10


Principes fondamentaux....................................................................................................................................10
Domaine de broadcast.......................................................................................................................................10
Les quipements de couche 3 : les routeurs......................................................................................................10
Dtermination du chemin..................................................................................................................................10
Systmes autonomes, IGP et EGP ....................................................................................................................10
Routage statique et dynamique .........................................................................................................................10

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux


9.

4 / 65

Couche 4 : Couche transport ........................................................................................................10

9.1. Introduction.......................................................................................................................................................10
9.2. TCP et UDP ......................................................................................................................................................10
9.2.1. Numros de ports .......................................................................................................................................10
9.2.2. Structures dun segment TCP.....................................................................................................................10
9.2.3. Structure dun datagramme UDP ...............................................................................................................10
9.3. Mthode de connexion TCP .............................................................................................................................10
9.3.1. Connexion ouverte/change en 3 tapes.....................................................................................................10
9.3.2. Positive Acknowledgement Retransmission ..............................................................................................10
9.3.3. Fentrage ....................................................................................................................................................10

10.

Couche 5 : Couche session ............................................................................................................10

10.1. Contrle du dialogue.........................................................................................................................................10


10.2. Synchronisation du dialogue.............................................................................................................................10
10.3. Division du dialogue.........................................................................................................................................10

11.

Couche 6 : Couche prsentation...................................................................................................10

11.1. Fonctions et normes ..........................................................................................................................................10


11.2. Le cryptage des donnes ...................................................................................................................................10
11.3. La compression des donnes.............................................................................................................................10

12.

Couche 7 : Couche application .....................................................................................................10

12.1. Introduction :.....................................................................................................................................................10


12.2. DNS ..................................................................................................................................................................10
12.2.1. Prsentation du protocole DNS ..................................................................................................................10
12.2.2. Les noms dhtes et le domain name system .......................................................................................10
12.2.3. Codes des domaines internet ......................................................................................................................10
12.3. FTP et TFTP .....................................................................................................................................................10
12.3.1. FTP .............................................................................................................................................................10
12.3.2. TFTP ..........................................................................................................................................................10
12.4. HTTP ................................................................................................................................................................10
12.5. SMTP................................................................................................................................................................10
12.6. SNMP ...............................................................................................................................................................10
12.7. Telnet ................................................................................................................................................................10
12.7.1. Prsentation du protocole Telnet................................................................................................................10
12.7.2. La notion de terminal virtuel ......................................................................................................................10

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

5 / 65

1. Introduction aux rseaux


A lorigine, un rseau tait un rassemblement de personnes ou dobjets. De nos jours on entend par rseau, les
rseaux dentreprises, qui connectent diffrentes machines afin de pouvoir les faire communiquer entre elles. Que
ce soit pour le partage de fichiers ou lenvoi de messages, la plupart des entreprises sont aujourdhui dotes dun
rseau afin dtre plus efficientes (il est quand mme plus simple de transfrer un fichier par Internet que de
lenvoyer sur CD par la poste).
Au cours de cet essentiel nous allons tudier comment les informations (fichier, donnes, etc.) circulant sur des
rseaux de petite taille (PAN, LAN) ou plus grande taille (MAN, WAN), ainsi que la connectique utilise.

1.1. Connexion un rseau


1.1.1.

Matriel

Un ordinateur est compos de divers lments. Avant de connecter votre ordinateur sur un rseau, il est ncessaire
que vous connaissiez ce qui le compose, afin quen cas de panne vous sachiez identifier si cela provient du rseau
ou non. De plus, cela vous permettra dtre plus familier avec une machine et pourra srement vous aider en cas de
panne dun ordinateur.
Voici la liste des diffrents composants de votre pc, ainsi que leurs descriptions :
Liste des composants
Carte mre
Processeur
RAM (Random Access Memory)

Disque Dur
Bus
Alimentation
ROM (Read Only Memory)
Lecteur de CD-ROM

Description
La carte lectronique principale dans un ordinateur. La carte mre contient les
bus, le microprocesseur, et des circuits intgrs utiliss pour commander tous
les priphriques extrieurs tels que le clavier, l'affichage graphique, les ports
srie et les ports parallles, ou encore les ports USB ou Firewire.
Puce de silicium effectuant tous les calculs arithmtiques et logiques dans un
ordinateur. Il gre aussi les flux dinformations dans un ordinateur.
Mmoire vive permettant de stocker les instructions en attente de traitement,
autant que les donnes temporaires. Une fois lordinateur teint cette mmoire
se vide, contrairement au disque dur.
Aussi appel HDD (Hard Disk Drive en Anglais).
Disque de stockage de donnes. Cest sur le disque dur que vous enregistrez
vos donnes. Contrairement la RAM, le disque dur conserve vos donnes
mme si lordinateur est teint.
Canal de communication interne un ordinateur par lequel transitent les
donnes entre les diffrents composants.
Composant fournissant lalimentation ncessaire votre ordinateur.
Mmoire accessible uniquement en lecture une fois la mmoire crite. Ce
genre de composant sert stocker des informations qui ne doivent pas tre
effaces.
Dispositif permettant de lire des CD-ROM

Il existe aussi des composants de fond de panier (backplane en Anglais) qui permettent dajouter des extensions
votre carte mre.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

6 / 65

CCNA 1 Thorie des rseaux

Liste des composants


Carte Vido
Carte Son
Carte Rseau (NIC/ Network Interface Card)
USB (Universal Serial Bus)
Firewire

Descriptions
Carte dextension permettant dafficher un visuel sur un moniteur
Carte dextension permettant de manipuler et de produire des sons
via des hauts parleurs ou tout autre priphrique de sortie sonore
(casque, etc.)
Carte dextension permettant de relier physiquement un ordinateur
un rseau (LAN, WAN, etc.)
Port de connexion chaud, vous permettant de brancher votre
priphrique mme si votre ordinateur est allum. A noter que les
transferts seffectuent haute vitesse.
Norme concurrente de lUSB permettant aussi de connecter
chaud divers appareils et permettant des transferts hautes
vitesses.

1.2. Systmes de numration


Lorsque les ordinateurs ont t crs, ils taient fort coteux du fait du nombre de composants quils ncessitaient,
en plus de leurs tailles impressionnantes.
Un ordinateur pourrait donc se rsumer un ensemble de commutateurs lectriques pouvant prendre deux tats :
En fonction (le courant passe)
Hors fonction (le courant ne passe pas)
Pour les diffrentes tches quils effectuent de nos jours, les ordinateurs utilisent le systme de numrotation
binaire.

1.2.1.

Reprsentation des donnes informatiques

Du fait que les humains fonctionnent avec le systme dcimal, l'ordinateur doit pouvoir effectuer cette traduction
afin de pouvoir traiter les informations des utilisateurs. Ces nombres binaires sont exprims en bits , qui
constituent la plus petite unit dinformation dun ordinateur.
Un groupe de 8 bits correspond un octet (bytes en anglais), qui reprsente un caractre de donnes. Pour un
ordinateur, un octet reprsente galement un emplacement de mmoire adressable.
Par exemple, la reprsentation binaire des caractres du clavier et des caractres de contrle est donne dans le
tableau des codes ASCII (American Standard Code for Information Interchange) dont voici un extrait :
Dcimal
0
1
2
3
4
7

Hexadcimal
0
1
2
3
4
7

Octal
000
001
002
003
004
007

Binaire
00000000
00000001
00000010
00000011
00000100
00000111

Char
NUL
SOH
STX
ETX
EOT
BEL

Ce tableau nous prsente les quivalences entre diffrents systmes de numrotation que nous allons tudier par la
suite. Si nous regardons la colonne binaire , nous voyons que tous les caractres sont exprims grce une
combinaison de 8 bits pouvant prendre la valeur 0 ou la valeur 1.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

7 / 65

CCNA 1 Thorie des rseaux

Du fait de la taille des informations contenues dans les ordinateurs actuels, diffrentes units de mesure ont t
mises en place :
Unit
Bit (b)
Octet (o)
Kilo-octet (Ko)
Mga-octet (Mo)
Giga-octet (Go)

Traoctet (To)

1.2.2.

Dfinition
Chiffre binaire
1 ou 0

Octets

Bits

Exemples

1 bit

1 bit

+5 volts ou 0 volts

8 bits

1 octet

8 bits

1 kilo-octet
=1024 octets
1 mga-octet
=1024 kilo-octets

1024
8192 bits
octets
1 048 576 8 388 608
octets
bits

1 gigaoctet
=1024 mga-octets

1 048 576 Env. 8 milliards


kilo-octets de bits

disque dur type = 4 Go

1 traoctet
=1024 giga-octets

1 048 576
Env. 8 trillions
mgade bits
octets

quantit
thorique
de
donnes
transmissibles par une fibre
optique
en 1 seconde

01001100 correspond la
lettre L en ASCII
mail type : 2ko
premiers PC : 64Ko de Ram
disquette = 1,44 Mo
CD-ROM = 650 Mo

Systmes de numration

L'homme est habitu ds le plus jeune ge utiliser un systme de numration pour reprsenter des valeurs. Ce
systme comporte 10 symboles : 0 1 2 3 4 5 6 7 8 9 et se nomme systme de numration dcimal .
Ce systme constitue la base du calcul pour les hommes, principalement parce que ces derniers ont 10 doigts. Nous
utiliserons d'ailleurs ce systme comme systme de rfrence dans la suite du cours. Cependant, il existe d'autres
systmes de numrotation pouvant reprsenter des valeurs.
Une valeur est de ce fait une notion abstraite pouvant tre exprime selon diffrents systmes :
Un ordinateur, lui, utilise un systme de numration bas sur la reprsentation du passage de courant, 0 (ferm) ou
1 (ouvert), dans un circuit lectrique. Il faut se rappeler qu lpoque de lexpansion des ordinateurs, les
composants deux tats ont particip simplifier le traitement pour un ordinateur.
Autre systme, le systme hexadcimal, comportant 16 symboles 0 1 2 3 4 5 6 7 8 9 A B C D E F. Les 6 lettres
correspondent en dcimal 10 11 12 13 14 15.Ce systme est utilis pour simplifier les valeurs dcimales trop
grandes.
Il est vident ici de lutilit de disposer de plusieurs systmes dinformations. Une fois que lon est familiaris avec
ces diffrents systmes, la valeur A2F54B est plus facile manipuler ou mmoriser que son quivalent dcimal.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

8 / 65

CCNA 1 Thorie des rseaux


1.2.3.

Conversions

Entre ces bases il existe des mthodes de conversions :


Dcimal > Binaire
Dcimal > Hexadcimal
Binaire > Dcimal
Hexadcimal > Dcimal
Binaire > Hexadcimal
Hexadcimal > Binaire
Pour convertir du dcimal vers une autre base, on utilise cette formule :

On divise notre nombre par la base laquelle on veut le convertir et on continue tant que ce nombre nest pas
infrieur la base. Il suffit ensuite de prend les diffrents restes et de les concatner du dernier vers le premier (de
droite gauche).
La conversion vers une base dcimale se fait en dcomposant le nombre en digit (chaque lment de la valeur). Et
ensuite on multiplie chaque digit par la puissance de la base en commenant par celui le plus droite avec une
puissance zro (si le nombre est une valeur hexadcimale alors on multipliera les digits par 160, 161, 162, etc.).
Cest donc lensemble des valeurs des diffrents digits ainsi multiplis qui forme la valeur en dcimal, comme le
montre cette formule
i = n-1

(base valeur du digit)


i

Enfin, pour convertir du binaire vers lhexadcimal, on prend un groupe de 4 bits et on les convertit en hexadcimal
via les puissances de 2. Pour linverse, il suffit de faire exactement la mme chose en utilisant la premire formule
comme si lon convertissait en base 2, en utilisant des groupes de 4 bits ici aussi.
Hexadcimal Binaire Hexadcimal Binaire
0

0000

1000

0001

1001

0010

1010

0011

1011

0100

1100

0101

1101

0110

1110

0111

1111

Tableau de conversion binaire/hexadcimale


Laboratoire SUPINFO des Technologies Cisco
Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

9 / 65

1.3. Terminologie de base des rseaux


Un rseau est par dfinition un ensemble dentits communicant entre elles. Nous allons nous intresser dans le
cadre de ce cours ce que lon nomme des rseaux de donnes ou rseaux informatiques. Ces rseaux sont apparus
suite une demande des entreprises qui recherchaient une mthode pour viter la duplication des imprimantes et
une simplification des communications de donnes entre des quipements informatiques.
La premire classification de rseau que nous allons faire stablit sur la base des distances entre les communicants.

