Vous êtes sur la page 1sur 55

Chapitre 3 : Protocoles et

communications réseau
Supports de l'instructeur

CCNA Routing and Switching,

Introduction to Networks v6.0


Support du formateur - Guide de planification pour le chapitre 3
 Cette présentation PowerPoint est divisée en deux parties :

 Guide de planification du formateur


• Informations destinées à vous familiariser avec le chapitre 3
• Outils pédagogiques
 Présentation en classe pour le formateur
• Diapositives facultatives que vous pouvez utiliser en classe
• Commence à la diapositive 12

 Remarque : supprimez le guide de planification de cette présentation avant de la partager.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 2
Chapitre 3 : Protocoles et
communications réseau
Introduction to Network 6.0
Guide de planification

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 3
Chapitre 3 : exercices
Quels sont les exercices associés à ce chapitre ?
N° de page Type d'exercice Nom de l'exercice En option ?
3.0.1.2 Exercice en classe Concevoir un système de communication En option

3.2.2.5 Exercice interactif Mappage des protocoles de la suite TCP/IP En option

3.2.3.4 Travaux pratiques Recherche des standards réseau En option

3.2.4.5 Exercice interactif Identification des couches et des fonctions Recommandé

3.2.4.6 Packet Tracer Analyse des modèles OSI et TCP/IP en action En option

3.3.1.5 Exercice interactif Identification de la couche PDU Recommandé

3.4.1.1 Travaux pratiques Installation de Wireshark En option

3.4.1.2 Travaux pratiques Utilisation de Wireshark pour voir le trafic réseau En option

3.4.1.3 Exercice en classe Fiabilité à 100 % En option

Le mot de passe utilisé dans le cadre des exercices Packet Tracer de ce chapitre est : PT_ccna5
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 4
Chapitre 3 : évaluation
 Une fois qu'ils ont terminé le chapitre 3, les élèves doivent se soumettre à l'évaluation
correspondante.
 Les questionnaires, les travaux pratiques, les exercices dans Packet Tracer, ainsi que les autres
activités peuvent servir à évaluer, de manière informelle, les progrès des élèves.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 5
Chapitre 3 : bonnes pratiques
Avant d'enseigner le contenu du chapitre 3, le formateur doit :
 Réussir la partie « Évaluation » du chapitre 3.
 Les objectifs de ce chapitre sont les suivants :
• Décrire les types de règles nécessaires pour communiquer
• Expliquer pourquoi les protocoles sont indispensables à la communication réseau.
• Expliquer l'utilité d'adhérer à une suite de protocoles
• Expliquer le rôle des organismes de normalisation dans la définition des protocoles pour l'interopérabilité réseau
• Expliquer comment le modèle TCP/IP et le modèle OSI sont utilisés pour faciliter la normalisation dans le processus
de communication
• Expliquer comment l'encapsulation de données permet la transmission des données sur le réseau
• Expliquer comment les hôtes locaux accèdent aux ressources locales sur un réseau

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6
Chapitre 3 : bonnes pratiques (suite)
 Beaucoup de concepts seront étudiés plus en détail dans les chapitres suivants. Chaque couche du
modèle OSI sera traitée dans son propre chapitre.

