Vous êtes sur la page 1sur 32

De nombreux câbles et périphériques réseau peuvent être 

utilisés pour permettre aux ordinateurs


de communiquer correctement les uns avec les autres. 
À la fin de cette leçon, 
vous serez en mesure d'identifier et de décrire divers câbles réseau et périphériques réseau. 
Le réseautage informatique est une grande partie du rôle quotidien de nombreux spécialistes
informatiques. Savoir différencier les différents périphériques réseau 
sera essentiel à votre succès. 
Commençons par le composant le plus basique d'un réseau câblé. Câbles : les câbles sont ce
qui 
relie différents appareils les uns aux autres, ce qui permet de transmettre des données sur eux. 
La plupart des câbles réseau utilisés aujourd'hui peuvent être divisés en deux catégories : cuivre
et fibre. 
Les câbles en cuivre sont la forme la plus courante de câble de réseau. 
Ils sont constitués de plusieurs paires de fils de cuivre à l'intérieur d'un isolant plastique. 
Vous savez peut-être déjà que les ordinateurs communiquent en binaire, que les gens
représentent avec un et des zéros. 
Le dispositif d'envoi communique les données binaires à travers ces fils de cuivre en changeant 
la tension entre deux plages. 
Le système à l'extrémité réceptrice est capable d'interpréter ces changements de tension comme
des variations binaires et des zéros, qui peuvent ensuite être traduits en différentes formes de
données. 
Les formes les plus courantes de câbles à paires torsadées en cuivre utilisés en réseau 
sont les câbles Cat 5, Cat 5e et Cat 6. Ce sont toutes des façons abrégées de dire les 
câbles de catégorie 5 ou 6. Ces catégories ont des caractéristiques physiques différentes, 
comme le nombre de torsions dans la paire de fils de cuivre qui se traduit par des longueurs
utilisables et des taux de transfert différents. Cat 5 est plus ancien et a été principalement 
remplacé par des câbles Cat 5e et Cat 6. De l'extérieur, ils regardent tous à peu près 
la même chose et même à l'intérieur, ils sont très semblables à l'œil nu. Il 
est important de savoir que les différences dans la façon dont les paires torsadées sont
disposées 
à l'intérieur de ces câbles peuvent modifier radicalement la rapidité avec laquelle les données
peuvent être envoyées à travers eux et la résistance de ces signaux aux interférences
extérieures. 
Les câbles 5e Cat ont principalement remplacé les anciens câbles Cat 5 
parce que leurs internes réduisent la crosstalk. La crosstalk est lorsqu'une impulsion électrique
sur 
un fil est accidentellement détectée sur un autre fil. 
L' extrémité de réception n'est pas en mesure de comprendre les données causant une erreur
réseau. 
Les protocoles de niveau supérieur ont des méthodes pour détecter les données manquantes et
demander les données une seconde fois, mais bien sûr, cela prend plus de temps. 
Les spécifications de qualité supérieures d' un câble Cat 5e rendent moins 
probable que les données doivent être retransmises. Cela signifie qu'en moyenne, 
vous pouvez vous attendre à ce que plus de données soient transférées dans le même laps de
temps. 
Câbles Cat 6, suivant des spécifications encore plus strictes pour éviter la crosstalk, 
ce qui rend ces câbles plus chers. Les câbles Cat 6 peuvent transférer des données 
plus rapidement et de manière plus fiable que les câbles Cat 5e, mais en raison de leur
disposition interne, ils ont une distance maximale plus courte lorsqu'ils sont utilisés à des vitesses
plus élevées. La deuxième forme principale de câble de réseau est connue sous le nom de fibre, 
abrégé pour les câbles à fibres optiques. 
Les câbles de fibres contiennent des fibres optiques individuelles, qui sont de minuscules tubes 
en verre d'environ la largeur d'un cheveu humain. 
Ces tubes de verre peuvent transporter des faisceaux de lumière. Contrairement au cuivre, qui
utilise des tensions électriques, les câbles à fibres utilisent des impulsions de lumière pour 
représenter les valeurs et les zéros des données sous-jacentes. 
La fibre est même parfois utilisée spécifiquement dans des environnements où il y a beaucoup
d'interférences électromagnétiques provenant de sources extérieures, car cela peut avoir un
impact sur les données envoyées à travers des fils de cuivre. Les câbles à fibre optique peuvent
généralement transporter des données plus rapidement que les câbles en cuivre, mais ils sont
beaucoup plus chers et fragiles. 
La fibre peut également transporter des données sur des distances beaucoup plus longues que
le cuivre ne peut subir une perte de données potentielle. Maintenant, vous en savez beaucoup
plus sur les avantages et les inconvénients des câbles à fibre optique, mais gardez à l'esprit 
que vous serez beaucoup plus susceptible de rencontrer des câbles à fibre optique dans les 
centres de données informatiques que dans un bureau ou à la maison.

Nous allons faire une liste des périphériques réseau dans cette vidéo, et la suivante. 
Presque tous les spécialistes de l'informatique devront interagir régulièrement avec ce type
d'appareils. 
Les câbles vous permettent de former des connexions réseau point à point. 
Il s'agit de réseaux où il n'existe qu'un seul périphérique à chaque extrémité de la liaison. 
Ne pas frapper les connexions réseau point à point, mais elles ne sont pas super utiles dans un
monde avec des milliards d'ordinateurs. Heureusement, il existe des périphériques réseau qui
permettent à de nombreux ordinateurs de communiquer entre eux. 
Le plus simple de ces appareils est un hub. 
Un concentrateur est un périphérique de couche physique qui permet des connexions à partir de
nombreux ordinateurs à la fois. 
Tous les appareils connectés à un concentrateur finiront par parler à tous les autres appareils en 
même temps. 
Il appartient à chaque système connecté au concentrateur de déterminer si les données
entrantes étaient destinées à eux, ou de les ignorer si ce n'est pas le cas. 
Cela provoque beaucoup de bruit sur le réseau et crée ce qu'on appelle un domaine de collision. 
Un domaine de collision, est un segment de réseau où un seul périphérique peut communiquer à
la fois. 
Si plusieurs systèmes tentent d'envoyer des données en même temps, 
les impulsions électriques envoyées à travers le câble peuvent interférer les uns avec les autres. 
Cela fait que ces systèmes doivent attendre une période de silence avant de réenvoyer leurs
données. Cela ralentit vraiment les communications réseau et est la principale raison pour
laquelle les hubs sont assez rares. C' est surtout un artefact historique aujourd'hui. Dans une
manière beaucoup plus courante de connecter de nombreux ordinateurs est avec un 
périphérique plus sophistiqué connu sous le nom de commutateur réseau, à l'origine connu
comme un hub de commutation. 
Un commutateur est très similaire à un concentrateur car vous pouvez y connecter de nombreux
périphériques afin qu' ils puissent communiquer. 
La différence est que si un concentrateur est un périphérique de couche 1 ou de 
couche physique, un commutateur est un périphérique de couche 2 ou de liaison de données. 
Cela signifie qu'un commutateur peut effectivement inspecter le contenu des 
données du protocole Ethernet envoyées autour du réseau. 
Déterminez à quel système les données sont destinées , puis n'envoyez ces données qu'à ce
système. 
Cela réduit ou même élimine complètement la taille des domaines de collision sur le réseau. 
Si vous pensez que cela entraînera moins de retransmissions et un 
débit global plus élevé, vous avez raison.

Routeurs
Les concentrateurs et les commutateurs sont les périphériques principaux utilisés pour connecter
des ordinateurs sur un seul réseau, généralement appelé réseau local, ou réseau local. 
Mais nous voulons souvent envoyer ou recevoir des données à des ordinateurs sur d'autres
réseaux, c'est là que les routeurs entrent en jeu. 
Un routeur est un périphérique qui sait transférer des données entre des réseaux indépendants. 
Alors qu'un concentrateur est un périphérique de couche 1 et qu'un commutateur est un
périphérique de couche 2, un routeur fonctionne à la couche 3, une couche réseau. 
Tout comme un commutateur peut inspecter les données Ethernet pour déterminer où envoyer
les choses, 
un routeur peut inspecter les données IP pour déterminer où envoyer les choses. 
Les routeurs stockent des tables internes contenant des informations sur la façon d'acheminer le
trafic entre de nombreux réseaux différents dans le monde entier. 
Le type de routeur le plus courant que vous verrez est celui pour un réseau domestique ou 
un petit bureau. 
Ces périphériques n'ont généralement pas de tables de routage très détaillées. 
Le but de ces routeurs est principalement de prendre le trafic en provenance de  l'intérieur du
réseau local de la maison ou du bureau et de le transmettre au fournisseur de services Internet,
ou fournisseur de services Internet. 
Une fois que le trafic est à l'ISP, un type de routeur plus sophistiqué prend le relais. 
Ces routeurs principaux forment l'épine dorsale d'Internet et sont directement 
responsables de la façon dont nous envoyons et recevons des données sur Internet chaque
jour. 
Les routeurs FAI principaux ne gèrent pas seulement beaucoup plus de trafic qu'un routeur
domestique ou un routeur de petite entreprise, ils doivent également faire face à beaucoup plus
de complexité dans la prise de décisions sur l'endroit où envoyer le trafic. 
Un routeur central a généralement de nombreuses connexions différentes à de nombreux autres
routeurs. 
Les routeurs partagent des données entre eux via un protocole connu sous le nom de BGP, ou 
protocole de passerelle de frontière, qui leur permet de découvrir les chemins les plus optimaux
pour acheminer le trafic. Lorsque vous ouvrez un navigateur Web et chargez une page Web, le
trafic entre les ordinateurs et les serveurs Web peut avoir parcouru des dizaines de routeurs
différents. 
Internet est incroyablement grand et compliqué, et les routeurs sont des guides mondiaux pour
acheminer le trafic aux bons endroits.