Les rseaux LAN :


o Couvrent une rgion gographique limite
o Permettent un accs multiple aux mdias large bande
o Ils assurent une connectivit continue aux services locaux (Internet, messagerie, etc.)
o Ils relient physiquement des units adjacentes
Exemple : Une salle de classe

Les rseaux WAN :


o Couvrent une vaste zone gographique
o Permettent laccs par des interfaces sries plus lentes
o Assurent une connectivit pouvant tre continue ou intermittente
o Relient des units disperses une chelle plantaire
Exemple : Internet

Ces types de rseaux sont les plus courants, nanmoins il en existe dautres, linstar des MAN (Metropolitan Area
Network), qui connectent un ou plusieurs LANs dans une mme rgion gographique. Ce type de rseau est en
mergence du fait du dveloppement des rseaux Wireless. On les trouve souvent en ville, situs dans les endroits
publics.
Un autre type de rseau est le SAN (Storage Area Network) qui est une zone de stockage et de transfert de donnes.
Les SANs :
Utilisent un rseau diffrent des htes afin de ne pas encombrer le trafic (ce type de rseau gnre un
important trafic).
Permettent un taux de transfert nettement plus lev entre serveurs, afin de permettre une rplication ou un
mouvement des donnes plus ais.
Permettent de dupliquer des donnes entre serveurs jusqu' une distance de 10 km.
Utilisent diverses technologies qui permettent de ne pas tenir compte du systme utilis.
Un VPN (Virtual Private Network) est un rseau priv qui est construit dans une infrastructure de rseau public tel
quInternet. Par Internet, un tunnel scuris peut tre mis en place entre le PC de l'utilisateur et d'un routeur VPN se
trouvant au sige social de l'entreprise, afin que celui-ci accde de chez lui au rseau de son entreprise.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

10 / 65

CCNA 1 Thorie des rseaux

1.4. Units de mesure


La bande passante dun rseau reprsente sa capacit, c'est--dire la quantit de donnes pouvant circuler en une
priode donne sur de rseau. Celle-ci se mesure en bits par seconde. Du fait de la capacit des supports rseau
actuels, les diffrentes conventions suivantes sont utilises :
Unit de bande passante
Bits par seconde
Kilobits par seconde
Mgabits par seconde
Gigabits par seconde

Abrviation
bits/s
Kbits/s
Mbits/s
Gbits/s

quivalence
1 bit/s = unit fondamentale
1kbit/s = 1000 bits/s
1Mbit/s = 1 000 000 bits/s
1Gbit/s = 1 000 000 000 bits/s

cette notion de bande sajoute celle de dbit. Le dbit est la bande passante relle, mesure un instant prcis de
la journe. Ce dbit est souvent infrieur la bande passante, cette dernire reprsentant le dbit maximal du
mdia. Cette diffrence peut avoir pour raisons :
des units dinterconnexion de rseaux et de leur charge
du type de donnes transmises
de la topologie du rseau
du nombre dutilisateurs
de lordinateur, de lutilisateur et du serveur
des coupures dlectricit et autres pannes
De ce fait, le temps de tlchargement dun fichier peut se mesurer de la manire suivante :
Temps de tlchargement thorique(s)=Taille du fichier/bande passante
Temps de tlchargement rel (s) = Taille du fichier (b) / dbit

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

11 / 65

2. Modles OSI et TCP/IP


2.1. Modle OSI
La premire volution des rseaux informatiques a t des plus anarchiques, chaque constructeur dveloppant sa
propre technologie. Le rsultat fut une quasi-impossibilit de connecter diffrents rseaux entre eux.
Pour palier ce problme dinterconnections, lISO (Institut de normalisation/ International Standards
Organisation) dcida de mettre en place un modle de rfrence thorique dcrivant le fonctionnement des
communications rseaux.
Ainsi ft cr le modle OSI, partir des structures rseau prdominantes de lpoque : DECNet (Digital
Equipment Corporation's Networking dvelopp par digital) et SNA (System Network Architecture dvelopp par
IBM).Ce modle a permis aux diffrents constructeurs de concevoir des rseaux interconnectables.
Le modle OSI est un modle conceptuel. Il a pour but danalyser la communication en dcoupant les diffrentes
tapes en 7 couches, chacune de ces couches remplissant une tche bien spcifique :
Quelles sont les informations qui circulent ?
Sous quelle forme circulent-elles ?
Quels chemins empruntent-elles ?
Quelles rgles sappliquent aux flux dinformations ?
Les 7 couches du modle OSI sont les suivantes :
Couche 1 : Couche physique
La couche physique dfinit les spcifications du mdia (cblage, connecteur, voltage, bande passante).
Couche 2 : Couche liaison de donne
La couche liaison de donne soccupe de lenvoi de la donne sur le mdia. Cette couche est divise en
deux sous-couches :
o La sous-couche MAC (Mdia Access Control) est charge du contrle de laccs au mdia. Cest
au niveau de cette couche que lon retrouve les adresses de liaison de donne (MAC, DLCI).
o La sous-couche LLC (Layer Link Control) soccupe de la gestion des communications entre les
stations et interagit avec la couche rseau.
Couche 3 : Couche rseau
Cette couche gre ladressage de niveau trois, la slection du chemin et lacheminement des paquets au
travers du rseau.
Couche 4 : Couche transport
La couche transport assure la qualit de la transmission en permettant la retransmission des segments en cas
derreurs ventuelles de transmission. Elle assure galement le contrle du flux denvoi des donnes.
Couche 5 : Couche session
La couche session tablit, gre et ferme les sessions de communications entre les applications.
Couche 6 : Couche prsentation
La couche prsentation spcifie les formats des donnes des applications (encodage MIME, compression,
encryptions).
Couche 7 : Couche application
Cette couche assure linterface avec les applications, cest la couche la plus proche de lutilisateur.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

12 / 65

CCNA 1 Thorie des rseaux


N

Nom

Description

Application

Communication avec les logiciels

Prsentation

Gestion de la syntaxe

Session

Contrle du dialogue

Transport

Qualit de la transmission

Rseau

Slection du chemin

Liaison de donnes

Prparation de l'envoi sur le mdia

Physique

Envoi sur le mdia physique

Figure 1- Les 7 couches du modle OSI

Les avantages de ce modle sont :


Une division de la communication rseau en lments plus petits et plus simples pour une meilleure
comprhension
Luniformisation des lments afin de permettre le dveloppement multi constructeur
La possibilit de modifier un aspect de la communication rseau sans modifier le reste (Exemple : un
nouveau mdia)
Pour communiquer entre les couches et entre les htes dun rseau, OSI a recourt au principe dencapsulation.
Encapsulation : processus de conditionnement des donnes consistant ajouter un en-tte de protocole dtermin
avant que les donnes ne soient transmises la couche infrieure :

Application

Donnes

Application

Prsentation

Donnes

Prsentation

Session

Donnes

Session

Transport
Rseau
Liaison de
donnes
Physique

Segment
Paquet
Trames En tte

En tte

Donnes

Transport

En tte

Segment

Rseau
Liaison de
donnes
Physique

Paquet

En
queue

010010110011010110011001100110001100

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

13 / 65

CCNA 1 Thorie des rseaux

Lorsque 2 htes communiquent, on parle de communication dgal gal, c'est--dire que la couche N de la source
communique avec la couche N du destinataire.
Lorsquune couche de lmetteur construit des donnes, elle encapsule ces dernires avec ses informations puis les
passe la couche infrieure. Le mcanisme inverse a lieu au niveau du destinataire ou une couche rceptionne les
donnes de la couche infrieure, enlve les informations la concernant, puis transmet les informations restantes la
couche suprieure. Les donnes transitant la couche N de la source sont donc les mmes que les donnes
transitant la couche N du destinataire.
Pour identifier les donnes lors de leur passage au travers dune couche, lappellation PDU (Unit de donnes de
protocole) est utilise.

Couche

Designation

Donnes

Donnes

Donnes

Segments

Paquets

Trames

Bits

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

14 / 65

2.2. Modle TCP/IP


La forme actuelle de TCP/IP rsulte du rle historique que ce systme de protocoles a jou dans le parachvement
de ce qui allait devenir Internet. l'instar des nombreux dveloppements de ces dernires annes, Internet est issu
des recherches lances par le DOD (Department Of Defense), dpartement de la dfense amricaine.
la fin des annes 60, les officiels du DOD se rendirent compte que les militaires du dpartement de la dfense
possdaient une grande quantit de matriel informatique trs divers, mais ces machines travaillaient pour la
plupart de manire isole ou encore en rseaux de taille trs modeste avec des protocoles incompatibles entre eux,
ceci rendant une interconnexion impossible.
Les autorits militaires se sont alors demandes s'il tait possible, pour ces machines aux profils trs diffrents, de
traiter des informations mises en commun. Habitus aux problmes de scurit, les responsables de la dfense ont
immdiatement raliss qu'un rseau de grande ampleur deviendrait une cible idale en cas de conflit. La
caractristique principale de ce rseau, s'il devait exister, tait d'tre non centralis.
Ses fonctions essentielles ne devaient en aucun cas se trouver en un seul point, ce qui le rendrait trop vulnrable.
C'est alors que fut mis en place le projet ARPANet (Advanced Research Projects Agency Network du DOD), qui
allait devenir par la suite le systme d'interconnexion de rseau qui rgit ce que l'on appelle aujourd'hui Internet :
TCP/IP.
TCP/IP est un modle comprenant 4 couches :

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

15 / 65

CCNA 1 Thorie des rseaux

2.3. Comparaison entre le modle TCP/IP et le modle OSI


Ces deux modles sont trs similaires, dans la mesure o les 2 sont des modles de communication couche et
utilisent lencapsulation de donnes.
On remarque cependant deux diffrences majeures :
TCP/IP regroupe certaines couches du modle OSI dans des couches plus gnrales
TCP/IP est plus quun modle de conception thorique, cest sur lui que repose le rseau Internet actuel
Modle OSI
Couche
Application
Prsentation
Session
Transport
Rseau
Liaison de
donnes
Physique

Modle TCP/IP

Dsignation

Couche

Couche Application

Application

Couches flux de
donnes

Protocoles

Transport
Internet
Accs Rseau

Les modles OSI et TCP/IP

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

Dsignation

Rseaux

16 / 65

CCNA 1 Thorie des rseaux

3. Couche 1 : Mdias et quipements rseau


Ce chapitre a pour but de vous prsenter les diffrentes connexions physiques entre ordinateurs.

3.1. Les notions de base sur les signaux et le bruit dans les systmes de
communication
3.1.1.

Comparaison des signaux analogique et numriques

Lors de lenvoi de donnes sur un rseau, celles-ci transitent par des liaisons physiques, il convient donc dobserver
comment sont-elles reprsents dans ces liaisons.

I
Reprsentation dun signal numrique et dun signal analogique

Signal : tension lectrique souhaite, modle dimpulsions lumineuses ou encore onde lectromagntique module.
Il permet dacheminer les donnes dans le mdia.
Le signal numrique dispose dun graphique de tension que lon va dfinir comme sautillant , il se rapproche
dune onde carre ou la tension passe quasi instantanment dun tat de basse tension un tat de haute tension.
Le signal analogique prsente les caractristiques suivantes :
Il oscille
Son graphique de tension varie constamment en fonction du temps et peut tre reprsent par une sinusode
Il est utilis pour les tlcommunications depuis le dbut
o Exemple : tlphone et radio
Les deux caractristiques importantes dune onde sont son amplitude (A), cest--dire sa hauteur et sa longueur,
ainsi que sa priode. La frquence de londe peut tre calcule avec cette formule : f = 1/T.

3.1.2.

La reprsentation d'un bit dans un mdia physique

Un bloc d'information est un lment binaire, connu sous le nom de bit ou impulsion. Un bit, dans un milieu
lectrique, est un signal correspondant un 0 binaire ou un 1 binaire. Cela peut tre aussi simple que 0 (zro)
volts pour un 0 en binaire, et +5 volts pour un 1 binaire, ou un codage plus complexe.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

17 / 65

La mise la terre de rfrence est un concept important concernant tous les mdias de gestion rseau qui emploient
des tensions pour diffuser des messages. Cest une masse lectrique permettant dtablir une tension zro dans un
graphique de signalisation

3.1.3.

Les facteurs pouvant affecter un bit

Il existe diffrents facteurs pouvant affecter le signal et de ce fait les bits transports sur le mdia :
La propagation de signaux rseau :
Le terme de propagation fait rfrence au
temps que met un bit, c'est--dire une
impulsion, se dplacer dans le mdia. Il
est impratif que la propagation soit
homogne dans le rseau.
Lattnuation du signal rseau :
Perte de la force du signal. Ce problme
est limitable par un bon choix des mdias
rseau utiliss
La rflexion rseau :
Retour dnergie cause par le passage
des impulsions dans le mdia. Si ce retour
est trop fort, il peut perturber le signal des
impulsions suivantes. Le systme binaire,
et donc 2 tats, peut tre perturb par
ces nergies supplmentaires se dplaant
dans le mdia.
Le bruit :
Ajout indsirable un signal. Des sources
dnergie situes proximit du mdia
fournissent un supplment dnergie
venant perturber le signal.
Diaphonie : bruit ajout au signal
dorigine dun conducteur par laction du
champ magntique provenant dun autre
conducteur
Paradiaphonie : diaphonie cause par un
conducteur interne au cble
Le bruit peut tre caus par des sources
dalimentations externes, des variations
thermiques, des interfrences
lectromagntiques ou encore des
interfrences de radio frquences.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

18 / 65

La dispersion :
talement des impulsions dans le temps.
Si la dispersion est trop forte, le signal
dun bit peut recouper le signal du
prcdent ou du suivant. La dure dune
impulsion est fixe, la dispersion
correspond une modification de cette
dure au fur et mesure que le signal se
propage dans le mdia.

La gigue :
Les systmes numriques sont
synchroniss, tout est rgl par des
impulsions dhorloge. Si les horloges de
la source et du destinataire ne sont pas
synchronises, on obtient alors une
gigue de synchronisation .

La latence :
Retard de transmission. Principalement
du au dplacement du signal dans le
mdia et la prsence de composants
lectroniques entre la source et la
destination.

Les collisions :
Se produit lorsque 2 ordinateurs utilisant
le mme segment de rseau mettent en
mme temps. Les impulsions se
mlangent, dtruisant alors les donnes.

Ds quun bit accde au mdia, il est sujet tous ces paramtres pouvant perturber la transmission. Dans la mesure
o le but nest pas de transmettre un bit, mais des quantits gigantesques (parfois 1 milliard de bits la seconde) ;
ces paramtres ne sont pas ngliger, car le moindre dfaut peut avoir des consquences importantes sur la qualit
de la transmission.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

19 / 65

CCNA 1 Thorie des rseaux

Il faut aussi savoir quune liaison entre 2 quipements A et B peut tre :


Simple (unidirectionnelle) : A est toujours l'metteur et B le rcepteur. C'est ce que l'on trouve par exemple
entre un banc de mesure et un ordinateur recueillant les donnes mesures.
Half-duplex (bidirectionnelle l'alternat) : Le rle de A et B peut changer, la communication change de
sens tour de rle (principe talkies-walkies).
Full-duplex (bidirectionnelle simultane) : A et B peuvent mettre et recevoir en mme temps (comme
dans le cas du tlphone).

3.2. Mdias de cuivres


3.2.1.

Le cble paires torsades non blindes

Le cble UTP est compos de 4 paires de fils torsades 2 2, chacune de ses paires tant isoles des autres. Ce
cble compte uniquement sur l'effet d'annulation produit par les paires torsades pour limiter la dgradation du
signal cause par une perturbation lectromagntique et une interfrence radiolectrique.
Annulation : Afin de rduire au maximum la diaphonie entre les paires d'un cble paires torsades non blindes,
le nombre de torsades des paires de fils doit respecter exactement le nombre de torsades permises par mtre de
cble.
Lorsque le cble paires torsades non blindes est utilis comme mdia de rseau, il comporte quatre paires de fils
de cuivre. La paire torsade non blinde utilise comme mdia de rseau a une impdance de 100 ohms. Ceci la
diffrencie des autres types de cblage paires torsades comme ceux utiliss pour le cblage tlphonique.
Comme le cble paires torsades non blindes un diamtre extrieur de 0,43 mm et un cot relativement faible,
sa petite taille peut s'avrer avantageuse lors d'une installation.
Avantages :
Simple installer
Peu coteux
Petit diamtre (pour installation dans des conduits existants)
Inconvnient :
Sensible aux interfrences
Gaine extrieure
Isolant en plastique
Conducteur en cuivre

Paire torsade
Cble UTP

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

20 / 65

CCNA 1 Thorie des rseaux

3.2.2.

