Vous êtes sur la page 1sur 68

CCNA Module 1

Essentiel

Objectifs :

Comprendre le fonctionnement des rseaux locaux


Savoir mettre en place un plan dadressage
Comprendre les mcanismes de routage et de commutation

Version : 0.9
ID Booster : 705
Release Date : 05/09/2008
Page 1 / 2
Sommaire
1. INTRODUCTION AUX RESEAUX................................................................................................................ 5
1.1. CONNEXION A UN RESEAU ............................................................................................................................. 5
1.1.1. Matriel................................................................................................................................................. 5
1.2. SYSTEMES DE NUMERATION .......................................................................................................................... 6
1.2.1. Reprsentation des donnes informatiques ........................................................................................... 6
1.2.2. Systmes de numration ........................................................................................................................ 7
1.2.3. Conversions........................................................................................................................................... 8
1.3. TERMINOLOGIE DE BASE DES RESEAUX ......................................................................................................... 9
1.4. UNITES DE MESURE ..................................................................................................................................... 10
2. MODELES OSI ET TCP/IP ........................................................................................................................... 11
2.1. MODELE OSI............................................................................................................................................... 11
2.2. MODELE TCP/IP ......................................................................................................................................... 13
2.3. COMPARAISON ENTRE LE MODELE TCP/IP ET LE MODELE OSI ................................................................... 14
3. COUCHE 1 : MEDIAS ET EQUIPEMENTS RESEAU.............................................................................. 15
3.1. LES NOTIONS DE BASE SUR LES SIGNAUX ET LE BRUIT DANS LES SYSTEMES DE COMMUNICATION .............. 15
3.1.1. Comparaison des signaux analogique et numriques ......................................................................... 15
3.1.2. La reprsentation d'un bit dans un mdia physique ............................................................................ 16
3.1.3. Les facteurs pouvant affecter un bit .................................................................................................... 16
3.2. MEDIAS DE CUIVRES ................................................................................................................................... 18
3.2.1. Le cble paires torsades non blindes............................................................................................ 18
3.2.2. Le cble paires torsades blindes.................................................................................................. 19
3.2.3. Le cble coaxial .................................................................................................................................. 20
3.2.4. Les connecteurs RJ-45 ........................................................................................................................ 21
3.3. MEDIAS OPTIQUES ....................................................................................................................................... 22
3.3.1. Phnomnes physiques :...................................................................................................................... 22
3.3.2. Composants optiques .......................................................................................................................... 24
3.4. MEDIAS SANS FIL ........................................................................................................................................ 27
3.4.1. Fonctionnement dun rseau sans fil................................................................................................... 27
3.4.2. Authentification et scurit.................................................................................................................. 28
3.4.3. Modes dimplmentations ................................................................................................................... 29
3.5. EQUIPEMENTS DE COUCHE 1 ....................................................................................................................... 30
3.5.1. Rpteur .............................................................................................................................................. 30
3.5.2. Concentrateur ..................................................................................................................................... 30
3.5.3. Emetteur/rcepteur.............................................................................................................................. 30
3.6. LES TOPOLOGIES DE BASE UTILISEES DANS LES RESEAUX ........................................................................... 31
3.6.1. La topologie en bus ............................................................................................................................. 31
3.6.2. La topologie en anneau ....................................................................................................................... 31
3.6.3. La topologie en toile.......................................................................................................................... 32
3.6.4. La topologie en toile tendue ............................................................................................................ 32
3.6.5. La topologie hirarchique................................................................................................................... 33
3.6.6. La topologie complte (maille).......................................................................................................... 33
4. COUCHE 2 : TECHNOLOGIES ETHERNET............................................................................................ 34
4.1. INTRODUCTION AUX TECHNOLOGIES LAN.................................................................................................. 34
4.2. INTRODUCTION A ETHERNET....................................................................................................................... 34
4.2.1. Ethernet et le modle OSI.................................................................................................................... 34
4.2.2. Spcifications et normes...................................................................................................................... 34
4.2.3. Trames Ethernet et IEEE 802.3........................................................................................................... 35
4.3. FONCTIONNEMENT DETHERNET................................................................................................................. 36
4.3.1. MAC .................................................................................................................................................... 36
4.3.2. Erreurs possibles................................................................................................................................. 36
Essentiel Cisco CCNA 1 3 / 68

5. COUCHE 2 : COMMUTATION ETHERNET ............................................................................................ 38


5.1. DOMAINE DE COLLISION.............................................................................................................................. 38
5.2. SEGMENTATION .......................................................................................................................................... 38
5.2.1. Segmentation par ponts....................................................................................................................... 38
5.2.2. Segmentation par commutateurs ......................................................................................................... 38
5.2.3. Spanning Tree ..................................................................................................................................... 39
6. COUCHE 3 : PROTOCOLE IP..................................................................................................................... 40
6.1. PROTOCOLES ROUTABLES ........................................................................................................................... 40
6.1.1. Protocoles orients connexion et non orients connexion .................................................................. 40
6.1.2. Protocoles routs ................................................................................................................................ 40
6.2. PROTOCOLE IP ............................................................................................................................................ 41
6.2.1. Paquet IP............................................................................................................................................. 41
6.2.2. Adressage IP ....................................................................................................................................... 41
6.2.3. Classes dadresses IP.......................................................................................................................... 42
6.2.4. IPv4 et IPv6 (IPng / IP next generation)............................................................................................. 43
6.3. GESTION DES ADRESSES IP.......................................................................................................................... 43
6.3.1. Mthodes dobtention.......................................................................................................................... 43
6.3.2. Rsolution dadresses.......................................................................................................................... 44
6.3.3. Le protocole ICMP.............................................................................................................................. 45
7. COUCHE 3 : SUBNETTING ......................................................................................................................... 46
7.1. INTERET DU SUBNETTING ............................................................................................................................ 46
7.2. METHODES DE CALCUL ............................................................................................................................... 46
7.2.1. Mthode classique............................................................................................................................... 46
7.2.2. Mthode du nombre magique.............................................................................................................. 48
8. COUCHE 3 : INTRODUCTION AU ROUTAGE........................................................................................ 50
8.1. PRINCIPES FONDAMENTAUX ........................................................................................................................ 50
8.2. DOMAINE DE BROADCAST ........................................................................................................................... 50
8.3. LES EQUIPEMENTS DE COUCHE 3 : LES ROUTEURS ....................................................................................... 50
8.4. DETERMINATION DU CHEMIN ...................................................................................................................... 51
8.5. SYSTEMES AUTONOMES, IGP ET EGP ......................................................................................................... 52
8.6. ROUTAGE STATIQUE ET DYNAMIQUE........................................................................................................... 52
9. COUCHE 4 : COUCHE TRANSPORT ........................................................................................................ 54
9.1. INTRODUCTION ........................................................................................................................................... 54
9.2. TCP ET UDP ............................................................................................................................................... 54
9.2.1. Numros de ports ................................................................................................................................ 55
9.2.2. Structures dun segment TCP.............................................................................................................. 55
9.2.3. Structure dun datagramme UDP ....................................................................................................... 56
9.3. METHODE DE CONNEXION TCP................................................................................................................... 56
9.3.1. Connexion ouverte/change en 3 tapes ............................................................................................. 56
9.3.2. Positive Acknowledgement Retransmission ........................................................................................ 57
9.3.3. Fentrage ............................................................................................................................................ 57
10. COUCHE 5 : COUCHE SESSION ..................................................................................................... 58
10.1. CONTROLE DU DIALOGUE ............................................................................................................................ 58
10.2. SYNCHRONISATION DU DIALOGUE .............................................................................................................. 59
10.3. DIVISION DU DIALOGUE .............................................................................................................................. 59
11. COUCHE 6 : COUCHE PRSENTATION....................................................................................... 61
11.1. FONCTIONS ET NORMES ............................................................................................................................... 61
11.2. LE CRYPTAGE DES DONNEES ....................................................................................................................... 62
11.3. LA COMPRESSION DES DONNEES.................................................................................................................. 62
Essentiel Cisco CCNA 1 4 / 68

12. COUCHE 7 : COUCHE APPLICATION .......................................................................................... 63


12.1. INTRODUCTION: .......................................................................................................................................... 63
12.2. DNS............................................................................................................................................................ 63
12.2.1. Prsentation du protocole DNS........................................................................................................... 63
12.2.2. Les noms dhtes et le domain name system ................................................................................. 64
12.2.3. Codes des domaines internet............................................................................................................... 64
12.3. FTP ET TFTP .............................................................................................................................................. 65
12.3.1. FTP ..................................................................................................................................................... 65
12.3.2. TFTP ................................................................................................................................................... 65
12.4. HTTP.......................................................................................................................................................... 65
12.5. SMTP ......................................................................................................................................................... 66
12.6. SNMP......................................................................................................................................................... 66
12.7. TELNET ....................................................................................................................................................... 67
12.7.1. Prsentation du protocole Telnet ........................................................................................................ 67
12.7.2. La notion de terminal virtuel............................................................................................................... 67

Pour plus de livres rejoignez nous sur


heights-book.blogspot.com
Essentiel Cisco CCNA 1 5 / 68

1. Introduction aux rseaux


A lorigine, un rseau tait un rassemblement de personnes ou dobjets. De nos jours on entend par
rseau, les rseaux dentreprises, qui connectent diffrentes machines afin de pouvoir les faire
communiquer entre elles. Que ce soit pour le partage de fichiers ou lenvoi de messages, la plupart des
entreprises sont aujourdhui dotes dun rseau afin dtre plus efficientes (il est quand mme plus
simple de transfrer un fichier par Internet que de lenvoyer sur CD par la poste).

Au cours de cet essentiel nous allons tudier comment les informations (fichier, donnes, etc.)
circulant sur des rseaux de petite taille (PAN, LAN) ou plus grande taille (MAN, WAN), ainsi que la
connectique utilise.

1.1. Connexion un rseau

1.1.1. Matriel

Un ordinateur est compos de divers lments. Avant de connecter votre ordinateur sur un rseau, il
est ncessaire que vous connaissiez ce qui le compose, afin quen cas de panne vous sachiez identifier
si cela provient du rseau ou non. De plus, cela vous permettra dtre plus familier avec une machine
et pourra srement vous aider en cas de panne dun ordinateur.

Voici la liste des diffrents composants de votre pc, ainsi que leurs descriptions :

Liste des composants Description


La carte lectronique principale dans un ordinateur. La carte mre
contient les bus, le microprocesseur, et des circuits intgrs utiliss
Carte mre pour commander tous les priphriques extrieurs tels que le clavier,
l'affichage graphique, les ports srie et les ports parallles, ou
encore les ports USB ou Firewire.
Puce de silicium effectuant tous les calculs arithmtiques et logiques
Processeur dans un ordinateur. Il gre aussi les flux dinformations dans un
ordinateur.
Mmoire vive permettant de stocker les instructions en attente de
RAM (Random Access
traitement, autant que les donnes temporaires. Une fois lordinateur
Memory)
teint cette mmoire se vide, contrairement au disque dur.
Aussi appel HDD (Hard Disk Drive en Anglais).
Disque de stockage de donnes. Cest sur le disque dur que vous
Disque Dur
enregistrez vos donnes. Contrairement la RAM, le disque dur
conserve vos donnes mme si lordinateur est teint.
Canal de communication interne un ordinateur par lequel transitent
Bus
les donnes entre les diffrents composants.
Alimentation Composant fournissant lalimentation ncessaire votre ordinateur.
Mmoire accessible uniquement en lecture une fois la mmoire
ROM (Read Only Memory) crite. Ce genre de composant sert stocker des informations qui ne
doivent pas tre effaces.
Lecteur de CD-ROM Dispositif permettant de lire des CD-ROM

Il existe aussi des composants de fond de panier (backplane en Anglais) qui permettent dajouter des
extensions votre carte mre.
Essentiel Cisco CCNA 1 6 / 68

Liste des composants Descriptions


Carte Vido Carte dextension permettant dafficher un visuel sur un
moniteur
Carte dextension permettant de manipuler et de produire
Carte Son des sons via des hauts parleurs ou tout autre priphrique
de sortie sonore (casque, etc.)
Carte Rseau (NIC/ Network Interface Carte dextension permettant de relier physiquement un
Card) ordinateur un rseau (LAN, WAN, etc.)
Port de connexion chaud, vous permettant de brancher
USB (Universal Serial Bus) votre priphrique mme si votre ordinateur est allum. A
noter que les transferts seffectuent haute vitesse.
Norme concurrente de lUSB permettant aussi de
Firewire connecter chaud divers appareils et permettant des
transferts hautes vitesses.

1.2. Systmes de numration


Lorsque les ordinateurs ont t crs, ils taient fort coteux du fait du nombre de composants quils
ncessitaient, en plus de leurs tailles impressionnantes.

Un ordinateur pourrait donc se rsumer un ensemble de commutateurs lectriques pouvant prendre


deux tats :
En fonction (le courant passe)
Hors fonction (le courant ne passe pas)

Pour les diffrentes tches quils effectuent de nos jours, les ordinateurs utilisent le systme de
numrotation binaire.

1.2.1. Reprsentation des donnes informatiques

Du fait que les humains fonctionnent avec le systme dcimal, l'ordinateur doit pouvoir effectuer cette
traduction afin de pouvoir traiter les informations des utilisateurs. Ces nombres binaires sont exprims
en bits , qui constituent la plus petite unit dinformation dun ordinateur.

Un groupe de 8 bits correspond un octet (bytes en anglais), qui reprsente un caractre de donnes.
Pour un ordinateur, un octet reprsente galement un emplacement de mmoire adressable.

Par exemple, la reprsentation binaire des caractres du clavier et des caractres de contrle est donne
dans le tableau des codes ASCII (American Standard Code for Information Interchange) dont voici un
extrait :

Dcimal Hexadcimal Octal Binaire Char


0 0 000 00000000 NUL
1 1 001 00000001 SOH
2 2 002 00000010 STX
3 3 003 00000011 ETX
4 4 004 00000100 EOT
7 7 007 00000111 BEL
Essentiel Cisco CCNA 1 7 / 68

Ce tableau nous prsente les quivalences entre diffrents systmes de numrotation que nous allons
tudier par la suite. Si nous regardons la colonne binaire , nous voyons que tous les caractres sont
exprims grce une combinaison de 8 bits pouvant prendre la valeur 0 ou la valeur 1.

Du fait de la taille des informations contenues dans les ordinateurs actuels, diffrentes units de
mesure ont t mises en place :

Unit Dfinition Octets Bits Exemples


Chiffre binaire
Bit (b) 1 bit 1 bit +5 volts ou 0 volts
1 ou 0
01001100 correspond la
Octet (o) 8 bits 1 octet 8 bits
lettre L en ASCII
1 kilo-octet 1024 mail type : 2ko
Kilo-octet (Ko) 8192 bits
=1024 octets octets premiers PC : 64Ko de Ram
1 mga-octet 1 048 576 8 388 608 disquette = 1,44 Mo
Mga-octet (Mo)
=1024 kilo-octets octets bits CD-ROM = 650 Mo
1 gigaoctet 1 048 576 Env. 8 milliards
Giga-octet (Go) disque dur type = 4 Go
=1024 mga-octets kilo-octets de bits
quantit thorique de
1 048 576 donnes
1 traoctet Env. 8 trillions
Traoctet (To) mga- transmissibles par une fibre
=1024 giga-octets de bits
octets optique
en 1 seconde

1.2.2. Systmes de numration

L'homme est habitu ds le plus jeune ge utiliser un systme de numration pour reprsenter des
valeurs. Ce systme comporte 10 symboles : 0 1 2 3 4 5 6 7 8 9 et se nomme systme de numration
dcimal .