 Section 3.1
• Utilisez l'analogie d'un courrier postal pour expliquer comment les données sont envoyées sur un réseau.
• Présentez les règles d'adressage d'une lettre et expliquez pourquoi la Poste a défini ces règles.
 Section 3.2
• Discutez de la façon dont les protocoles sont utilisés dans la communication humaine et comment ils sont
utilisés dans les réseaux.
• Expliquez le rôle des protocoles dans l'interopérabilité des communications réseau.
• Présentez les interactions entre un utilisateur et un serveur web. Utilisez l'animation de la page 3.2.2.4.
• TCP/IP : les élèves doivent mémoriser les couches et les protocoles qu'elles utilisent. Voir l'exercice
interactif 3.2.2.5.
• Indiquez les avantages et les inconvénients d'un protocole standardisé et d'un protocole propriétaire.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 7
Chapitre 3 : bonnes pratiques (suite)
• Affichez une partie des standards RFC couramment utilisés dans les réseaux (ex : RFC 1918, RFC 1034
et 1035, et RFC 5952).
• 3.2.3.4 - Travaux pratiques : recherche des standards réseau Faites participer toute la classe et donnez à
chaque élève une ou deux organismes de normalisation sur lesquels ils feront des recherches, puis
présenteront leurs résultats au reste de la classe.
• Expliquez pourquoi nous utilisons un modèle en couches.
• OSI : les élèves doivent mémoriser chaque couche. Proposez un moyen mnémotechnique qui aidera à la
mémorisation. Par exemple : Please Do Not Throw Sausage Pizza Away.
• Pour les lycéens : créez 8 CARTES de 1/2 x 11 pour chaque couche OSI, distribuez-les au hasard et demandez
aux élèves de se ranger dans le bon ordre sans se parler.
• Comparez le modèle de référence OSI au modèle TCP/IP. Demander aux élèves de réaliser l'exercice interactif
3.2.4.5 : Fonctions de couche OSI et fonctions de couche TCP/IP.
 3.3
• Insistez sur le fait qu'il est très important de comprendre le processus d'encapsulation : Rappelez aux élèves
l'analogie du courrier postal et de l'adresse sur l'enveloppe. Utilisez l'animation 3.3.1.3 : Encapsulation et
3.3.1.4 : Désencapsulation pour l'expliquer.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 8
Chapitre 3 : bonnes pratiques (suite)
• Les élèves doivent mémoriser les PDU à chaque couche. Demandez-leur de créer leur propre moyen
mnémotechnique pour les aider.
• Demandez aux élèves de réaliser l'activité interactive 3.3.1.5 pour renforcer leur compréhension de
l'encapsulation.
• Expliquez le rôle des adresses réseau (IP) et des adresses de liaison de données (MAC) dans la
transmission des données. Insistez sur le fait que les adresses IP source et destination restent les
mêmes dans le paquet tout au long du processus, mais que l'adresse MAC change, car une trame est
envoyée de routeur à routeur.
• Créez le réseau utilisé dans le schéma sur 3.3.2.3 et 3.3.2.4 dans Packet Tracer. Utilisez-le pour
démontrer la façon dont les données sont transférées dans le réseau local, puis comment elles sont
transférées lorsqu'elles sortent du réseau local pour aller vers un autre réseau.
• En utilisant le mode simulation et en filtrant les paquets ICMP, envoyez un simple paquet d'un PC du réseau local à un
autre PC du même réseau local.
• Dans la liste des événements, vous pouvez cliquer sur les différentes étapes et afficher l'adressage à chaque étape.
• Réalisez cette opération d'un PC sur un réseau local à un PC sur l'autre et utilisez la liste des événements pour afficher
l'adresse de chaque routeur.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 9
Chapitre 3 : aide supplémentaire
 Pour obtenir davantage d'aide sur les stratégies d'enseignement, notamment les plans de cours,
l'utilisation d'analogies pour expliquer des concepts difficiles et les sujets de discussion, consultez
la communauté CCNA à l'adresse https://www.netacad.com/group/communities/community-home

 Les bonnes pratiques du monde entier relatives au programme CCNA Routing and Switching :
https://www.netacad.com/group/communities/ccna

 Si vous souhaitez partager des plans de cours ou des ressources, téléchargez-les sur le site de la
communauté CCNA afin d'aider les autres formateurs.

 Les élèves peuvent s'inscrire au cours Introduction to Packet Tracer (cours en ligne).

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 10
Chapitre 3 : Protocoles et
communications réseau

CCNA Routing and Switching,

Introduction to Networks v6.0


Chapitre 3 - Sections et objectifs
 3.1 Règles de communication
• Expliquer comment les règles facilitent la communication.
• Décrire les types de règles nécessaires pour communiquer
 3.2 Normes et protocoles réseau
• Expliquer le rôle des protocoles et des organismes de normalisation en tant que facilitateurs de
l'interopérabilité des communications réseau
• Expliquer pourquoi les protocoles sont indispensables à la communication réseau.
• Expliquer l'utilité d'adhérer à une suite de protocoles
• Expliquer le rôle des organismes de normalisation dans la définition des protocoles pour l'interopérabilité
réseau
• Expliquer comment le modèle TCP/IP et le modèle OSI sont utilisés pour faciliter la normalisation dans le
processus de communication
 3.3 Transfert de données sur le réseau
• Expliquer comment les périphériques d'un réseau local accèdent aux ressources dans un réseau de PME
• Expliquer comment l'encapsulation de données permet la transmission des données sur le réseau
• Expliquer comment les hôtes locaux accèdent aux ressources locales sur un réseau
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 13
3.1 Règles de communication