Le cble paires torsades blindes

Le cble paires torsades et blindes, ou STP, ajoute aux spcifications de lUTP une mthode de blindage,
d'annulation et de torsion de cbles. Comme le prcise les spcifications pour les installations de rseau Ethernet,
des cbles paires torsades blindes de 100 ohms correctement installs offrent une rsistance l'interfrence
lectromagntique, ainsi qu l'interfrence de radiofrquences, sans toutefois augmenter sensiblement la taille ou
le poids du cble.
Le cble paires torsades blindes prsente tous les avantages et dsavantages du cble paires torsades non
blindes en assurant cependant une plus grande protection contre toute interfrence externe au prix certes dun
diamtre plus lev.
Le blindage de ce type de cble doit tre mis la terre lors de son installation, si cela nest pas effectu
correctement, de nombreux problmes peuvent survenir, car le blindage agit comme une antenne en absorbant les
signaux lectriques des autres fils du cble et des parasites lectriques externes au cble.
Gaine extrieure Blindage globale
Blindage des paires
Isolant en plastique
Conducteur en cuivre

Paires torsades
Cble STP

3.2.3.

Le cble coaxial

Un cble coaxial est constitu dun fil de cuivre entour dun isolant flexible, lui-mme entour dune torsade de
cuivre ou dun ruban mtallique qui agit comme le second fil du circuit et comme protecteur du conducteur
intrieur. Cette deuxime couche ou protection peut aider rduire les interfrences externes. Une gaine de cble
enveloppe ce blindage.
Le cble coaxial offre de nombreux avantages du fait de sa capacit stendre sur une plus grande distance et de
son cot parmi les plus faibles. Cest une technologie utilise depuis de nombreuses annes pour tous les types de
communications de donnes.
Le cble coaxial existe en plusieurs variantes :
Thicknet : Epais et raide cause de son blindage, il est recommand pour l'installation de cble fdrateur.
Sa gaine est jaune.
Thinnet : Dun diamtre plus rduit, il est plus pratique dans des installations comprenant des courbes. De
plus, il est plus conomique, mais dispose dun blindage moins consquent.
Cheapernet : Version conomique et de faible diamtre du cble coaxial.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

21 / 65

CCNA 1 Thorie des rseaux

Cble Thinnet

Gaine extrieure

Isolation en plastique
Conducteur en cuivre

Blindage en cuivre tress


Cble Thicknet

Il importe d'apporter une attention particulire la mise la terre. On doit assurer une solide connexion lectrique
aux deux extrmits du cble. Manquer ce principe entrane des parasites lectriques qui causent une interfrence
au niveau de la transmission du signal du mdia rseau.

3.2.4.

Les connecteurs RJ-45

Le raccordement 10BaseT standard (le connecteur de point d'extrmit sans prise) est le RJ-45. Il rduit les
parasites, la rflexion et les problmes de stabilit mcanique et ressemble une prise tlphonique, sauf qu'il
compte huit conducteurs au lieu de quatre.
Il s'agit d'un composant rseau passif, car il sert uniquement au passage du courant entre les quatre paires torsades
de cbles torsads de catgorie 5 et les broches du connecteur RJ-45.
Les connecteurs RJ-45 s'insrent dans les rceptacles ou les prises RJ-45. Les prises mles RJ-45 ont huit
connecteurs qui s'enclenchent avec la prise RJ-45.De l'autre ct de la prise RJ-45, il y a un bloc o les fils sont
spars et fixs dans des fentes avec l'aide d'un outil semblable une fourche. Ceci offre un passage de courant en
cuivre aux bits.

Prise RJ-45 et connecteur RJ-45

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

22 / 65

CCNA 1 Thorie des rseaux


Voici un tableau rcapitulant les diffrents types de cbles ainsi que leur dbit :
Technologie

Type de cble

Dbit thorique

Longueur Max

Connecteur

Cot

10 Base 2 (Thinnet)
10 Base 5 (Thicknet)
10 Base T
100 Base TX
10 Base FL
100 Base FX

Coaxial
Coaxial
UTP cat 5
UTP cat 5
Fibre optique
Fibre optique

10 Mbits/s
100 Mbits/s
10 Mbits/s
100 Mbits/s
10 Mbits/s
100 Mbits/s

200 m
500 m
100 m
100 m
2000 m
400 m

BNC
BNC
RJ45
RJ45
SC
SC

Peu cher
Peu cher
Bon march
Bon march
Elev
Elev

3.3. Mdias optiques


3.3.1.

Phnomnes physiques :

Spectre lectromagntique
Les ondes radio, linfrarouge, les rayons lumineux visibles, ainsi que les rayons gamma et X sont tous des types
dnergie lectromagntique. Cette nergie est cre lorsquune source change rptitivement en intensit. Les
missions amplifies et diminues crent des ondes, des vibrations qui se dplacent comme des vagues cres par
un caillou jet dans leau.

Longueur
donde

temps t

amplitude
Propagation dondes lectromagntiques

La distance entre les ondes est appele la longueur donde et est dsigne par . Elle dpend de la frquence
daltrations de charge. Plus la frquence dmission est grande, plus petite est la distance entre les summums
(maximums) dondes.
Les ondes lectromagntiques partagent des proprits similaires. Entre autres, elles se propagent toutes la vitesse
de la lumire c (299 792 458 m /s) quand elles traversent le vide. Quant un autre environnement, tel que lair,
leau ou le verre, leur vitesse v est attnue.
Lorsquon regroupe les ondes lectromagntiques commenant par celles qui ont la plus petite longueur jusquaux
ondes qui ont la plus grande longueur, on obtient le spectre lectromagntique. Les ondes de longueur entre 400
nm et 700 nm constituent la lumire visible. La lumire dune longueur donde suprieure est appele la lumire
infrarouge. Les longueurs couramment utilises pour le transport dinformations dans la fibre optique sont
prcisment les longueurs de linfrarouge : 850 nm, 1310 nm et 1550 nm.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

23 / 65

CCNA 1 Thorie des rseaux


Rflexion

Normale

Un rayon passant dans un milieu 1, qui


rencontre sur son chemin un autre milieu 2
est appel rayon incident. Une fois arriv
sur la surface de lautre milieu, le rayon
incident se rflchit. Selon la loi de
rflexion, langle incident 1 est gal
langle rflchi 2.
Rflexion dun rayon o 1 = 2

Rfraction
Supposons quun rayon incident traverse un milieu transparent, par exemple lair, et arrive sur la surface dun autre
milieu, galement transparent, soit leau. Au lieu de se rflchir compltement, il est possible que le rayon incident
traverse la surface qui spare les deux milieux (le dioptre), ainsi en pntrant dans leau. Lorsque le rayon traverse
la surface, son angle sapproche vers la normale. On peut observer ce cas sur le schma ci-dessous o langle 1 est
suprieur 3. Ce phnomne est appel la rfraction et lon dit pour le rayon travers quil est rfract.

Ra
yo
n

Milieu 1

inc
id

yo
Ra

en
t

Ra

Milieu 2

hi
c
l
f

nr

Pour quun rayon soit rflchi sans tre


rfract, il faut que son angle
dincidence soit plus grand que langle
critique des deux milieux.

ac
fr
nr
yo

Il est important de connatre le facteur


qui dtermine limportance de dviation
subi par le rayon rfract. Ce coefficient,
nomm lindice de rfraction, est le
rapport entre la vitesse de la lumire
dans le vide et dans le milieu : n = c / v.

Rfraction dun rayon


Il faut galement retenir que lindice de rfraction dpend de la longueur donde . Cela veut dire que deux rayons
ayant deux diffrentes longueurs dondes ne se comportent pas de la mme faon dans un milieu M, savoir que
lune se dplace plus vite que lautre. Cest dailleurs pour cette raison que lon a choisi la lumire infrarouge et
non pas une autre pour le transport dinformations dans la fibre optique.
La rflexion interne totale
Dans une fibre optique, les donnes sont transmises de faon similaire une transmission ralise dans un fil
lectrique : sil y a de la lumire, linformation traduite en bit 1, sinon en bit 0. Lobjectif est videmment que le
rayon, le porteur de linformation, arrive bien de la source jusqu destination et sans tre affaibli. Pour ce faire, le
rayon doit tre guid dans la fibre sans rfraction, il doit se propager en faisant la rflexion interne totale.
Les deux conditions principales pour raliser la rflexion interne totale sont :
lindice de rfraction n0 du cur de la fibre doit tre suprieur lindice de rfraction de la gaine n1,
le rayon entrant doit se situer dans le cne dacceptance.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

24 / 65

CCNA 1 Thorie des rseaux

Rflexion interne totale

Sur limage au dessus lon voit que le premier rayon entrant est en dehors du cne, avec un angle suprieur 0.
Remarquez sur la premire partie agrandie que le rayon est effectivement rfract et rappelez-vous que dans ce cas,
langle dincidence est bien infrieur langle critique.
Le deuxime rayon, quant lui, passe bien par le cne, son angle dincidence est suprieur langle critique, et il
se propage par la rflexion totale interne tout au long de la fibre. Cest un rayon guid.

3.3.2.

Composants optiques

Fibre optique
Une fibre optique transmet des donnes dans un sens seulement. Aussi pour que deux entits communiquent en full
duplex, un cble optique doit contenir deux fibres optiques : lune pour transmission et lautre pour rception. Un
cble peut contenir de 2 jusqu' 48 fibres. Les fibres runies ensemble dans un cble ne crent pas de bruit, car elles
ne portent pas dimpulsions lectriques qui pourraient induire des interfrences lectromagntiques. Donc elles
nont pas besoin dune protection par blindage, comme les fils en cuivre.

Full duplex avec deux fibres optiques

Un cble fibres optiques est soutenu avec des fils de renforcement en plastique, tel que le Kevlar. Ceci rend un
cble plus rsistant, assurant ainsi que les fibres optiques ne sabment pas lorsquelles sont plies.

Cble optique

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

25 / 65

La lumire est guide dans le centre de la fibre, appel cur. Le cur est constitu en majorit de silicium dioxyde
(silice), enrichi avec dautres lments. Il est entour par la gaine optique. La gaine est galement faite de silice,
mais son indice de rfraction est bien infrieur celui du cur. Cela permet justement la lumire de se rflchir.
La gaine optique est protge par une enveloppe, fabrique frquemment en plastique.

Deux fibres optiques : monomode et multimode

Le chemin fait par un rayon est aussi appel un mode. Lorsquune fibre optique transmet un seul rayon, elle est
appele fibre monomode. La fibre qui transmet plusieurs rayons, elle est appele fibre multimode. Pour
transmettre plusieurs rayons, avec des chemins diffrents, le cur de la fibre multimode doit tre plus grand que
celui de la fibre monomode.

Propagation des rayons dans une fibre multimode

Les sources qui diffusent la lumire dans la fibre ne sont pas les mme pour les fibres monomode et multimode. En
effet, une fibre multimode utilise la LED (Light Emitting Diode), en franais DEL , Diode Electroluminescente,
alors quune fibre monomode utilise le laser, qui est en gnral plus cher. Un laser met des rayons de longueur
plus longue que celle des rayons mis par une LED. De ce fait, la longueur maximale de la fibre multimode est
2000 m. Tandis que la longueur maximale de la fibre monomode est 3000 m. Les fibres monomode sont plus
coteuses et leur utilisation est frquemment destine aux liaisons WAN, entre diffrents btiments. Les fibres
multimode sont moins chres et plus utilises dans lentreprise.

Les diamtres des fibres ont des tailles diffrentes. Sur le schma ci-dessous, on peut voir les types multimode et
monomode aligns, montrant les diamtres diffrents en tailles relatives.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

26 / 65

La plupart des quipements pour les rseaux locaux transmettent des donnes en forme lectrique. Afin dintgrer
la fibre optique dans un tel rseau, les signaux lectriques doivent tre transform en impulsions lumineuses. Pour
se faire, il existe des transmetteurs qui transforment, codent et envoient les signaux de lumire. Comme dj
nonc, il y a deux types de source de lumire :
DEL : diode lectroluminescente produit de la lumire infrarouge de longueur de 850 nm, ou 1310 nm.
LASER : (en anglais : Light Amplification by Stimulated Emission Radiation) Amplification de

lumire par lmission de radiation stimule produit des rayons troits de lumire infrarouge dune
grande intensit et de longueur donde de 1310 nm ou 1550 nm.
A lautre bout de la fibre se trouve le rcepteur. Il transforme les impulsions lumineuses en impulsions lectriques
qui sont ensuite transfres aux autres quipements rseaux.
Les extrmits de fibre sont attaches aux connecteurs qui se branchent dans les prises des transmetteurs et
rcepteurs. Les connecteurs de type SC (Subscriber Connecter) sont le plus souvent utiliss pour les fibres
multimode et les connecteurs de type ST (Straight Tip) les plus frquemment utiliss pour les fibres monomode. Le
schma ci-dessous montre les connecteurs ST et SC, respectivement.

Les deux connecteurs de fibre optique : ST et SC (simplex)

Une paire de connecteurs joints dans un embotement sappelle un connecteur duplex. Un connecteur simplex est
un connecteur simple, reliant une fibre seulement.
Les cbles optiques qui dpassent leur longueur maximale sont prolongs par des rpteurs, des quipements
damplification de signaux de lumire.
Signaux et bruit dans les fibres optiques
Malgr le fait que la fibre optique est le meilleur mdia de transmission, les signaux qui y transitent peuvent tre
attnus par diffrents facteurs. Le plus important facteur est la diminution du signal cause par la dispersion. Elle
arrive lorsque la fibre est trop plie ou serre. Langle incident dun rayon peut alors devenir infrieur langle
critique faisant ainsi quune partie du rayon soit rfracte. Labsorption est une autre forme dattnuation. Elle
arrive lorsquun rayon rencontre des impurets sur son chemin.
Pour contrer les problmes dattnuations, on teste les liaisons en fibre optique avec des outils qui mesurent la perte
dnergie et les temps de voyage des signaux.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

27 / 65

CCNA 1 Thorie des rseaux

3.4. Mdias sans fil


3.4.1.