Ce systme constitue la base du calcul pour les hommes, principalement parce que ces derniers ont 10
doigts. Nous utiliserons d'ailleurs ce systme comme systme de rfrence dans la suite du cours.
Cependant, il existe d'autres systmes de numrotation pouvant reprsenter des valeurs.

Une valeur est de ce fait une notion abstraite pouvant tre exprime selon diffrents systmes :

Un ordinateur, lui, utilise un systme de numration bas sur la reprsentation du passage de courant,
0 (ferm) ou 1 (ouvert), dans un circuit lectrique. Il faut se rappeler qu lpoque de lexpansion des
ordinateurs, les composants deux tats ont particip simplifier le traitement pour un ordinateur.

Autre systme, le systme hexadcimal, comportant 16 symboles 0 1 2 3 4 5 6 7 8 9 A B C D E F. Les


6 lettres correspondent en dcimal 10 11 12 13 14 15.Ce systme est utilis pour simplifier les
valeurs dcimales trop grandes.

Il est vident ici de lutilit de disposer de plusieurs systmes dinformations. Une fois que lon est
familiaris avec ces diffrents systmes, la valeur A2F54B est plus facile manipuler ou mmoriser
que son quivalent dcimal.
Essentiel Cisco CCNA 1 8 / 68

1.2.3. Conversions

Entre ces bases il existe des mthodes de conversions :


Dcimal > Binaire
Dcimal > Hexadcimal
Binaire > Dcimal
Hexadcimal > Dcimal
Binaire > Hexadcimal
Hexadcimal > Binaire

Pour convertir du dcimal vers une autre base, on utilise cette formule :

Non

Nombre
Rsultat Oui Cest le
dcimal Divise par On garde
infrieur dernier
infrieur base le rsultat
(base-1) ? reste
(base-1)

On garde
le reste

On divise notre nombre par la base laquelle on veut le convertir et on continue tant que ce nombre
nest pas infrieur la base. Il suffit ensuite de prend les diffrents restes et de les concatner du
dernier vers le premier (de droite gauche).

La conversion vers une base dcimale se fait en dcomposant le nombre en digit (chaque lment de la
valeur). Et ensuite on multiplie chaque digit par la puissance de la base en commenant par celui le
plus droite avec une puissance zro (si le nombre est une valeur hexadcimale alors on multipliera
les digits par 160, 161, 162, etc.). Cest donc lensemble des valeurs des diffrents digits ainsi
multiplis qui forme la valeur en dcimal, comme le montre cette formule

i = n-1

(base valeur du digit)


i

Enfin, pour convertir du binaire vers lhexadcimal, on prend un groupe de 4 bits et on les convertit en
hexadcimal via les puissances de 2. Pour linverse, il suffit de faire exactement la mme chose en
utilisant la premire formule comme si lon convertissait en base 2, en utilisant des groupes de 4 bits
ici aussi.

Hexadcimal Binaire Hexadcimal Binaire


0 0000 8 1000
1 0001 9 1001
2 0010 A 1010
3 0011 B 1011
4 0100 C 1100
5 0101 D 1101
6 0110 E 1110
7 0111 F 1111
Tableau de conversion binaire/hexadcimale
Essentiel Cisco CCNA 1 9 / 68

1.3. Terminologie de base des rseaux


Un rseau est par dfinition un ensemble dentits communicant entre elles. Nous allons nous
intresser dans le cadre de ce cours ce que lon nomme des rseaux de donnes ou rseaux
informatiques. Ces rseaux sont apparus suite une demande des entreprises qui recherchaient une
mthode pour viter la duplication des imprimantes et une simplification des communications de
donnes entre des quipements informatiques.

La premire classification de rseau que nous allons faire stablit sur la base des distances entre les
communicants.

Les rseaux LAN :


o Couvrent une rgion gographique limite
o Permettent un accs multiple aux mdias large bande
o Ils assurent une connectivit continue aux services locaux (Internet, messagerie, etc.)
o Ils relient physiquement des units adjacentes
 Exemple : Une salle de classe

Les rseaux WAN :


o Couvrent une vaste zone gographique
o Permettent laccs par des interfaces sries plus lentes
o Assurent une connectivit pouvant tre continue ou intermittente
o Relient des units disperses une chelle plantaire
 Exemple : Internet

Ces types de rseaux sont les plus courants, nanmoins il en existe dautres, linstar des MAN
(Metropolitan Area Network), qui connectent un ou plusieurs LANs dans une mme rgion
gographique. Ce type de rseau est en mergence du fait du dveloppement des rseaux Wireless. On
les trouve souvent en ville, situs dans les endroits publics.

Un autre type de rseau est le SAN (Storage Area Network) qui est une zone de stockage et de
transfert de donnes.

Les SANs :
Utilisent un rseau diffrent des htes afin de ne pas encombrer le trafic (ce type de rseau
gnre un important trafic).
Permettent un taux de transfert nettement plus lev entre serveurs, afin de permettre une
rplication ou un mouvement des donnes plus ais.
Permettent de dupliquer des donnes entre serveurs jusqu' une distance de 10 km.
Utilisent diverses technologies qui permettent de ne pas tenir compte du systme utilis.

Un VPN (Virtual Private Network) est un rseau priv qui est construit dans une infrastructure de
rseau public tel quInternet. Par Internet, un tunnel scuris peut tre mis en place entre le PC de
l'utilisateur et d'un routeur VPN se trouvant au sige social de l'entreprise, afin que celui-ci accde de
chez lui au rseau de son entreprise.
Essentiel Cisco CCNA 1 10 / 68

1.4. Units de mesure


La bande passante dun rseau reprsente sa capacit, c'est--dire la quantit de donnes pouvant
circuler en une priode donne sur de rseau. Celle-ci se mesure en bits par seconde. Du fait de la
capacit des supports rseau actuels, les diffrentes conventions suivantes sont utilises :

Unit de bande passante Abrviation quivalence


Bits par seconde bits/s 1 bit/s = unit fondamentale
Kilobits par seconde Kbits/s 1kbit/s = 1000 bits/s
Mgabits par seconde Mbits/s 1Mbit/s = 1 000 000 bits/s
Gigabits par seconde Gbits/s 1Gbit/s = 1 000 000 000 bits/s

cette notion de bande sajoute celle de dbit. Le dbit est la bande passante relle, mesure un
instant prcis de la journe. Ce dbit est souvent infrieur la bande passante, cette dernire
reprsentant le dbit maximal du mdia. Cette diffrence peut avoir pour raisons :
des units dinterconnexion de rseaux et de leur charge
du type de donnes transmises
de la topologie du rseau
du nombre dutilisateurs
de lordinateur, de lutilisateur et du serveur
des coupures dlectricit et autres pannes

De ce fait, le temps de tlchargement dun fichier peut se mesurer de la manire suivante :


Temps de tlchargement thorique(s)=Taille du fichier/bande passante
Temps de tlchargement rel (s) = Taille du fichier (b) / dbit
Essentiel Cisco CCNA 1 11 / 68

2. Modles OSI et TCP/IP

2.1. Modle OSI


La premire volution des rseaux informatiques a t des plus anarchiques, chaque constructeur
dveloppant sa propre technologie. Le rsultat fut une quasi-impossibilit de connecter diffrents
rseaux entre eux.

Pour palier ce problme dinterconnections, lISO (International Standards Organisation) dcida de


mettre en place un modle de rfrence thorique dcrivant le fonctionnement des communications
rseaux.

Ainsi ft cr le modle OSI, partir des structures rseau prdominantes de lpoque : DECNet
(Digital Equipment Corporation's Networking dvelopp par digital) et SNA (System Network
Architecture dvelopp par IBM).Ce modle a permis aux diffrents constructeurs de concevoir des
rseaux interconnectables.

Le modle OSI est un modle conceptuel. Il a pour but danalyser la communication en dcoupant les
diffrentes tapes en 7 couches, chacune de ces couches remplissant une tche bien spcifique :
Quelles sont les informations qui circulent ?
Sous quelle forme circulent-elles ?
Quels chemins empruntent-elles ?
Quelles rgles sappliquent aux flux dinformations ?

Les 7 couches du modle OSI sont les suivantes :


Couche 1 : Couche physique
La couche physique dfinit les spcifications du mdia (cblage, connecteur, voltage, bande
passante).
Couche 2 : Couche liaison de donne
La couche liaison de donne soccupe de lenvoi de la donne sur le mdia. Cette couche est
divise en deux sous-couches :
o La sous-couche MAC (Mdia Access Control) est charge du contrle de laccs au
mdia. Cest au niveau de cette couche que lon retrouve les adresses de liaison de
donne (MAC, DLCI).
o La sous-couche LLC (Layer Link Control) soccupe de la gestion des communications
entre les stations et interagit avec la couche rseau.
Couche 3 : Couche rseau
Cette couche gre ladressage de niveau trois, la slection du chemin et lacheminement des
paquets au travers du rseau.
Couche 4 : Couche transport
La couche transport assure la qualit de la transmission en permettant la retransmission des
segments en cas derreurs ventuelles de transmission. Elle assure galement le contrle du
flux denvoi des donnes.
Couche 5 : Couche session
La couche session tablit, gre et ferme les sessions de communications entre les applications.
Couche 6 : Couche prsentation
La couche prsentation spcifie les formats des donnes des applications (encodage MIME,
compression, encryptions).
Essentiel Cisco CCNA 1 12 / 68

Couche 7 : Couche application


Cette couche assure linterface avec les applications, cest la couche la plus proche de
lutilisateur.

Figure 1- Les 7 couches du modle OSI

Les avantages de ce modle sont :


Une division de la communication rseau en lments plus petits et plus simples pour une
meilleure comprhension
Luniformisation des lments afin de permettre le dveloppement multi constructeur
La possibilit de modifier un aspect de la communication rseau sans modifier le reste
(Exemple : un nouveau mdia)

Pour communiquer entre les couches et entre les htes dun rseau, OSI a recourt au principe
dencapsulation.

Encapsulation : processus de conditionnement des donnes consistant ajouter un en-tte de protocole


dtermin avant que les donnes ne soient transmises la couche infrieure :

Application Donnes Application

Prsentation Donnes Prsentation

Session Donnes Session

Transport Segment En tte Donnes Transport

Rseau Paquet En tte Segment Rseau


Liaison de En Liaison de
donnes Trames En tte Paquet queue donnes
Physique 010010110011010110011001100110001100 Physique
Essentiel Cisco CCNA 1 13 / 68

Lorsque 2 htes communiquent, on parle de communication dgal gal, c'est--dire que la couche N
de la source communique avec la couche N du destinataire.

Lorsquune couche de lmetteur construit des donnes, elle encapsule ces dernires avec ses
informations puis les passe la couche infrieure. Le mcanisme inverse a lieu au niveau du
destinataire ou une couche rceptionne les donnes de la couche infrieure, enlve les informations la
concernant, puis transmet les informations restantes la couche suprieure. Les donnes transitant la
couche N de la source sont donc les mmes que les donnes transitant la couche N du destinataire.

Pour identifier les donnes lors de leur passage au travers dune couche, lappellation PDU (Unit de
donnes de protocole) est utilise.

Couche Designation

7 Donnes

6 Donnes

5 Donnes

4 Segments

3 Paquets

2 Trames

1 Bits

2.2. Modle TCP/IP


La forme actuelle de TCP/IP rsulte du rle historique que ce systme de protocoles a jou dans le
parachvement de ce qui allait devenir Internet. l'instar des nombreux dveloppements de ces
dernires annes, Internet est issu des recherches lances par le DOD (Department Of Defense),
dpartement de la dfense amricaine.

la fin des annes 60, les officiels du DOD se rendirent compte que les militaires du dpartement de
la dfense possdaient une grande quantit de matriel informatique trs divers, mais ces machines
travaillaient pour la plupart de manire isole ou encore en rseaux de taille trs modeste avec des
protocoles incompatibles entre eux, ceci rendant une interconnexion impossible.

Les autorits militaires se sont alors demandes s'il tait possible, pour ces machines aux profils trs
diffrents, de traiter des informations mises en commun. Habitus aux problmes de scurit, les
responsables de la dfense ont immdiatement raliss qu'un rseau de grande ampleur deviendrait une
cible idale en cas de conflit. La caractristique principale de ce rseau, s'il devait exister, tait d'tre
non centralise.

Ses fonctions essentielles ne devaient en aucun cas se trouver en un seul point, ce qui le rendrait trop
vulnrable. C'est alors que fut mis en place le projet ARPANet (Advanced Research Projects Agency
Network du DOD), qui allait devenir par la suite le systme d'interconnexion de rseau qui rgit ce que
l'on appelle aujourd'hui Internet : TCP/IP.
Essentiel Cisco CCNA 1 14 / 68

TCP/IP est un modle comprenant 4 couches :

2.3. Comparaison entre le modle TCP/IP et le modle


OSI
Ces deux modles sont trs similaires, dans la mesure o les 2 sont des modles de communication
couche et utilisent lencapsulation de donnes.

On remarque cependant deux diffrences majeures :


TCP/IP regroupe certaines couches du modle OSI dans des couches plus gnrales
TCP/IP est plus quun modle de conception thorique, cest sur lui que repose le rseau
Internet actuel

Modle OSI Modle TCP/IP

Couche Dsignation Couche Dsignation


Application
Prsentation Couche Application Application
Protocoles
Session
Transport Transport
Rseau Internet
Couches flux de
Liaison de
donnes Rseaux
donnes Accs Rseau
Physique
Les modles OSI et TCP/IP
Essentiel Cisco CCNA 1 15 / 68

3. Couche 1 : Mdias et quipements


rseau
Ce chapitre a pour but de vous prsenter les diffrentes connexions physiques entre ordinateurs.

3.1. Les notions de base sur les signaux et le bruit dans


les systmes de communication

3.1.1. Comparaison des signaux analogique et numriques

Lors de lenvoi de donnes sur un rseau, celles-ci transitent par des liaisons physiques, il convient
donc dobserver comment sont-elles reprsents dans ces liaisons.

I
Reprsentation dun signal numrique et dun signal analogique

Signal : tension lectrique souhaite, modle dimpulsions lumineuses ou encore onde


lectromagntique module. Il permet dacheminer les donnes dans le mdia.

Le signal numrique dispose dun graphique de tension que lon va dfinir comme sautillant , il se
rapproche dune onde carre ou la tension passe quasi instantanment dun tat de basse tension un
tat de haute tension.

Le signal analogique prsente les caractristiques suivantes :


Il oscille
Son graphique de tension varie constamment en fonction du temps et peut tre reprsent par
une sinusode
Il est utilis pour les tlcommunications depuis le dbut
o Exemple : tlphone et radio

Les deux caractristiques importantes dune onde sont son amplitude (A), cest--dire sa hauteur et sa
longueur, ainsi que sa priode. La frquence de londe peut tre calcule avec cette formule : f = 1/T.
Essentiel Cisco CCNA 1 16 / 68

3.1.2. La reprsentation d'un bit dans un mdia physique

Un bloc d'information est un lment binaire, connu sous le nom de bit ou impulsion. Un bit, dans un
milieu lectrique, est un signal correspondant un 0 binaire ou un 1 binaire. Cela peut tre aussi
simple que 0 (zro) volts pour un 0 en binaire, et +5 volts pour un 1 binaire, ou un codage plus
complexe.