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 14
Les règles
Notions de base sur les communications
 Toutes les méthodes de communication ont en commun trois éléments :
• Source ou expéditeur
• Destination ou destinataire
• Canal ou médias
 Des règles ou des protocoles régissent toutes les méthodes de communication.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 15
Les règles
Définition des règles
 Les protocoles sont nécessaires pour une communication efficace et comprennent :
• l'identification de l'expéditeur et du destinataire ;
• l'utilisation d'une langue et d'une syntaxe communes ;
• la vitesse et le rythme d'élocution ;
• la demande de confirmation ou d'accusé de réception.
 Les protocoles utilisés dans les réseaux de
communication définissent également :
• Codage des messages
• Options de remise des messages
• Format et encapsulation des messages
• Synchronisation des messages
• Taille des messages

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 16
Les règles
Codage des messages
 Le format du codage entre les hôtes
doit être adapté au support.
 Les messages sont tout d'abord
convertis en bits, par l'hôte émetteur.
 Chaque bit est codé en modèle de
sons, d'ondes lumineuses ou
d'impulsions électriques, selon le
support du réseau.
 L'hôte de destination reçoit et
décode les signaux pour interpréter
le message.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 17
Les règles
Mise en forme et encapsulation des messages
 Il y a un format à respecter pour les lettres
et leur adressage, qui est nécessaire pour
assurer le bon déroulement de la livraison.
 Le fait de mettre la lettre dans l'enveloppe
portant l'adresse s'appelle l'encapsulation.
 Chaque message informatique est
encapsulé dans un format spécifique,
appelé trame, avant d'être transmis via le
réseau.
 Une trame agit comme une enveloppe
fournissant l'adresse de destination et
l'adresse source.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 18
Les règles
Taille des messages
 Les êtres humains décomposent les longs
messages en segments plus petits ou en
phrases.
 Les messages longs doivent également être
fractionnés en plus petits morceaux pour
pouvoir circuler sur un réseau.
• Chaque morceau est envoyé dans une trame
distincte.
• Chaque trame a ses propres informations
d'adressage.
• Un hôte destinataire reconstruira plusieurs
trames dans le message d'origine.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 19
Les règles
Synchronisation des messages
 Méthode d'accès
• Les hôtes d'un réseau ont besoin de savoir à quel
moment ils doivent commencer à envoyer des messages
et comment répondre en cas d'erreurs.
 Contrôle de flux
• Les hôtes source et de destination utilisent le contrôle de
flux pour négocier une synchronisation adéquate afin
d'éviter de submerger la destination et de s'assurer que
les informations sont reçues.
 Délai d'attente de la réponse
• Les hôtes du réseau sont soumis à des règles qui
spécifient le délai d'attente des réponses et l'action à
entreprendre en cas de délai d'attente dépassé.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 20
Les règles
Options de remise des messages
Message de monodiffusion Message de multidiffusion Message de diffusion

Livraison un à un Livraison un à plusieurs Livraison un à tous

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 21
3.2 Normes et protocoles réseau

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 22
Protocoles
Règles qui régissent les communications
 Les suites de protocoles sont
mises en œuvre par les hôtes et
les périphériques réseau dans le
logiciel, le matériel ou les deux.
 Les protocoles sont représentés
par des couches et chaque
service de niveau supérieur
dépend de la fonctionnalité
définie par les protocoles
constituant les niveaux inférieurs.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 23
Protocoles
Protocoles réseau
 Les protocoles réseau définissent
un format et un ensemble
communs de règles d'échange
des messages entre les
périphériques.
 Les protocoles réseau les plus
courants sont le protocole HTTP
(Hypertext Transfer Protocol), le
protocole TCP (Transmission
Control Protocol) et le protocole IP
(Internet Protocol).