Fonctionnement dun rseau sans fil

Les rseaux sans fils ou WLAN (pour Wireless WAN), russissent conjuguer tous les avantages dun rseau
filaire traditionnel comme Ethernet mais sans la limitation des cbles.
La mobilit est maintenant lattrait principal pour les entreprises, la possibilit dtendre son rseau LAN existant
selon les besoins de lorganisation.
Un WLAN galement besoin, tout comme un LAN, dun mdia. Au lieu de cbles paires torsades, les WLANs
utilisent des frquences radio 2,4 GHz et 5 GHz.
On parle de "rseaux sans fils" mais la plupart du temps, ces rseaux sont intgrs aux LANs traditionnels, juste
considrs comme une extension lexistant. Aujourdhui, grce des normalisations de lIEEE et du "Wi-Fi
Alliance", les quipements sans fils sont standardiss et compatibles, ce qui explique lengouement croissant pour
ce type de rseau de moins en moins coteux.
Il faut savoir que la premire version dun rseau sans fil offrait un dbit de lordre de 1 2 Mbps. Grce la
mobilit rendue possible, cette technologie fut rapidement mise en place.
En effet, tout dabord pour faciliter certains mtiers comme la gestion des stocks dans les entrepts, rapidement les
rseaux sans fils se sont tendus dautres secteurs comme dans les hpitaux, les coles et universits. Standardiser
cette technologie devenait ncessaire, un groupe de travail a donc t mis en place en 1991 par plusieurs
constructeurs, le WECA (Wireless Ethernet Compatibility Alliance), plus tard, ce nom changera pour le Wi-Fi
(Wireless Fidelity).
En Juin 1997, LIEEE publie les standards 802.11 pour les rseaux locaux sans fils.
Les rseaux sans fils peuvent fonctionner deux bandes de frquences, selon la technologie utilise.
Soit aux alentours de 2400 Mhz (2,4 Ghz) pour le 802.11b et 802.11g soit aux alentours de 5000 Mhz pour le
802.11a.
La bande la plus utilise pour le moment est lISM (Industrial Scientific and Medical) cela correspond la bande
des 2,4 GHz avec une largeur de bande de 83,5 MHz. Soit des frquences allant de 2,4 GHz 2,4835 GHz.
Tableau rcapitulatif des frquences et dbits :

Bande de frquence
Dbit maximum

802.11b
2,4 Ghz
11 Mbps

802.11a
5 Ghz
54 Mbps

802.11g
2,4 Ghz
54 Mbps

Les lois de la radio :


Dbit plus grand = Couverture plus faible
Puissance dmission leve = Couverture plus grande mais dure de vie des batteries plus faible
Frquences radio leves = Meilleur dbit, couverture plus faible

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

28 / 65

Pour quun rseau sans fil fonctionne, il faut au moins 2 priphriques au minimum, comme un point daccs (AP)
et une carte sans fil pour le client. Voici les diffrents composants que lon peut trouver dans un WLAN :
Les adaptateurs du client :
o PCMCIA : Utilis sur les ordinateurs portables en externe, antenne intgre
o LM : Identique au PCMCIA, mme bus, mais sans antenne
o PCI : Utilis pour les ordinateurs fixes
o Mini PCI : Utilis sur les ordinateurs portables en interne, ncessite une antenne supplmentaire
Les points daccs (AP) : Les modles Cisco Aironet 1100 et 1200 sont les plus utiliss pour un accs aux
utilisateurs
Les ponts, ou Wireless bridges (BR) : Priphrique principalement utilis pour relier deux rseaux
filaires
Les antennes :
o Directionnelles
o Omnidirectionnelles
Les priphriques sans fil natifs :
o PDA
o Ordinateur portable
o Tlphones IP
o Imprimantes

3.4.2.

Authentification et scurit

Avec la venue du 802.11 et des rseaux sans fil, le problme de la scurit sest bien videmment pos. Bien
videmment la propagation des ondes fut le premier souci, la solution matrielle des antennes directionnelles ainsi
que la pose de filtres sur les vitres de manires ne pas laisser passer les ondes fut une des solutions, mais trop
onreuse pour beaucoup dentreprises. Plusieurs solutions logicielles ont donc vu le jour.
La premire repose sur lutilisation dun SSID (Service Set Identifier) qui permet de se connecter au rseau si lon
connat le SSID. Cette solution est tout de mme peu scurise du fait quun logiciel permettant de capturer des
trames peut facilement rcuprer ce SSID.
Une autre scurisation peut agir sur ladresse MAC de la carte directement. Cette mthode est tout de mme un peu
plus scuris puisque se basant sur les adresses MAC enregistres comme ayant accs au rseau. Nanmoins cette
mthode reste statique est chaque nouvel utilisateur doit tre valid dans la base dadresses MAC. Pour les grandes
entreprises cela reprsenterait une charge importante de travail. Cette solution est rserver pour de petits rseaux
(PME ou LAN).
Une troisime solution consiste en une cl de chiffrement qui crypte les transferts. Cette cl est ncessaire pour se
connecter lAP et pour maintenir la connexion. On parle de cl WEP (Wired Equivalent Privacy). Le cryptage se
fait sur 64 ou 128 bits .La norme WPA (Wi-Fi Protected Access) met en place un systme de cl dynamique.
Il est bien vident que le jumelage de ces diffrentes solutions peut augmenter la scurit de votre rseau, mais cela
reste encore infrieur un rseau filaire .Il faut donc attendre la spcification 802.11i ou lapplication de la norme
WPA 2 pour en thorie enfin avoir un niveau scurit acceptable pour un rseau de grande envergure.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

3.4.3.

29 / 65

Modes dimplmentations

Considrons deux stations quipes chacune dune carte Wi-Fi.


Nous avons deux possibilits de connecter ces stations entre elles :
Soit en les connectant directement lune lautre (comme on pourrait le faire avec un cble crois et deux
cartes rseau Ethernet)
Soit en passant dabord par une borne (comme on pourrait le faire avec un concentrateur et une paire de
cbles Ethernet droits).
Dans le cas du Wi-Fi, ce nest pas le mdia quil faut modifier afin de choisir la mthode de connexion, mais la
configuration de la carte.
En effet, une carte Wi-Fi ne se configure pas de la mme faon suivant que lon veuille tablir une connexion en
mode Ad-Hoc (connexion directe dune station lautre) ou en mode Infrastructure (en utilisant une borne).
Le mode Ad-Hoc apporte lavantage de la mobilit. En effet, on peut mettre en rseau deux stations mobiles tant
que chacune delles se situe dans la zone de couverture de lautre, on peut donc facilement se dplacer tout en
conservant la connectivit par exemple dans une salle de runion.
Le mode infrastructure, quant lui, permet de connecter un rseau Wi-Fi un rseau filaire (internet, ou
dentreprise par exemple). Cependant la mobilit dune telle configuration est limite la zone de couverture de la/
les borne(s) relie(s) au rseau filaire.
Nota : contrairement lEthernet, il est possible de connecter plusieurs stations entre elles en mode Ad-Hoc,
cependant, il arrive frquemment que lon perde la porteuse, ce qui rend le service instable. Pour des raisons de
performances et de qualit de connexion, il est dconseill de connecter plus de 4 stations en mode Ad-Hoc :

Infrastructure : connexion en passant par une borne (quivalent au concentrateur Ethernet).

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

30 / 65

CCNA 1 Thorie des rseaux

3.5. Equipements de couche 1


3.5.1.

Rpteur

Le rpteur est un composant actif. Son rle est de rgnrer et de resynchroniser le signal afin de pouvoir tendre
la porte des cbles.

Symbole dun rpteur

3.5.2.

Concentrateur

Le concentrateur, ou rpteur multi ports, reprend le fonctionnement du rpteur en ajoutant une fonctionnalit de
connectivit. En effet, il dispose de plusieurs ports ce qui permet dinterconnecter plusieurs quipements rseau.
Chaque signal arrivant sur un port est rgnr, resynchronis et r mis au travers de tous les autres ports.

Symbole dun Concentrateur 10 Base T

Symbole dun concentrateur 100 base T

Tous ces quipements, passifs ou actifs, crent ou manipulent des bits. Ils ne reconnaissent aucune information
dans les bits, ni les adresses, ni les donnes. Leur fonction se limite donc dplacer les bits.

3.5.3.

Emetteur/rcepteur

Un metteur-rcepteur (transceiver) convertit un signal en un autre. Il est souvent intgr aux cartes rseau.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

31 / 65

CCNA 1 Thorie des rseaux

3.6. Les topologies de base utilises dans les rseaux


Topologie : dcrit la manire dont les quipements rseau sont connects entre eux. Nous distinguerons les
topologies physiques, dcrivant la manire dont les quipements sont relis par des mdias, des topologies
logiques, dcrivant la manire dont les quipements communiquent.

3.6.1.

La topologie en bus

Perspective physique : Tous les htes sont connects directement une liaison
Perspective logique : Tous les htes voient tous les signaux provenant de tous les autres quipements

Topologie en bus

3.6.2.

La topologie en anneau

Perspective physique : Les lments sont chans dans un anneau ferm


Perspective logique : Chaque hte communique avec ses voisins pour vhiculer linformation

Topologie en anneau

Une variante de cette topologie est le double anneau ou chaque hte est connect 2 anneaux. Ces deux anneaux ne
communiquent pas entre eux. Le deuxime anneau est utilis comme lien redondant en cas de panne sur le premier.
Laboratoire SUPINFO des Technologies Cisco
Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

32 / 65

CCNA 1 Thorie des rseaux

3.6.3.

La topologie en toile

Perspective physique : Cette topologie comporte un nud central do partent toutes les liaisons avec les
autres nuds.
Perspective logique : Toutes les informations passent par un seul quipement, par exemple un
concentrateur

Topologie en toile

3.6.4.

La topologie en toile tendue

Cette topologie est identique la topologie en toile si ce nest que chaque nud connect au nud central est
galement le centre dune autre toile.

Topologie en toile tendue

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

33 / 65

CCNA 1 Thorie des rseaux

3.6.5.

La topologie hirarchique

Perspective physique : Cette topologie ressemble une topologie en toile sauf quelle nutilise pas de
nud central. Elle utilise un nud de jonction partir duquel elle se branche vers dautres nuds.
Perspective logique : Le flux dinformations est hirarchique

Topologie hirarchique

3.6.6.

La topologie complte (maille)

Perspective physique : Chaque nud est connect avec tous les autres
Perspective logique : Dpend des quipements utiliss

Topologie complte

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

34 / 65

4. Couche 2 : Technologies Ethernet


4.1. Introduction aux technologies LAN
Un LAN (Local Area Network) est un rseau local, il a donc une taille gographiquement limite (quelques milliers
de mtres maximum).
Un LAN permet un accs multiple aux mdias large bande tout en assurant une connectivit continue aux services
locaux (ressources et accs Internet partags, messagerie, etc.). Son but est de relier physiquement des terminaux
rseaux proches (stations de travail, serveurs, imprimantes, etc.) par une liaison physique.
Ils sont caractriss par un haut dbit et un faible pourcentage derreurs dues lattnuation. Ils relient les
diffrents priphriques, terminaux et stations de travail entre eux.

4.2. Introduction Ethernet


Ethernet est la technologie de base des rseaux LAN la plus utilise actuellement. Le principe repose sur le fait que
toutes les machines sont relies une mme ligne de communication. Linstitut IEEE la normalis et adapt dans
son modle IEEE 802.3. Ces deux technologies sont trs similaires (elles diffrent sur un champ de trame
seulement).

4.2.1.

Ethernet et le modle OSI

La technologie Ethernet opre au niveau de la couche physique et de la couche liaison de donnes (la couche MAC
seulement).
Lorsque plusieurs terminaux communiquent par le biais dun mdia partag, les donnes passent le plus souvent
par un rpteur (accessoirement multi ports). Toutes les stations connectes ce mme mdia voient donc ce
trafic. Elles communiquent entre elles galement par ce mme mdia. Des collisions se crent alors, car elles
utilisent ce mdia en concurrence. On peut donc assimiler un domaine de collision un environnement partag.

4.2.2.

Spcifications et normes

Chaque dsignation de technologie utilise une normalisation qui permet didentifier ses caractristiques. Celles-ci
sont de la forme : vitesse en Mbps type de signal type de cble. (ex : 100 Base TX)
Deux types de signalisation existent : Baseband (transmission numrique) ou Broadband (utilisation de
porteuse : transmission par ondes par exemple).
Le type de cble utilis : cuivre paires torsades non blind (Unshielded Twisted Pairs), ou de type fibre
optique (Fiber).
On exprime aussi sa capacit supporter le Full Duplex par un X. ( lexception du 10 Base T qui supporte
tout de mme le mode Full Duplex).

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

35 / 65

CCNA 1 Thorie des rseaux


LIEEE a dfinit des normes pour les diffrentes technologies Ethernet :
Norme
802.3
802.3u
802.3z
802.3ab
802.3ae

4.2.3.

Appellation
Ethernet
Fast Ethernet
Gigabit Ethernet
Gigabit Ethernet
10 Gigabit Ethernet

Dbit
10 Mbps
100 Mbps
1000 Mbps
1000 Mbps
10 000 Mbps

Mdia utilis
Coaxial / UTP / fibre optique
UTP / Fibre optique
Fibre optique
Cble UTP
Fibre Optique

Trames Ethernet et IEEE 802.3

Trame Ethernet

Trame IEEE 802.3

Prambule : compos de 1 et de 0 en alternance, annonce si la trame est de type Ethernet ou 802.3.


Dbut de trame : IEEE 802.3 : l'octet sparateur se termine par 2 bits 1 conscutifs, servant
synchroniser les portions de rception des trames de toutes les stations.
Champ dadresse de destination : peut tre de type unicast, multicast ou broadcast.
Champ d'adresse d'origine : toujours de type unicast.
Type (Ethernet) : prcise le type de protocole de couche suprieure qui reoit les donnes.
Longueur (802.3) : indique le nombre d'octets de donnes qui suit le champ.
o Cest sur cette partie que diffrent les trames 802.3 et Ethernet : la valeur du champ permet de
dterminer le type de trame : 802.3 ou Ethernet.
o La trame est de type 802.3 si la valeur hexadcimale du champ est strictement infrieure 0X600 ;
La trame est de type Ethernet si la valeur hexadcimale du champ est gale 0X600.
Donnes :
o Ethernet : une fois le traitement de couche 1 et 2 termin, les donnes sont transmises au protocole
de la couche suprieure indiqu dans le champ type. On peut avoir recours des octets de
remplissage s'il n'y a pas assez de donnes pour remplir les 64 octets minimaux de la trame.
o IEEE 802.3 : une fois le traitement de couche 1 et 2 termin, les donnes sont transmises au
protocole de la couche suprieure indiqu dans le champ donne de la trame. On peut ici aussi
avoir recours au remplissage.
FCS : Squence de contrle de trame. Cette squence contient un code de redondance cyclique permettant
lunit rceptrice de vrifier lintgrit des donnes transmises.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

36 / 65

4.3. Fonctionnement dEthernet


4.3.1.