Servers and Clients


Tous les périphériques réseau que vous venez d'apprendre existent pour 
que les ordinateurs puissent communiquer entre eux, qu'ils se trouvent dans la même pièce ou à 
des milliers de kilomètres de distance. 
Nous avons appelé ces nœuds de périphériques, et nous continuerons à le faire, mais 
il est également important de comprendre les concepts de serveurs et de clients. 
La façon la plus simple de penser à un serveur, est comme quelque chose qui fournit des
données à quelque chose qui demande ces données. 
La chose recevant les données, est appelée un client. 
Bien que nous parlions souvent de nœuds comme des serveurs ou des clients, 
la raison pour laquelle notre définition utilise un mot aussi vague que quelque chose, 
est parce que ce ne sont pas seulement des nœuds qui peuvent être des serveurs ou des clients.
Les programmes informatiques individuels s'exécutant sur le même nœud peuvent être des
serveurs, des clients les uns aux autres. 
Il est également important d'appeler, que la plupart des périphériques ne sont pas purement un
serveur, ou un client, presque tous les nœuds sont les deux à un moment donné dans 
le temps, tout à fait le multitâche sur les réalisations. 
Cela dit, dans la plupart des topographies de réseau, chaque nœud est principalement soit un
serveur, soit un client. 
Parfois, nous faisons référence à un serveur de messagerie comme un serveur de messagerie, 
même si c'est lui-même un client d'un serveur DNS, pourquoi ? 
Parce que sa principale raison d'exister, est de servir les données aux clients. 
De même, si un ordinateur de bureau agit occasionnellement comme un serveur dans le sens où 
il fournit des données à un autre ordinateur, sa principale raison d'exister, 
est d'extraire des données à partir des serveurs afin que l'utilisateur de l'ordinateur, puisse faire
son travail. 
Pour résumer, un serveur est tout ce qui peut fournir des données à un client, mais nous utilisons
également les mots pour faire référence à l'objectif principal de divers nœuds sur notre réseau,
compris ? 
Cool, il est maintenant temps pour un court quiz sous-estimé pour vous tester sur les bases de
ces appareils de réseau.
Video
[MUSIQUE] 
Je m'appelle Sergio La Torre, et je suis ingénieur réseau chez Google. 
Je travaille officiellement sur le produit YouTube TV. 
Mon équipe s'appelle « Linear TV Operations Team ». 
Et fondamentalement, nous nous assurons que le Live TV est toujours disponible pour les
clients. 
Pour dire simplement, un ingénieur réseau est quelqu'un qui va concevoir les routes pour 
l'Internet. 
Ce n'est jamais une journée typique en tant qu'ingénieur réseau. 
Cela pourrait être n'importe où de pause et de résoudre des problèmes, ce pourrait être des
réunions, 
il pourrait travailler sur des problèmes ou des projets difficiles. 
Je pense spécifiquement pour moi, et pour la plupart des ingénieurs réseau, 
ce sera une gestion instantanée. 
Lorsque vous travaillez dans une équipe opérationnelle, vous êtes les pompiers du réseau. 
Et si le réseau tombe en panne, cela signifie que les affaires cesseront. 
Donc, pour mon produit spécifique, 
si notre réseau tombe en panne, cela signifie que les téléspectateurs ne pourront pas profiter de
la télévision. 
Un incident récent pour notre équipe a été spécifiquement l'ouragan Irma. 
Nous avions beaucoup de services de télévision en Floride et les gens 
essaient d'utiliser leur téléphone cellulaire pour regarder les nouvelles ou quoi que ce soit du
genre. 
Ils ne pourront pas voir les nouvelles. 
Nous avons donc dû réagir et élaborer un plan quand cet ouragan est arrivé. 
Donc ce service est toujours disponible pour les gens. 
Je crois que le réseautage est vraiment important pour nous parce que 
c'est la route vers Internet. 
C'est ainsi que nous utilisons nos appareils tous les jours. 
Sans les réseaux, vous ne seriez pas en mesure de profiter des applications sur votre téléphone
portable 
, les sites Web que vous visitez, donc c'est extrêmement important. 
Sans les ingénieurs réseau et 
les ingénieurs réseau construisant ces routes ou ces routes virtuelles, 
vous ne seriez pas en mesure de profiter de ces applications amusantes comme Snapchat ou
Google Search.
The physical layer
Moving Bits Across the Wire
À certains égards, la couche physique de notre modèle de pile réseau est la plus complexe. 
Son objectif principal est de déplacer les zéros d'une extrémité du lien à l'autre. 
Mais, les mathématiques, la physique et les principes d'ingénierie électrique 
très compliqués sont en jeu pour transmettre volumes énormes de données à travers de
minuscules fils à des vitesses incroyables. 
Heureusement pour nous, la plupart de ces choses relèvent d'un domaine différent. 
Ce que vous, un aspirant spécialiste du support informatique, devez savoir sur la couche
physique est beaucoup plus accessible. 
À la fin de cette leçon, vous devriez avoir une base solide dans les aspects de 
la couche physique qui vous permettra de résoudre correctement les problèmes de réseau, 
et de mettre en place de nouveaux réseaux. Plongons dans. La couche physique se compose de
périphériques et moyens de transmettre des bits à travers les réseaux informatiques. 
Un peu est la plus petite représentation de données qu'un ordinateur peut comprendre. 
C'est un ou un zéro. 
Ceux-ci et zéros envoient à travers les réseaux au niveau le plus bas sont ce qui compose les
trames et paquets de données que nous apprendrons quand nous couvrirons les autres
couches. 
Le choix est que peu importe si vous diffusez votre chanson préférée , envoyez un e-mail à votre
patron ou utilisez un guichet automatique, ce que vous faites est d'envoyer des zéros et des
zéros sur la couche physique des nombreux réseaux différents entre vous et le serveur avec
lequel vous interagissez. 
Un câble réseau en cuivre standard, une fois connecté à des appareils aux deux extrémités,
transporte une charge électrique constante. 
Des et zéros sont envoyés à travers ces câbles réseau via un processus appelé modulation. 
La modulation est un moyen de faire varier la tension de cette charge se déplaçant à travers le
câble. 
Lorsqu'il est utilisé pour les réseaux informatiques, ce type de modulation est plus précisément
connu sous le nom de code de ligne. 
Il permet aux appareils de chaque extrémité d'un lien de comprendre qu'une charge électrique 
dans un certain état est un zéro, et dans un autre état est une charge. 
Grâce à ces techniques apparemment simples, les réseaux modernes sont capables de
déplacer 10 milliards et zéros sur un seul câble réseau chaque seconde.
Twisted Pair Cabling and Duplexing
Le type de câblage le plus courant utilisé pour connecter des périphériques informatiques 
est connu sous le nom de paire torsadée. On l'appelle un câble à paire torsadée parce qu'il
comporte des paires de fils de cuivre qui sont tordus ensemble. 
Ces paires agissent comme un seul canal d'information, et leur nature torsadée aide à protéger
contre interférences électromagnétiques et la tige croisée des paires voisines. 
Un câble standard cat six a huit fils composé de quatre paires torsadées à l'intérieur d'une seule
veste. 
Le nombre exact de paires en mode dépend de la technologie de transmission utilisée. 
Mais dans toutes les formes modernes de mise en réseau, , il est important de savoir que ces
câbles permettent une communication duplex. 
La communication duplex est le concept selon lequel les informations peuvent circuler dans les
deux sens à travers le câble. 
Au revers, un processus appelé communication simplex est unidirectionnel. 
Pensez à un moniteur de bébé, où la transmission des données ne va que dans 
dans une direction, ce qui en fait une communication simple. 
Par contre, un appel téléphonique est en duplex puisque les deux parties peuvent écouter et
parler. La façon dont les câbles réseau assurent la communication duplex est en réservant une
ou deux paires pour communiquer dans une direction. 
Ils utilisent ensuite l'autre ou deux paires pour communiquer dans l'autre sens. 
Ainsi, les périphériques de chaque côté de une liaison réseau peuvent tous deux communiquer
les uns avec les autres en même temps. 
Ceci est connu comme full duplex. 
S'il y a quelque chose qui ne va pas avec la connexion, , vous pouvez voir un lien réseau se
dégrader et signaler qu'il fonctionne comme semi-duplex. 
Le demi-duplex signifie que, même si la communication est possible dans chaque direction, 
seul un appareil peut communiquer à la fois.

Supplemental Reading for Ethernet Over


Twisted Pair Technologies

Ethernet over twisted pair technologies are the communications protocols that determine how
much data can be sent over a twisted pair cable, how quickly that data can be sent, and how long
a network cable can be before the data quality begins to degrade.

There are many different variants of these in use. In order to learn more about these, you can
read more about Ethernet over Twisted Pair technologies here.

Network Ports and Patch Panels


Les dernières étapes du fonctionnement de la couche physique se déroulent aux extrémités de
nos liens réseau. Les câbles réseau à paires torsadées sont terminés par 
une prise qui prend les fils internes individuels et les expose. La prise la plus courante est
connue sous le nom de RJ45, ou Registered Jack 45. 
C' est l'une des nombreuses spécifications de prises de câble, mais de loin, la plus courante dans
Computer Networking. 
Un câble réseau avec une prise RJ45 peut se connecter à un port réseau RJ45. 
Les ports réseau sont généralement directement connectés aux périphériques qui composent un
réseau informatique. 
Les commutateurs auraient de nombreux ports réseau car leur but est de connecter de nombreux
périphériques. Mais les serveurs et les postes de travail, en général, n'ont qu'un ou deux. Votre
ordinateur portable, tablette ou téléphone n'en a probablement pas. Mais nous passerons à la
mise en réseau sans fil dans un module ultérieur. 
La plupart des ports réseau ont deux petites LED. 
L' un est le voyant de liaison et l'autre le voyant d'activité. 
Le voyant de liaison s'allume lorsqu'un câble est correctement connecté à deux appareils qui sont
tous les deux sous tension. 
Le voyant d'activité clignote lorsque les données sont transmises activement à travers le câble. 
Il y a longtemps, le voyant d'activité clignotant correspondait directement à ceux et zéros
envoyés. 
Aujourd'hui, les réseaux informatiques sont si rapides que la LED d'activité ne communique pas
vraiment beaucoup d'autres que s'il y a du trafic ou pas. 
Sur les commutateurs, parfois la même LED est utilisée à la fois pour le statut de liaison et
d'activité. 
Cela peut même indiquer d'autres choses comme la vitesse de liaison. 
Vous devrez lire sur un matériel particulier avec lequel vous travaillez. Mais il y aura presque
toujours des données de dépannage disponibles par le biais des feux de port. 
Parfois, un port réseau n'est pas connecté directement à un appareil. 
Au lieu de cela, il peut y avoir des ports réseau montés sur un mur ou sous votre bureau. 
Ces ports sont généralement connectés au réseau via des câbles, 
traversant les murs qui finissent par se terminer par un panneau de brassage. 
Un panneau de patch, est un périphérique contenant de nombreux ports réseau. 
Mais ça ne fait pas d'autre travail. 
C' est juste un conteneur pour les points de terminaison de nombreuses séries de câbles. 
Des câbles supplémentaires sont ensuite généralement exécutés à partir d'un panneau de
brassage, vers des commutateurs ou des routeurs pour fournir un accès réseau, 
vers les ordinateurs situés à l'autre extrémité de ces liaisons.