La mise la terre de rfrence est un concept important concernant tous les mdias de gestion rseau
qui emploient des tensions pour diffuser des messages. Cest une masse lectrique permettant dtablir
une tension zro dans un graphique de signalisation

3.1.3. Les facteurs pouvant affecter un bit

Il existe diffrents facteurs pouvant affecter le signal et de ce fait les bits transports sur le mdia :

La propagation de signaux
rseau :

Le terme de propagation fait


rfrence au temps que met
un bit, c'est--dire une
impulsion, se dplacer
dans le mdia. Il est
impratif que la propagation
soit homogne dans le
rseau.
Source Destination

Lattnuation du signal
rseau :

Perte de la force du signal. V V


Ce problme est limitable 1 1
par un bon choix des mdias
?
rseau utiliss
0 t 0 t

La rflexion rseau :

Retour dnergie cause par


le passage des impulsions
dans le mdia. Si ce retour
est trop fort, il peut perturber
le signal des impulsions
suivantes. Le systme
binaire, et donc 2 tats,
peut tre perturb par ces
nergies supplmentaires se
dplaant dans le mdia.
Essentiel Cisco CCNA 1 17 / 68

Le bruit :
Ajout indsirable un
signal. Des sources dnergie
situes proximit du mdia
fournissent un supplment
dnergie venant perturber le
signal.

Diaphonie : bruit ajout au


signal dorigine dun
conducteur par laction du Source du signal
Bruit gnr par un Signal rsultat
appareil extrieur dans le mdia
champ magntique V

provenant dun autre V

conducteur
t t t
Paradiaphonie : diaphonie
cause par un conducteur
interne au cble

Le bruit peut tre caus par


des sources dalimentations
externes, des variations
thermiques, des interfrences
lectromagntiques ou
encore des interfrences de
radio frquences.
La dispersion :
talement des impulsions
dans le temps. Si la
dispersion est trop forte, le
signal dun bit peut recouper
le signal du prcdent ou du
suivant. La dure dune
impulsion est fixe, la
dispersion correspond une
modification de cette dure
au fur et mesure que le
signal se propage dans le
mdia.

La gigue :
Les systmes numriques
sont synchroniss, tout est
rgl par des impulsions
dhorloge. Si les horloges de
la source et du destinataire
ne sont pas synchronises,
on obtient alors une gigue
de synchronisation .
Essentiel Cisco CCNA 1 18 / 68

La latence :
Retard de transmission.
Principalement du au
dplacement du signal dans
le mdia et la prsence de
composants lectroniques
entre la source et la
destination.

Les collisions :
Se produit lorsque 2
ordinateurs utilisant le mme
segment de rseau mettent
en mme temps. Les
impulsions se mlangent,
dtruisant alors les donnes.

Ds quun bit accde au mdia, il est sujet tous ces paramtres pouvant perturber la transmission.
Dans la mesure o le but nest pas de transmettre un bit, mais des quantits gigantesques (parfois 1
milliard de bits la seconde) ; ces paramtres ne sont pas ngliger, car le moindre dfaut peut avoir
des consquences importantes sur la qualit de la transmission.

Il faut aussi savoir quune liaison entre 2 quipements A et B peut tre :


Simple (unidirectionnelle) : A est toujours l'metteur et B le rcepteur. C'est ce que l'on trouve
par exemple entre un banc de mesure et un ordinateur recueillant les donnes mesures.
Half-duplex (bidirectionnelle l'alternat) : Le rle de A et B peut changer, la communication
change de sens tour de rle (principe talkies-walkies).
Full-duplex (bidirectionnelle simultane) : A et B peuvent mettre et recevoir en mme temps
(comme dans le cas du tlphone).

3.2. Mdias de cuivres

3.2.1. Le cble paires torsades non blindes

Le cble UTP est compos de 4 paires de fils torsades 2 2, chacune de ses paires tant isoles des
autres. Ce cble compte uniquement sur l'effet d'annulation produit par les paires torsades pour
limiter la dgradation du signal cause par une perturbation lectromagntique et une interfrence
radiolectrique.

Annulation : Afin de rduire au maximum la diaphonie entre les paires d'un cble paires torsades
non blindes, le nombre de torsades des paires de fils doit respecter exactement le nombre de torsades
permises par mtre de cble.
Essentiel Cisco CCNA 1 19 / 68

Lorsque le cble paires torsades non blindes est utilis comme mdia de rseau, il comporte quatre
paires de fils de cuivre. La paire torsade non blinde utilise comme mdia de rseau a une
impdance de 100 ohms. Ceci la diffrencie des autres types de cblage paires torsades comme
ceux utiliss pour le cblage tlphonique.

Comme le cble paires torsades non blindes un diamtre extrieur de 0,43 mm et un cot
relativement faible, sa petite taille peut s'avrer avantageuse lors d'une installation.

Avantages :
Simple installer
Peu coteux
Petit diamtre (pour installation dans des conduits existants)

Inconvnient :
Sensible aux interfrences

Cble UTP

3.2.2. Le cble paires torsades blindes

Le cble paires torsades et blindes, ou STP, ajoute aux spcifications de lUTP une mthode de
blindage, d'annulation et de torsion de cbles. Comme le prcise les spcifications pour les
installations de rseau Ethernet, des cbles paires torsades blindes de 100 ohms correctement
installs offrent une rsistance l'interfrence lectromagntique, ainsi qu l'interfrence de
radiofrquences, sans toutefois augmenter sensiblement la taille ou le poids du cble.

Le cble paires torsades blindes prsente tous les avantages et dsavantages du cble paires
torsades non blindes en assurant cependant une plus grande protection contre toute interfrence
externe au prix certes dun diamtre plus lev.

Le blindage de ce type de cble doit tre mis la terre lors de son installation, si cela nest pas effectu
correctement, de nombreux problmes peuvent survenir, car le blindage agit comme une antenne en
absorbant les signaux lectriques des autres fils du cble et des parasites lectriques externes au cble.
Essentiel Cisco CCNA 1 20 / 68

Cble STP

3.2.3. Le cble coaxial

Un cble coaxial est constitu dun fil de cuivre entour dun isolant flexible, lui-mme entour dune
torsade de cuivre ou dun ruban mtallique qui agit comme le second fil du circuit et comme
protecteur du conducteur intrieur. Cette deuxime couche ou protection peut aider rduire les
interfrences externes. Une gaine de cble enveloppe ce blindage.

Le cble coaxial offre de nombreux avantages du fait de sa capacit stendre sur une plus grande
distance et de son cot parmi les plus faibles. Cest une technologie utilise depuis de nombreuses
annes pour tous les types de communications de donnes.

Le cble coaxial existe en plusieurs variantes :


Thicknet : Epais et raide cause de son blindage, il est recommand pour l'installation de
cble fdrateur. Sa gaine est jaune.
Thinnet : Dun diamtre plus rduit, il est plus pratique dans des installations comprenant des
courbes. De plus, il est plus conomique, mais dispose dun blindage moins consquent.
Cheapernet : Version conomique et de faible diamtre du cble coaxial.

Gaine extrieure Isolation en plastique

Conducteur en cuivre

Blindage en cuivre tress


Cble Thinnet

Cble Thicknet
Essentiel Cisco CCNA 1 21 / 68

Il importe d'apporter une attention particulire la mise la terre. On doit assurer une solide
connexion lectrique aux deux extrmits du cble. Manquer ce principe entrane des parasites
lectriques qui causent une interfrence au niveau de la transmission du signal du mdia rseau.

3.2.4. Les connecteurs RJ-45

Le raccordement 10BaseT standard (le connecteur de point d'extrmit sans prise) est le RJ-45. Il
rduit les parasites, la rflexion et les problmes de stabilit mcanique et ressemble une prise
tlphonique, sauf qu'il compte huit conducteurs au lieu de quatre.

Il s'agit d'un composant rseau passif, car il sert uniquement au passage du courant entre les quatre
paires torsades de cbles torsads de catgorie 5 et les broches du connecteur RJ-45.

Les connecteurs RJ-45 s'insrent dans les rceptacles ou les prises RJ-45. Les prises mles RJ-45 ont
huit connecteurs qui s'enclenchent avec la prise RJ-45.De l'autre ct de la prise RJ-45, il y a un bloc
o les fils sont spars et fixs dans des fentes avec l'aide d'un outil semblable une fourche. Ceci
offre un passage de courant en cuivre aux bits.

Prise RJ-45 et connecteur RJ-45

Voici un tableau rcapitulant les diffrents types de cbles ainsi que leur dbit :

Technologie Type de cble Dbit thorique Longueur Max Connecteur Cot


10 Base 2 (Thinnet) Coaxial 10 Mbits/s 200 m BNC Peu cher
10 Base 5 (Thicknet) Coaxial 100 Mbits/s 500 m BNC Peu cher
10 Base T UTP cat 5 10 Mbits/s 100 m RJ45 Bon march
100 Base TX UTP cat 5 100 Mbits/s 100 m RJ45 Bon march
10 Base FL Fibre optique 10 Mbits/s 2000 m SC Elev
100 Base FX Fibre optique 100 Mbits/s 400 m SC Elev
Essentiel Cisco CCNA 1 22 / 68

3.3. Mdias optiques

3.3.1. Phnomnes physiques :

Spectre lectromagntique

Les ondes radio, linfrarouge, les rayons lumineux visibles, ainsi que les rayons gamma et X sont tous
des types dnergie lectromagntique. Cette nergie est cre lorsquune source change
rptitivement en intensit. Les missions amplifies et diminues crent des ondes, des vibrations qui
se dplacent comme des vagues cres par un caillou jet dans leau.

Propagation dondes lectromagntiques

La distance entre les ondes est appele la longueur donde et est dsigne par . Elle dpend de la
frquence daltrations de charge. Plus la frquence dmission est grande, plus petite est la distance
entre les summums (maximums) dondes.

Les ondes lectromagntiques partagent des proprits similaires. Entre autres, elles se propagent
toutes la vitesse de la lumire c (299 792 458 m /s) quand elles traversent le vide. Quant un autre
environnement, tel que lair, leau ou le verre, leur vitesse v est attnue.

Lorsquon regroupe les ondes lectromagntiques commenant par celles qui ont la plus petite
longueur jusquaux ondes qui ont la plus grande longueur, on obtient le spectre lectromagntique.
Les ondes de longueur entre 400 nm et 700 nm constituent la lumire visible. La lumire dune
longueur donde suprieure est appele la lumire infrarouge. Les longueurs couramment utilises
pour le transport dinformations dans la fibre optique sont prcisment les longueurs de linfrarouge :
850 nm, 1310 nm et 1550 nm.
Essentiel Cisco CCNA 1 23 / 68

Rflexion

Normale
Un rayon passant dans un milieu
1, qui rencontre sur son chemin un
autre milieu 2 est appel rayon
incident. Une fois arriv sur la
surface de lautre milieu, le rayon
incident se rflchit. Selon la loi
de rflexion, langle incident 1
est gal langle rflchi 2.
Rflexion dun rayon o 1 = 2

Rfraction

Supposons quun rayon incident traverse un milieu transparent, par exemple lair, et arrive sur la
surface dun autre milieu, galement transparent, soit leau. Au lieu de se rflchir compltement, il
est possible que le rayon incident traverse la surface qui spare les deux milieux (le dioptre), ainsi en
pntrant dans leau. Lorsque le rayon traverse la surface, son angle sapproche vers la normale. On
peut observer ce cas sur le schma ci-dessous o langle 1 est suprieur 3. Ce phnomne est
appel la rfraction et lon dit pour le rayon travers quil est rfract.

Pour quun rayon soit rflchi


sans tre rfract, il faut que
normale

son angle dincidence soit plus


grand que langle critique des
deux milieux.
Ra i
yo ch Il est important de connatre le
ni
nc rf l facteur qui dtermine
ide n
nt yo
Milieu 1 Ra limportance de dviation subi
par le rayon rfract. Ce
Milieu 2
Ra

coefficient, nomm lindice


yo

de rfraction, est le rapport


nr

entre la vitesse de la lumire


fr
ac

dans le vide et dans le milieu :


t

n = c / v.
Rfraction dun rayon

Il faut galement retenir que lindice de rfraction dpend de la longueur donde . Cela veut dire que
deux rayons ayant deux diffrentes longueurs dondes ne se comportent pas de la mme faon dans un
milieu M, savoir que lune se dplace plus vite que lautre. Cest dailleurs pour cette raison que lon
a choisi la lumire infrarouge et non pas une autre pour le transport dinformations dans la fibre
optique.

La rflexion interne totale

Dans une fibre optique, les donnes sont transmises de faon similaire une transmission ralise dans
un fil lectrique : sil y a de la lumire, linformation traduite en bit 1, sinon en bit 0. Lobjectif est
videmment que le rayon, le porteur de linformation, arrive bien de la source jusqu destination et
Essentiel Cisco CCNA 1 24 / 68

sans tre affaibli. Pour ce faire, le rayon doit tre guid dans la fibre sans rfraction, il doit se propager
en faisant la rflexion interne totale.

Les deux conditions principales pour raliser la rflexion interne totale sont :
lindice de rfraction n0 du cur de la fibre doit tre suprieur lindice de rfraction de la
gaine n1,
le rayon entrant doit se situer dans le cne dacceptance.

Rflexion interne totale

Sur limage au dessus lon voit que le premier rayon entrant est en dehors du cne, avec un angle
suprieur 0. Remarquez sur la premire partie agrandie que le rayon est effectivement rfract et
rappelez-vous que dans ce cas, langle dincidence est bien infrieur langle critique.

Le deuxime rayon, quant lui, passe bien par le cne, son angle dincidence est suprieur langle
critique, et il se propage par la rflexion totale interne tout au long de la fibre. Cest un rayon guid.

3.3.2. Composants optiques

Fibre optique

Une fibre optique transmet des donnes dans un sens seulement. Aussi pour que deux entits
communiquent en full duplex, un cble optique doit contenir deux fibres optiques : lune pour
transmission et lautre pour rception. Un cble peut contenir de 2 jusqu' 48 fibres. Les fibres runies
ensemble dans un cble ne crent pas de bruit, car elles ne portent pas dimpulsions lectriques qui
pourraient induire des interfrences lectromagntiques. Donc elles nont pas besoin dune protection
par blindage, comme les fils en cuivre.

Full duplex avec deux fibres optiques

Un cble fibres optiques est soutenu avec des fils de renforcement en plastique, tel que le Kevlar.
Ceci rend un cble plus rsistant, assurant ainsi que les fibres optiques ne sabment pas lorsquelles
sont plies.
Essentiel Cisco CCNA 1 25 / 68

Cble optique

La lumire est guide dans le centre de la fibre, appel cur. Le cur est constitu en majorit de
silicium dioxyde (silice), enrichi avec dautres lments. Il est entour par la gaine optique. La gaine
est galement faite de silice, mais son indice de rfraction est bien infrieur celui du cur. Cela
permet justement la lumire de se rflchir. La gaine optique est protge par une enveloppe,
fabrique frquemment en plastique.

Deux fibres optiques : monomode et multimode

Le chemin fait par un rayon est aussi appel un mode. Lorsquune fibre optique transmet un seul
rayon, elle est appele fibre monomode. La fibre qui transmet plusieurs rayons, elle est appele fibre
multimode. Pour transmettre plusieurs rayons, avec des chemins diffrents, le cur de la fibre
multimode doit tre plus grand que celui de la fibre monomode.