MAC

Le principe utilis pour partager laccs des ressources communes est appel MAC pour Media Access Control (
ne pas confondre avec ladresse MAC).
Dans un environnement o plusieurs htes se partagent un mdia unique de communication, un problme de
priorit doit tre rsolu. Le problme est le mme que dans une situation courante : lors dune discussion
lintrieur dun groupe de personnes, une seule personne parle la fois si elle veut tre comprise par son ou ses
interlocuteurs.
Dans un environnement Ethernet, cest au niveau de la sous-couche MAC que lon va utiliser un processus de
dtection des collisions : plusieurs htes mettent en mme temps sur le mme mdia.
Ethernet et 802.3 utilisent un principe daccs au mdia non dterministe : CSMA/CD (Carrier Sense Multiple
Access with Collision Detection)
Les htes se partagent donc le mdia. Si lun deux dsire mettre, il vrifie au pralable que personne nest en train
de le faire, puis commence mettre (CSMA).
Si cependant 2 htes mettent en mme temps, il se produit alors une collision. La premire station qui dtecte une
collision envoie alors un signal de bourrage, se traduisant par un arrt dmission de tous les htes. Les paquets
concerns sont alors dtruits.
Chaque hte calcule alors une valeur alatoire dfinissant la dure avant de recommencer mettre, puis le
mcanisme de CSMA se remet en fonction.

4.3.2.

Erreurs possibles

Pendant une transmission de donnes, de nombreux facteurs peuvent entraner une corruption de celle-ci.
Le but est de dtecter ces erreurs correctement pour dterminer quelles trames doivent tre retransmises afin de
rcuprer des donnes intgres.
Collisions
Dans un environnement partag, la premire corruption rencontre est de type collision. Lorsque deux htes ou plus
mettent un signal au mme instant sur le mdia, il se produit un survoltage qui ne signifie plus rien en terme de
donnes. Ces collisions ne se produisent que dans un environnement Half-Duplex. (car dans un environnement
Full-Duplex, chaque paire torsade nest utilise quentre deux htes dans un seul sens de transmission.).
Lalgorithme CSMA/CD permet de dtecter ces collisions et de les viter.
Il existe trois types de collision :
Collision locale
Collision distante
Collision de retard
La collision locale est de type survoltage, comme vu dans lexemple prcdent.
Laboratoire SUPINFO des Technologies Cisco
Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

37 / 65

Une collision distante rsulte dune trame ayant une longueur infrieure au minimum ou dun FCS incorrect. Elle
est souvent rencontre une certaine distance denvironnement rpt (hub ou rpteur) mais na pas de problme
de survoltage. Il peut sagir de fragments de collision non dtruits par un quipement de type rpteur par exemple.
Une collision de retard nest pas dtecte par la couche liaison de donnes. En effet, elle est caractrise par une
erreur dans les donnes partir du 64me octet. Contrairement aux deux autres types de collision, une collision de
retard ne dclenche pas une rmission directe de la trame (car elle na pas t dtecte par la couche de liaison).
La station rceptrice analyse dabord cette trame avec une couche suprieure (qui dtecte lerreur dans la trame)
puis demande un renvoi de cette trame.
Trames longues
Ce type derreur est un simple dpassement de la taille maximale dune trame.
La taille du champ Donnes (variable) dune trame ne doit pas excder 1500 octets. Une trame a donc une taille
maximale de 1526 octets. Une trame de taille suprieure est donc considre comme fausse.
Trames courtes
Comme pour les trames longues, lerreur se situe au niveau du champ donnes qui doit avoir une taille
minimale de 46 octets (ou 64 pour IEEE 802.3). Les trames courtes se caractrisent donc par une taille infrieure
72 octets (ou 90 octets pour IEEE 802.3) mais avec un FCS valide : sinon elle serait considre comme un
fragment de trame, dtruit lui aussi.
Autres types derreur
Dautres erreurs peuvent survenir du fait de la mauvaise qualit du mdia (ou dinterfrences extrieures) :
FCS incorrect : le rsultat du FCS est faux quant aux donnes transmises
le champ longueur ne concorde pas avec la taille du champ donnes
longueur de champ incorrecte : le prambule ne fait pas 7 octets,
Une fois quune erreur de ce type est dtecte, la couche suprieure (de la station rceptrice) va demander un renvoi
de cette trame la station mettrice, jusqu obtenir une trame valide.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

38 / 65

5. Couche 2 : Commutation Ethernet


5.1. Domaine de collision
On appelle domaine de collision la partie dun rseau comprenant un environnement partag. Cest dans ce
domaine que les htes vont accder en concurrence une ressource. De ce fait, des collisions vont se crer sur cette
partie du rseau. Le domaine de collision stend sur la plus grande partie du rseau contenant des quipements de
couche 1 interconnects.

5.2. Segmentation
Les domaines de collision posent des problmes, proportionnellement leur taille. En effet, plus un domaine de
collision est grand (mesur en nombre dhtes), plus la bande passante par hte est faible, et plus le nombre
derreurs est grand.
Pour diminuer ces effets nfastes, il suffit de segmenter un domaine en plusieurs, de tailles infrieures. On aura
alors moins de collisions par segment, donc une plus grande fiabilit et une meilleure bande passante.
Le principe de la segmentation est de nenvoyer des donnes que sur la portion de rseau concerne. On va ainsi
rduire le trafic inutile, ainsi que le nombre dutilisateurs concurrents du mme mdia.
Pour la segmentation, des quipements de couche 2 sont ncessaires. Cest ce niveau que lon peut prendre des
dcisions dadressage (sur quel mdia transmettre une trame).

5.2.1.

Segmentation par ponts

Les ponts permettent de segmenter un rseau en nenvoyant les donnes que sur la partie du rseau concerne.
Aprs avoir appris sur quelle portion se trouvent les htes (par leur adresse mac), un pont filtrera le trafic suivant
ladresse de destination. Il laissera donc transiter les donnes vers la partie du rseau qui contient ladresse de
destination, et bloquera les paquets qui ne sont pas destins cette mme partie.

5.2.2.

Segmentation par commutateurs

Les commutateurs sont lquivalent de rpteurs multi ports intelligents. Chaque hte o groupe dhtes connect
un port du commutateur veut envoyer des donnes. Au lieu de retransmettre ces donnes sur chaque port, le
commutateur ne va renvoyer que sur le port o se trouve la partie du rseau contenant le(s) destinataire(s).
Pour se faire, le commutateur va apprendre les adresses MAC de chaque hte connect ses ports. Il saura ainsi
quels htes se trouvent sur chacun de ses ports. Il stocke ces donnes dans une table dadresses MAC.
Les commutateurs fonctionnent beaucoup plus vite que les ponts et crent des domaines sans collisions entre 2
ports en interne (par lutilisation de circuits virtuels).

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

5.2.3.

39 / 65

Spanning Tree

Dans un rseau utilisant de nombreux commutateurs, des chemins redondants sont souvent utiliss afin dtablir
une connectivit fiable et tolrante aux pannes. Un problme se pose alors, car du fait de ces chemins redondants,
des boucles de commutation peuvent apparatre. Des temptes de broadcast peuvent alors se produire, entranant
une congestion du rseau.
Le protocole Spanning Tree a t dvelopp dans le but de contrer ce problme de boucles de commutation.
Chaque commutateur utilisant le protocole Spanning Tree, envoie des datagrammes BPDU (Bridge Protocol Data
Units) ses compres pour indiquer sa prsence. Chaque commutateur calcule alors les routes optimales suivant la
topologie et limine les chemins redondants inutiles grce lalgorithme STA (Spanning Tree Algorithm).
Lors de lutilisation de Spanning Tree, un port de commutateur peut prendre 5 tats diffrents :
Blocage : aucune trame achemine, units BPDU entendues
Ecoute : aucune trame achemine, coute des trames
Apprentissage : aucune trame achemine, apprentissage des adresses
Acheminement : trames achemines, apprentissage dadresses
Dsactivation : Aucune trame achemine, aucune unit BPDU entendue
Le protocole Spanning Tree permet donc de crer un rseau sans liaisons redondantes sans les liminer. Ces
chemins sont alors utilisables en cas de ncessit : si une liaison nest plus disponible, lalgorithme Spanning Tree
recalcule un arbre de chemins permettant de remplacer la liaison manquante.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

40 / 65

CCNA 1 Thorie des rseaux

6. Couche 3 : Protocole IP
6.1. Protocoles routables
Protocole : Ensemble formel de rgles et de conventions qui rgit lchange dinformations entre des units.
Un protocole routable dfinit la notion dadressage hirarchique : un hte est dfini par une adresse unique sur un
segment de rseau unique.
Un protocole de routage ( ne pas confondre avec protocole routable), grce la structure du protocole rout, a
toutes les informations ncessaires pour envoyer un paquet sur le segment spcifi lhte spcifi.

6.1.1.

Protocoles orients connexion et non orients connexion

Un protocole non orient connexion ne dfinit pas de chemin unique pour acheminer les paquets dun hte source
vers un hte de destination. Les paquets peuvent alors emprunter des chemins diffrents suivant la topologie rseau
existante entre ces deux htes. Cela implique une dure de trajet diffrente pour chaque paquet et donc un ordre
darrive diffrent de celui dmission. Lhte de destination ne peut pas rordonner les paquets.
Le protocole IP est un protocole non orient connexion.
Un protocole orient connexion dfinit un chemin unique entre lhte source et lhte de destination. Les paquets
empruntent alors le mme chemin et arrivent donc dans le mme ordre. Pour ce faire, lhte source tablit en
premier lieu une connexion avec lhte de destination. Une fois cette connexion tablie, chaque paquet est envoy
par ce seul chemin. On appelle ce processus commutation de circuits .
Le protocole TCP est un protocole orient connexion.

6.1.2.

Protocoles routs

Bien que trs similaires au niveau de lorthographe, les protocoles routs et routables sont deux choses diffrentes.
Protocole rout : Il dfinit le format des paquets et fournit les informations dadressage.
o Protocole routable : ladministrateur gre ladressage (Distinction de la partie hte et rseau de la
plage dadresse).
o Protocole non routable : Ce type de protocole ne fournit pas de mcanismes ncessaires la
distinction des rseaux.

La liste des protocoles routs suivante prsente les protocoles les plus connus :
Nom du protocole rout
IP
IPX
Appletalk
CLNP
NetBEUI
SNA

Protocole routable ?
Oui
Oui
Oui
Oui
Non
Non

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

41 / 65

CCNA 1 Thorie des rseaux

6.2. Protocole IP
6.2.1.

Paquet IP

Les informations provenant de la couche 4 sont encapsules dans le PDU de couche 3 : le paquet, dont voici les
principaux lments :

Exemple de paquet IP

Champs
Version
Longueur totale
Dure de vie
Somme de contrle
Adresse dorigine
Adresse de destination
Donnes
Remplissage

6.2.2.

Description
Indique la version de protocole IP utilise (4 bits).
Prcise la longueur du paquet IP en entier, y compris les donnes et l'entte, en octets (16 bits).
Un compteur qui dcrot graduellement, par incrments, jusqu
zro. ce moment, le datagramme est supprim, ce qui empche les
paquets d'tre continuellement en boucle (8 bits).
Assure l'intgrit de l'en-tte IP (16 bits).
Indique le nud metteur (32 bits).
Indique le nud rcepteur (32 bits).
Cet lment contient des informations de couche suprieure
(longueur variable, maximum 64 Ko).
Des zros sont ajouts ce champ pour s'assurer que l'en-tte IP soit
toujours un multiple de 32 bits.

Adressage IP

Comme nous l'avons vu, une adresse IP est une adresse 32 bits note sous forme de 4 nombres dcimaux spars
par des points. On distingue en fait deux parties dans l'adresse IP :
Une partie dsignant le rseau (on l'appelle netID)
Une partie dsignant les htes (on l'appelle host-ID)

Exemple dadresse IP

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

42 / 65

CCNA 1 Thorie des rseaux

Les htes situs sur un rseau ne peuvent communiquer quavec des htes situs sur le mme rseau, mme si des
stations se trouvent sur le mme segment. Cest ce mme numro qui permet au routeur dacheminer le paquet au
destinataire.

6.2.3.

Classes dadresses IP

Lorganisme charg dattribuer les adresses IP publiques est lInterNIC (Internet Network Information Center).
On appelle Bits de poids fort , les premiers bits de loctet le plus gauche.
Les adresses IP sont rparties en plusieurs classes, en fonction des bits qui les composent :
Classe
A
B
C
D
E

Bits de poids fort


0
10
110
1110
1111

Plage
1 126
128 191
192 223
224 239
240 255

Masque par dfaut


255.0.0.0
255.255.0.0
255.255.255.0
Aucun
Aucun

Dans la classe A, il existe 2 adresses rserves, la plage 0.0.0.0 qui est inutilisable car non reconnue sur les rseaux,
ainsi que la plage 127.0.0.0 qui est rserve pour la boucle locale.
Dans toute adresse IP, il existe 2 parties, la partie rseau et la partie hte. Ces parties sont dlimites grce au
masque de sous rseau associ.
Les bits 1 reprsentant la partie rseau et les bits 0 la partie hte.
Par exemple la partie rseau dune classe C sera les 3 premiers octets et la partie hte le dernier octet.
Il existe 2 adresses IP particulires et rserves dans un rseau, la toute premire adresse IP appele adresse rseau
qui caractrise le rseau lui-mme et la toute dernire de la plage est ladresse de broadcast qui est dfinie par une
adresse IP pouvant atteindre toutes les machines du rseau.
Pour une adresse rseau, tous les bits de la partie hte seront 0.
Pour une adresse broadcast, tous les bits de la partie hte seront 1.
Il arrive frquemment dans une entreprise qu'un seul ordinateur soit reli Internet, c'est par son intermdiaire que
les autres ordinateurs du rseau accdent Internet (on parle gnralement de passerelle).
Dans ce cas, seul l'ordinateur reli Internet a besoin de rserver une adresse IP auprs de l'InterNIC. On
caractrise cette adresse dadresse publique. Toutefois, les autres ordinateurs ont tout de mme besoin d'une adresse
IP pour pouvoir communiquer ensemble de faon interne. Ce sont des adresses prives.
Ainsi, l'InterNIC a rserv trois plages d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux
ordinateurs d'un rseau local reli Internet sans risquer de crer de conflits d'adresses IP sur le rseau public. Il
s'agit des plages dadresse suivantes :
10.0.0.1 10.255.255.254
172.16.0.1 172.31.255.254
192.168.0.1 192.168.255.254

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

6.2.4.