Ethernet and MAC Addresses

L'accès à Internet sans fil et cellulaire devient rapidement l’une des façons les plus courantes de
connecter des périphériques informatiques aux réseaux, et c'est probablement la façon dont vous
êtes connecté en ce moment. 
Vous pourriez donc être surpris d'apprendre que les réseaux câblés traditionnels sont toujours 
l'option la plus courante que vous trouvez sur le lieu de travail et certainement dans le centre de
données. 
Le protocole le plus utilisé pour envoyer des données à travers des liens individuels est appelé
Ethernet. Ethernet et la couche de liaison de données fournissent un moyen pour les 
logiciels aux niveaux supérieurs de la pile d'envoyer et de recevoir des données. 
L' un des principaux objectifs de cette couche est essentiellement d'éliminer la nécessité pour les
autres couches de se soucier de la couche physique et du matériel utilisé. 
En déversant cette responsabilité sur la couche de liaison de données, les couches Internet,
transport et applications peuvent toutes fonctionner de la 
même manière, quelle que soit la manière dont l'appareil sur lequel ils s'exécutent est connecté. 
Ainsi, par exemple, votre navigateur Web n'a pas besoin de savoir s'il 
fonctionne sur un appareil connecté via une paire torsadée ou une connexion sans fil. 
Il a juste besoin des couches sous-jacentes pour envoyer et recevoir des données pour cela. 
À la fin de cette leçon, vous serez en mesure d'expliquer quelles sont les adresses MAC et
comment elles sont utilisées pour identifier les ordinateurs. 
Vous saurez également comment décrire les différents composants qui composent une trame
Ethernet. 
Et vous serez en mesure de différencier les adresses monodiffusion, multidiffusion et diffusion. 
Enfin, vous serez en mesure d'expliquer comment les contrôles de redondance cyclique
contribuent à garantir l'intégrité des données envoyées via Ethernet. La compréhension de ces
concepts vous aidera à résoudre divers problèmes en tant que spécialiste du support
informatique. 
Attention : une leçon d'histoire sur la technologie de la vieille école se dirige vers vous. 
Ici, ça va. Ethernet est une technologie assez ancienne. Elle est née en 1980 et a connu 
sa première normalisation entièrement polie en 1983. Depuis lors, quelques changements ont été
introduits principalement pour répondre aux besoins toujours croissants en bande passante. 
Cependant, pour la plupart, l'Ethernet utilisé aujourd'hui est comparable aux normes Ethernet
publiées pour la première fois il y a toutes ces années. 
En 1983, le réseau informatique était totalement différent de ce qu'il est aujourd'hui. 
L' une des différences notables dans la topologie terrestre était que le commutateur ou le hub
commutable n'avait pas encore été inventé. 
Cela signifiait que, fréquemment, plusieurs ou tous les périphériques d'un réseau partageaient un
seul domaine de collision. 
Vous vous souvenez peut-être de notre discussion sur les concentrateurs et les commutateurs
qu' un domaine de collision est un segment de réseau où un seul appareil peut parler à la fois. 
En effet, toutes les données d'un domaine de collision sont envoyées à tous les nœuds qui y sont
connectés. 
Si deux ordinateurs envoyaient des données à travers le fil en même temps, cela entraînerait des
collisions littérales du courant électrique représentant nos valeurs et nos zéros, laissant le
résultat final inintelligible. 
Ethernet, en tant que protocole, a résolu ce problème en utilisant une technique connue sous le
nom d' accès multiple porteur avec détection de collision. 
Ça ne roule pas exactement la langue. 
Nous l'abrévions généralement en CSMA/CD. 
CSMA/CD est utilisé pour déterminer quand les canaux de communication sont clairs et quand
l'appareil est libre de transmettre des données. 
La façon dont CSMA/CD fonctionne est en fait assez simple. 
Si aucune donnée n'est actuellement transmise sur le segment réseau, un nœud se sentira libre
d'envoyer des données. 
S' il s'avère que deux ordinateurs ou plus finissent par essayer d'envoyer des données en même
temps, les ordinateurs détectent cette collision et cessent d'envoyer des données. 
Chaque appareil impliqué dans la collision attend ensuite un intervalle de temps aléatoire avant
d'essayer d'envoyer à nouveau des données. 
Cet intervalle aléatoire permet d'empêcher tous les ordinateurs impliqués dans la collision de se
heurter à nouveau la prochaine fois qu'ils tentent de transmettre quoi que ce soit. 
Lorsqu' un segment de réseau est un domaine de collision, cela signifie que tous les
périphériques de ce segment reçoivent toutes les communications sur l'ensemble du segment. 
Cela signifie que nous avons besoin d'un moyen d'identifier le nœud pour lequel la transmission
était réellement destinée. 
C' est là que quelque chose connu sous le nom d'adresse de contrôle d'accès aux médias ou
d'adresse MAC entre en jeu. 
Une adresse MAC est un identificateur global unique attaché à une interface réseau individuelle. 
C' est un nombre 48 bits normalement représenté par six groupements de deux nombres
hexadécimaux. 
Tout comme le binaire est un moyen de représenter des nombres avec seulement deux chiffres, 
hexadécimal est un moyen de représenter des nombres en utilisant 16 chiffres. 
Comme nous n'avons pas de chiffres pour représenter un chiffre individuel supérieur à neuf, les 
nombres hexadécimaux utilisent les lettres A, B, C, D, E et F 
pour représenter les nombres 10, 11, 12, 13, 14 et 15. 
Une autre façon de référencer chaque groupe de nombres dans une adresse MAC est un octet. 
Un octet, dans la mise en réseau informatique, est un nombre qui peut être représenté par 8 bits. 
Dans ce cas, deux chiffres hexadécimaux peuvent représenter les mêmes nombres que 8 bits. 
Maintenant, vous avez peut-être remarqué que nous avons mentionné que les adresses MAC
sont globalement uniques, ce qui pourrait vous laisser vous demander comment cela pourrait
être. 
La réponse courte est qu'un nombre 48 bits est beaucoup plus grand que prévu. 
Le nombre total d'une possible adresses MAC qui pourraient exister est 2 à la puissance 48 
ou 281 474 976,710,656 possibilités uniques. C' est beaucoup de possibilités. 
Une adresse MAC est divisée en deux sections. Les trois premiers octets d'une adresse MAC
sont connus sous le nom d'identificateur unique de l'organisation ou OUI. 
Celles-ci sont assignées à des fabricants individuels de matériel par l'IEEE ou l'Institut des
ingénieurs électriques et électroniques. Ceci est une information utile pour garder 
votre poche arrière car cela signifie que vous pouvez toujours identifier le fabricant d'une
interface réseau uniquement par son adresse MAC. Les trois derniers octets d'adresse MAC
peuvent être attribués de la manière que le fabricant souhaite, à condition qu'ils n'attribuent 
chaque adresse possible qu'une seule fois pour conserver toutes les adresses MAC globalement
uniques. Ethernet utilise des adresses MAC pour s'assurer que les données qu'il envoie
contiennent à la fois une adresse pour la machine qui a envoyé la transmission, ainsi que celle
pour laquelle la transmission était destinée. De cette façon, même sur un segment de réseau, 
agissant comme un domaine de collision unique, chaque nœud de ce réseau sait quand le trafic
est destiné à lui.

Jusqu'à présent, nous avons discuté des moyens pour un appareil de transmettre des données à
un autre appareil. C'est ce qu'on appelle unicast. 
Une transmission monodiffusion est toujours destinée à une seule adresse de réception. 
Au niveau Ethernet, cela se fait en regardant un bit spécial dans l'adresse MAC de destination. 
Si le bit le moins significatif dans le premier octet d'une adresse de destination est défini 
à zéro, cela signifie que la trame Ethernet est destinée uniquement à l'adresse de destination. 
Cela signifie qu'il serait envoyé à tous les périphériques du domaine de collision, mais 
n'a réellement été reçu et traité que par la destination prévue. 
Si le bit le moins significatif dans le premier octet d'une adresse de destination est défini sur un,
cela signifie que vous avez affaire à un cadre de multidiffusion. 
Une trame multidiffusion est également définie sur tous les périphériques du signal réseau local. 
Ce qui est différent, c'est qu'il sera accepté ou rejeté par chaque appareil en fonction de critères
mis à part leur propre adresse MAC matérielle. 
Les interfaces réseau peuvent être configurées pour accepter des listes d'adresses 
multicast configurées pour ce type de communication.
Lisez la vidéo à partir de :1:24 et suivez la transcription1:24
Le troisième type de transmission Ethernet est connu sous le nom de diffusion. 
Une diffusion Ethernet est envoyée à chaque périphérique sur un réseau local. 
Ceci est accompli en utilisant une destination spéciale connue sous le nom d'adresse de
diffusion. 
L'adresse de diffusion Ethernet est tout Fs.Les diffusions Ethernet 
sont utilisées pour que les appareils puissent en apprendre davantage les uns sur les autres. 
Ne vous inquiétez pas, vous apprendrez plus sur la diffusion et , une technologie connue sous le
nom de protocole de résolution d'adresses plus tard dans ce cours. 
Mais pour l'instant, passons à la dissection du cadre Ethernet.