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 24
Protocoles
Interaction entre les protocoles
 La communication entre un serveur
web et un client web est un exemple
d'interaction entre plusieurs protocoles :
• HTTP : protocole d'application qui régit la
manière dont un serveur web et un client web
interagissent.
• TCP : protocole de transport qui gère les
conversations individuelles.
• IP : encapsule les segments TCP en paquets,
attribue les adresses et les livre à l'hôte de
destination.
• Ethernet : permet la communication sur une
liaison de données et la transmission physique
des données sur le support réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 25
Suites de protocoles • Ce cours se penchera uniquement sur les protocoles de la suite de protocoles TCP/IP

Suites de protocoles et normes de l'industrie


 Une suite de protocoles est un ensemble
de protocoles qui fonctionnent ensemble
pour fournir des services de communication
réseau complets.
• Peut être définie par un organisme de
normalisation ou développée par un
constructeur.
 La suite de protocoles TCP/IP est une
norme ouverte, les protocoles peuvent être
utilisés gratuitement et que tous les
constructeurs ont la possibilité de les mettre
en œuvre sur leur matériel ou leurs
logiciels.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 26
Suites de protocoles
Développement du protocole TCP/IP
 Advanced Research Projects Agency
Network (ARPANET) était le
prédécesseur de l'Internet actuel.
• Créé par le Ministère américain de la
Défense, l'ARPANET était destiné
aux universités et aux laboratoires
de recherche.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 27
Suites de protocoles
Suite de protocoles TCP/IP

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 28
Suites de protocoles
Processus de communication TCP/IP
 Lors de l'envoi de données d'un serveur web
à un client, la procédure d'encapsulation est
la suivante :
• Le serveur web prépare la page HTML (Hypertext
Markup Language). Le protocole de couche
d'application HTTP envoie les données à la
couche transport.
• La couche de transport divise les données en
segments et identifie chacun d'eux.
• Ensuite, les adresses IP source et de destination
sont ajoutées, créant un paquet IP.
• Cette trame est transmise au routeur le plus
• Les informations Ethernet sont ensuite ajoutées proche du chemin vers le client web. Chaque
pour créer la trame Ethernet, ou trame de liaison routeur ajoute de nouvelles informations de
de données. liaison de données avant de transférer le
paquet.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 29
Suites de protocoles
Processus de communication TCP/IP (suite)
 Lors de la réception des trames de liaison
de données du serveur web, le client
traite et supprime chaque en-tête de
protocole dans l'ordre inverse dans lequel
il a été ajouté :
• Tout d'abord l'en-tête Ethernet est supprimé
• Puis, l'en-tête de l'IP
• Puis, l'en-tête de la couche transport
• Enfin, les informations HTTP sont traitées et
envoyées au navigateur web du client

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 30
Organismes de normalisation
Normes ouvertes
 Les normes ouvertes favorisent
l'interopérabilité, la concurrence et
l'innovation.
 Les organismes de normalisation sont
généralement des associations à but
non lucratif qui ne sont liées à aucun
constructeur. Leur objectif est de
développer et de promouvoir le
concept des normes ouvertes.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 31
Organismes de normalisation
Normes Internet
 ISOC (Internet Society) : société chargée de  ICANN (Internet Corporation for Assigned
promouvoir le développement, l'évolution et Names and Numbers) : coordonne l'attribution
l'utilisation libres d'Internet dans le monde des adresses IP et la gestion des noms de
entier. domaine.
 IAB (Internet Architecture Board) : comité en  IANA (Internet Assigned Numbers Authority) :
charge de la gestion et du développement des gère l'attribution des adresses IP, la gestion des
normes Internet. noms de domaine et les identificateurs de
protocole pour le compte de l'ICANN.
 IETF (Internet Engineering Task Force) :
groupe de travail chargé de développer, mettre
à jour et gérer les technologies Internet et
TCP/IP.