43 / 65

IPv4 et IPv6 (IPng/ IP next generation)

Le protocole IPv4, le standard actuel, tait cens avoir une taille suffisante pour fournir des adresses IP (2, soit
4 294 967 296 adresses possibles). Nanmoins cette limite est en passe dtre atteinte. Pour palier cela, en 1992,
lorganisme IETF (Internet Engineering Task Force) a alors dcid de moderniser le systme dadressage IP
afin dviter cette pnurie.
Diffrentes solutions ont t mises en place, dans un premier temps afin de rduire cette consommation dIP.
IPv6 emploie 128 bits la place des 32 bits actuellement utiliss par IPv4. IPv6 emploie des nombres
hexadcimaux pour reprsenter une adresse, alors quIPv4 utilise des nombres dcimaux. IPv6 fournit 3,4*1038
adresse IP (2128). Cette version d'IP devrait donc fournir assez d'adresses pour les futurs besoins des nouveaux
pays dvelopps.
Exemple dune adresse IP v4 :
Valeur : 34.208.123.12
Nombre doctets utiliss : 4
Exemple dune adresse IP v6 :
Valeur : 21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A
Valeur simplifie: 21DA:D3::2F3B:2AA:FF:FE28:9C5A
Nombre doctets utiliss : 16
On peut noter que ces nouvelles adresses seront bien plus difficiles retenir que les adresses IP actuelles : aussi
lorganisme en charge de cette version aussi crer une mthode permettant de simplifier ces IPs : on retire les 0 de
chaque dbut de bloc et, si cela supprime un bloc, on le remplace par :: .

6.3. Gestion des adresses IP


6.3.1.

Mthodes dobtention

On distingue 2 mthodes dattribution dadresses IP pour les htes :

Statique : chaque quipement est configur manuellement avec une adresse unique
Dynamique : On utilise des protocoles qui attribuent des IP aux htes
o RARP : Protocole associant les adresses MAC aux adresses IP. Il permet des stations sans disque
dur local connaissant leur adresse MAC de se voir attribuer une IP.
o BOOTP : Ce protocole permet un quipement de rcuprer son adresse IP au dmarrage.
Lmetteur envoi un message de broadcast (255.255.255.255) reu par le serveur qui rpond lui
aussi par un broadcast contenant ladresse MAC de lmetteur ainsi quune IP.
o DHCP : Remplaant de BOOTP, il permet lobtention dynamique dIP. Lorsquun ordinateur entre
en ligne, il communique avec le serveur qui choisit une adresse et un masque de sous rseau et
lattribue lhte. Il permet de plus dobtenir des serveurs DNS, la passerelle par dfaut ainsi
quoptionnellement les adresses des serveurs WINS.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

44 / 65

CCNA 1 Thorie des rseaux

Envoi d'un message de broadcast par un client (paquet


UDP utilisant le port de BOOTP) afin de contacter un
serveur DHCP, sil en existe un sur le rseau.

Rponse dun serveur DHCP si celui-ci a des adresses


IP libres.

Requte du client pour une adresse IP auprs du serveur


et ngociation du bail

Renvoi par le serveur de ladresse IP et du bail accord.

6.3.2.

Rsolution dadresses

Le protocole ARP

Le protocole ARP permet didentifier ladresse physique dun hte (adresse MAC unique) partir de son adresse
IP. ARP signifie Address Resolution Protocol.
Chaque machine connecte au rseau possde une adresse physique de 48 bits. Ce numro unique est en fait encod
dans chaque carte rseau ds la fabrication de celle-ci en usine (adresse MAC). Toutefois, la communication sur un
rseau ne se fait pas directement partir de ce numro car cette adresse nest pas hirarchique. On ne peut donc pas
dterminer lappartenance dun hte un rseau partir de cette adresse. Pour cela on utilise une adresse dite
logique : ladresse IP.
Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP interroge les
machines du rseau pour connatre leur adresse physique, puis cre une table de correspondance entre les adresses
logiques et les adresses physiques dans une mmoire cache.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

45 / 65

Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance. Si jamais l'adresse
demande ne se trouve pas dans la table, le protocole ARP met une requte sur le rseau. L'ensemble des
machines du rseau va comparer cette adresse logique la leur.
Si l'une d'entre-elles s'identifie cette adresse, la machine va rpondre lmetteur qui va stocker le couple
d'adresses dans la table de correspondance et la communication sera possible.

Le protocole RARP

Le protocole RARP (Reverse Address Resolution Protocol) permet de connatre l'adresse IP dun hte, partir de
son adresse physique.
Lorsqu'une machine ne connat que ladresse physique dun dispositif, elle peut mettre une requte RARP afin
davoir son adresse IP.

6.3.3.

Le protocole ICMP

Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de grer les informations
relatives aux erreurs gnres au sein dun rseau IP. Etant donn le peu de contrles que le protocole IP ralise, il
permet, non pas de corriger ces erreurs, mais de faire part de ces erreurs. Ainsi, le protocole ICMP est utilis par
tous les routeurs, qui l'utilisent pour reporter une erreur (appel Delivery Problem).
Un exemple typique dutilisation du protocole ICMP est la commande ping. Lors de lexcution de cette
commande, des informations prcises peuvent tre obtenues : le temps mis par un paquet pour atteindre une
adresse, ou bien un ventuel problme de routage pour atteindre un hte.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

46 / 65

7. Couche 3 : Subnetting
7.1. Intrt du Subnetting
Afin daugmenter les capacits de gestion de trafic dans un rseau, il est possible de subdiviser ce dernier en
plusieurs sous rseaux afin de permettre une segmentation des domaines de broadcast.

Pour cela, on emprunte la partie hte des bits que lon dsigne comme champ de sous rseaux. Le nombre
minimal de bits emprunter est de 2 et le nombre maximal est gal tout nombre laissant 2 bits la partie hte.
Il faut savoir quil y a une perte dadresses quand on utilise le mcanisme de cration de sous rseaux :
Tout dabord au niveau des sous rseaux eux-mmes, le premier sous rseau et le dernier doivent tre
enlevs. En effet, La premire adresse sera ladresse de rseau : ce sera ladresse rseau pour la globalit du
rseau. La dernire plage ayant ladresse de broadcast pour le rseau tout entier. Il faut donc enlever les
deux plages entires pour viter toute confusion. On aura donc N-2 sous rseaux utilisables.
Pour les htes galement, il y a une perte dadresses, sans faire de sous rseaux, on avait une seule adresse
rseau et une seule adresse broadcast, avec les sous rseaux, on va avoir une adresse de sous rseau
chaque sous rseau et une adresse de broadcast de sous rseau chaque sous rseau. Il faut donc galement
penser la rgle des N-2 pour les htes.

7.2. Mthodes de calcul


7.2.1.

Mthode classique

On entend par mthode classique le fait de procder sans formule spcifique, par la mthode calculatoire.
Cette mthode se dtaille en 6 tapes :
Empruntez le nombre de bits suffisants
Calculez le nouveau masque de sous rseau
Identifiez les diffrentes plages dadresses IP
Identifiez les plages dadresses non utilisables
Identifiez les adresses de rseau et de broadcast
Dterminez les plages dadresses utilisables pour les htes.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

47 / 65

Empruntez le nombre de bits suffisant

Il faut tout dabord dterminer le nombre de bits que lon va emprunter la partie rseau.
On dtermine tout dabord le nombre dhtes ou de sous rseaux maximums que lon dsire, car suivant ce nombre,
on nutilisera pas les mme plages dadresses (254 htes maximum pour une plage de classe C, 65534 pour une
plage de classe B et 16 777 216 pour une plage de classe A)
On crit en binaire le chiffre souhait de sous-rseaux ou dhtes ce qui nous donne le nombre de bits emprunter
ou laisser. Il faut penser la rgle des N-2, on cherche des plages utilisables. Il faut donc penser additionner 2
aux htes ou aux sous rseaux utilisables que lon cherche avoir.
Pour les sous rseaux nous allons emprunter des bits la partie hte (allonger le masque) et pour les htes nous
allons laisser les bits 0 pour le nombre dhtes souhaits

Calculez le nouveau masque de sous rseau

Maintenant que lon sait combien de bits lon va emprunter, on calcule le nouveau masque de sous rseau auquel
on emprunte les bits la partie hte. Pour cela on prend le masque de la plage que lon veut utiliser, on le convertit
en binaire, puis on emprunte le nombre de bits ncessaires 1 pour la cration des sous rseaux.
Ou bien on laisse le nombre suffisant de bits 0 pour les htes.

Identifiez les diffrentes plages dadresses

A laide du masque de sous rseau on calcule les diffrentes plages dadresses possibles. Pour cela il suffit dcrire
chaque possibilit binaire sur les bits que lon a emprunts pour la cration des sous rseaux.

Identifiez les plages dadresses non utilisables

On retire maintenant la premire et la dernire plage dadresse des diffrents choix que lon a. La premire adresse
sera ladresse de rseau : ce sera ladresse rseau pour la globalit du rseau. La dernire plage ayant ladresse de
broadcast pour le rseau tout entier.

Identifiez les plages de rseau et de broadcast

Des plages dadresses qui restent, on retire aussi les premires et dernires adresses. La premire servira dadresse
rseau pour la plage dadresse. La dernire servira dadresse de broadcast pour la plage spcifie.

Dterminez les plages dadresses Htes.

Maintenant quil ne nous reste plus que les plages dadresses utilisables, on a donc les plages dadresses IP
utilisables par les htes pour communiquer sur le sous rseau.

7.2.2.

Mthode du nombre magique

Cette mthode permet daller plus vite dans le calcul, elle est base sur la formule que voici :

256 = Masque de sous rseau + Taille du sous rseau


Cette formule va vous permettre de calculer rapidement :
Un masque de sous rseau
Un nombre dhtes par sous rseau
Cette formule est propre loctet modifi avec le masque de sous rseau.
Elle permet de trouver le nombre dhtes par sous rseaux trs vite, ds que lon a le masque.
Laboratoire SUPINFO des Technologies Cisco
Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

48 / 65

Il suffit de soustraire au nombre magique la valeur de loctet du masque modifi, le rsultat ainsi donn est la taille
du sous rseau par rapport cet octet.
Exemple :
On vient de faire du Subnetting sur une classe C, on a donc un masque rsultant en 255.255.255.224.
On applique le nombre magique, 256-224=32, il va donc y avoir 32 htes par sous rseau (30 utilisables).
On peut galement extrapoler, et ce rsultat indique donc que les plages de sous rseau seront espaces de 32.
En annexe, on peut galement utiliser une formule logique afin de simplifier la cration de sous rseaux :

256 = Taille du sous rseau * Nombre de sous Rseaux


Exemple :
On dsire savoir le nombre dhtes sur 5 sous rseaux avec une classe C on aura donc un masque de type
255.255.255.X
La puissance de 2 la plus proche et suprieur 5 est donc 8.
On prend la formule :
256 = Taille du sous rseau * Nombre de sous Rseau
Et on lapplique :
256 = Taille du sous rseau * 8
Taille du sous rseau = 256/8 = 32
En enlevant les 2 adresses (celle du sous rseau et celle de broadcast) on a un total de 30 adresses utilisables par
sous rseau.
Cela donnera donc un masque de 255.255.255.224 (256-32 = 224)
Et donnera une donc une configuration de type :
Adresse de dbut du sous rseau : 192.168.0.32
Adresse de fin du sous rseau : 192.68.0.63
Adresse de dbut du sous rseau : 192.168.0.64
Adresse de fin du sous rseau : 192.68.0.95
Adresse de dbut du sous rseau : 192.168.0.96
Adresse de fin du sous rseau : 192.68.0.127
Et ainsi de suite

En utilisant ces 2 formules, il est donc beaucoup plus rapide de calculer un masque de sous rseau ou un nombre
dhte. Nanmoins il vaut mieux bien comprendre la mthode de base avant dutiliser celle-ci, afin de ne pas faire
derreur lorsque vous les utilisez, toujours garder lesprit que ces formules sont valides uniquement pour loctet
modifi par la cration de sous rseaux.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

49 / 65

CCNA 1 Thorie des rseaux

8. Couche 3 : Introduction au routage


8.1. Principes fondamentaux
Avant de commencer ce chapitre, il convient de dfinir commutation de trames et commutation de paquets
(routage). Car, si au premier abord il pourrait sembler que ces 2 termes dsignent la mme chose, ce nest pas du
tout le cas. La premire distinction vient du fait que la commutation de trames seffectue au niveau de la couche 2
du modle OSI, alors que le routage seffectue au niveau de la couche 3 du modle OSI. Cela indique donc que les
routeurs et les commutateurs ne prennent pas leur dcision avec les mmes informations.
Pour joindre les htes non locaux, une machine va faire une requte ARP pour avoir ladresse MAC de la station de
destination, si la destination nest pas locale la requte ARP va chouer, la station enverra alors la trame sa
passerelle par dfaut, c'est--dire au routeur.
Le routeur examine l'adresse de destination de la couche 3 du paquet, effectue un ET logique binaire avec le
masque de sous rseau pour identifier le rseau de destination et prendre la bonne dcision de commutation.
De la mme manire quun commutateur garde une table des adresses MAC connues, un routeur garde une table
des adresses rseaux dans sa table de routage. Il va ainsi tre capable de commuter les paquets vers un rseau
spcifique.

8.2. Domaine de broadcast


Un domaine de broadcast est un domaine logique ou nimporte quels htes connects un rseau peuvent envoyer
des donnes une autre machine sans passer par des services de routage.
Plus spcifiquement c'est un segment rseau compos dhtes et de dispositifs pouvant tre atteint en envoyant un
paquet l'adresse de broadcast. Ces domaines de broadcast sont toujours spars par des dispositifs de couche 3.

8.3. Les quipements de couche 3 : les routeurs


Routeur :
quipement de couche 3 permettant dinterconnecter deux rseaux ou plus en se basant sur les adresses de couche
3. Le routeur permet galement une segmentation des domaines de broadcast et des domaines de collisions.

Symbole logique du routeur


Routeur Cisco de type 2600

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

50 / 65

Le routeur dispose dune interface (une carte rseau) le reliant au rseau local. Celle-ci dispose dune adresse IP.
Par exemple, sur le schma ci-dessous, les adresses des htes sont A5, A4, A3 et A2, faisant partie du rseau A. On
attribue A1 linterface du routeur, lui permettant ainsi de se connecter au rseau A.
Un autre rseau, B, est lui aussi connect au routeur. Ce dernier dispose donc dune interface ayant pour IP B1 afin
de pouvoir communiquer avec le rseau.

Supposons maintenant que lon souhaite envoyer des donnes de A vers B :


Le routeur reoit la trame de couche 2, supprime len tte de liaison de donnes
Il examine ladresse de couche 3 afin de dterminer le destinataire
Il effectue un ET logique entre ladresse IP et le masque de sous rseau afin de dterminer le rseau de
destination
Il consulte sa table de routage pour dterminer linterface par laquelle les donnes doivent tre envoyes.
Cest pour cela que chaque interface du routeur doit tre sur un rseau diffrent. Sinon le routeur ne pourra pas
dterminer par quelle interface envoyer les informations. Cest le principe de commutation de paquets ou routage.