Pour terminer, nous complétons votre compréhension des bases de la mise en réseau, 
en disséquant et le cadre Ethernet. 
Comprendre les bases de la mise en réseau est la première étape pour créer une base vraiment 
solide de connaissances en réseau dont vous aurez besoin dans le support informatique.
Lisez la vidéo à partir de ::27 et suivez la transcription0:27
Un paquet de données est un terme global 
qui représente un ensemble unique de données binaires envoyées via une liaison réseau.
Lisez la vidéo à partir de ::36 et suivez la transcription0:36
Le terme paquet de données n'est lié à aucune couche ou technologie spécifique. 
Il ne représente qu'un concept. 
Un ensemble de données envoyé du point A au point B.
Lisez la vidéo à partir de ::48 et suivez la transcription0:48
Les paquets de données au niveau Ethernet sont appelés trames Ethernet. 
Une trame Ethernet est une collection hautement structurée d'informations 
présentées dans un ordre spécifique. 
De cette façon, les interfaces réseau au niveau de la couche physique peuvent convertir une
chaîne de 
bits, traversant un lien en données significatives ou vice versa. 
Presque toutes les sections d'une trame Ethernet sont obligatoires et 
la plupart d'entre elles ont une taille fixe. 
La première partie d'une trame Ethernet est connue sous le nom de préambule. 
Un préambule mesure 8 octets ou 64 bits et peut lui-même être divisé en deux sections. 
Les sept premiers octets sont une série d'alternance de zéros et de ceux. 
Ceux-ci agissent en partie comme un tampon entre les trames et 
peuvent également être utilisés par les interfaces réseau pour synchroniser les horloges internes
qu'ils utilisent, 
pour réguler la vitesse à laquelle ils envoient des données. 
Ce dernier octet dans le préambule est connu sous le nom de délimiteur de trame SFD ou start. 
Cela indique à un dispositif de réception que le préambule est terminé et 
que le contenu réel du cadre suivra maintenant. 
Immédiatement après le délimiteur de trame de démarrage, 
vient l'adresse MAC de destination. 
Il s'agit de l'adresse matérielle du destinataire prévu. 
Ce qui est ensuite suivi de l'adresse MAC source, ou d' 
où provient le cadre. 
N' oubliez pas que chaque adresse MAC a 48 bits ou 6 octets de long. 
La partie suivante d'une trame Ethernet s'appelle le champ EtherType. 
Il est 16 bits de long et utilisé pour décrire le protocole du contenu du cadre. 
Nous allons faire une plongée profonde sur ce que sont ces protocoles un peu plus tard.
Lisez la vidéo à partir de :2:23 et suivez la transcription2:23
Il vaut la peine d'appeler qu'au lieu du champ EtherType, 
vous pouvez également trouver ce qu'on appelle un en-tête VLAN. 
Cela indique que le cadre lui-même est ce qu'on appelle une trame VLAN. 
Si un en-tête VLAN est présent, le champ EtherType le suit.
Lisez la vidéo à partir de :2:38 et suivez la transcription2:38
VLAN est synonyme de réseau local virtuel. 
C' est une technique qui vous permet d'avoir plusieurs LAN logiques 
fonctionnant sur le même équipement physique. 
Toute image avec une balise VLAN ne sera délivrée qu'à 
partir d'une interface de commutateur configurée pour relayer cette balise spécifique. 
De cette façon, vous pouvez disposer d'un réseau physique unique qui fonctionne 
comme s'il s'agissait de plusieurs LAN. Les 
VLAN sont généralement utilisés pour séparer différentes formes de trafic. 
Ainsi, vous pouvez voir les téléphones IP d'une entreprise fonctionnant sur un VLAN, 
tandis que tous les ordinateurs de bureau fonctionnent sur un autre. 
Après cela, vous trouverez une charge utile de données d'une trame Ethernet. 
Une charge utile en termes de mise en réseau est les données réelles transportées, ce 
qui est tout ce qui n'est pas un en-tête. 
La charge utile de données d'une trame Ethernet traditionnelle 
peut être de 46 à 1500 octets de long. 
Il contient toutes les données des couches supérieures telles que les 
couches IP, transport et application qui sont réellement transmises. 
Après ces données, nous avons ce qu'on appelle une séquence de vérification de trame. 
Il s'agit d'un nombre de 4 octets ou de 32 bits qui représente une valeur de somme de contrôle
pour 
l'ensemble de l'image. 
Cette valeur de somme de contrôle est calculée en effectuant 
ce qu'on appelle une vérification de redondance cyclique par rapport à la trame. 
Un contrôle de redondance cyclique ou CRC, est un concept important pour 
l'intégrité des données et est utilisé dans toute l'informatique, pas seulement les transmissions
réseau. 
Un CRC est essentiellement une transformation mathématique qui utilise 
la division polynôme pour créer un nombre qui représente un plus grand ensemble de données. 
Chaque fois que vous effectuez un CRC sur un ensemble de données, 
vous devriez vous retrouver avec le même numéro de somme de contrôle. 
La raison pour laquelle il est inclus dans le cadre Ethernet est de sorte 
que l'interface réseau de réception peut déduire si elle a reçu des données non corrompues. 
Lorsqu' un appareil est prêt à envoyer un cadre Internet, 
il recueille toutes les informations que nous venons de couvrir, comme les 
adresses MAC de destination et d'origine, la charge utile de données, etc. 
Ensuite, il effectue un CRC par rapport à ces données et attache le numéro de la somme de
contrôle résultante 
comme séquence de vérification de trame à la fin de la trame.
Lisez la vidéo à partir de :4:47 et suivez la transcription4:47
Ces données sont ensuite envoyées via un lien et reçues à l'autre extrémité.
Lisez la vidéo à partir de :4:52 et suivez la transcription4:52
Ici, tous les différents champs de la trame Ethernet sont collectés et 
maintenant le côté récepteur effectue un CRC contre ces données.
Lisez la vidéo à partir de :5: et suivez la transcription5:00
Si la somme de contrôle calculée par l'extrémité de réception ne correspond pas à la somme de
contrôle 
dans le champ de séquence de vérification de trame, les données sont supprimées. 
Cela est dû au fait qu'une certaine quantité de données doit avoir été perdue ou 
corrompue pendant la transmission. 
Il appartient alors à un protocole à une couche supérieure de décider si ces données 
doivent être retransmises. 
Ethernet lui-même ne fait rapport que sur l'intégrité des données. 
Il n'effectue pas de récupération de données.
Lisez la vidéo à partir de :5:24 et suivez la transcription5:24
Vous avez les bases du réseautage maintenant, beau travail. 
La prochaine étape est un quiz. 
Tu as compris ça, mais même si tu ne le fais pas, 
juste passer en revue le matériel jusqu'à ce que tu sois plus à l'aise avec ce truc.
Introduction to The Network Layer
Les ordinateurs sont capables de communiquer sur des distances massives à des vitesses quasi
instantanées. 
C'est un progrès technique remarquable à la base de 
comment des milliards de personnes utilisent Internet chaque jour. 
Plus tôt dans ce cours, 
nous avons appris comment les ordinateurs communiquent entre eux sur 
courtes distances ou sur un seul segment réseau ou réseau local. 
Dans ces prochaines leçons, 
nous nous concentrerons sur les technologies qui permettent aux données de traverser 
de nombreux réseaux facilitant les communications sur de grandes distances. 
À la fin de ce module, 
, vous serez en mesure de décrire le schéma d'adressage IP et le fonctionnement du sous-
réseau. 
Cela signifie que vous allez apprendre à exécuter 
mathématiques de base en binaire afin de décrire les sous-réseaux. 
Vous serez également en mesure de démontrer comment fonctionne l'encapsulation, 
et comment des protocoles tels que ARP permettent à différentes couches du réseau de
communiquer. 
Et enfin, vous comprendrez les bases derrière le routage, les protocoles de routage 
et le fonctionnement d'Internet. 
Pour l'instant, dirigez-vous vers la prochaine vidéo et nous allons commencer.

The Network Layer


Sur un réseau local ou un réseau local, les nœuds peuvent communiquer entre eux via leurs
adresses MAC physiques. Cela fonctionne bien à petite échelle car les commutateurs peuvent
rapidement apprendre les adresses MAC connectées les uns aux autres ports pour transférer les
transmissions de manière appropriée. 
Mais l'adressage MAC n'est pas un schéma qui s'adapte bien, chaque interface réseau de la
planète a une adresse MAC unique et elles ne sont pas ordonnées de manière systématique. 
Il n'y a aucun moyen de savoir où sur la planète une certaine adresse MAC pourrait être 
à un moment donné, donc ce n'est pas idéal pour communiquer à travers les distances. 
Plus loin dans cette leçon, lorsque nous introduisons ARP ou Address Resolution Protocol, 
, vous verrez que la façon dont les nœuds apprennent l'adressage physique de l'autre 
n'est pas traduisible à quoi que ce soit en dehors d'un seul signet réseau de toute façon. 
Il est clair que nous avons besoin d'une autre solution, à savoir la couche réseau, 
et le protocole Internet ou IP dans les adresses IP qui l'accompagnent. 
À la fin de cette leçon, vous pourrez identifier une adresse IP, décrire comment les datagrammes
IP sont encapsulés à l'intérieur de la charge utile d'une trame ethernet et identifier et décrire
correctement les nombreux champs d'un en-tête de datagramme IP.

IP Addresses
Les adresses IP sont des nombres de 32 bits composés de quatre octets, et 
chaque octet est normalement décrit en nombres décimaux. 
8 bits de données ou 
un octet unique peuvent représenter tous les nombres décimaux compris entre 0 et 255. 
Par exemple, 12.30.56.78 est une adresse IP valide,mais 123.456.789.100 ne le serait pas parce
qu'il a des nombres plus grands que ceux qui pourraient être représentés par 8 bits. 
Ce format est connu sous le nom de notation décimale en pointillés. 
Plongez en profondeur dans la façon dont certains de ces éléments fonctionnent dans une leçon
à venir sur le sous-réseau. 
La chose importante à savoir pour l'instant est que les adresses IP sont distribuées en grandes 
sections à diverses organisations et entreprises au lieu d'être déterminées par les fournisseurs
de matériel. 
Cela signifie que les adresses IP sont plus hiérarchiques et plus faciles à stocker que les
adresses physiques. 
Pensez à IBM, qui possède toutes les adresses IP qui ont le numéro 9 comme premier octet. 
À un niveau très élevé, cela signifie que si un routeur Internet a besoin de savoir où envoyer un
paquet de données destiné à l'adresse IP 9.0.0.1, ce routeur n'a qu'à savoir pour l'acheminer à
l'un des routeurs IBMS. 
Ce routeur peut gérer le reste du processus de livraison à partir de là. 
Il est important de signaler que les adresses IP appartiennent aux réseaux, et non aux
périphériques connectés à ces réseaux. 
Ainsi, votre ordinateur portable aura toujours la même adresse MAC, peu importe où vous
l'utilisez, mais il aura une adresse IP différente dans un café Internet 
que lorsque vous êtes à la maison. 
Le réseau local du café Internet ou le réseau local de votre maison seraient individuellement 
responsables de la distribution d'une adresse IP à votre ordinateur portable si vous l'allumez. 
Au jour le jour, obtenir une adresse IP est généralement un processus assez invisible. 
Vous en apprendrez plus sur certaines des technologies qui jouent dans une leçon ultérieure. 
Pour l'instant, rappelez-vous que sur de nombreux réseaux modernes, vous pouvez connecter un
nouvel appareil et une adresse IP lui sera attribuée automatiquement via une technologie
connue sous le nom de protocole de configuration d'hôte dynamique. 
Une adresse IP attribuée de cette façon est appelée adresse IP dynamique. 
L' opposé de ceci est connu comme une adresse IP statique, qui doit être configurée
manuellement sur un nœud. 
Dans la plupart des cas, les adresses IP statiques sont réservées aux serveurs et aux
périphériques réseau, tandis que les adresses IP dynamiques sont réservées aux clients. 
Mais il y a certainement des situations où cela pourrait ne pas être vrai.