Propagation des rayons dans une fibre multimode


Essentiel Cisco CCNA 1 26 / 68

Les sources qui diffusent la lumire dans la fibre ne sont pas les mme pour les fibres monomode et
multimode. En effet, une fibre multimode utilise la LED (Light Emitting Diode), en franais DEL ,
Diode Electroluminescente, alors quune fibre monomode utilise le laser, qui est en gnral plus cher.
Un laser met des rayons de longueur plus longue que celle des rayons mis par une LED. De ce fait,
la longueur maximale de la fibre multimode est 2000 m. Tandis que la longueur maximale de la fibre
monomode est 3000 m. Les fibres monomode sont plus coteuses et leur utilisation est frquemment
destine aux liaisons WAN, entre diffrents btiments. Les fibres multimode sont moins chres et plus
utilises dans lentreprise.

Les diamtres des fibres ont des tailles diffrentes. Sur le schma ci-dessous, on peut voir les types
multimode et monomode aligns, montrant les diamtres diffrents en tailles relatives.

La plupart des quipements pour les rseaux locaux transmettent des donnes en forme lectrique.
Afin dintgrer la fibre optique dans un tel rseau, les signaux lectriques doivent tre transform en
impulsions lumineuses. Pour se faire, il existe des transmetteurs qui transforment, codent et envoient
les signaux de lumire. Comme dj nonc, il y a deux types de source de lumire :
DEL : diode lectroluminescente produit de la lumire infrarouge de longueur de 850 nm, ou
1310 nm.
LASER : (en anglais : Light Amplification by Stimulated Emission Radiation)
Amplification de lumire par lmission de radiation stimule produit des rayons
troits de lumire infrarouge dune grande intensit et de longueur donde de 1310 nm
ou 1550 nm.

A lautre bout de la fibre se trouve le rcepteur. Il transforme les impulsions lumineuses en impulsions
lectriques qui sont ensuite transfres aux autres quipements rseaux.

Les extrmits de fibre sont attaches aux connecteurs qui se branchent dans les prises des
transmetteurs et rcepteurs. Les connecteurs de type SC (Subscriber Connecter) sont le plus souvent
utiliss pour les fibres multimode et les connecteurs de type ST (Straight Tip) les plus frquemment
utiliss pour les fibres monomode. Le schma ci-dessous montre les connecteurs ST et SC,
respectivement.

Les deux connecteurs de fibre optique : ST et SC (simplex)

Une paire de connecteurs joints dans un embotement sappelle un connecteur duplex. Un connecteur
simplex est un connecteur simple, reliant une fibre seulement.
Essentiel Cisco CCNA 1 27 / 68

Les cbles optiques qui dpassent leur longueur maximale sont prolongs par des rpteurs, des
quipements damplification de signaux de lumire.

Signaux et bruit dans les fibres optiques

Malgr le fait que la fibre optique est le meilleur mdia de transmission, les signaux qui y transitent
peuvent tre attnus par diffrents facteurs. Le plus important facteur est la diminution du signal
cause par la dispersion. Elle arrive lorsque la fibre est trop plie ou serre. Langle incident dun
rayon peut alors devenir infrieur langle critique faisant ainsi quune partie du rayon soit rfracte.
Labsorption est une autre forme dattnuation. Elle arrive lorsquun rayon rencontre des impurets sur
son chemin.

Pour contrer les problmes dattnuations, on teste les liaisons en fibre optique avec des outils qui
mesurent la perte dnergie et les temps de voyage des signaux.

3.4. Mdias sans fil

3.4.1. Fonctionnement dun rseau sans fil

Les rseaux sans fils ou WLAN (pour Wireless WAN), russissent conjuguer tous les avantages dun
rseau filaire traditionnel comme Ethernet mais sans la limitation des cbles.
La mobilit est maintenant lattrait principal pour les entreprises, la possibilit dtendre son rseau
LAN existant selon les besoins de lorganisation.

Un WLAN galement besoin, tout comme un LAN, dun mdia. Au lieu de cbles paires torsades,
les WLANs utilisent des frquences radio 2,4 GHz et 5 GHz.

On parle de "rseaux sans fils" mais la plupart du temps, ces rseaux sont intgrs aux LANs
traditionnels, juste considrs comme une extension lexistant. Aujourdhui, grce des
normalisations de lIEEE et du "Wi-Fi Alliance", les quipements sans fils sont standardiss et
compatibles, ce qui explique lengouement croissant pour ce type de rseau de moins en moins
coteux.

Il faut savoir que la premire version dun rseau sans fil offrait un dbit de lordre de 1 2 Mbps.
Grce la mobilit rendue possible, cette technologie fut rapidement mise en place.

En effet, tout dabord pour faciliter certains mtiers comme la gestion des stocks dans les entrepts,
rapidement les rseaux sans fils se sont tendus dautres secteurs comme dans les hpitaux, les
coles et universits. Standardiser cette technologie devenait ncessaire, un groupe de travail a donc
t mis en place en 1991 par plusieurs constructeurs, le WECA (Wireless Ethernet Compatibility
Alliance), plus tard, ce nom changera pour le Wi-Fi (Wireless Fidelity).

En Juin 1997, LIEEE publie les standards 802.11 pour les rseaux locaux sans fils.

Les rseaux sans fils peuvent fonctionner deux bandes de frquences, selon la technologie utilise.
Soit aux alentours de 2400 Mhz (2,4 Ghz) pour le 802.11b et 802.11g soit aux alentours de 5000 Mhz
pour le 802.11a.

La bande la plus utilise pour le moment est lISM (Industrial Scientific and Medical) cela correspond
la bande des 2,4 GHz avec une largeur de bande de 83,5 MHz. Soit des frquences allant de 2,4 GHz
2,4835 GHz.
Essentiel Cisco CCNA 1 28 / 68

Tableau rcapitulatif des frquences et dbits :

802.11b 802.11a 802.11g


Bande de frquence 2,4 Ghz 5 Ghz 2,4 Ghz
Dbit maximum 11 Mbps 54 Mbps 54 Mbps

Les lois de la radio :


Dbit plus grand = Couverture plus faible
Puissance dmission leve = Couverture plus grande mais dure de vie des batteries plus
faible
Frquences radio leves = Meilleur dbit, couverture plus faible

Pour quun rseau sans fil fonctionne, il faut au moins 2 priphriques au minimum, comme un point
daccs (AP) et une carte sans fil pour le client. Voici les diffrents composants que lon peut trouver
dans un WLAN :
Les adaptateurs du client :
o PCMCIA : Utilis sur les ordinateurs portables en externe, antenne intgre
o LM : Identique au PCMCIA, mme bus, mais sans antenne
o PCI : Utilis pour les ordinateurs fixes
o Mini PCI : Utilis sur les ordinateurs portables en interne, ncessite une antenne
supplmentaire
Les points daccs (AP) : Les modles Cisco Aironet 1100 et 1200 sont les plus utiliss pour
un accs aux utilisateurs
Les ponts, ou Wireless bridges (BR) : Priphrique principalement utilis pour relier deux
rseaux filaires
Les antennes :
o Directionnelles
o Omnidirectionnelles
Les priphriques sans fil natifs :
o PDA
o Ordinateur portable
o Tlphones IP
o Imprimantes

3.4.2. Authentification et scurit

Avec la venue du 802.11 et des rseaux sans fil, le problme de la scurit sest bien videmment
pos. Bien videmment la propagation des ondes fut le premier souci, la solution matrielle des
antennes directionnelles ainsi que la pose de filtres sur les vitres de manires ne pas laisser passer les
ondes fut une des solutions, mais trop onreuse pour beaucoup dentreprises. Plusieurs solutions
logicielles ont donc vu le jour.

La premire repose sur lutilisation dun SSID (Service Set Identifier) qui permet de se connecter au
rseau si lon connat le SSID. Cette solution est tout de mme peu scurise du fait quun logiciel
permettant de capturer des trames peut facilement rcuprer ce SSID.

Une autre scurisation peut agir sur ladresse MAC de la carte directement. Cette mthode est tout de
mme un peu plus scuris puisque se basant sur les adresses MAC enregistres comme ayant accs au
rseau. Nanmoins cette mthode reste statique est chaque nouvel utilisateur doit tre valid dans la
base dadresses MAC. Pour les grandes entreprises cela reprsenterait une charge importante de
travail. Cette solution est rserver pour de petits rseaux (PME ou LAN).
Essentiel Cisco CCNA 1 29 / 68

Une troisime solution consiste en une cl de chiffrement qui crypte les transferts. Cette cl est
ncessaire pour se connecter lAP et pour maintenir la connexion. On parle de cl WEP (Wired
Equivalent Privacy). Le cryptage se fait sur 64 ou 128 bits .La norme WPA (Wi-Fi Protected Access)
met en place un systme de cl dynamique.

Il est bien vident que le jumelage de ces diffrentes solutions peut augmenter la scurit de votre
rseau, mais cela reste encore infrieur un rseau filaire .Il faut donc attendre la spcification 802.11i
ou lapplication de la norme WPA 2 pour en thorie enfin avoir un niveau scurit acceptable pour un
rseau de grande envergure.

3.4.3. Modes dimplmentations

Considrons deux stations quipes chacune dune carte Wi-Fi.


Nous avons deux possibilits de connecter ces stations entre elles :
Soit en les connectant directement lune lautre (comme on pourrait le faire avec un cble
crois et deux cartes rseau Ethernet)
Soit en passant dabord par une borne (comme on pourrait le faire avec un concentrateur et
une paire de cbles Ethernet droits).

Dans le cas du Wi-Fi, ce nest pas le mdia quil faut modifier afin de choisir la mthode de
connexion, mais la configuration de la carte.
En effet, une carte Wi-Fi ne se configure pas de la mme faon suivant que lon veuille tablir une
connexion en mode Ad-Hoc (connexion directe dune station lautre) ou en mode Infrastructure (en
utilisant une borne).

Le mode Ad-Hoc apporte lavantage de la mobilit. En effet, on peut mettre en rseau deux stations
mobiles tant que chacune delles se situe dans la zone de couverture de lautre, on peut donc
facilement se dplacer tout en conservant la connectivit par exemple dans une salle de runion.

Le mode infrastructure, quant lui, permet de connecter un rseau Wi-Fi un rseau filaire (internet,
ou dentreprise par exemple). Cependant la mobilit dune telle configuration est limite la zone de
couverture de la/ les borne(s) relie(s) au rseau filaire.

Nota : contrairement lEthernet, il est possible de connecter plusieurs stations entre elles en mode
Ad-Hoc, cependant, il arrive frquemment que lon perde la porteuse, ce qui rend le service instable.
Pour des raisons de performances et de qualit de connexion, il est dconseill de connecter plus de 4
stations en mode Ad-Hoc :
Essentiel Cisco CCNA 1 30 / 68

Infrastructure : connexion en passant par une borne (quivalent au concentrateur


Ethernet).

3.5. Equipements de couche 1

3.5.1. Rpteur

Le rpteur est un composant actif. Son rle est de rgnrer et de resynchroniser le signal afin de
pouvoir tendre la porte des cbles.

Symbole dun rpteur

3.5.2. Concentrateur

Le concentrateur, ou rpteur multi ports, reprend le fonctionnement du rpteur en ajoutant une


fonctionnalit de connectivit. En effet, il dispose de plusieurs ports ce qui permet dinterconnecter
plusieurs quipements rseau. Chaque signal arrivant sur un port est rgnr, resynchronis et r mis
au travers de tous les autres ports.

Symbole dun Concentrateur 10 Base T Symbole dun concentrateur 100 base T

Tous ces quipements, passifs ou actifs, crent ou manipulent des bits. Ils ne reconnaissent aucune
information dans les bits, ni les adresses, ni les donnes. Leur fonction se limite donc dplacer les
bits.

3.5.3. Emetteur/rcepteur

Un metteur-rcepteur (transceiver) convertit un signal en un autre. Il est souvent intgr aux cartes
rseau.
Essentiel Cisco CCNA 1 31 / 68

3.6. Les topologies de base utilises dans les rseaux


Topologie : dcrit la manire dont les quipements rseau sont connects entre eux. Nous
distinguerons les topologies physiques, dcrivant la manire dont les quipements sont relis par des
mdias, des topologies logiques, dcrivant la manire dont les quipements communiquent.

3.6.1. La topologie en bus

Perspective physique : Tous les htes sont connects directement une liaison
Perspective logique : Tous les htes voient tous les signaux provenant de tous les autres
quipements

Topologie en bus

3.6.2. La topologie en anneau

Perspective physique : Les lments sont chans dans un anneau ferm


Perspective logique : Chaque hte communique avec ses voisins pour vhiculer linformation

Topologie en anneau
Essentiel Cisco CCNA 1 32 / 68

Une variante de cette topologie est le double anneau ou chaque hte est connect 2 anneaux. Ces
deux anneaux ne communiquent pas entre eux. Le deuxime anneau est utilis comme lien redondant
en cas de panne sur le premier.

3.6.3. La topologie en toile

Perspective physique : Cette topologie comporte un nud central do partent toutes les
liaisons avec les autres nuds.
Perspective logique : Toutes les informations passent par un seul quipement, par exemple un
concentrateur

Topologie en toile

3.6.4. La topologie en toile tendue

Cette topologie est identique la topologie en toile si ce nest que chaque nud connect au nud
central est galement le centre dune autre toile.

Topologie en toile tendue


Essentiel Cisco CCNA 1 33 / 68

3.6.5. La topologie hirarchique

Perspective physique : Cette topologie ressemble une topologie en toile sauf quelle
nutilise pas de nud central. Elle utilise un nud de jonction partir duquel elle se branche
vers dautres nuds.
Perspective logique : Le flux dinformations est hirarchique

Topologie hirarchique

3.6.6. La topologie complte (maille)

Perspective physique : Chaque nud est connect avec tous les autres
Perspective logique : Dpend des quipements utiliss

Topologie complte
Essentiel Cisco CCNA 1 34 / 68

4. Couche 2 : Technologies Ethernet

4.1. Introduction aux technologies LAN


Un LAN (Local Area Network) est un rseau local, il a donc une taille gographiquement limite
(quelques milliers de mtres maximum).

Un LAN permet un accs multiple aux mdias large bande tout en assurant une connectivit continue
aux services locaux (ressources et accs Internet partags, messagerie, etc.). Son but est de relier
physiquement des terminaux rseaux proches (stations de travail, serveurs, imprimantes, etc.) par une
liaison physique.

Ils sont caractriss par un haut dbit et un faible pourcentage derreurs dues lattnuation. Ils relient
les diffrents priphriques, terminaux et stations de travail entre eux.

4.2. Introduction Ethernet


Ethernet est la technologie de base des rseaux LAN la plus utilise actuellement. Le principe repose
sur le fait que toutes les machines sont relies une mme ligne de communication. Linstitut IEEE la
normalis et adapt dans son modle IEEE 802.3. Ces deux technologies sont trs similaires (elles
diffrent sur un champ de trame seulement).

4.2.1. Ethernet et le modle OSI

La technologie Ethernet opre au niveau de la couche physique et de la couche liaison de donnes (la
couche MAC seulement).

Lorsque plusieurs terminaux communiquent par le biais dun mdia partag, les donnes passent le
plus souvent par un rpteur (accessoirement multi ports). Toutes les stations connectes ce mme
mdia voient donc ce trafic. Elles communiquent entre elles galement par ce mme mdia. Des
collisions se crent alors, car elles utilisent ce mdia en concurrence. On peut donc assimiler un
domaine de collision un environnement partag.