8.4. Dtermination du chemin


Les mthodes de slection du chemin permettent aux quipements de couche 3, les routeurs, de dterminer la route
suivre pour acheminer les informations au travers de diffrents rseaux.
Les services de routage utilisent les informations de topologie du rseau pour valuer les chemins. Ce processus est
aussi appel routage des paquets et prend en compte divers paramtres ou "mtriques" comme :
Densit du trafic
Nombre de routeurs franchir pour joindre la destination
Vitesse des liaisons
Etc.

8.5. Systmes autonomes, IGP et EGP


Un systme autonome est un rseau ou un ensemble de rseaux sous un contrle administratif commun. Un
systme autonome est compos de routeurs ayant les mmes rgles et fonctions.
Deux familles des protocoles de routage sont les protocoles IGP (Interior Gateway Protocol) et les protocoles EGP
(Exterior Gateway Protocol).

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

51 / 65

CCNA 1 Thorie des rseaux


Les IGP routent les donnes dans un systme autonome, comme nous venons de le voir :

RIP and RIPv2


IGRP
EIGRP
OSPF
IS-IS

EGP route les donnes entre les rseaux autonomes. Un exemple dEGP est BGP.

8.6. Routage statique et dynamique


Il existe diffrents protocoles de routage permettant de trouver le meilleur chemin. Chaque protocole utilise
diffrents systmes, diffrents algorithmes pour fournir au routeur les informations ncessaires la mise en place
de la table de routage.
Voici un tableau rcapitulatif de ces diffrents protocoles avec leurs descriptions :
Nom du
protocole

Type
(IGP ou EGP)

Algorithme

Mtriques

Mise jour

Remarque

RIP

IGP

Vecteur de
distance

15 sauts
maximums

30 sec

15 sauts maximums

RIP v2

IGP

Vecteur de
distance

15 sauts
maximums

30 sec

IGRP

IGP

Vecteur de
distance

Dlais, charge,
bande passante,
fiabilit

90 secondes

Hybride

Dlais, charge,
bande passante,
fiabilit

Instantane
chaque
changement
topologique

EIGRP

OSPF

IGP

IGP

Etat de lien

Le cot de la
route

IS-IS

IGP

Etat de lien

Poids du lien

BGP

EGP

Vecteur de
chemin

Politique rseau,
Attribut de
chemin

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

Instantane
chaque
changement
topologique
Instantane
chaque
changement
topologique

Inclus des prfixes


de routage et les
masques de sous
rseau dans les
informations de
routage
Choisi le meilleur
chemin selon
diffrent critres.
Propritaires Cisco.
Propritaire Cisco.
Meilleur
convergence et
moins de bande
passante utilise.
Utilis pour les
rseaux grandes
chelles
Supporte de
multiples
protocoles routs
tel quIP.
Protocole utilis
par la plupart des
ISP et les grandes
compagnies.

CCNA 1 Thorie des rseaux

52 / 65

9. Couche 4 : Couche transport


9.1. Introduction
Nous avons vu dans les chapitres prcdents comment TCP/IP envoie les informations de lmetteur au
destinataire. La couche transport ajoute ce mcanisme la notion de qualit de service , savoir la garantie dun
acheminement fiable des informations au travers du rseau.

9.2.

TCP et UDP

La pile de protocoles TCP/IP comprend 2 protocoles de couche 4 : TCP et UDP


TCP est un protocole orient connexion, c'est--dire quil associe au transport des informations la notion de qualit
en offrant les services suivants :
Fiabilit
Division des messages sortants en segments
R assemblage des messages au niveau du destinataire
R envoi de toute donne non reue
Segments : PDU de couche 4
UDP est lui un protocole non orient connexion, c'est--dire quil noffre pas de fonction de contrle du bon
acheminement :
Aucune vrification logicielle de la livraison des messages
Pas de rassemblage des messages entrants
Pas daccus de rception
Aucun contrle de flux
Cependant, UDP offre lavantage de ncessiter moins de bande passante que TCP. Il peut donc tre intressant
dutiliser ce protocole pour lenvoi de messages ne ncessitant pas de contrle de qualit.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

53 / 65

CCNA 1 Thorie des rseaux

9.2.1.

Numros de ports

Afin que plusieurs communications puissent circuler en mme temps, TCP et UDP utilisent des numros de ports.
Des conventions ont t tablies pour des applications :
Protocole

n de port

Description

FTP data
FTP
SSH
Telnet
SMTP
DNS
HTTP
POP3
NNTP
IMAP2
NEWS
HTTPS

20
21
22
23
25
53
80
110
119
143
144
443

File Transfer (donnes par dfaut)


File Transfer (contrle)
Secure SHell
Telnet
Simple Mail Transfer
Domain Name System
World Wide Web HTTP
Post Office Protocol - Version 3
Network News Transfer Protocol
Interactive Mail Access Protocol v2
News
Protocole HTTP scuris (SSL)
Numros de ports

Les ports sont attribus de la manire suivante :


Plage de ports

Utilisation

0 1023

rservs aux applications publiques

1023 65535

9.2.2.

attribu aux entreprises pour les applications commerciales


et utilis par le systme dexploitation pour lattribution
dynamique des ports source.

Structures dun segment TCP

Le protocole TCP encapsule les informations provenant de la couche suprieure dans des segments dont voici les
principales informations :

Champs
Port source
Port de destination
Numro de squence
N d'accus de rception
Somme de contrle
Donnes

Descriptions
Numro du port appelant
Numro du port appel
Numro utilis pour assurer le squenage correct des donnes entrantes
Prochain octet TCP attendu
Somme de contrle calcule des champs d'en-tte et de donnes
Donnes du protocole de couche suprieure

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

54 / 65

CCNA 1 Thorie des rseaux

9.2.3.

Structure dun datagramme UDP

UDP tant un protocole non orient connexion, il dispose dun en-tte de taille rduite par rapport aux en-ttes des
segments TCP :

16

16

16

16

Taille variable

Port Source

Port Destination

Longueur

Somme de
contrle

Donnes

Structure dun datagramme UDP

Le protocole UDP est conu pour les applications ne devant pas assembler de squences de segments. Il laisse aux
protocoles de la couche application le soin dassurer la fiabilit.

9.3.

Mthode de connexion TCP

Un service orient connexion comportent 3 points importants :


o Un chemin unique entre les units dorigine et de destination est dtermin
o Les donnes sont transmises de manire squentielle et arrivent destination dans lordre
o La connexion est ferme lorsquelle nest plus ncessaire

9.3.1.

Connexion ouverte/change en 3 tapes

Les htes TCP tablissent une connexion en 3 tapes, appele aussi connexion ouverte :

Lmetteur envoie un paquet avec un numro de


squence initial (x) avec un bit dans len-tte pour
indiquer une demande de connexion.

Le destinataire le reoit, consigne le numro de


squence initial, rpond par un accus de
rception x+1 et inclut son propre n de
squence (y).

Lmetteur reoit x+1 et renvoie y+1 pour dire au


destinataire que la rception sest bien passe.

Il existe galement des mthodes garantissant la fiabilit des protocoles

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

55 / 65

CCNA 1 Thorie des rseaux

9.3.2.

Positive Acknowledgement Retransmission

La technique Positive Acknowledgement Retransmission ou PAR, consiste envoyer un paquet, dmarrer un


compteur puis attendre un accus de rception avant denvoyer le suivant.
Si le compteur arrive expiration avant larriv de laccus, les informations sont alors retransmises plus lentement
et un nouveau compteur est dclench.
Cependant, cette technique est consommatrice de bande passante, cest alors quintervient le mcanisme de
fentrage.

9.3.3.

Fentrage

Le Fentrage est un mcanisme dans lequel le rcepteur envoi un accus de rception aprs avoir reu un certain
nombre de donnes. Si le destinataire nenvoi pas daccus, cela signifie pour lmetteur que les informations ne
sont pas parvenues correctement et dans ce cas sont retransmises.
La taille de la fentre dtermine la quantit de donnes que lon peut transmettre avant de recevoir un accus de
rception.
TCP utilise un systme daccus de rception prvisionnel, ce qui signifie que le numro daccus renvoy indique
la prochaine squence attendue
Ordinateur Emetteur

Ordinateur receveur

Envoi 1
Envoi 2
Envoi 3
Reoit 1
Reoit 3
Envoi AR 2

Reoit AR 2
Envoi 2
Envoi 3
Envoi 4
Reoit 2
Reoit 3
Reoit 4
Envoi AR 5

Reoit AR 5

Transmission sans perte de paquets

Transmission avec perte de paquets : ici le paquet 2 est


renvoy (le 3 aussi mme sil a t reu).

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

56 / 65

10. Couche 5 : Couche session


Comme nous lavons vu prcdemment, une session est un ensemble de transactions entre deux units rseau ou
plus.
Une analogie pour comprendre la couche session est une communication entre plusieurs individus. Si lon souhaite
que la conversation se droule correctement, il est impratif de mettre en place diverses rgles, afin que les
interlocuteurs ne sinterrompent pas, par exemple.
Cette notion de contrle du dialogue est le point essentiel de la couche session.
Le rle de la couche session est douvrir, grer et fermer les sessions entre les applications. Cela signifie quelle
prend en compte :
le lancement des sessions
la resynchronisation du dialogue
larrt des sessions
Elle coordonne donc les applications qui communiquent au travers des diffrents htes.
Une communication entre ordinateurs suppose de nombreuses conversations courtes (commutation de paquets
comme nous lavons vu prcdemment) avec en plus de cela dautres communications pour sassurer de lefficacit
de la communication.
Ces conversations ncessitent que les htes jouent tour de rles celui de client (demandeur de services) et de
serveur (fournisseur de services).
Le contrle du dialogue consiste en lidentification des rles de chacun un moment donn.

10.1. Contrle du dialogue


La couche session dcide si la conversation sera de type bidirectionnel simultan ou altern. Cette dcision relve
du contrle du dialogue.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

57 / 65

Si la communication bidirectionnelle simultane est permise :


o La gestion de la communication est assure par d'autres couches des ordinateurs en
communication.
Si ces collisions au sein de la couche session sont intolrables, le contrle de dialogue dispose d'une autre
option : la communication bidirectionnelle alterne
o Ce type de communication est rendu possible par l'utilisation d'un jeton de donnes au niveau de la
couche session qui permet chaque hte de transmettre tour de rle.

10.2. Synchronisation du dialogue


Cette tape est des plus importantes, elle permet aux htes communicants au travers dun rseau de marquer une
pause pour par exemple sauvegarder la communication en cours et resynchroniser le dialogue.
Pour cela ils utilisent un point de contrle , envoy par lun des interlocuteurs lautre pour enregistrer la
conversation, vrifier lheure de la dernire portion de dialogue effectue, comme si vous aviez un double appel
avec votre cellulaire. Ce processus est appel la synchronisation du dialogue.
Comme dans le langage humain, il est important dans une discussion de montrer son interlocuteur le dbut dune
conversation ( allo dans le cas dune conversation tlphonique) ainsi que de signifier que lon se prpare
mettre fin la conversation ( au revoir ). Cest pour cela que les deux contrles principaux sont :
Lancement ordonn de la communication
Fin de la communication

10.3. Division du dialogue


La division du dialogue englobe le lancement, la gestion ordonne et la fin de la communication.
Notre schma reprsente une petite synchronisation. Au niveau du point de contrle, la couche session de l'hte A
envoie un message de synchronisation l'hte B, et les deux htes excutent la squence qui suit :
Sauvegarder les fichiers donns.
Sauvegarder les paramtres rseau.
Sauvegarder les paramtres de synchronisation.
Noter le point d'extrmit de la conversation.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

58 / 65

CCNA 1 Thorie des rseaux

Donnes

Donnes

point de
contrle

Syn
chro
nisa
tion
min
eure

point de
contrle
Donnes

Donnes

Les points de contrle fonctionnent comme un logiciel de traitement de texte lorsqu'il fait une pause d'une seconde
pour effectuer une sauvegarde automatique d'un document. Ces points de contrle servent toutefois sparer les
parties d'une session, pralablement appeles dialogues.
Nous venons de voir comment les htes sorganisent autour de la communication, nous allons maintenant voir
comment les donnes sont gnres pour que les htes se comprennent.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

59 / 65

11. Couche 6 : Couche prsentation


Afin que deux htes communiquant puissent se comprendre, il est ncessaire quil parle le mme langage : cest
cette tche quest dvolue la couche prsentation.

11.1. Fonctions et normes


L'un des rles de la couche prsentation est de prsenter les donnes dans un format que le dispositif rcepteur est
capable de comprendre. La couche prsentation peut tre compare un traducteur lors dune confrence
internationale : elle soccupe de traduire les donnes de manire ce que lhte rcepteur soit en mesure de
comprendre.
La couche prsentation, ou couche 6, assure trois fonctions principales, savoir :
Le formatage des donnes (prsentation)
Le cryptage des donnes
La compression des donnes
Aprs avoir reu les donnes de la couche application, la couche prsentation excute certaines ou toutes ces
fonctions avant d'acheminer les donnes la couche session.
Au niveau de la station de rception, la couche prsentation reoit les donnes de la couche session et excute les
fonctions ncessaires avant de les faire suivre la couche application.
Les normes de la couche 6 dfinissent galement la prsentation des graphiques. Les trois principaux formats
graphiques sont :
BMP (BitMaP) est un format ancien encore largement rpandu, il est maintenant supplant par le JPEG,
qui fourni des fichiers avec un meilleur taux compression/taille
JPEG (Joint Photographic Experts Group) - Format graphique le plus utilis pour la compression des
images fixes complexes et des photographies.
PNG (Portable Network Graphics) est un format graphique en mergence sur Internet qui compresse les
textures.
D'autres normes de la couche 6 concernent la prsentation des sons et des squences animes. Les normes suivantes
appartiennent cette catgorie :
MPEG (Motion Picture Experts Group) - Format de compression et de codage de vido anime pour CD ou
tout autre support de stockage numrique.
MP3 (MPEG Layer 3) - Format de compression de musique le plus utilis pour le moment. Il utilise ltude
de loreille humaine ainsi des algorithmes de compression.
Divx (MPEG 4) format de compression cr partir du format MPEG 4 dvelopp par Microsoft et
permettant une compression bien meilleure que le MPEG 1 ou 2 (exemple : faire tenir un film sur un CD au
lieu dun DVD).

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

60 / 65

CCNA 1 Thorie des rseaux


Application
Prsentation
Session

Reprsentation des donnes :

Transport

o
o

Rseau

Lisibilit des donnes par le destinataire


Formatage des donnes
Contrle de la syntaxe

Liaison de
donnes
Physique

Les normes de la couche prsentation tablissent donc des standards de formats de fichier afin que les htes soient
en mesure de comprendre les informations.