Datagrame
Tout comme tous les paquets de données de la couche Ethernet ont un nom spécifique, les 
trames Ethernet, tout comme les paquets de la couche réseau. 
Dans le protocole IP, un paquet est généralement appelé datagramme IP. Comme n'importe
quelle trame Ethernet, un datagramme IP est une série hautement structurée de champs qui sont
strictement définis. 
Les deux sections principales d'un datagramme IP sont l'en-tête et la charge utile. 
Vous remarquerez qu'un en-tête de datagramme IP contient beaucoup plus de données qu'un
en-tête de trame Ethernet. 
Le tout premier champ est de quatre bits, et indique quelle version du protocole Internet est
utilisée. La version la plus courante d'IP est la version quatre ou IPv4. 
La version six ou IPv6 voit rapidement une adoption plus répandue, mais nous le couvrirons dans
un module ultérieur. 
Après le champ de version, nous avons le champ Longueur d'en-tête. 
Il s'agit également d'un champ de quatre bits qui déclare la durée de l'en-tête entier. 
Cela fait presque toujours 20 octets de longueur lorsque vous traitez avec IPv4. 
En fait, 20 octets correspond à la longueur minimale d'un en-tête IP. Vous ne pouviez pas
adapter toutes les données dont vous avez besoin pour un en-tête IP correctement formaté dans
moins d'espace. 
Ensuite, nous avons le champ Type de service. Ces huit bits peuvent être utilisés pour spécifier
des détails sur la qualité de service ou les technologies QoS. 
L' avantage important à propos de la QoS est qu'il existe des services qui permettent aux
routeurs de prendre des décisions sur le datagramme IP qui peut être plus important que
d'autres. Le champ suivant est un champ de 16 bits, appelé champ Longueur totale. 
Il est utilisé pour exactement ce que cela ressemble ; pour indiquer la longueur totale du
datagramme IP auquel il est attaché. 
Le champ d'identification est un numéro 16 bits utilisé pour regrouper les messages. Les 
datagrammes IP ont une taille maximale et vous serez peut-être déjà en mesure de comprendre
ce qu'il s'agit. 
Étant donné que le champ Longueur totale est de 16 bits et que ce champ indique la taille d'un
datagramme individuel, la taille maximale d'un datagramme est le plus grand nombre que vous 
pouvez représenter avec 16 bits : 65 535. Si la quantité totale de données à envoyer 
est supérieure à ce qui peut s'intégrer dans un seul datagramme, la couche IP doit diviser ces
données en plusieurs paquets individuels. 
Lorsque cela se produit, le champ d'identification est utilisé pour que l'extrémité réceptrice 
comprenne que chaque paquet ayant la même valeur dans ce champ fait partie de la même
transmission. 
Ensuite, nous avons deux domaines étroitement liés. 
Champ indicateur et Champ Décalage de fragmentation. Le champ flag est utilisé pour indiquer si
un datagramme est autorisé à être fragmenté ou pour indiquer que le datagramme a déjà été
fragmenté. La fragmentation est le processus de prise d'un datagramme IP unique et de le diviser
en plusieurs datagrammes plus petits. 
Bien que la plupart des réseaux fonctionnent avec des paramètres similaires en ce qui concerne
la taille autorisée d'un datagramme IP , il peut parfois être configuré différemment. 
Si un datagramme doit passer d'un réseau permettant une taille de datagramme plus grande à un
datagramme plus petite, le datagramme devra être fragmenté en plus petits. 
Le champ de décalage de fragmentation contient les valeurs utilisées par l'extrémité destinataire
pour prendre toutes les parties d' un paquet fragmenté et les remettre ensemble dans le bon
ordre. 
Passons au champ Le temps de vivre ou au champ TTL. 
Ce champ est un champ 8 bits qui indique le nombre de sauts de routeur qu'un datagramme peut
traverser avant qu'il ne soit jeté. 
Chaque fois qu'un datagramme atteint un nouveau routeur,ce routeur décrémente le champ TTL
d'un. 
Une fois que cette valeur atteint zéro, un routeur sait qu'il n'a pas besoin de transférer le
datagramme plus loin. 
Le but principal de ce champ est de s'assurer que lorsqu'il y a une mauvaise configuration dans
le routage qui provoque une boucle sans fin, les datagrammes ne passent pas toute l'éternité à
essayer d'atteindre leur destination. 
Une boucle sans fin pourrait être lorsque le routeur A pense que le routeur B est le prochain
saut, et le routeur B pense que le routeur A est le prochain saut, alerte spoiler. 
Dans un module à venir, vous apprendrez que le champ TTL possède de précieuses qualités de
dépannage, mais que des secrets comme ceux-ci ne sont divulgués qu'à ceux qui continuent de
fonctionner. 
Après le champ TTL, vous trouverez le champ Protocole. 
Il s'agit d'un autre champ 8 bits qui contient des données sur le protocole de couche de transport
utilisé. 
Les protocoles de couche de transport les plus courants sont TCP et UDP, et nous les
aborderons en détail dans les prochaines leçons. 
Ensuite, nous trouvons le champ de somme de contrôle d'en-tête. Ce champ est une somme de
contrôle du contenu de l'en-tête du datagramme IP entier. 
Il fonctionne très bien comme le champ de somme de contrôle Ethernet que nous avons discuté
dans le dernier module. 
Puisque le champ TTL doit être recalculé à chaque routeur touché par un datagramme, 
le champ de somme de contrôle change nécessairement aussi. 
Après tout cela, nous arrivons enfin à deux champs très importants, les champs d'adresse IP
source et de destination. 
Rappelez-vous qu'une adresse IP est un nombre de 32 bits donc, il ne devrait pas être
surprenant que ces champs soient chacun de 32 bits. 
Ensuite, nous avons le champ des options IP.Ce champ est facultatif et sert à définir des 
caractéristiques spéciales pour les datagrammes principalement utilisés à des fins de test. 
Le champ Options IP est généralement suivi d'un champ de remplissage. 
Étant donné que le champ Options IP est à la fois facultatif et variable en longueur, 
le champ de remplissage est juste une série de zéros utilisés pour s'assurer que l'en-tête est la
taille totale correcte. 
Maintenant que vous connaissez toutes les parties d'un datagramme IP, vous pourriez vous
demander comment cela est lié à ce que nous avons appris jusqu'à présent. 
Vous vous souvenez peut-être que dans notre répartition d'une trame Ethernet, 
nous avons mentionné une section que nous avons décrite comme étant la section de charge
utile de données. 
C' est exactement ce qu'est le datagramme IP, et ce processus est connu sous le nom
d'encapsulation. 
Le contenu entier d'un datagramme IP est encapsulé comme la charge utile d'une trame
Ethernet. 
Vous avez peut-être pris conscience du fait que notre datagramme IP a également une section
de charge utile. 
Le contenu de cette charge utile est l'intégralité d' un paquet TCP ou UDP que nous couvrirons
plus tard. 
Espérons que cela vous aide à mieux comprendre pourquoi nous parlons de mise en réseau en
termes de couches. 
Chaque couche est nécessaire pour celle qui le précède.

Ip adresse
Les adresses IP peuvent être divisées en deux sections, l'ID réseau et l'ID hôte. 
Plus tôt, nous avons mentionné qu'IBM possède toutes les adresses IP qui ont un neuf comme 
valeur du premier octet dans une adresse IP. 
Si nous prenons un exemple d'adresse IP 9.100.100.100, l'ID réseau 
serait le premier octet et l'ID hôte serait les deuxième, troisième et quatrième octets. 
Le système de classes d'adresses est un moyen de définir comment l' 
espace d'adressage IP global est divisé. 
Il existe trois types principaux de classes d'adresses. Les adresses de 
classe A, de classe B et de 
classe C. Les adresses de classe A sont celles où le premier octet est utilisé pour 
l'ID de réseau et les trois derniers sont utilisées pour l'ID d'hôte. 
Les adresses de classe B sont où les deux premiers octets sont utilisés pour l'ID réseau, 
et les deux autres sont utilisés pour l'ID hôte. Les 
adresses de classe C, comme vous l'avez deviné, 
sont celles où les trois premiers octets sont utilisés pour l'ID réseau, et 
seul l'octet final est utilisé pour l'ID hôte.
Lisez la vidéo à partir de :1:18 et suivez la transcription1:18
Chaque classe d'adresses représente un réseau de taille très différente. 
Par exemple, comme un réseau de classe A dispose d'un total de 24 bits d'espace ID hôte, 
cela s'affiche entre 2 et 24 adresses individuelles ou 16 777 216. 
Comparez ceci avec un réseau de classe C qui n'a que huit bits d'espace d'ID hôte. 
Pour un réseau de classe C, cette adresse est de 2 à la 8e ou 256 adresses. 
Vous pouvez également dire exactement à quelle classe d'adresse dans l'adresse IP appartient 
juste en la regardant. 
Si le premier bit d'une adresse IP est 0, il appartient à un réseau de classe A. 
Si les premiers bits sont 10, il appartient à un réseau de classe B. 
Enfin, si les premiers bits sont 110, il appartient à un réseau de classe C. 
Puisque les humains ne sont pas géniaux à penser en binaire, 
il est bon de savoir que cela se traduit également bien par la façon dont ces adresses 
sont représentées en notation décimale pointillée. 
Vous vous souvenez peut-être que chaque octet d'une adresse IP est de huit bits, 
ce qui signifie que chaque octet peut prendre une valeur comprise entre 0 et 255. 
Si le premier bit doit être un 0, comme c'est le cas avec l'adresse de classe A, 
les valeurs possibles pour le premier octet sont de 0 à 127. 
Cela signifie que toute adresse IP avec un premier octet avec l'une de ces 
valeurs est une adresse de classe A. 
De même, les adresses de classe B sont limitées à celles qui commencent 
par la première valeur d'octet comprise entre 128 et 191. 
Et les adresses de classe C commencent par la première valeur d'octet de 192 à 223. 
Vous remarquerez peut-être que cela ne couvre pas toutes les adresses IP possibles. 
C' est parce qu'il existe deux autres classes d'adresses IP, mais 
elles ne sont pas aussi importantes à comprendre. Les 
adresses de classe D commencent toujours par les bits 1110 et sont utilisées pour la
multidiffusion, 
ce qui explique comment un datagramme IP unique peut être envoyé à un réseau entier à la
fois. 
Ces adresses commencent par des valeurs décimales comprises entre 224 et 239. 
Enfin, les adresses de classe E constituent toutes les adresses IP restantes. 
Mais ils ne sont pas assignés et utilisés uniquement à des fins de test. 
Concrètement, ce système de classes a été principalement remplacé par un système connu sous
le nom de 
CIDR ou de routage inter-domaines sans classe. 
Mais le système de classe d'adresses est toujours en place à bien des égards et est important à 
comprendre pour tous ceux qui recherchent une formation de réseautage bien acheminée. 
Et tu sais qu'on est tout à propos de ça. 
Donc, ne vous inquiétez pas, nous allons couvrir le CIDR dans une prochaine leçon.