4.2.2. Spcifications et normes

Chaque dsignation de technologie utilise une normalisation qui permet didentifier ses
caractristiques. Celles-ci sont de la forme : vitesse en Mbps type de signal type de cble. (ex : 100
Base TX)
Deux types de signalisation existent : Baseband (transmission numrique) ou Broadband
(utilisation de porteuse : transmission par ondes par exemple).
Le type de cble utilis : cuivre paires torsades non blind (Unshielded Twisted Pairs), ou
de type fibre optique (Fiber).
On exprime aussi sa capacit supporter le Full Duplex par un X. ( lexception du 10 Base T
qui supporte tout de mme le mode Full Duplex).
Essentiel Cisco CCNA 1 35 / 68

LIEEE a dfinit des normes pour les diffrentes technologies Ethernet :

Norme Appellation Dbit Mdia utilis


802.3 Ethernet 10 Mbps Coaxial / UTP / fibre optique
802.3u Fast Ethernet 100 Mbps UTP / Fibre optique
802.3z Gigabit Ethernet 1000 Mbps Fibre optique
802.3ab Gigabit Ethernet 1000 Mbps Cble UTP
802.3ae 10 Gigabit Ethernet 10 000 Mbps Fibre Optique

4.2.3. Trames Ethernet et IEEE 802.3

Trame Ethernet

Trame IEEE 802.3

Prambule : compos de 1 et de 0 en alternance, annonce si la trame est de type Ethernet ou


802.3.
Dbut de trame : IEEE 802.3 : l'octet sparateur se termine par 2 bits 1 conscutifs, servant
synchroniser les portions de rception des trames de toutes les stations.
Champ dadresse de destination : peut tre de type unicast, multicast ou broadcast.
Champ d'adresse d'origine : toujours de type unicast.
Type (Ethernet) : prcise le type de protocole de couche suprieure qui reoit les donnes.
Longueur (802.3) : indique le nombre d'octets de donnes qui suit le champ.
o Cest sur cette partie que diffrent les trames 802.3 et Ethernet : la valeur du champ
permet de dterminer le type de trame : 802.3 ou Ethernet.
o La trame est de type 802.3 si la valeur hexadcimale du champ est strictement
infrieure 0X600 ; La trame est de type Ethernet si la valeur hexadcimale du champ
est gale 0X600.
Donnes :
o Ethernet : une fois le traitement de couche 1 et 2 termin, les donnes sont transmises
au protocole de la couche suprieure indiqu dans le champ type. On peut avoir
recours des octets de remplissage s'il n'y a pas assez de donnes pour remplir les 64
octets minimaux de la trame.
o IEEE 802.3 : une fois le traitement de couche 1 et 2 termin, les donnes sont
transmises au protocole de la couche suprieure indiqu dans le champ donne de la
trame. On peut ici aussi avoir recours au remplissage.
FCS : Squence de contrle de trame. Cette squence contient un code de redondance
cyclique permettant lunit rceptrice de vrifier lintgrit des donnes transmises.
Essentiel Cisco CCNA 1 36 / 68

4.3. Fonctionnement dEthernet

4.3.1. MAC

Le principe utilis pour partager laccs des ressources communes est appel MAC pour Media
Access Control ( ne pas confondre avec ladresse MAC).

Dans un environnement o plusieurs htes se partagent un mdia unique de communication, un


problme de priorit doit tre rsolu. Le problme est le mme que dans une situation courante : lors
dune discussion lintrieur dun groupe de personnes, une seule personne parle la fois si elle veut
tre comprise par son ou ses interlocuteurs.

Dans un environnement Ethernet, cest au niveau de la sous-couche MAC que lon va utiliser un
processus de dtection des collisions : plusieurs htes mettent en mme temps sur le mme mdia.
Ethernet et 802.3 utilisent un principe daccs au mdia non dterministe : CSMA/CD (Carrier Sense
Multiple Access with Collision Detection)

Les htes se partagent donc le mdia. Si lun deux dsire mettre, il vrifie au pralable que personne
nest en train de le faire, puis commence mettre (CSMA).

Si cependant 2 htes mettent en mme temps, il se produit alors une collision. La premire station qui
dtecte une collision envoie alors un signal de bourrage, se traduisant par un arrt dmission de tous
les htes. Les paquets concerns sont alors dtruits.

Chaque hte calcule alors une valeur alatoire dfinissant la dure avant de recommencer mettre,
puis le mcanisme de CSMA se remet en fonction.

4.3.2. Erreurs possibles

Pendant une transmission de donnes, de nombreux facteurs peuvent entraner une corruption de celle-
ci.
Le but est de dtecter ces erreurs correctement pour dterminer quelles trames doivent tre
retransmises afin de rcuprer des donnes intgres.

Collisions

Dans un environnement partag, la premire corruption rencontre est de type collision. Lorsque deux
htes ou plus mettent un signal au mme instant sur le mdia, il se produit un survoltage qui ne
signifie plus rien en terme de donnes. Ces collisions ne se produisent que dans un environnement
Half-Duplex. (car dans un environnement Full-Duplex, chaque paire torsade nest utilise quentre
deux htes dans un seul sens de transmission.). Lalgorithme CSMA/CD permet de dtecter ces
collisions et de les viter.

Il existe trois types de collision :


Collision locale
Collision distante
Collision de retard

La collision locale est de type survoltage, comme vu dans lexemple prcdent.


Essentiel Cisco CCNA 1 37 / 68

Une collision distante rsulte dune trame ayant une longueur infrieure au minimum ou dun FCS
incorrect. Elle est souvent rencontre une certaine distance denvironnement rpt (hub ou rpteur)
mais na pas de problme de survoltage. Il peut sagir de fragments de collision non dtruits par un
quipement de type rpteur par exemple.

Une collision de retard nest pas dtecte par la couche liaison de donnes. En effet, elle est
caractrise par une erreur dans les donnes partir du 64me octet. Contrairement aux deux autres
types de collision, une collision de retard ne dclenche pas une rmission directe de la trame (car elle
na pas t dtecte par la couche de liaison). La station rceptrice analyse dabord cette trame avec
une couche suprieure (qui dtecte lerreur dans la trame) puis demande un renvoi de cette trame.

Trames longues

Ce type derreur est un simple dpassement de la taille maximale dune trame.


La taille du champ Donnes (variable) dune trame ne doit pas excder 1500 octets. Une trame a
donc une taille maximale de 1526 octets. Une trame de taille suprieure est donc considre comme
fausse.

Trames courtes

Comme pour les trames longues, lerreur se situe au niveau du champ donnes qui doit avoir une
taille minimale de 46 octets (ou 64 pour IEEE 802.3). Les trames courtes se caractrisent donc par une
taille infrieure 72 octets (ou 90 octets pour IEEE 802.3) mais avec un FCS valide : sinon elle serait
considre comme un fragment de trame, dtruit lui aussi.

Autres types derreur

Dautres erreurs peuvent survenir du fait de la mauvaise qualit du mdia (ou dinterfrences
extrieures) :
FCS incorrect : le rsultat du FCS est faux quant aux donnes transmises
le champ longueur ne concorde pas avec la taille du champ donnes
longueur de champ incorrecte : le prambule ne fait pas 7 octets,

Une fois quune erreur de ce type est dtecte, la couche suprieure (de la station rceptrice) va
demander un renvoi de cette trame la station mettrice, jusqu obtenir une trame valide.
Essentiel Cisco CCNA 1 38 / 68

5. Couche 2 : Commutation Ethernet

5.1. Domaine de collision


On appelle domaine de collision la partie dun rseau comprenant un environnement partag. Cest
dans ce domaine que les htes vont accder en concurrence une ressource. De ce fait, des collisions
vont se crer sur cette partie du rseau. Le domaine de collision stend sur la plus grande partie du
rseau contenant des quipements de couche 1 interconnects.

5.2. Segmentation
Les domaines de collision posent des problmes, proportionnellement leur taille. En effet, plus un
domaine de collision est grand (mesur en nombre dhtes), plus la bande passante par hte est faible,
et plus le nombre derreurs est grand.

Pour diminuer ces effets nfastes, il suffit de segmenter un domaine en plusieurs, de tailles infrieures.
On aura alors moins de collisions par segment, donc une plus grande fiabilit et une meilleure bande
passante.

Le principe de la segmentation est de nenvoyer des donnes que sur la portion de rseau concerne.
On va ainsi rduire le trafic inutile, ainsi que le nombre dutilisateurs concurrents du mme mdia.
Pour la segmentation, des quipements de couche 2 sont ncessaires. Cest ce niveau que lon peut
prendre des dcisions dadressage (sur quel mdia transmettre une trame).

5.2.1. Segmentation par ponts

Les ponts permettent de segmenter un rseau en nenvoyant les donnes que sur la partie du rseau
concerne. Aprs avoir appris sur quelle portion se trouvent les htes (par leur adresse mac), un pont
filtrera le trafic suivant ladresse de destination. Il laissera donc transiter les donnes vers la partie du
rseau qui contient ladresse de destination, et bloquera les paquets qui ne sont pas destins cette
mme partie.

5.2.2. Segmentation par commutateurs

Les commutateurs sont lquivalent de rpteurs multi ports intelligents. Chaque hte o groupe
dhtes connect un port du commutateur veut envoyer des donnes. Au lieu de retransmettre ces
donnes sur chaque port, le commutateur ne va renvoyer que sur le port o se trouve la partie du
rseau contenant le(s) destinataire(s).
Pour se faire, le commutateur va apprendre les adresses MAC de chaque hte connect ses ports. Il
saura ainsi quels htes se trouvent sur chacun de ses ports. Il stocke ces donnes dans une table
dadresses MAC.
Les commutateurs fonctionnent beaucoup plus vite que les ponts et crent des domaines sans
collisions entre 2 ports en interne (par lutilisation de circuits virtuels).
Essentiel Cisco CCNA 1 39 / 68

5.2.3. Spanning Tree

Dans un rseau utilisant de nombreux commutateurs, des chemins redondants sont souvent utiliss afin
dtablir une connectivit fiable et tolrante aux pannes. Un problme se pose alors, car du fait de ces
chemins redondants, des boucles de commutation peuvent apparatre. Des temptes de broadcast
peuvent alors se produire, entranant une congestion du rseau.

Le protocole Spanning Tree a t dvelopp dans le but de contrer ce problme de boucles de


commutation.
Chaque commutateur utilisant le protocole Spanning Tree, envoie des datagrammes BPDU (Bridge
Protocol Data Units) ses compres pour indiquer sa prsence. Chaque commutateur calcule alors les
routes optimales suivant la topologie et limine les chemins redondants inutiles grce lalgorithme
STA (Spanning Tree Algorithm).

Lors de lutilisation de Spanning Tree, un port de commutateur peut prendre 5 tats diffrents :
Blocage : aucune trame achemine, units BPDU entendues
Ecoute : aucune trame achemine, coute des trames
Apprentissage : aucune trame achemine, apprentissage des adresses
Acheminement : trames achemines, apprentissage dadresses
Dsactivation : Aucune trame achemine, aucune unit BPDU entendue

Le protocole Spanning Tree permet donc de crer un rseau sans liaisons redondantes sans les
liminer. Ces chemins sont alors utilisables en cas de ncessit : si une liaison nest plus disponible,
lalgorithme Spanning Tree recalcule un arbre de chemins permettant de remplacer la liaison
manquante.
Essentiel Cisco CCNA 1 40 / 68

6. Couche 3 : Protocole IP

6.1. Protocoles routables


Protocole : Ensemble formel de rgles et de conventions qui rgit lchange dinformations entre des
units.

Un protocole routable dfinit la notion dadressage hirarchique : un hte est dfini par une adresse
unique sur un segment de rseau unique.

Un protocole de routage ( ne pas confondre avec protocole routable), grce la structure du protocole
rout, a toutes les informations ncessaires pour envoyer un paquet sur le segment spcifi lhte
spcifi.

6.1.1. Protocoles orients connexion et non orients connexion

Un protocole non orient connexion ne dfinit pas de chemin unique pour acheminer les paquets dun
hte source vers un hte de destination. Les paquets peuvent alors emprunter des chemins diffrents
suivant la topologie rseau existante entre ces deux htes. Cela implique une dure de trajet diffrente
pour chaque paquet et donc un ordre darrive diffrent de celui dmission. Lhte de destination ne
peut pas rordonner les paquets.
Le protocole IP est un protocole non orient connexion.

Un protocole orient connexion dfinit un chemin unique entre lhte source et lhte de destination.
Les paquets empruntent alors le mme chemin et arrivent donc dans le mme ordre. Pour ce faire,
lhte source tablit en premier lieu une connexion avec lhte de destination. Une fois cette
connexion tablie, chaque paquet est envoy par ce seul chemin. On appelle ce processus
commutation de circuits .
Le protocole TCP est un protocole orient connexion.

6.1.2. Protocoles routs

Protocole rout : c'est un protocole de communication de couche 3. Il dfinit le format des paquets, et
notamment la manire de dsigner le destinataire du paquet. Un protocole rout peut tre routable ou
non routable.
Routable : les messages envoys l'aide de ce protocole peuvent sortir de leur rseau (via un
routeur). En effet, le format du paquet comprend une distinction entre la partie hte et la partie
rseau.
Non routable : les messages envoys l'aide de ce protocole ne peuvent pas sortir de leur
rseau. En effet, le format du paquet ne comprend pas de mcanisme permettant un lment
rseau de faire suivre ces paquets au travers de diffrents rseaux.
Essentiel Cisco CCNA 1 41 / 68

La liste des protocoles routs suivante prsente les protocoles les plus connus :

Nom du protocole rout Protocole routable ?


IP Oui
IPX Oui
Appletalk Oui
CLNP Oui
NetBEUI Non
SNA Non

6.2. Protocole IP

6.2.1. Paquet IP

Les informations provenant de la couche 4 sont encapsules dans le PDU de couche 3 : le paquet, dont
voici les principaux lments :

Exemple de paquet IP

Champs Description
Version Indique la version de protocole IP utilise (4 bits).
Prcise la longueur du paquet IP en entier, y compris les donnes et l'en-
Longueur totale
tte, en octets (16 bits).
Un compteur qui dcrot graduellement, par incrments, jusqu
Dure de vie zro. ce moment, le datagramme est supprim, ce qui empche les
paquets d'tre continuellement en boucle (8 bits).
Somme de contrle Assure l'intgrit de l'en-tte IP (16 bits).
Adresse dorigine Indique le nud metteur (32 bits).
Adresse de destination Indique le nud rcepteur (32 bits).
Cet lment contient des informations de couche suprieure
Donnes
(longueur variable, maximum 64 Ko).
Des zros sont ajouts ce champ pour s'assurer que l'en-tte IP soit
Remplissage
toujours un multiple de 32 bits.

6.2.2. Adressage IP

Comme nous l'avons vu, une adresse IP est une adresse 32 bits note sous forme de 4 nombres
dcimaux spars par des points. On distingue en fait deux parties dans l'adresse IP :
Une partie dsignant le rseau (on l'appelle netID)
Une partie dsignant les htes (on l'appelle host-ID)
Essentiel Cisco CCNA 1 42 / 68

Exemple dadresse IP

Les htes situs sur un rseau ne peuvent communiquer quavec des htes situs sur le mme rseau,
mme si des stations se trouvent sur le mme segment. Cest ce mme numro qui permet au routeur
dacheminer le paquet au destinataire.

6.2.3. Classes dadresses IP

Lorganisme charg dattribuer les adresses IP publiques est lInterNIC (Internet Network Information
Center).

On appelle Bits de poids fort , les premiers bits de loctet le plus gauche.
Les adresses IP sont rparties en plusieurs classes, en fonction des bits qui les composent :

Classe Bits de poids fort Plage Masque par dfaut


A 0 1 126 255.0.0.0
B 10 128 191 255.255.0.0
C 110 192 223 255.255.255.0
D 1110 224 239 Aucun
E 1111 240 255 Aucun

Dans la classe A, il existe 2 adresses rserves, la plage 0.0.0.0 qui est inutilisable car non reconnue
sur les rseaux, ainsi que la plage 127.0.0.0 qui est rserve pour la boucle locale.