11.2. Le cryptage des donnes


Le cryptage est dfini par lutilisation dalgorithmes permettant dencoder le message de manire ce que seul
lhte qui on ladresse puisse le comprendre.
Le cryptage permet de protger la confidentialit des informations pendant leur transmission.
Une cl de cryptage peut tre utilise pour crypter les donnes la source en encodant les donnes avec elle, ce qui
obligera lhte rcepteur possder cette cl pour les dcrypter. Un algorithme est donc utilis pour rendre ces
donnes incomprhensibles a quiconque ne disposant pas de la cl.

11.3. La compression des donnes


La couche prsentation assure galement la compression des fichiers.
La compression applique des algorithmes (formules mathmatiques complexes) pour rduire la taille des fichiers.
L'algorithme cherche certaines squences de bits rptitives dans les fichiers et les remplace par un jeton ".
Le jeton est une squence de bits raccourcie qui est substitue la squence complte.
Exemple : Remplacer "LaboratoireCisco " par Lab "
On peut aussi utiliser un dictionnaire pour remplacer certains mots trop long : ils sont constitu des mots ou des
squences revenant le plus souvent ainsi que des squences de remplacement, de manire rduire
considrablement les fichiers.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

61 / 65

12. Couche 7 : Couche application


12.1. Introduction :
Le rle de cette couche est dinteragir avec les applications logicielles. Elle fournit donc des services au module de
communication des applications en assurant :
Lidentification et la vrification de la disponibilit des partenaires de communication
La synchronisation des applications qui doivent cooprer
Lentente mutuelle sur les procdures de correction derreur
Le contrle de lintgrit des donnes
Dans le modle OSI, la couche application est la plus proche du systme terminal (ou la plus proche des
utilisateurs).
Celle-ci dtermine si les ressources ncessaires la communication entre systmes sont disponibles. Sans la couche
application, il n'y aurait aucun support des communications rseau. Elle ne fournit pas de services aux autres
couches du modle OSI, mais elle collabore avec les processus applicatifs situs en dehors du modle OSI.
Ces processus applicatifs peuvent tre des tableurs, des traitements de texte, des logiciels de terminaux bancaires.
De plus, la couche application cre une interface directe avec le reste du modle OSI par le biais d'applications
rseau (navigateur Web, messagerie lectronique, protocole FTP, Telnet, etc.) ou une interface indirecte, par le
biais d'applications autonomes (comme les traitements de texte, les logiciels de prsentation ou les tableurs), avec
des logiciels de redirection rseau.
Voici en dtails les principaux protocoles utiliss par la couche transport :

12.2. DNS
12.2.1.

Prsentation du protocole DNS

Chaque station possde une adresse IP propre. Cependant il est nettement plus simple de travailler avec des noms
de stations ou des adresses plus explicites comme par exemple http://www.labo-cisco.com, quavec des adresses IP.
Pour rpondre cela, le protocole DNS permet d'associer des noms en langage courant aux adresses numriques.
Rsolution de noms de domaines : Corrlation entre les adresses IP et le nom de domaine associ.

12.2.2.

Les noms dhtes et le domain name system

Aux origines de TCP/IP, tant donn que les rseaux taient trs peu tendus, c'est--dire que le nombre
d'ordinateurs connects un mme rseau tait faible, les administrateurs rseau craient des fichiers appels tables
de conversion statique (fichiers gnralement appel hosts ou hosts.txt), associant sur une ligne, grce des
caractres ASCII, l'adresse IP de la machine et le nom littral associ, appel nom d'hte.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

62 / 65

Ce systme l'inconvnient majeur de ncessiter la mise jour des tables de tous les ordinateurs en cas d'ajout ou
modification d'un nom de machine. Ainsi, avec l'explosion de la taille des rseaux, et de leur interconnexion, il a
fallu mettre en place un systme plus centralis de gestion des noms. Ce systme est nomm Domain Name
System, traduisez Systme de nom de domaine.
Ce systme consiste en une hirarchie de noms permettant de garantir l'unicit d'un nom dans une structure
arborescente.
On appelle nom de domaine, le nom deux composantes, dont la premire est un nom correspondant au nom de
l'organisation ou de l'entreprise, le second la classification de domaine. (.fr, .com, ...). Chaque machine d'un
domaine est appele hte. Le nom d'hte qui lui est attribu doit tre unique dans le domaine considr (le serveur
Web d'un domaine porte gnralement le nom WWW).
L'ensemble constitu du nom d'hte, d'un point, puis du nom de domaine est appel adresse FQDN (Fully Qualified
Domain, soit Domaine Totalement Qualifi). Cette adresse permet de reprer de faon unique une machine. Ainsi,
www.cisco.com reprsente une adresse FQDN.
Les machines appeles serveurs de nom de domaine permettent d'tablir la correspondance entre le nom de
domaine et l'adresse IP sur les machines d'un rseau. Chaque domaine possde ainsi, un serveur de noms de
domaines, reli un serveur de nom de domaine de plus haut niveau. Ainsi, le systme de nom est une architecture
distribue, c'est--dire qu'il n'existe pas d'organisme ayant charge l'ensemble des noms de domaines. Par contre, il
existe un organisme (l'InterNIC pour les noms de domaine en..com,.net,.org et .edu par exemple). Le systme de
noms de domaine est transparent pour l'utilisateur, nanmoins il ne faut pas oublier les points suivants.
Chaque ordinateur doit tre configur avec l'adresse d'une machine capable de transformer n'importe quel nom en
une adresse IP. Cette machine est appele Domain Name Server.
L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut galement tre introduite : il
peut relayer le premier en cas de panne.

12.2.3.

Codes des domaines internet

La classification du domaine, parfois appeles TLD (Top Level Domain, soit domaines de plus haut niveau),
correspond gnralement a une rpartition gographique. Toutefois, il existe des noms, crs pour les Etats-Unis
la base, permettant de classifier le domaine selon le secteur d'activit, par exemple :
.com correspond aux entreprises vocation commerciales (dsormais ce code de domaine ne rime plus
grand chose et est devenu international)
.edu correspond aux organismes ducatifs
.gov correspond aux organismes gouvernementaux
.net correspond aux organismes ayant trait aux rseaux
.org correspond aux entreprises but non lucratif
.biz correspond aux entreprises en gnrale
.info rserv aux sites dinformations

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

63 / 65

12.3. FTP et TFTP


12.3.1.

FTP

FTP est un protocole fiable et orient connexion qui emploie TCP pour transfrer des fichiers entre les systmes qui
supportent ce protocole. Le but principal du ftp est de transfrer des fichiers partir d'un ordinateur un autre en
copiant et/ou en dplaant des fichiers des serveurs aux clients, et des clients vers les serveurs. Le protocole FTP
est assign au port 21 par dfaut.
Quand des fichiers sont copis d'un serveur, FTP tablit d'abord une connexion de contrle entre le client et le
serveur. Alors une deuxime connexion est tablie, qui est un lien entre les ordinateurs par lequel les donnes sont
transfres. Le transfert de donnes peut se faire en mode Ascii ou en mode binaire. Ces modes dterminent le
codage utilis pour le fichier de donnes, qui dans le modle OSI est une tche de couche prsentation, comme
nous lavons vu prcdemment.
Aprs que le transfert de fichiers ait fini, la connexion de transfert de donnes se coupe automatiquement. La
connexion de contrle est ferm quand l'utilisateur se dconnecte et clt la session.

12.3.2.

TFTP

TFTP est un service non orient connexion qui emploie UDP. TFTP (Trivial FTP) est employ sur un routeur pour
transfrer des dossiers de configuration et des images d'IOS de Cisco et aussi pour transfrer des fichiers entre les
systmes qui supportent TFTP. TFTP est conues pour tre lger et simple utiliser. Nanmoins TFTP peut lire ou
crire des fichiers sur un serveur distance mais il ne peut pas lister les rpertoires et ne supporte pas une
authentification utilisateur. Il est utile dans certains LANs parce qu'il fonctionne plus rapidement que le ftp.

12.4. HTTP
Le protocole de transfert hypertexte (HTTP) fonctionne avec le World Wide Web, qui est la partie la plus utilise
et la plus importante dInternet. Une des raisons principales de cette croissance extraordinaire est la facilit avec
laquelle il permet l'accs l'information. Un navigateur web est une application client/serveur, qui implique
l'existence d'un client et dun serveur, composant spcifique install sur les 2 machines afin de fonctionner. Un
navigateur web prsente des donnes dans un format multimdia, c'est--dire un contenu ragissant aux actions de
lutilisateur. Le contenu peut tre du texte, des graphiques, du son, ou de la vido.
Les pages web sont crite en utilisant lHTML (HyperText Markup Language) : un navigateur web reoit la page
au format HTML et linterprte de manire afficher la page dune manire beaucoup plus agrable quun
document texte.
Pour dterminer ladresse IP dun serveur HTTP distant, le navigateur utilise le protocole DNS pour retrouver
ladresse IP partir de lURL. Les donnes qui sont transfres au serveur HTTP contiennent la localisation de la
page Web sur le serveur.
Le serveur rpond la requte par l'envoi au navigateur du code html ainsi que des diffrents objets multimdia qui
agrmente la page (son, vido, image) et qui sont indiqus dans les instructions de la page HTML. Le navigateur
rassemble tous les fichiers pour crer un visuel de la page Web, et termine la session avec le serveur. Si une autre
page est demande, le processus entier recommence.
Laboratoire SUPINFO des Technologies Cisco
Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

64 / 65

12.5. SMTP
Les serveurs d'email communiquent entre eux en employant le Simple Mail Transfer Protocol (SMTP) pour
envoyer et recevoir du courrier. Le protocole SMTP achemine des messages email dans le format Ascii en utilisant
TCP. On lutilise souvent en tant que protocole denvoi de mail, rarement en tant que protocole de rcupration
demail, car il est peu scuris et surtout noffre aucune authentification.

12.6. SNMP
Le Simple Network Management Protocol (SNMP) est un protocole de la couche application qui facilite l'change
d'information de gestion entre les dispositifs dun rseau. Le SNMP permet des administrateurs rseau de
contrler ltat du rseau, dtecter et rsoudre des problmes de rseau, et de prvoir le dveloppement du rseau,
si jamais celui-ci arrive saturation. Le SNMP emploie le protocole UDP en tant que protocole de couche
transport.
Un rseau contrl par SNMP comprend les trois composants cls suivants:
Systme de gestion de rseau (NMS / Network Management System) : NMS excute les applications
qui supervisent et contrle les dispositifs grs. Un ou plusieurs NMS doivent exister sur n'importe quel
rseau gr.
Dispositifs manags : Les dispositifs manags sont des nuds du rseau qui contiennent un agent SNMP
et qui rsident sur un rseau manag. Les dispositifs manags rassemblent et stockent des informations de
gestion et rendent cette information disponible NMS l'aide des dispositifs SNMP. Les dispositifs
manags, parfois appels lments de rseau, peuvent tre des routeurs, des serveurs d'accs, des
commutateurs, et des ponts, des concentrateurs, des ordinateurs htes, ou des imprimeurs.
Agents : Les agents sont des modules de logiciel rseau - gestion qui rsident dans des dispositifs manags.
Un agent a la connaissance locale d'information de gestion et traduit cette information en un format
compatible avec SNMP.

12.7. Telnet
12.7.1.

Prsentation du protocole Telnet

Le protocole Telnet est un protocole standard d'Internet permettant l'interfaage de terminaux et d'applications
travers Internet. Ce protocole fournit les rgles de base pour permettre de relier un client un interprteur de
commande (ct serveur).
Le protocole Telnet s'appuie sur une connexion TCP pour envoyer des donnes au format ASCII codes sur 8 bits
entre lesquelles s'intercalent des squences de contrle Telnet. Il fournit ainsi un systme orient communication,
bidirectionnel altern (half-duplex), cod sur 8 bits facile mettre en uvre.
Le protocole Telnet repose sur trois concepts fondamentaux :
Le paradigme du terminal rseau virtuel (NVT)
Le principe d'options ngocies
Les rgles de ngociation
Ce protocole est un protocole de base, sur lequel s'appuient certains autres protocoles de la suite TCP/IP (FTP,
SMTP, POP3, etc.).
Laboratoire SUPINFO des Technologies Cisco
Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

CCNA 1 Thorie des rseaux

65 / 65

Les spcifications de Telnet ne mentionnent pas dauthentification, car Telnet est totalement spar des
applications qui l'utilisent (le protocole FTP dfinit une squence d'authentification au-dessus de Telnet).
En outre, le protocole Telnet est un protocole de transfert de donnes non sr, c'est--dire que les donnes qu'il
vhicule circulent en clair sur le rseau (de manire non chiffre). Lorsque le protocole Telnet est utilis pour
connecter un hte distant la machine sur lequel il est implment en tant que serveur, ce protocole est assign au
port 23.
Hormis les options et les rgles de ngociation associes, les spcifications du protocole Telnet sont basiques. La
transmission de donnes travers Telnet consiste uniquement transmettre les octets dans le flux TCP (le
protocole Telnet prcise tout de mme que les donnes doivent par dfaut, c'est--dire si aucune option ne prcise
le contraire, tre groupes dans un tampon avant d'tre envoyes. Plus exactement cela signifie que par dfaut les
donnes sont envoyes ligne par ligne). Lorsque l'octet 255 est transmis, l'octet suivant doit tre interprt comme
une commande. L'octet 255 est ainsi nomm IAC (Interpret As Command, traduisez Interprter comme une
commande).

12.7.2.

La notion de terminal virtuel

Aux dbuts d'Internet, le rseau (ARPANET) tait compos de machines dont les configurations taient trs peu
homognes (claviers, jeux de caractres, rsolutions, longueur des lignes d'affichage). D'autre part, les sessions des
terminaux possdaient galement leur propre faon de contrler les flux de donnes en entr/sortie.
Ainsi, au lieu de crer des adaptateurs pour chaque type de terminal afin qu'il puisse y avoir une interoprabilit de
ces systmes, il a t dcid de mettre au point une interface standard, appele NVT (Network Virtual Terminal,
traduisez Terminal rseau virtuel), fournissant une base de communication standard, compose de :
Caractres ASCII 7 bits auxquels s'ajoutent le code ASCII tendu
Trois caractres de contrle
Cinq caractres de contrle optionnels
Un jeu de signaux de contrle basique
Le protocole Telnet consiste ainsi crer une abstraction du terminal, permettant n'importe quel hte (client ou
serveur) de communiquer avec un autre hte sans connatre ses caractristiques.

Laboratoire SUPINFO des Technologies Cisco


Site Web : www.labo-cisco.com E-mail : labo-cisco@supinfo.com
Ce document est la proprit de SUPINFO et est soumis aux rgles de droits dauteurs

Vous aimerez peut-être aussi