Subneting
En termes les plus élémentaires, le sous-réseau est le processus consistant à prendre un grand
réseau et à le 
diviser en plusieurs sous-réseaux ou sous-réseaux individuels plus petits. 
À la fin de cette leçon, vous serez en mesure d'expliquer pourquoi le sous-réseau est nécessaire
et de 
décrire comment les masques de sous-réseau étendent ce qui est possible avec des ID réseau et
hôte uniquement. 
Vous pourrez également discuter de la façon dont une technique connue sous le nom de CIDR
permet 
encore plus de flexibilité que le sous-réseau simple. 
Enfin, vous serez en mesure d'appliquer quelques techniques mathématiques binaires de base
pour mieux 
comprendre comment tout cela fonctionne. 
Les configurations de sous-réseau incorrectes sont un problème courant que vous pourriez
rencontrer en tant que 
spécialiste du support informatique. 
Il est donc important de bien comprendre comment cela fonctionne. 
C' est beaucoup, alors plongons dedans. 
Comme vous vous en souvenez peut-être de la dernière leçon, les classes d'adresses nous
permettent de 
diviser l'espace IP global total en réseaux discrets. 
Si vous souhaitez communiquer avec l'adresse IP 9.100.100.100, 
les routeurs principaux sur Internet savent que cette adresse IP appartient au réseau 9.0.0.0
Classe A. 
Ils acheminent ensuite le message vers le routeur de passerelle responsable 
du réseau en regardant l'ID réseau. 
Un routeur de passerelle sert spécifiquement de 
chemin d'entrée et de sortie vers un certain réseau. 
Vous pouvez comparer cela avec les routeurs Internet principaux, 
qui ne peuvent parler qu'à d'autres routeurs principaux.
Lisez la vidéo à partir de :1:35 et suivez la transcription1:35
Une fois que votre paquet arrive au routeur de passerelle pour le réseau 9.0.0.o de classe A, 
ce routeur est désormais responsable de l' 
acheminement des données vers le système approprié en regardant l'ID d'hôte. 
Tout cela a du sens jusqu'à ce que vous vous souveniez qu'un seul réseau de classe A 
contient 16 777 216 adresses IP individuelles. 
C' est juste beaucoup trop d'appareils pour se connecter au même routeur. 
C' est là que le sous-réseau intervient. 
Avec les sous-réseaux, vous pouvez diviser votre grand réseau en plusieurs plus petits. 
Ces sous-réseaux individuels auront tous leurs 
propres routeurs de passerelle servant de point d'entrée et de sortie pour chaque sous-réseau.

Subnet mask
Jusqu'à présent, nous avons appris les ID réseau, qui sont utilisés pour identifier les réseaux, 
et les ID d'hôte, qui sont utilisés pour identifier les hôtes individuels. 
Si nous voulons diviser les choses encore plus loin, et nous le faisons, nous devrons introduire
un troisième concept, l'ID de sous-réseau. 
Vous vous souvenez peut-être qu'une adresse IP n'est qu'un nombre 32 bits. 
Dans un monde sans sous-réseaux, un certain nombre de ces bits sont utilisés pour l'ID réseau, 
et un certain nombre de bits sont utilisés pour l'ID hôte. 
Dans un monde avec sous-réseau, certains bits qui comprendraient normalement l'ID hôte sont
effectivement utilisés pour l'ID de sous-réseau. 
Avec ces trois ID représentables par une seule adresse IP, nous avons maintenant un seul
numéro 32 bits qui peut être livré avec précision sur de nombreux réseaux différents. 
Au niveau Internet, les routeurs principaux se soucient uniquement de l'ID réseau 
et l'utilisent pour envoyer le datagramme au routeur de passerelle approprié vers ce réseau. 
Ce routeur de passerelle dispose ensuite d'informations supplémentaires qu'il peut utiliser pour
envoyer ce datagramme à la machine de destination ou au routeur suivant dans le chemin
d'accès pour y arriver. 
Enfin, l'ID d'hôte est utilisé par ce dernier routeur pour livrer le datagramme à la machine
destinataire prévue. 
Les ID de sous-réseau sont calculés via ce qu'on appelle un masque de sous-réseau. 
Tout comme une adresse IP, les masques de sous-réseau sont des nombres 32 bits qui sont
normalement écrits maintenant en tant que quatre octets en décimal. 
La façon la plus simple de comprendre comment fonctionnent les masques de sous-réseau est
de comparer un masque à une adresse IP. 
Avertissement : matériau dense devant. Nous sommes sur le point d'entrer dans des matériaux
difficiles, mais il est super important de bien comprendre comment fonctionnent les masques de
sous-réseau parce qu'ils sont si souvent mal compris. 
Les masques de sous-réseau sont souvent dissimulés sous forme de nombres magiques. 
Les gens se contentent de mémoriser certaines des plus courantes sans comprendre ce qui se
passe dans les coulisses. 
Dans ce cours, nous essayons vraiment de nous assurer que vous dirigez avec une formation de
réseautage complète. 
Donc, même si les masques de sous-réseau peuvent sembler difficiles au début, respectez-la, et
vous obtiendrez le coup en un rien de temps. 
Sachez que dans la prochaine vidéo, nous allons couvrir quelques bases supplémentaires des
mathématiques binaires. 
N' hésitez pas à regarder cette vidéo une deuxième ou une troisième fois après avoir examiné le
matériel. Allez à votre rythme, et vous y arriverez dans le temps parfait. 
Travaillons à nouveau avec l'adresse IP 9.100.100.100. 
Vous vous souvenez peut-être que chaque partie d'une adresse IP est un octet, ce qui signifie
qu'il se compose de huit bits. 
Le nombre 9 en binaire est juste 1001. 
Mais puisque chaque octet a besoin de huit bits, nous devons l'envelopper avec des zéros à
l'avant. 
En ce qui concerne une adresse IP, avoir un numéro 9 comme premier octet est effectivement
représenté comme 0000 1001. 
De même, le chiffre 100 en tant que nombre huit bits est 0110 0100. 
Ainsi, la représentation binaire entière de l'adresse IP 9.100.100.100 est beaucoup de uns et de
zéros. 
Un masque de sous-réseau est un nombre binaire qui comporte deux sections. 
La partie de début, qui est le masque lui-même est une chaîne de ceux juste zéros viennent
après cela, le masque de sous-réseau, qui est la partie du nombre avec tous ceux, 
nous dit ce que nous pouvons ignorer lors du calcul d'un ID hôte. 
La partie avec tous les zéros nous dit ce qu'il faut garder. 
Utilisons le masque de sous-réseau commun de 255.255.255.0. 
Cela se traduirait par 24, suivis de huit zéros. 
Le but du masque ou de la partie qui en est toutes est de dire à un routeur quelle partie d'une
adresse IP est l'ID de sous-réseau. 
Vous vous souvenez peut-être que nous savons déjà comment obtenir l'ID réseau d'une adresse
IP. 
Pour 9.100.100.100, un réseau de classe A, nous savons que ce n'est que le premier octet. 
Cela nous laisse avec les trois derniers octets. 
Prenons ces octets restants et imaginons-les à côté du masque de sous-réseau sous forme
binaire. 
Les nombres des octets restants qui ont un correspondant dans le masque de sous-réseau sont
l'ID de sous-réseau. 
Les nombres dans les octets restants qui ont un zéro correspondant sont l'ID d'hôte. 
La taille d'un sous-réseau est entièrement définie par son masque de sous-réseau. 
Ainsi, par exemple, avec le masque de sous-réseau 255.255.255.0, 
nous savons que seul le dernier octet est disponible pour les ID d'hôte, 
quelle que soit la taille des ID de réseau et de sous-réseau. 
Un seul nombre de huit bits peut représenter 256 nombres différents, 
ou plus précisément les nombres 0-255. 
C' est le bon moment pour souligner qu'en général,un sous-réseau ne peut contenir que deux de
moins que le nombre total d'ID d'hôte disponibles. 
Encore une fois, en utilisant un masque de sous-réseau de 255.255.255.0, 
nous savons que l'octet disponible pour les ID d'hôte peut contenir les nombres 0-255, 
mais zéro n'est généralement pas utilisé et 255 est normalement réservé comme adresse de
diffusion pour le sous-réseau. 
Cela signifie que, vraiment, seuls les numéros 1-254 sont disponibles pour l'affectation à un
hôte. 
Bien que ce nombre total moins de deux approche soit presque toujours vrai, en 
règle générale, vous ferez référence au nombre d' hôtes disponibles dans un sous-réseau
comme le nombre entier. 
Donc, même s'il est entendu que deux adresses ne sont pas disponibles pour l'affectation, 
vous direz quand même que huit bits d'espace ID hôte ont 256 adresses disponibles, pas 254. 
En effet, ces autres adresses IP sont toujours des adresses IP, 
même si elles ne sont pas affectées directement à un nœud de ce sous-réseau. 
Maintenant, regardons un masque de sous-réseau qui ne dessine pas 
ses limites à un octet entier ou huit bits d'adresse. 
Le masque de sous-réseau 255.255.255.224 se traduirait par 27, suivis de cinq zéros. 
Cela signifie que nous avons cinq bits d'espace d'ID hôte ou un total de 32 adresses. 
Cela affiche une façon abrégée d'écrire des masques de sous-réseau. 
Disons que nous avons affaire à notre vieil ami 
9.100.100.100 avec un masque de sous-réseau de 255.255.255.224. 
Puisque ce masque de sous-réseau représente 27 ceux suivis de cinq zéros, 
un moyen plus rapide de référencer ceci est avec la notation /27. 
L' adresse IP entière et le masque de sous-réseau peuvent être écrits maintenant sous la forme
9.100.100.100/27. 
Aucune notation n'est nécessairement plus commune que l'autre, 
il est donc important de comprendre les deux. C'était beaucoup. 
Assurez-vous de revenir en arrière et de regarder à nouveau cette vidéo si vous avez besoin d'un
rafraîchissement, 
ou si vous êtes un wiz total, 
vous pouvez passer à la vidéo suivante sur les mathématiques binaires de base. 
Je te verrai là-bas ou peut-être ici.