Dans toute adresse IP, il existe 2 parties, la partie rseau et la partie hte. Ces parties sont dlimites
grce au masque de sous rseau associ.
Les bits 1 reprsentant la partie rseau et les bits 0 la partie hte.
Par exemple la partie rseau dune classe C sera les 3 premiers octets et la partie hte le dernier octet.

Il existe 2 adresses IP particulires et rserves dans un rseau, la toute premire adresse IP appele
adresse rseau qui caractrise le rseau lui-mme et la toute dernire de la plage est ladresse de
broadcast qui est dfinie par une adresse IP pouvant atteindre toutes les machines du rseau.
Pour une adresse rseau, tous les bits de la partie hte seront 0.
Pour une adresse broadcast, tous les bits de la partie hte seront 1.

Il arrive frquemment dans une entreprise qu'un seul ordinateur soit reli Internet, c'est par son
intermdiaire que les autres ordinateurs du rseau accdent Internet (on parle gnralement de
passerelle).

Dans ce cas, seul l'ordinateur reli Internet a besoin de rserver une adresse IP auprs de l'InterNIC.
On caractrise cette adresse dadresse publique. Toutefois, les autres ordinateurs ont tout de mme
besoin d'une adresse IP pour pouvoir communiquer ensemble de faon interne. Ce sont des adresses
prives.
Essentiel Cisco CCNA 1 43 / 68

Ainsi, l'InterNIC a rserv trois plages d'adresses dans chaque classe pour permettre d'affecter une
adresse IP aux ordinateurs d'un rseau local reli Internet sans risquer de crer de conflits d'adresses
IP sur le rseau public. Il s'agit des plages dadresse suivantes :
10.0.0.1 10.255.255.254
172.16.0.1 172.31.255.254
192.168.0.1 192.168.255.254

6.2.4. IPv4 et IPv6 (IPng / IP next generation)

Le protocole IPv4, le standard actuel, tait cens avoir une taille suffisante pour fournir des adresses
IP (2, soit 4 294 967 296 adresses possibles). Nanmoins cette limite est en passe dtre atteinte.
Pour palier cela, en 1992, lorganisme IETF (Internet Engineering Task Force) a alors dcid de
moderniser le systme dadressage IP afin dviter cette pnurie.

Diffrentes solutions ont t mises en place, dans un premier temps afin de rduire cette
consommation dIP.
IPv6 emploie 128 bits la place des 32 bits actuellement utiliss par IPv4. IPv6 emploie des nombres
hexadcimaux pour reprsenter une adresse, alors quIPv4 utilise des nombres dcimaux. IPv6 fournit
3,4*1038 adresse IP (2128). Cette version d'IP devrait donc fournir assez d'adresses pour les futurs
besoins des nouveaux pays dvelopps.

Exemple dune adresse IP v4 :

Valeur : 34.208.123.12
Nombre doctets utiliss : 4

Exemple dune adresse IP v6 :

Valeur : 21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A
Valeur simplifie: 21DA:D3::2F3B:2AA:FF:FE28:9C5A
Nombre doctets utiliss : 16

On peut noter que ces nouvelles adresses seront bien plus difficiles retenir que les adresses IP
actuelles : aussi lorganisme en charge de cette version aussi crer une mthode permettant de
simplifier ces IPs : on retire les 0 de chaque dbut de bloc et, si cela supprime un bloc, on le remplace
par :: .

6.3. Gestion des adresses IP

6.3.1. Mthodes dobtention

On distingue 2 mthodes dattribution dadresses IP pour les htes :

Statique : chaque quipement est configur manuellement avec une adresse unique
Dynamique : On utilise des protocoles qui attribuent des IP aux htes
o RARP : Protocole associant les adresses MAC aux adresses IP. Il permet des
stations sans disque dur local connaissant leur adresse MAC de se voir attribuer une
IP.
Essentiel Cisco CCNA 1 44 / 68

o BOOTP : Ce protocole permet un quipement de rcuprer son adresse IP au


dmarrage. Lmetteur envoi un message de broadcast (255.255.255.255) reu par le
serveur qui rpond lui aussi par un broadcast contenant ladresse MAC de lmetteur
ainsi quune IP.
o DHCP : Remplaant de BOOTP, il permet lobtention dynamique dIP. Lorsquun
ordinateur entre en ligne, il communique avec le serveur qui choisit une adresse et un
masque de sous rseau et lattribue lhte. Il permet de plus dobtenir des serveurs
DNS, la passerelle par dfaut ainsi quoptionnellement les adresses des serveurs
WINS.

DHCP DISCOVER Envoi d'un message de broadcast par un


client (paquet UDP utilisant le port de
BOOTP) afin de contacter un serveur
DHCP, sil en existe un sur le rseau.

Rponse dun serveur DHCP si celui-ci a


des adresses IP libres.

DHCP REQUEST
Requte du client pour une adresse IP
auprs du serveur et ngociation du bail

Renvoi par le serveur de ladresse IP et du


bail accord.

6.3.2. Rsolution dadresses

Le protocole ARP

Le protocole ARP permet didentifier ladresse physique dun hte (adresse MAC unique) partir de
son adresse IP. ARP signifie Address Resolution Protocol.

Chaque machine connecte au rseau possde une adresse physique de 48 bits. Ce numro unique est
en fait encod dans chaque carte rseau ds la fabrication de celle-ci en usine (adresse MAC).
Toutefois, la communication sur un rseau ne se fait pas directement partir de ce numro car cette
adresse nest pas hirarchique. On ne peut donc pas dterminer lappartenance dun hte un rseau
partir de cette adresse. Pour cela on utilise une adresse dite logique : ladresse IP.
Essentiel Cisco CCNA 1 45 / 68

Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP
interroge les machines du rseau pour connatre leur adresse physique, puis cre une table de
correspondance entre les adresses logiques et les adresses physiques dans une mmoire cache.

Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance. Si
jamais l'adresse demande ne se trouve pas dans la table, le protocole ARP met une requte sur le
rseau. L'ensemble des machines du rseau va comparer cette adresse logique la leur.

Si l'une d'entre-elles s'identifie cette adresse, la machine va rpondre lmetteur qui va stocker le
couple d'adresses dans la table de correspondance et la communication sera possible.

Le protocole RARP

Le protocole RARP (Reverse Address Resolution Protocol) permet de connatre l'adresse IP dun hte,
partir de son adresse physique.
Lorsqu'une machine ne connat que ladresse physique dun dispositif, elle peut mettre une requte
RARP afin davoir son adresse IP.

6.3.3. Le protocole ICMP

Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de grer les
informations relatives aux erreurs gnres au sein dun rseau IP. Etant donn le peu de contrles que
le protocole IP ralise, il permet, non pas de corriger ces erreurs, mais de faire part de ces erreurs.
Ainsi, le protocole ICMP est utilis par tous les routeurs, qui l'utilisent pour reporter une erreur (appel
Delivery Problem).
Un exemple typique dutilisation du protocole ICMP est la commande ping. Lors de lexcution de
cette commande, des informations prcises peuvent tre obtenues : le temps mis par un paquet pour
atteindre une adresse, ou bien un ventuel problme de routage pour atteindre un hte.
Essentiel Cisco CCNA 1 46 / 68

7. Couche 3 : Subnetting

7.1. Intrt du Subnetting


Afin daugmenter les capacits de gestion de trafic dans un rseau, il est possible de subdiviser ce
dernier en plusieurs sous rseaux afin de permettre une segmentation des domaines de broadcast.

Pour cela, on emprunte la partie hte des bits que lon dsigne comme champ de sous rseaux. Le
nombre minimal de bits emprunter est de 2 et le nombre maximal est gal tout nombre laissant 2
bits la partie hte.

Il faut savoir quil y a une perte dadresses quand on utilise le mcanisme de cration de sous rseaux :
Tout dabord au niveau des sous rseaux eux-mmes, le premier sous rseau et le dernier
doivent tre enlevs. En effet, La premire adresse sera ladresse de rseau : ce sera ladresse
rseau pour la globalit du rseau. La dernire plage ayant ladresse de broadcast pour le
rseau tout entier. Il faut donc enlever les deux plages entires pour viter toute confusion. On
aura donc N-2 sous rseaux utilisables.
Pour les htes galement, il y a une perte dadresses, sans faire de sous rseaux, on avait une
seule adresse rseau et une seule adresse broadcast, avec les sous rseaux, on va avoir une
adresse de sous rseau chaque sous rseau et une adresse de broadcast de sous rseau
chaque sous rseau. Il faut donc galement penser la rgle des N-2 pour les htes.

7.2. Mthodes de calcul

7.2.1. Mthode classique

On entend par mthode classique le fait de procder sans formule spcifique, par la mthode
calculatoire.
Essentiel Cisco CCNA 1 47 / 68

Cette mthode se dtaille en 6 tapes :


Empruntez le nombre de bits suffisants
Calculez le nouveau masque de sous rseau
Identifiez les diffrentes plages dadresses IP
Identifiez les plages dadresses non utilisables
Identifiez les adresses de rseau et de broadcast
Dterminez les plages dadresses utilisables pour les htes.

 Empruntez le nombre de bits suffisant

Il faut tout dabord dterminer le nombre de bits que lon va emprunter la partie rseau.
On dtermine tout dabord le nombre dhtes ou de sous rseaux maximums que lon dsire, car
suivant ce nombre, on nutilisera pas les mme plages dadresses (254 htes maximum pour une plage
de classe C, 65534 pour une plage de classe B et 16 777 216 pour une plage de classe A)
On crit en binaire le chiffre souhait de sous-rseaux ou dhtes ce qui nous donne le nombre de bits
emprunter ou laisser. Il faut penser la rgle des N-2, on cherche des plages utilisables. Il faut
donc penser additionner 2 aux htes ou aux sous rseaux utilisables que lon cherche avoir.
Pour les sous rseaux nous allons emprunter des bits la partie hte (allonger le masque) et pour les
htes nous allons laisser les bits 0 pour le nombre dhtes souhaits

 Calculez le nouveau masque de sous rseau

Maintenant que lon sait combien de bits lon va emprunter, on calcule le nouveau masque de sous
rseau auquel on emprunte les bits la partie hte. Pour cela on prend le masque de la plage que lon
veut utiliser, on le convertit en binaire, puis on emprunte le nombre de bits ncessaires 1 pour la
cration des sous rseaux.
Ou bien on laisse le nombre suffisant de bits 0 pour les htes.

 Identifiez les diffrentes plages dadresses

A laide du masque de sous rseau on calcule les diffrentes plages dadresses possibles. Pour cela il
suffit dcrire chaque possibilit binaire sur les bits que lon a emprunts pour la cration des sous
rseaux.

 Identifiez les plages dadresses non utilisables

On retire maintenant la premire et la dernire plage dadresse des diffrents choix que lon a. La
premire adresse sera ladresse de rseau : ce sera ladresse rseau pour la globalit du rseau. La
dernire plage ayant ladresse de broadcast pour le rseau tout entier.

 Identifiez les plages de rseau et de broadcast

Des plages dadresses qui restent, on retire aussi les premires et dernires adresses. La premire
servira dadresse rseau pour la plage dadresse. La dernire servira dadresse de broadcast pour la
plage spcifie.

 Dterminez les plages dadresses Htes.

Maintenant quil ne nous reste plus que les plages dadresses utilisables, on a donc les plages
dadresses IP utilisables par les htes pour communiquer sur le sous rseau.
Essentiel Cisco CCNA 1 48 / 68

7.2.2. Mthode du nombre magique

Cette mthode permet daller plus vite dans le calcul, elle est base sur la formule que voici :

256 = Masque de sous rseau + Taille du sous rseau

Cette formule va vous permettre de calculer rapidement :


Un masque de sous rseau
Un nombre dhtes par sous rseau

Cette formule est propre loctet modifi avec le masque de sous rseau.
Elle permet de trouver le nombre dhtes par sous rseaux trs vite, ds que lon a le masque.
Il suffit de soustraire au nombre magique la valeur de loctet du masque modifi, le rsultat ainsi
donn est la taille du sous rseau par rapport cet octet.

Exemple :
On vient de faire du Subnetting sur une classe C, on a donc un masque rsultant en 255.255.255.224.
On applique le nombre magique, 256-224=32, il va donc y avoir 32 htes par sous rseau (30
utilisables).
On peut galement extrapoler, et ce rsultat indique donc que les plages de sous rseau seront espaces
de 32.

En annexe, on peut galement utiliser une formule logique afin de simplifier la cration de sous
rseaux :

256 = Taille du sous rseau * Nombre de sous Rseaux

Exemple :
On dsire savoir le nombre dhtes sur 5 sous rseaux avec une classe C on aura donc un masque de
type 255.255.255.X
La puissance de 2 la plus proche et suprieur 5 est donc 8.

On prend la formule :
256 = Taille du sous rseau * Nombre de sous Rseau

Et on lapplique :
256 = Taille du sous rseau * 8
Taille du sous rseau = 256/8 = 32
En enlevant les 2 adresses (celle du sous rseau et celle de broadcast) on a un total de 30 adresses
utilisables par sous rseau.
Essentiel Cisco CCNA 1 49 / 68

Cela donnera donc un masque de 255.255.255.224 (256-32 = 224)


Et donnera une donc une configuration de type :

Adresse de dbut du sous rseau : 192.168.0.32


Adresse de fin du sous rseau : 192.68.0.63

Adresse de dbut du sous rseau : 192.168.0.64


Adresse de fin du sous rseau : 192.68.0.95

Adresse de dbut du sous rseau : 192.168.0.96


Adresse de fin du sous rseau : 192.68.0.127

Et ainsi de suite

En utilisant ces 2 formules, il est donc beaucoup plus rapide de calculer un masque de sous rseau ou
un nombre dhte. Nanmoins il vaut mieux bien comprendre la mthode de base avant dutiliser
celle-ci, afin de ne pas faire derreur lorsque vous les utilisez, toujours garder lesprit que ces
formules sont valides uniquement pour loctet modifi par la cration de sous rseaux.
Essentiel Cisco CCNA 1 50 / 68

8. Couche 3 : Introduction au routage

8.1. Principes fondamentaux


Avant de commencer ce chapitre, il convient de dfinir commutation de trames et commutation de
paquets (routage). Car, si au premier abord il pourrait sembler que ces 2 termes dsignent la mme
chose, ce nest pas du tout le cas. La premire distinction vient du fait que la commutation de trames
seffectue au niveau de la couche 2 du modle OSI, alors que le routage seffectue au niveau de la
couche 3 du modle OSI. Cela indique donc que les routeurs et les commutateurs ne prennent pas leur
dcision avec les mmes informations.

Pour joindre les htes non locaux, une machine va faire une requte ARP pour avoir ladresse MAC de
la station de destination, si la destination nest pas locale la requte ARP va chouer, la station enverra
alors la trame sa passerelle par dfaut, c'est--dire au routeur.

Le routeur examine l'adresse de destination de la couche 3 du paquet, effectue un ET logique binaire


avec le masque de sous rseau pour identifier le rseau de destination et prendre la bonne dcision de
commutation.

De la mme manire quun commutateur garde une table des adresses MAC connues, un routeur
garde une table des adresses rseaux dans sa table de routage. Il va ainsi tre capable de commuter les
paquets vers un rseau spcifique.