 IRTF (Internet Research Task Force) : groupe


de travail axé sur la recherche à long terme liée
aux protocoles Internet et TCP/IP.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 32
Organismes de normalisation
Organismes de normalisation des communications électroniques
 IEEE (Institute of Electrical and Electronics Engineers) :
association qui se consacre à l'innovation technologique et à la
création de normes dans de nombreux domaines, dont les
réseaux.
 EIA (Electronic Industries Alliance) : normes relatives au
câblage électrique, aux connecteurs et aux racks réseau.
 TIA (Association des industries des télécommunications) :
normes pour les équipements radio, les antennes-relais, les
périphériques VoIP (voix sur IP) et les communications par
satellite.
 ITU-T (Secteur de la normalisation des
télécommunications de l'Union internationale des
télécommunications) : normes relatives à la compression
vidéo, à la télévision sur IP (IPTV) et aux communications haut
débit.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 33
Les organismes de normalisation
Travaux pratiques - Normes réseau

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 34
Modèles de référence
Avantages de l'utilisation d'un modèle composé de couches
 Avantage de l'utilisation d'un
modèle en couches :
• Aide à la conception de protocoles
puisque les protocoles de chaque
couche ont des fonctions définies.
• Encourage la concurrence, car les
produits de différents fournisseurs
peuvent fonctionner ensemble.
• Empêcher les changements de
technologie d'une couche d'affecter
les autres couches.
• Fournit un langage commun pour
décrire des fonctions et des
fonctionnalités réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 35
Modèles de référence
Le modèle de référence OSI
 Application : contient des protocoles utilisés pour les communications
de processus à processus.

 Présentation : permet une représentation commune des données.

 Session : fournit des services à la couche présentation pour organiser


son dialogue et gérer l'échange de données.

 Transport : définit les services pour segmenter, transférer et


réassembler les données.

 Réseau : fournit des services pour échanger les parties de données


individuelles sur le réseau entre des périphériques finaux identifiés.

 Liaison de données : décrit des méthodes d'échange de trames de


données entre des périphériques sur un support commun.

 Physique : décrit les moyens mécaniques, électriques, fonctionnels et


procéduraux de transmission des bits entre les connexions physiques.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 36
Modèles de référence
Le modèle de protocole TCP/IP
 Le modèle de référence
TCP/IP
• Créé au début des années
1970 pour les communications
interréseau.
• Normes ouvertes.
• Aussi appelé le modèle
TCP/IP ou le modèle Internet.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 37
Modèles de référence
Comparaison des modèles OSI et TCP/IP
 Dans le modèle OSI, la couche d'accès réseau et la couche application du modèle
TCP/IP sont subdivisées pour décrire les fonctions distinctes qui doivent intervenir
sur ces couches.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 38
Modèles de référence
Packet Tracer - Analyse des modèles OSI et TCP/IP en action

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 39
3.3 Transfert de données sur le
réseau

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 40
Encapsulation des données
Segmentation des messages
 Les flux de données importants sont
divisés en parties de taille moins
importante et plus facilement gérables
pour les envoyer sur le réseau.
• L'envoi d'éléments de plus petite taille
permet d'entremêler de nombreuses
conversations différentes sur le
réseau. C'est ce que l'on appelle le
multiplexage.
• Chaque partie doit être étiquetée.
• Si une partie du message ne parvient
pas à sa destination, seuls les
morceaux manquants doivent être
transmis à nouveau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 41
Encapsulation des données
Unités de données de protocole
 À mesure que les données d'application franchissent
les piles de protocoles, des informations sont
ajoutées à chaque niveau. Il s'agit du processus
d'encapsulation.

 La forme que prend une donnée sur chaque couche


est connue sous le nom d'unité de données de
protocole (PDU).
• Données : unité de données de protocole de la couche
application
• Segment : unité de données de protocole de la couche
transport
• Paquet : unité de données de protocole de la couche
réseau
• Trame : unité de données de protocole de la couche liaison
de données
• Bits : unité de données de protocole de la couche physique