Binaire
Les nombres binaires peuvent sembler intimidants au début, 
car ils sont si différents des nombres décimaux. 
Mais, dans la mesure où les bases vont les mathématiques derrière le comptage, 
ajouter ou soustraire des nombres binaires est exactement le même qu'avec des nombres
décimaux. 
Il est important de signaler qu'il n'y a pas différents types de nombres. 
Les nombres sont universels. 
Il n'y a que différentes notations pour la façon de les référencer. 
Les humains le plus probablement parce que la plupart d'entre nous ont dix doigts et dix orteils
ont décidé 
d'utiliser un système avec 10 chiffres individuels utilisés pour représenter tous les nombres. 
Les chiffres zéro, un, 
deux, trois, quatre, cinq, six, sept, huit et neuf peuvent être combinés de façon 
pour représenter tout nombre existant. 
Parce qu'il y a 10 chiffres totaux en usage dans un système décimal, 
une autre façon de faire référence à ceci est la base 10. 
En raison des contraintes de la façon dont les portes logiques fonctionnent à l'intérieur d'un
processeur, 
, il est beaucoup plus facile pour les ordinateurs de penser aux choses uniquement en termes de
zéro et un. 
Ceci est également connu sous le nom binaire ou base deux. 
Vous pouvez représenter tous les nombres entiers en binaire de la même manière que vous
pouvez en décimal, 
cela semble juste un peu différent. 
Lorsque vous comptez en décimal, vous déplacez tous les chiffres vers le haut jusqu'à 
vous êtes épuisé, puis vous ajoutez une deuxième colonne avec une signification plus élevée. 
Commençons à compter à zéro jusqu'à ce qu'on arrive à neuf. 
Une fois que nous arrivons à neuf, 
, nous commençons simplement à zéro, nous ajoutons un à 
une nouvelle colonne puis commençons à zéro dans la colonne d'origine. 
Nous répétons ce processus encore et encore afin de compter tous les nombres entiers. 
Compter en binaire est exactement le même, 
c'est juste que vous n'avez que deux chiffres disponibles. 
Vous commencez par zéro, qui est le même que zéro en décimal. 
Ensuite, vous incrémentez une fois. 
Maintenant, vous en avez un, qui est le même que celui en 
décimal puisque nous avons déjà à court de chiffres à utiliser. 
Il est temps d'ajouter une nouvelle colonne. 
Donc maintenant nous avons le numéro un zéro qui est le même que deux en décimale. 
Un est trois, 
un zéro est quatre, 
un zéro un est cinq, 
un un zéro est six, un un un un est sept, etc. 
C'est exactement la même chose que nous faisons avec décimal, 
juste avec moins de chiffres à notre disposition. 
Lorsque vous travaillez avec diverses technologies informatiques, 
vous allez souvent rencontrer le concept de bits ou de uns et de zéros. 
Il y a une astuce assez simple pour comprendre 
combien de nombres décimaux peuvent être représentés par un certain nombre de bits. 
Si vous avez un nombre de huit bits, vous pouvez simplement effectuer les mathématiques deux
à la puissance de huit, 
cela vous donne 256 ce qui vous permet de savoir que 
un nombre de huit bits peut représenter 256 nombres décimaux, 
ou mettre d'une autre façon les nombres de zéro à 255. 
Un nombre de 4 bits serait deux à la puissance de quatre, 
ou 16 nombres totaux. 
Un nombre 16 bits serait deux à la puissance de 16 ou 65 536 nombres. 
Afin de relier cela à ce que vous savez peut-être déjà, 
cette astuce ne fonctionne pas seulement pour le binaire, 
il fonctionne pour n'importe quel système numérique, 
c'est juste les changements de base. 
Vous vous souviendrez peut-être, que nous pouvons également nous référer au binaire comme
base deux et décimal comme base 10. 
Tout ce que vous devez faire est d'échanger la base contre ce qui est élevé au nombre de
colonnes. 
Par exemple, prenons un nombre de base 10 avec deux colonnes de chiffres. 
Cela se traduirait par 10 à la puissance de deux, 
10 et la puissance deux égale 100, 
qui est exactement combien de nombres vous pouvez représenter avec deux colonnes 
de chiffres décimaux ou les nombres zéro puis 99. 
Similaire,10 à la puissance trois est 1.000 ce qui est exactement combien de nombres 
vous pouvez représenter avec trois colonnes de chiffres décimaux ou les nombres 0 à 999. 
Non seulement le comptage dans des bases différentes est le même, 
donc comme addition arithmétique simple. 
En fait, l'addition binaire est encore plus simple que 
n'importe quelle autre base puisque vous n'avez que quatre scénarios possibles. 
Zéro plus zéro est égal à zéro comme en décimal. 
Zéro plus un égal à un, 
et un plus zéro égal à un devrait aussi sembler familier. 
Un plus un égal à un zéro semble un peu différent, 
mais devrait quand même avoir du sens. 
Vous avez porté chiffre à la colonne suivante une fois que vous avez atteint 10 en faisant l'édition
décimale, 
vous portez un chiffre à la colonne suivante une fois que vous atteignez 2 en faisant l'édition
binaire. 
L'ajout est ce qu'on appelle un opérateur et il y a 
de nombreux opérateurs que les ordinateurs utilisent pour faire des calculs. 
Deux des opérateurs les plus importants sont l'OR et l'AND. 
Dans la logique informatique, un représente vrai et un zéro représente faux. 
La façon dont l'opérateur ou fonctionne est que vous regardez chaque numérie, 
et si l'un d'eux est vrai, 
le résultat est vrai. 
L'équation de base est X ou Y égale Z. 
Ce qui pourrait être lu comme, 
si X ou Y est vrai alors Z est vrai, sinon, c'est faux. 
Par conséquent, un ou zéro est égal à un, 
mais zéro ou zéro est égal à zéro. 
L'opérateur AND fait ce qu'il semble faire, 
il retourne vrai si les deux valeurs sont vraies. 
Par conséquent, un et un égal à un, 
mais un et zéro égal à zéro, 
et zéro et zéro égal à zéro, et ainsi de suite. 
Maintenant, vous vous demandez peut-être pourquoi nous avons couvert tout cela. 
Non, ce n'est pas pour vous confondre. 
C'est vraiment pour aider à expliquer les masques de sous-réseau un peu plus. 
Un masque de sous-réseau est un moyen pour un ordinateur d'utiliser et les opérateurs 
de déterminer si une adresse IP existe sur le même réseau. 
Cela signifie que la partie ID d'hôte est également connue, 
car ce sera tout ce qui est laissé de côté. 
Utilisons la représentation binaire de notre adresse IP préférée 
9.100.100.100 et notre masque de sous-réseau préféré 255.255.255.0. 
Une fois que vous mettez l'un sur l'autre et exécutez un binaire et un opérateur sur chaque
colonne, 
vous remarquerez que le résultat est la partie ID réseau et 
ID de sous-réseau de notre adresse IP ou 9.100.100. 
L'ordinateur qui vient d'effectuer cette opération peut maintenant comparer les résultats avec 
son propre ID réseau pour déterminer si l'adresse se trouve sur le même réseau ou sur un autre
réseau. 
Je parie que vous n'auriez jamais pensé que vous auriez une adresse IP préférée ou un sous-
réseau 
, mais c'est ce qui se passe dans le monde merveilleux des mathématiques binaires de base.

Cidr
Les classes d'adresses ont été la première tentative de diviser l'espace IP Internet global. 
Subnetting a été introduit quand il est devenu clair 
que les classes d'adresses elles-mêmes n'étaient pas un moyen aussi efficace de garder tout
organisé. 
Mais au fur et à mesure que l'Internet continuait de croître, le sous-réseau traditionnel 
ne pouvait tout simplement pas suivre le rythme. 
Avec le sous-réseau traditionnel et les classes d'adresses, 
l'ID réseau est toujours 8 bits pour les réseaux de classe A, 
16 bits pour les réseaux de classe B, 
ou 24 bits pour les réseaux de classe C. 
Cela signifie qu'il n'y a peut-être que 254 réseaux de classement en existence, 
mais cela signifie aussi qu'il y a 2 970 152 réseaux potentiels de classe C. 
C'est beaucoup d'entrées dans une table de routage. 
Pour couronner le tout, la taille de ces réseaux ne convient pas toujours 
aux besoins de la plupart des entreprises. 
254 hôtes dans un réseau de classe C est trop petit pour de nombreux cas d'utilisation, 
mais les 65 534 hôtes disponibles pour une utilisation dans un réseau de classe B sont souvent
beaucoup trop volumineux. 
De nombreuses entreprises se sont retrouvés avec divers réseaux de classe C adjacents pour
répondre à leurs besoins. 
Cela signifiait que les tables de routage ont fini avec un tas d'entrées pour 
un tas de réseaux de classe C qui étaient tous routés au même endroit. 
C'est là que le routage CIDR ou sans classe entre en jeu. 
CIDR est une approche encore plus flexible pour décrire les blocs d'adresses IP. 
Il développe le concept de sous-réseau en utilisant des masques de sous-réseau pour délimiter
les réseaux. 
Délimiter quelque chose signifie déclencher quelque chose. 
Lorsque vous discutez de la mise en réseau informatique, 
, vous entendrez souvent le terme point de démarcation vers 
décrire où un réseau ou un système se termine et un autre commence. 
Dans notre modèle précédent, nous nous sommes appuyés sur un ID réseau, un ID de sous-
réseau 
et un ID d'hôte pour fournir un datagramme IP à l'emplacement correct. 
Avec CIDR, l'ID réseau et l'ID de sous-réseau sont combinés en un seul. 
CIDR est l'endroit où nous obtenons 
cette notation abrégée que nous avons discutée dans la vidéo précédente sur le sous-réseau. 
Cette notation oblique est également connue sous le nom de notation CIDR. 
CIDR abandonne fondamentalement le concept de classes d'adresses entièrement, 
permettant à une adresse d'être définie par seulement deux ID individuels. 
Prenons 9.100.100.100 avec un masque de filet de 255.255.255.0. 
Rappelez-vous, cela peut également être écrit en 9.100.100.100/24. 
Dans un monde où nous ne nous soucions plus de la classe d'adresse de cette adresse IP, 
tout ce dont nous avons besoin, c'est ce que le masque de réseau nous dit pour déterminer l'ID
du réseau. 
Dans ce cas, ce serait 9.100.100, 
l'ID d'hôte reste le même. 
Cette pratique simplifie non seulement la façon dont les routeurs et 
autres périphériques réseau doivent penser à des parties d'une adresse IP, mais elle permet
également des tailles de réseau plus arbitraires. 
Auparavant, les tailles de réseau étaient statiques. 
Pensez seulement la classe A, la classe B ou la classe 
C, et seuls les sous-réseaux pourraient être de tailles différentes. 
CIDR permet aux réseaux eux-mêmes d'être de tailles différentes. 
Avant cela, si une entreprise avait besoin de plus d'adresses qu'une seule classe C pouvait
fournir, 
elle a besoin d'une deuxième classe C. Avec CIDR, 
elle pourrait combiner cet espace d'adressage en un seul morceau contigu avec un masque net 
de /23 ou 255.255.254.0. 
Cela signifie que les routeurs ont maintenant seulement besoin de connaître une entrée dans 
leur table de routage pour livrer le trafic à ces adresses au lieu de deux. 
Il est également important de signaler que vous obtenez 
ID d'hôte supplémentaires disponibles dans le cadre de cette pratique. 
N'oubliez pas que vous perdez toujours deux ID d'hôte par réseau. 
Donc, si un réseau /24 a deux pour les huit ou 256 hôtes potentiels, 
vous n'avez vraiment que 256 moins deux, 
ou 254 adresses IP disponibles à assigner. 
Si vous avez besoin de deux réseaux de cette taille, 
vous avez un total de 254 plus 254 ou 508 hôtes. 
Un seul réseau /23, d'autre part, 
est deux à la neuf ou 512. 
512 moins deux, 510 hôtes. 
Prenez une seconde et verrouillez ça dans votre mémoire. 
Ensuite, lorsque vous êtes prêt, 
, nous avons un court quiz non classé pour vous avant de passer au routage dans la prochaine
leçon.