8.2. Domaine de broadcast


Un domaine de broadcast est un domaine logique ou nimporte quels htes connects un rseau
peuvent envoyer des donnes une autre machine sans passer par des services de routage.
Plus spcifiquement c'est un segment rseau compos dhtes et de dispositifs pouvant tre atteint en
envoyant un paquet l'adresse de broadcast. Ces domaines de broadcast sont toujours spars par des
dispositifs de couche 3.

8.3. Les quipements de couche 3 : les routeurs


Routeur :
quipement de couche 3 permettant dinterconnecter deux rseaux ou plus en se basant sur les
adresses de couche 3. Le routeur permet galement une segmentation des domaines de broadcast et des
domaines de collisions.
Essentiel Cisco CCNA 1 51 / 68

Symbole logique du routeur

Routeur Cisco de type 2600

Le routeur dispose dune interface (une carte rseau) le reliant au rseau local. Celle-ci dispose dune
adresse IP.

Par exemple, sur le schma ci-dessous, les adresses des htes sont A5, A4, A3 et A2, faisant partie du
rseau A. On attribue A1 linterface du routeur, lui permettant ainsi de se connecter au rseau A.
Un autre rseau, B, est lui aussi connect au routeur. Ce dernier dispose donc dune interface ayant
pour IP B1 afin de pouvoir communiquer avec le rseau.

Supposons maintenant que lon souhaite envoyer des donnes de A vers B :


Le routeur reoit la trame de couche 2, supprime len tte de liaison de donnes
Il examine ladresse de couche 3 afin de dterminer le destinataire
Il effectue un ET logique entre ladresse IP et le masque de sous rseau afin de dterminer le
rseau de destination
Il consulte sa table de routage pour dterminer linterface par laquelle les donnes doivent tre
envoyes.

Cest pour cela que chaque interface du routeur doit tre sur un rseau diffrent. Sinon le routeur ne
pourra pas dterminer par quelle interface envoyer les informations. Cest le principe de commutation
de paquets ou routage.

8.4. Dtermination du chemin


Les mthodes de slection du chemin permettent aux quipements de couche 3, les routeurs, de
dterminer la route suivre pour acheminer les informations au travers de diffrents rseaux.
Essentiel Cisco CCNA 1 52 / 68

Les services de routage utilisent les informations de topologie du rseau pour valuer les chemins. Ce
processus est aussi appel routage des paquets et prend en compte divers paramtres ou "mtriques"
comme :
Densit du trafic
Nombre de routeurs franchir pour joindre la destination
Vitesse des liaisons
Etc.

8.5. Systmes autonomes, IGP et EGP


Un systme autonome est un rseau ou un ensemble de rseaux sous un contrle administratif
commun. Un systme autonome est compos de routeurs ayant les mmes rgles et fonctions.

Deux familles des protocoles de routage sont les protocoles IGP (Interior Gateway Protocol) et les
protocoles EGP (Exterior Gateway Protocol).

Les IGP routent les donnes dans un systme autonome, comme nous venons de le voir :
RIP and RIPv2
IGRP
EIGRP
OSPF
IS-IS

EGP route les donnes entre les rseaux autonomes. Un exemple dEGP est BGP.

8.6. Routage statique et dynamique


Il existe diffrents protocoles de routage permettant de trouver le meilleur chemin. Chaque protocole
utilise diffrents systmes, diffrents algorithmes pour fournir au routeur les informations ncessaires
la mise en place de la table de routage.

Voici un tableau rcapitulatif de ces diffrents protocoles avec leurs descriptions :

Nom du Type
Algorithme Mtriques Mise jour Remarque
protocole (IGP ou EGP)
Vecteur de 15 sauts 15 sauts
RIP IGP 30 sec
distance maximums maximums
Inclus des prfixes
de routage et les
Vecteur de 15 sauts masques de sous
RIP v2 IGP 30 sec
distance maximums rseau dans les
informations de
routage
Choisi le meilleur
Dlais, charge, chemin selon
Vecteur de
IGRP IGP bande passante, 90 secondes diffrent critres.
distance
fiabilit Propritaires
Cisco.
EIGRP IGP Hybride Dlais, charge, Instantane Propritaire Cisco.
Essentiel Cisco CCNA 1 53 / 68

bande passante, chaque Meilleur


fiabilit changement convergence et
topologique moins de bande
passante utilise.
Instantane
Le cot de la Utilis pour les
chaque
OSPF IGP Etat de lien route rseaux grandes
changement
chelles
topologique
Instantane Supporte de
chaque multiples
IS-IS IGP Etat de lien Poids du lien
changement protocoles routs
topologique tel quIP.
Politique Protocole utilis
Vecteur de rseau, par la plupart des
BGP EGP
chemin Attribut de ISP et les grandes
chemin compagnies.
Essentiel Cisco CCNA 1 54 / 68

9. Couche 4 : Couche transport

9.1. Introduction
Nous avons vu dans les chapitres prcdents comment TCP/IP envoie les informations de lmetteur
au destinataire. La couche transport ajoute ce mcanisme la notion de qualit de service , savoir
la garantie dun acheminement fiable des informations au travers du rseau.

9.2. TCP et UDP


La pile de protocoles TCP/IP comprend 2 protocoles de couche 4 : TCP et UDP

TCP est un protocole orient connexion, c'est--dire quil associe au transport des informations la
notion de qualit en offrant les services suivants :
Fiabilit
Division des messages sortants en segments
R assemblage des messages au niveau du destinataire
R envoi de toute donne non reue

Segments : PDU de couche 4

UDP est lui un protocole non orient connexion, c'est--dire quil noffre pas de fonction de contrle
du bon acheminement :
Aucune vrification logicielle de la livraison des messages
Pas de rassemblage des messages entrants
Pas daccus de rception
Aucun contrle de flux

Cependant, UDP offre lavantage de ncessiter moins de bande passante que TCP. Il peut donc tre
intressant dutiliser ce protocole pour lenvoi de messages ne ncessitant pas de contrle de qualit.
Essentiel Cisco CCNA 1 55 / 68

9.2.1. Numros de ports

Afin que plusieurs communications puissent circuler en mme temps, TCP et UDP utilisent des
numros de ports. Des conventions ont t tablies pour des applications :

Protocole n de port Description


FTP data 20 File Transfer (donnes par dfaut)
FTP 21 File Transfer (contrle)
SSH 22 Secure SHell
Telnet 23 Telnet
SMTP 25 Simple Mail Transfer
DNS 53 Domain Name System
HTTP 80 World Wide Web HTTP
POP3 110 Post Office Protocol - Version 3
NNTP 119 Network News Transfer Protocol
IMAP2 143 Interactive Mail Access Protocol v2
NEWS 144 News
HTTPS 443 Protocole HTTP scuris (SSL)
Numros de ports

Les ports sont attribus de la manire suivante :

Plage de ports Utilisation

0 1023 rservs aux applications publiques

attribu aux entreprises pour les applications commerciales


1023 65535
et utilis par le systme dexploitation pour lattribution
dynamique des ports source.

9.2.2. Structures dun segment TCP

Le protocole TCP encapsule les informations provenant de la couche suprieure dans des segments
dont voici les principales informations :
Essentiel Cisco CCNA 1 56 / 68

Champs Descriptions
Port source Numro du port appelant
Port de destination Numro du port appel
Numro de squence Numro utilis pour assurer le squenage correct des donnes entrantes
N d'accus de rception Prochain octet TCP attendu
Somme de contrle Somme de contrle calcule des champs d'en-tte et de donnes
Donnes Donnes du protocole de couche suprieure

9.2.3. Structure dun datagramme UDP

UDP tant un protocole non orient connexion, il dispose dun en-tte de taille rduite par rapport aux
en-ttes des segments TCP :
16 16 16 16 Taille variable

Somme de
Port Source Port Destination Longueur Donnes
contrle
Structure dun datagramme UDP

Le protocole UDP est conu pour les applications ne devant pas assembler de squences de segments.
Il laisse aux protocoles de la couche application le soin dassurer la fiabilit.

9.3. Mthode de connexion TCP


Un service orient connexion comportent 3 points importants :
o Un chemin unique entre les units dorigine et de destination est dtermin
o Les donnes sont transmises de manire squentielle et arrivent destination dans lordre
o La connexion est ferme lorsquelle nest plus ncessaire

9.3.1. Connexion ouverte/change en 3 tapes

Les htes TCP tablissent une connexion en 3 tapes, appele aussi connexion ouverte :

Lmetteur envoie un paquet avec un


numro de squence initial (x) avec un
bit dans len-tte pour indiquer une
demande de connexion.

Le destinataire le reoit, consigne le


numro de squence initial, rpond par
un accus de rception x+1 et inclut
son propre n de squence (y).

Lmetteur reoit x+1 et renvoie y+1


pour dire au destinataire que la rception
sest bien passe.
Essentiel Cisco CCNA 1 57 / 68

Il existe galement des mthodes garantissant la fiabilit des protocoles

9.3.2. Positive Acknowledgement Retransmission

La technique Positive Acknowledgement Retransmission ou PAR, consiste envoyer un paquet,


dmarrer un compteur puis attendre un accus de rception avant denvoyer le suivant.

Si le compteur arrive expiration avant larriv de laccus, les informations sont alors retransmises
plus lentement et un nouveau compteur est dclench.

Cependant, cette technique est consommatrice de bande passante, cest alors quintervient le
mcanisme de fentrage.

9.3.3. Fentrage

Le Fentrage est un mcanisme dans lequel le rcepteur envoi un accus de rception aprs avoir reu
un certain nombre de donnes. Si le destinataire nenvoi pas daccus, cela signifie pour lmetteur
que les informations ne sont pas parvenues correctement et dans ce cas sont retransmises.

La taille de la fentre dtermine la quantit de donnes que lon peut transmettre avant de recevoir un
accus de rception.

TCP utilise un systme daccus de rception prvisionnel, ce qui signifie que le numro daccus
renvoy indique la prochaine squence attendue
Ordinateur Emetteur Ordinateur receveur

Envoi 1
Envoi 2
Envoi 3

Reoit 1

Reoit 3
Envoi AR 2

Reoit AR 2
Envoi 2
Envoi 3
Envoi 4

Reoit 2
Reoit 3
Reoit 4
Envoi AR 5

Reoit AR 5

Transmission avec perte de paquets : ici le paquet


Transmission sans perte de paquets
2 est renvoy (le 3 aussi mme sil a t reu).
Essentiel Cisco CCNA 1 58 / 68

10. Couche 5 : Couche session


Comme nous lavons vu prcdemment, une session est un ensemble de transactions entre deux units
rseau ou plus.

Une analogie pour comprendre la couche session est une communication entre plusieurs individus. Si
lon souhaite que la conversation se droule correctement, il est impratif de mettre en place diverses
rgles, afin que les interlocuteurs ne sinterrompent pas, par exemple.

Cette notion de contrle du dialogue est le point essentiel de la couche session.

Le rle de la couche session est douvrir, grer et fermer les sessions entre les applications. Cela
signifie quelle prend en compte :
le lancement des sessions
la resynchronisation du dialogue
larrt des sessions

Elle coordonne donc les applications qui communiquent au travers des diffrents htes.

Une communication entre ordinateurs suppose de nombreuses conversations courtes (commutation de


paquets comme nous lavons vu prcdemment) avec en plus de cela dautres communications pour
sassurer de lefficacit de la communication.

Ces conversations ncessitent que les htes jouent tour de rles celui de client (demandeur de
services) et de serveur (fournisseur de services).

Le contrle du dialogue consiste en lidentification des rles de chacun un moment donn.

10.1. Contrle du dialogue


La couche session dcide si la conversation sera de type bidirectionnel simultan ou altern. Cette
dcision relve du contrle du dialogue.
Essentiel Cisco CCNA 1 59 / 68

Si la communication bidirectionnelle simultane est permise :


o La gestion de la communication est assure par d'autres couches des ordinateurs en
communication.
Si ces collisions au sein de la couche session sont intolrables, le contrle de dialogue dispose
d'une autre option : la communication bidirectionnelle alterne
o Ce type de communication est rendu possible par l'utilisation d'un jeton de donnes au
niveau de la couche session qui permet chaque hte de transmettre tour de rle.

10.2. Synchronisation du dialogue

Cette tape est des plus importantes, elle permet aux htes communicants au travers dun rseau de
marquer une pause pour par exemple sauvegarder la communication en cours et resynchroniser le
dialogue.

Pour cela ils utilisent un point de contrle , envoy par lun des interlocuteurs lautre pour
enregistrer la conversation, vrifier lheure de la dernire portion de dialogue effectue, comme si
vous aviez un double appel avec votre cellulaire. Ce processus est appel la synchronisation du
dialogue.

Comme dans le langage humain, il est important dans une discussion de montrer son interlocuteur le
dbut dune conversation ( allo dans le cas dune conversation tlphonique) ainsi que de signifier
que lon se prpare mettre fin la conversation ( au revoir ). Cest pour cela que les deux
contrles principaux sont :
Lancement ordonn de la communication
Fin de la communication

10.3. Division du dialogue


La division du dialogue englobe le lancement, la gestion ordonne et la fin de la communication.

Notre schma reprsente une petite synchronisation. Au niveau du point de contrle, la couche session
de l'hte A envoie un message de synchronisation l'hte B, et les deux htes excutent la squence
qui suit :
Sauvegarder les fichiers donns.
Sauvegarder les paramtres rseau.
Sauvegarder les paramtres de synchronisation.
Noter le point d'extrmit de la conversation.
Essentiel Cisco CCNA 1 60 / 68

Donnes

Dialogue 1
Donnes

Dialogue 1

Temps
point de Sy n
c hr o
contrle nisa
min tion
eur
e

point de
contrle
Dialogue 2

Donnes

Dialogue 2
Donnes

Les points de contrle fonctionnent comme un logiciel de traitement de texte lorsqu'il fait une pause
d'une seconde pour effectuer une sauvegarde automatique d'un document. Ces points de contrle
servent toutefois sparer les parties d'une session, pralablement appeles dialogues.

Nous venons de voir comment les htes sorganisent autour de la communication, nous allons
maintenant voir comment les donnes sont gnres pour que les htes se comprennent.
Essentiel Cisco CCNA 1 61 / 68

11. Couche 6 : Couche prsentation


Afin que deux htes communiquant puissent se comprendre, il est ncessaire quil parle le mme
langage : cest cette tche quest dvolue la couche prsentation.

11.1. Fonctions et normes


L'un des rles de la couche prsentation est de prsenter les donnes dans un format que le dispositif
rcepteur est capable de comprendre. La couche prsentation peut tre compare un traducteur lors
dune confrence internationale : elle soccupe de traduire les donnes de manire ce que lhte
rcepteur soit en mesure de comprendre.

La couche prsentation, ou couche 6, assure trois fonctions principales, savoir :


Le formatage des donnes (prsentation)
Le cryptage des donnes
La compression des donnes

Aprs avoir reu les donnes de la couche application, la couche prsentation excute certaines ou
toutes ces fonctions avant d'acheminer les donnes la couche session.

Au niveau de la station de rception, la couche prsentation reoit les donnes de la couche session et
excute les fonctions ncessaires avant de les faire suivre la couche application.

Les normes de la couche 6 dfinissent galement la prsentation des graphiques. Les trois principaux
formats graphiques sont :
BMP (BitMaP) est un format ancien encore largement rpandu, il est maintenant supplant par
le JPEG, qui fourni des fichiers avec un meilleur taux compression/taille
JPEG (Joint Photographic Experts Group) - Format graphique le plus utilis pour la
compression des images fixes complexes et des photographies.
PNG (Portable Network Graphics) est un format graphique en mergence sur Internet qui
compresse les textures.