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 42
Encapsulation des données
Exemple d'encapsulation
 Le processus d'encapsulation
fonctionne de haut en bas :
• Les données sont divisées en
segments.
• Le segment TCP est encapsulé
dans le paquet IP.
• Le paquet IP est encapsulé dans la
trame Ethernet.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 43
Encapsulation des données
Désencapsulation
 Le processus de désencapsulation
fonctionne de bas en haut.
 La désencapsulation est le
processus utilisé par un
périphérique récepteur pour
supprimer un ou plusieurs des en-
têtes de protocole.
• Les données sont désencapsulées
au fur et à mesure qu'elles se
déplacent vers la partie supérieure
de la pile et l'application de
l'utilisateur final.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 44
Accès aux données
Adresses réseau
 Les adresses de couche réseau
source et de destination remettent
le paquet IP de la source d'origine
à la destination finale.
• Adresse IP source : adresse IP du
périphérique expéditeur, la source
d'origine du paquet.
• Adresse IP de destination :
adresse IP du périphérique récepteur,
la destination finale du paquet.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 45
Accès aux données
Adresses de liaison de données
 L'objectif de l'adresse de liaison de
données est de transmettre la
trame liaison de données d'une
interface réseau à une autre, sur
un même réseau.
• À mesure que le paquet IP se
déplace de la source à la destination,
il est encapsulé dans une nouvelle
trame de liaison de données à
chaque stade de son acheminement.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 46
Accès aux données
Périphériques sur le même réseau
 Les adresses de couche réseau ou adresses
IP indiquent la source d'origine et la destination
finale.
• Une partie réseau : partie située à l'extrême
gauche de l'adresse qui indique le réseau
auquel appartient l'adresse IP.
• Partie hôte : partie restante de l'adresse qui
identifie un périphérique précis sur le réseau.
 La trame de liaison de données qui utilise
l'adressage MAC est envoyée directement au
périphérique de réception.
• Source MAC : adresse du périphérique d'envoi.
• Adresse MAC de destination : adresse du
périphérique de réception.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 47
Accès aux données
Périphériques sur un réseau distant
 Envoi vers un réseau distant : les
adresses IP source et destination
représentent des hôtes sur
différents réseaux.
 La trame de liaison de données ne
peut pas être envoyée directement
à l'hôte de destination distant. Par
conséquent, la trame est envoyée à
la passerelle par défaut (interface
routeur la plus proche).

 Le routeur supprime les


informations de couche 2 reçues et
ajoute de nouvelles informations de
liaison de données avant de
transmettre l'interface de sortie.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 48
3.4 Synthèse du chapitre

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 49
Conclusion
Travaux pratiques - Installation de Wireshark

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 50
Conclusion
Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 51
Conclusion
Chapitre 3 : Protocoles et communications réseau
 Expliquer comment les règles facilitent la communication.

 Expliquer le rôle des protocoles et des organismes de normalisation en


tant que facilitateurs de l'interopérabilité des communications réseau
 Expliquer comment les périphériques d'un réseau local accèdent aux
ressources dans un réseau de PME

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 52
Nouveaux termes/commandes
• Codage • 802.3 (Ethernet)
• Protocole • 802.11 (Ethernet sans fil)
• Canal • Segmentation
• Contrôle de flux • Passerelle par défaut
• Délai d'attente de la réponse • Protocole HTTP (Hypertext Transfer Protocol)
• Reçu • SMTP (Simple Mail Transfer Protocol)
• Monodiffusion • POP (Post Office Protocol)
• Multidiffusion • TCP (Transmission Control Protocol)
• Diffusion • Transport
• Suite de protocoles • Liaison de données
• Ethernet • Accès réseau
• Standard • ARPANET (Advanced Research Projects
• Protocole propriétaire Agency Network)

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 54
Nouveaux termes/commandes (suite)
• IMAP (Internet Message Access Protocol) • Encapsulation • )
• FTP (File Transfer Protocol) • Désencapsulation
• Protocole TFTP (Trivial File Transfer Protocol) • Unité de données de protocole
• Protocole UDP (User Datagram Protocol) • Segment
• traduction d'adresses réseau (NAT) • Paquet
• Protocole ICMP (Internet Control Messaging • Trame
Protocol)
• Protocole OSPF (Open Shortest Path First)
• Protocole EIGRP (Enhanced Interior Gateway
Routing Protocol)
• Protocole ARP (Address Resolution Protocol)
• DHCP (Dynamic Host Configuration)

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 55