D'autres normes de la couche 6 concernent la prsentation des sons et des squences animes. Les
normes suivantes appartiennent cette catgorie:
MPEG (Motion Picture Experts Group) - Format de compression et de codage de vido
anime pour CD ou tout autre support de stockage numrique.
MP3 (MPEG Layer 3) - Format de compression de musique le plus utilis pour le moment. Il
utilise ltude de loreille humaine ainsi des algorithmes de compression.
Divx (MPEG 4) format de compression cr partir du format MPEG 4 dvelopp par
Microsoft et permettant une compression bien meilleure que le MPEG 1 ou 2 (exemple : faire
tenir un film sur un CD au lieu dun DVD).
Essentiel Cisco CCNA 1 62 / 68

Application

Prsentation

Session Reprsentation des donnes :

Transport o Lisibilit des donnes par le destinataire


o Formatage des donnes
Rseau o Contrle de la syntaxe
Liaison de
donnes
Physique

Les normes de la couche prsentation tablissent donc des standards de formats de fichier afin que les
htes soient en mesure de comprendre les informations.

11.2. Le cryptage des donnes


Le cryptage est dfini par lutilisation dalgorithmes permettant dencoder le message de manire ce
que seul lhte qui on ladresse puisse le comprendre.

Le cryptage permet de protger la confidentialit des informations pendant leur transmission.

Une cl de cryptage peut tre utilise pour crypter les donnes la source en encodant les donnes
avec elle, ce qui obligera lhte rcepteur possder cette cl pour les dcrypter. Un algorithme est
donc utilis pour rendre ces donnes incomprhensibles a quiconque ne disposant pas de la cl.

11.3. La compression des donnes


La couche prsentation assure galement la compression des fichiers.

La compression applique des algorithmes (formules mathmatiques complexes) pour rduire la taille
des fichiers. L'algorithme cherche certaines squences de bits rptitives dans les fichiers et les
remplace par un jeton ".

Le jeton est une squence de bits raccourcie qui est substitue la squence complte.
Exemple : Remplacer "LaboratoireCisco " par Lab "

On peut aussi utiliser un dictionnaire pour remplacer certains mots trop long : ils sont constitu des
mots ou des squences revenant le plus souvent ainsi que des squences de remplacement, de manire
rduire considrablement les fichiers.
Essentiel Cisco CCNA 1 63 / 68

12. Couche 7 : Couche application

12.1. Introduction:
Le rle de cette couche est dinteragir avec les applications logicielles. Elle fournit donc des services
au module de communication des applications en assurant :
Lidentification et la vrification de la disponibilit des partenaires de communication
La synchronisation des applications qui doivent cooprer
Lentente mutuelle sur les procdures de correction derreur
Le contrle de lintgrit des donnes

Dans le modle OSI, la couche application est la plus proche du systme terminal (ou la plus proche
des utilisateurs).

Celle-ci dtermine si les ressources ncessaires la communication entre systmes sont disponibles.
Sans la couche application, il n'y aurait aucun support des communications rseau. Elle ne fournit pas
de services aux autres couches du modle OSI, mais elle collabore avec les processus applicatifs situs
en dehors du modle OSI.

Ces processus applicatifs peuvent tre des tableurs, des traitements de texte, des logiciels de terminaux
bancaires.

De plus, la couche application cre une interface directe avec le reste du modle OSI par le biais
d'applications rseau (navigateur Web, messagerie lectronique, protocole FTP, Telnet, etc.) ou une
interface indirecte, par le biais d'applications autonomes (comme les traitements de texte, les logiciels
de prsentation ou les tableurs), avec des logiciels de redirection rseau.

Voici en dtails les principaux protocoles utiliss par la couche transport :

12.2. DNS

12.2.1. Prsentation du protocole DNS

Chaque station possde une adresse IP propre. Cependant il est nettement plus simple de travailler
avec des noms de stations ou des adresses plus explicites comme par exemple http://www.labo-
cisco.com, quavec des adresses IP.

Pour rpondre cela, le protocole DNS permet d'associer des noms en langage courant aux adresses
numriques.

Rsolution de noms de domaines : Corrlation entre les adresses IP et le nom de domaine associ.
Essentiel Cisco CCNA 1 64 / 68

12.2.2. Les noms dhtes et le domain name system

Aux origines de TCP/IP, tant donn que les rseaux taient trs peu tendus, c'est--dire que le
nombre d'ordinateurs connects un mme rseau tait faible, les administrateurs rseau craient des
fichiers appels tables de conversion statique (fichiers gnralement appel hosts ou hosts.txt),
associant sur une ligne, grce des caractres ASCII, l'adresse IP de la machine et le nom littral
associ, appel nom d'hte.

Ce systme l'inconvnient majeur de ncessiter la mise jour des tables de tous les ordinateurs en
cas d'ajout ou modification d'un nom de machine. Ainsi, avec l'explosion de la taille des rseaux, et de
leur interconnexion, il a fallu mettre en place un systme plus centralis de gestion des noms. Ce
systme est nomm Domain Name System, traduisez Systme de nom de domaine.

Ce systme consiste en une hirarchie de noms permettant de garantir l'unicit d'un nom dans une
structure arborescente.

On appelle nom de domaine, le nom deux composantes, dont la premire est un nom correspondant
au nom de l'organisation ou de l'entreprise, le second la classification de domaine. (.fr, .com, ...).
Chaque machine d'un domaine est appele hte. Le nom d'hte qui lui est attribu doit tre unique
dans le domaine considr (le serveur Web d'un domaine porte gnralement le nom WWW).

L'ensemble constitu du nom d'hte, d'un point, puis du nom de domaine est appel adresse FQDN
(Fully Qualified Domain, soit Domaine Totalement Qualifi). Cette adresse permet de reprer de
faon unique une machine. Ainsi, www.cisco.com reprsente une adresse FQDN.

Les machines appeles serveurs de nom de domaine permettent d'tablir la correspondance entre le
nom de domaine et l'adresse IP sur les machines d'un rseau. Chaque domaine possde ainsi, un
serveur de noms de domaines, reli un serveur de nom de domaine de plus haut niveau. Ainsi, le
systme de nom est une architecture distribue, c'est--dire qu'il n'existe pas d'organisme ayant
charge l'ensemble des noms de domaines. Par contre, il existe un organisme (l'InterNIC pour les noms
de domaine en..com,.net,.org et .edu par exemple). Le systme de noms de domaine est transparent
pour l'utilisateur, nanmoins il ne faut pas oublier les points suivants.

Chaque ordinateur doit tre configur avec l'adresse d'une machine capable de transformer n'importe
quel nom en une adresse IP. Cette machine est appele Domain Name Server.

L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut galement tre
introduite : il peut relayer le premier en cas de panne.

12.2.3. Codes des domaines internet

La classification du domaine, parfois appeles TLD (Top Level Domain, soit domaines de plus haut
niveau), correspond gnralement a une rpartition gographique.
Essentiel Cisco CCNA 1 65 / 68

Toutefois, il existe des noms, crs pour les Etats-Unis la base, permettant de classifier le domaine
selon le secteur d'activit, par exemple :
.com correspond aux entreprises vocation commerciales (dsormais ce code de domaine ne
rime plus grand chose et est devenu international)
.edu correspond aux organismes ducatifs
.gov correspond aux organismes gouvernementaux
.net correspond aux organismes ayant trait aux rseaux
.org correspond aux entreprises but non lucratif
.biz correspond aux entreprises en gnrale
.info rserv aux sites dinformations

12.3. FTP et TFTP

12.3.1. FTP

FTP est un protocole fiable et orient connexion qui emploie TCP pour transfrer des fichiers entre les
systmes qui supportent ce protocole. Le but principal du ftp est de transfrer des fichiers partir
d'un ordinateur un autre en copiant et/ou en dplaant des fichiers des serveurs aux clients, et des
clients vers les serveurs. Le protocole FTP est assign au port 21 par dfaut.

Quand des fichiers sont copis d'un serveur, FTP tablit d'abord une connexion de contrle entre le
client et le serveur. Alors une deuxime connexion est tablie, qui est un lien entre les ordinateurs par
lequel les donnes sont transfres. Le transfert de donnes peut se faire en mode Ascii ou en mode
binaire. Ces modes dterminent le codage utilis pour le fichier de donnes, qui dans le modle OSI
est une tche de couche prsentation, comme nous lavons vu prcdemment.

Aprs que le transfert de fichiers ait fini, la connexion de transfert de donnes se coupe
automatiquement. La connexion de contrle est ferm quand l'utilisateur se dconnecte et clt la
session.

12.3.2. TFTP

TFTP est un service non orient connexion qui emploie UDP. TFTP (Trivial FTP) est employ sur un
routeur pour transfrer des dossiers de configuration et des images d'IOS de Cisco et aussi pour
transfrer des fichiers entre les systmes qui supportent TFTP. TFTP est conues pour tre lger et
simple utiliser. Nanmoins TFTP peut lire ou crire des fichiers sur un serveur distance mais il ne
peut pas lister les rpertoires et ne supporte pas une authentification utilisateur. Il est utile dans
certains LANs parce qu'il fonctionne plus rapidement que le ftp.

12.4. HTTP
Le protocole de transfert hypertexte (HTTP) fonctionne avec le World Wide Web, qui est la partie la
plus utilise et la plus importante dInternet. Une des raisons principales de cette croissance
extraordinaire est la facilit avec laquelle il permet l'accs l'information.

Un navigateur web est une application client/serveur, qui implique l'existence d'un client et dun
serveur, composant spcifique install sur les 2 machines afin de fonctionner.
Essentiel Cisco CCNA 1 66 / 68

Un navigateur web prsente des donnes dans un format multimdia, c'est--dire un contenu ragissant
aux actions de lutilisateur. Le contenu peut tre du texte, des graphiques, du son, ou de la vido.

Les pages web sont crite en utilisant lHTML (HyperText Markup Language) : un navigateur web
reoit la page au format HTML et linterprte de manire afficher la page dune manire beaucoup
plus agrable quun document texte.

Pour dterminer ladresse IP dun serveur HTTP distant, le navigateur utilise le protocole DNS pour
retrouver ladresse IP partir de lURL. Les donnes qui sont transfres au serveur HTTP
contiennent la localisation de la page Web sur le serveur.

Le serveur rpond la requte par l'envoi au navigateur du code html ainsi que des diffrents objets
multimdia qui agrmente la page (son, vido, image) et qui sont indiqus dans les instructions de la
page HTML. Le navigateur rassemble tous les fichiers pour crer un visuel de la page Web, et termine
la session avec le serveur. Si une autre page est demande, le processus entier recommence.

12.5. SMTP
Les serveurs d'email communiquent entre eux en employant le Simple Mail Transfer Protocol (SMTP)
pour envoyer et recevoir du courrier. Le protocole SMTP achemine des messages email dans le format
Ascii en utilisant TCP. On lutilise souvent en tant que protocole denvoi de mail, rarement en tant que
protocole de rcupration demail, car il est peu scuris et surtout noffre aucune authentification.

12.6. SNMP
Le Simple Network Management Protocol (SNMP) est un protocole de la couche application qui
facilite l'change d'information de gestion entre les dispositifs dun rseau. Le SNMP permet des
administrateurs rseau de contrler ltat du rseau, dtecter et rsoudre des problmes de rseau, et
de prvoir le dveloppement du rseau, si jamais celui-ci arrive saturation. Le SNMP emploie le
protocole UDP en tant que protocole de couche transport.

Un rseau contrl par SNMP comprend les trois composants cls suivants:
Systme de gestion de rseau (NMS / Network Management System) : NMS excute les
applications qui supervisent et contrle les dispositifs grs. Un ou plusieurs NMS doivent
exister sur n'importe quel rseau gr.
Dispositifs manags : Les dispositifs manags sont des nuds du rseau qui contiennent un
agent SNMP et qui rsident sur un rseau manag. Les dispositifs manags rassemblent et
stockent des informations de gestion et rendent cette information disponible NMS l'aide
des dispositifs SNMP. Les dispositifs manags, parfois appels lments de rseau, peuvent
tre des routeurs, des serveurs d'accs, des commutateurs, et des ponts, des concentrateurs, des
ordinateurs htes, ou des imprimeurs.
Agents : Les agents sont des modules de logiciel rseau - gestion qui rsident dans des
dispositifs manags. Un agent a la connaissance locale d'information de gestion et traduit
cette information en un format compatible avec SNMP.
Essentiel Cisco CCNA 1 67 / 68

12.7. Telnet

12.7.1. Prsentation du protocole Telnet

Le protocole Telnet est un protocole standard d'Internet permettant l'interfaage de terminaux et


d'applications travers Internet. Ce protocole fournit les rgles de base pour permettre de relier un
client un interprteur de commande (ct serveur).

Le protocole Telnet s'appuie sur une connexion TCP pour envoyer des donnes au format ASCII
codes sur 8 bits entre lesquelles s'intercalent des squences de contrle Telnet. Il fournit ainsi un
systme orient communication, bidirectionnel altern (half-duplex), cod sur 8 bits facile mettre en
uvre.

Le protocole Telnet repose sur trois concepts fondamentaux :


Le paradigme du terminal rseau virtuel (NVT)
Le principe d'options ngocies
Les rgles de ngociation

Ce protocole est un protocole de base, sur lequel s'appuient certains autres protocoles de la suite
TCP/IP (FTP, SMTP, POP3, etc.).

Les spcifications de Telnet ne mentionnent pas dauthentification, car Telnet est totalement spar
des applications qui l'utilisent (le protocole FTP dfinit une squence d'authentification au-dessus de
Telnet).
En outre, le protocole Telnet est un protocole de transfert de donnes non sr, c'est--dire que les
donnes qu'il vhicule circulent en clair sur le rseau (de manire non chiffre). Lorsque le protocole
Telnet est utilis pour connecter un hte distant la machine sur lequel il est implment en tant que
serveur, ce protocole est assign au port 23.

Hormis les options et les rgles de ngociation associes, les spcifications du protocole Telnet sont
basiques. La transmission de donnes travers Telnet consiste uniquement transmettre les octets
dans le flux TCP (le protocole Telnet prcise tout de mme que les donnes doivent par dfaut, c'est--
dire si aucune option ne prcise le contraire, tre groupes dans un tampon avant d'tre envoyes. Plus
exactement cela signifie que par dfaut les donnes sont envoyes ligne par ligne). Lorsque l'octet 255
est transmis, l'octet suivant doit tre interprt comme une commande. L'octet 255 est ainsi nomm
IAC (Interpret As Command, traduisez Interprter comme une commande).

12.7.2. La notion de terminal virtuel

Aux dbuts d'Internet, le rseau (ARPANET) tait compos de machines dont les configurations
taient trs peu homognes (claviers, jeux de caractres, rsolutions, longueur des lignes d'affichage).
D'autre part, les sessions des terminaux possdaient galement leur propre faon de contrler les flux
de donnes en entr/sortie.
Essentiel Cisco CCNA 1 68 / 68

Ainsi, au lieu de crer des adaptateurs pour chaque type de terminal afin qu'il puisse y avoir une
interoprabilit de ces systmes, il a t dcid de mettre au point une interface standard, appele NVT
(Network Virtual Terminal, traduisez Terminal rseau virtuel), fournissant une base de communication
standard, compose de :
Caractres ASCII 7 bits auxquels s'ajoutent le code ASCII tendu
Trois caractres de contrle
Cinq caractres de contrle optionnels
Un jeu de signaux de contrle basique

Le protocole Telnet consiste ainsi crer une abstraction du terminal, permettant n'importe quel hte
(client ou serveur) de communiquer avec un autre hte sans connatre ses caractristiques.