Basic Routing Concepts


Internet est une réalisation technologique incroyablement impressionnante. 
Il relie des millions de réseaux individuels et 
permet aux communications de circuler entre eux. 
Depuis presque n'importe où dans le monde, vous pouvez désormais accéder aux données
depuis presque n'importe où ailleurs. 
Souvent en quelques fractions de seconde. 
La façon dont les communications se produisent sur tous ces réseaux, 
vous permettant d'accéder aux données de l'autre côté de la planète, est le routage. 
À la fin de cette leçon, vous serez en mesure de décrire les bases du routage et le 
fonctionnement des tables de routage. 
Vous serez en mesure de définir certains des protocoles de routage principaux et 
ce qu'ils font et d'identifier l'espace d'adressage non routable et son utilisation. 
Vous comprendrez également le système RFC et 
comment il a fait de l'Internet ce qu'il est aujourd'hui.
Lisez la vidéo à partir de ::56 et suivez la transcription0:56
Toutes ces compétences sont très importantes pour résoudre les problèmes 
de réseau que vous pourriez rencontrer en tant que spécialiste du support informatique. 
Le routage est l'une de ces choses qui est très simple et très complexe. 
À un niveau très élevé, ce qu'est le routage et le 
fonctionnement des routeurs est en fait assez simple. 
Mais sous le capot, le routage est un 
sujet très complexe et technologiquement avancé. 
Des livres entiers ont été écrits sur le sujet. 
Aujourd'hui, les problèmes de routage les plus intensifs sont presque exclusivement gérés par les
FAI et 
seulement les plus grandes entreprises. 
Nous allons vous armer avec la vue d'ensemble de base du routage 
pour vous donner une formation réseau bien arrondie, 
car c'est un sujet important à comprendre, peu importe quoi. 
Mais notre couverture ne sera en aucun cas exhaustive.
Lisez la vidéo à partir de :1:40 et suivez la transcription1:40
D' un point de vue très basique, un routeur est un périphérique réseau 
qui transfère le trafic en fonction de l'adresse de destination de ce trafic. 
Un routeur est un périphérique qui a au moins deux interfaces réseau, 
puisqu'il doit être connecté à deux réseaux pour faire son travail.
Lisez la vidéo à partir de :1:56 et suivez la transcription1:56
Le routage de base n'a que quelques étapes. 
Premièrement, un routeur reçoit un paquet de données sur l'une de ses interfaces. 
Deuxièmement, le routeur examine l'adresse IP de destination de ce paquet. 
Troisièmement, le routeur recherche ensuite le réseau de destination de cette adresse IP 
dans sa table de routage. 
Quatrièmement, le routeur transmet cela via l'interface la plus proche 
du réseau distant. 
Comme déterminé par des informations supplémentaires dans la table de routage.
Lisez la vidéo à partir de :2:24 et suivez la transcription2:24
Ces étapes sont répétées aussi souvent que nécessaire jusqu'à ce que le trafic 
atteigne sa destination. 
Imaginons un routeur connecté à deux réseaux. 
Nous appellerons le premier réseau, le réseau A et lui donnerons 
un espace d'adresse de 192.168.1.0/24. 
Nous appellerons le deuxième réseau, le réseau B et 
lui donnerons un espace d'adressage de 10.0.0.0/24. 
Le routeur dispose d'une interface sur chaque réseau. 
Sur le réseau A, il a une IP de 192.168.1.1 et 
sur le réseau B, il a une IP de 10.0.254. 
Rappelez-vous que les adresses IP appartiennent à des réseaux et non à des nœuds individuels
sur un réseau. 
Un ordinateur du réseau A avec une adresse IP 192.168.1.100 envoie un paquet 
à l'adresse 10.0.0.10. 
Cet ordinateur sait que 10.0.0.10 n'est pas sur son sous-réseau local. 
Il envoie donc ce paquet à l'adresse MAC de sa passerelle, le routeur.
Lisez la vidéo à partir de :3:35 et suivez la transcription3:35
L' interface du routeur sur le réseau A reçoit le paquet 
car il voit que l'adresse MAC de destination lui appartient. 
Le routeur retire ensuite l'encapsulation de la couche de liaison de données, 
laissant le contenu de la couche réseau, le datagramme IP.
Lisez la vidéo à partir de :3:50 et suivez la transcription3:50
Désormais, le routeur peut inspecter directement l'en-tête du datagramme IP pour 
le champ IP de destination. 
Il trouve l'adresse IP de destination 10.0.0.10. 
Le routeur examine sa table de routage et voit que le réseau B, ou 
le réseau 10.0.0.0/24, est le réseau correct pour l'adresse IP de destination. 
Il voit aussi que, ce réseau n'est qu'à un saut. 
En fait, comme il est directement connecté, le routeur a même l'adresse MAC pour 
cette IP dans sa table arc.
Lisez la vidéo à partir de :4:24 et suivez la transcription4:24
Ensuite, le routeur doit former un nouveau paquet à transférer vers le réseau B. 
Il prend toutes les données du premier datagramme IP et les duplique. 
Mais décrémente le champ TTL d'un et calcule une nouvelle somme de contrôle.
Lisez la vidéo à partir de :4:40 et suivez la transcription4:40
Ensuite, il encapsule ce nouveau datagramme IP à l'intérieur d'une nouvelle trame Ethernet. 
Cette fois, il définit sa propre adresse MAC de l'interface sur le réseau B 
comme adresse MAC source. 
Comme il a l'adresse MAC 10.0.0.10 dans sa table arc, 
il définit cette adresse comme adresse MAC de destination. 
Enfin, le paquet est envoyé hors de son interface sur le réseau B et 
les données sont finalement livrées au nœud vivant à 10.0.0.10. 
C' est un exemple assez basique de la façon dont le routage fonctionne, mais 
rendons le routage un peu plus compliqué et introduisons un troisième réseau. 
Tout le reste est toujours le même. 
Nous avons le réseau A dont l'espace d'adresse est 192.168.1.0/24. 
Nous avons le réseau B dont l'espace d'adressage est 10.0.0/24. 
Le routeur qui relie ces deux réseaux a encore les IP de 
192.168.1.1 sur le réseau A et 10.0.0.254 sur le réseau B.
Lisez la vidéo à partir de :5:48 et suivez la transcription5:48
Mais introduisons un troisième réseau, le réseau C. 
Il a un espace d'adressage de 172.16.1.0/23. 
Il y a un deuxième routeur connectant le réseau B et le réseau C. Son 
interface sur le réseau B a une IP de 10.0.0.1 et 
son interface sur le réseau C a une IP de 172.16.1.1. 
Cette fois autour de notre ordinateur à 192.168.1.100 
veut envoyer des données à l'ordinateur avec une IP de 172.16.1.100. 
Nous allons sauter les choses de la couche de liaison de données, mais 
rappelez-vous que cela se produit toujours, bien sûr. 
L' ordinateur à 192.168.1.100 sait que 172.16.1.100 n'est pas sur son réseau local, 
donc il envoie un paquet à sa passerelle, le routeur entre le réseau A et le réseau B. 
Encore une fois, le routeur inspecte le contenu de ce paquet. 
Il voit une adresse de destination 172.16.1.100 et 
à travers une recherche de sa table de routage, il sait que le 
moyen le plus rapide d'accéder au réseau 172.16.1.0/23 est via un autre routeur. 
Avec une IP de 10.0.0.1. 
Le routeur décrémente le champ TTL et 
l'envoie au routeur de 10.0.0.1. 
Ce routeur passe ensuite par les mouvements, 
sait que l'IP de destination de 172.16.1.100 est directement connecté et 
transmet le paquet à sa destination finale. 
C' est les bases du routage. 
La seule différence entre nos exemples et la 
façon dont les choses fonctionnent sur Internet est l'échelle. Les 
routeurs sont généralement connectés à bien plus que deux réseaux seulement. 
Très souvent, votre trafic peut devoir traverser une douzaine de routeurs avant d'atteindre 
sa destination finale. 
Enfin, afin de se protéger contre les ruptures, les 
routeurs Internet principaux sont généralement connectés dans un maillage, 
ce qui signifie qu'il peut y avoir beaucoup de chemins différents pour un paquet. 
Pourtant, les concepts sont tous les mêmes. 
Les routeurs inspectent l'adresse IP de destination, examinent la table de routage pour
déterminer quel 
chemin est le plus rapide et transmettent le paquet le long du chemin. 
Cela arrive encore et encore. 
Chaque poche constituant chaque bit de trafic sur Internet en 
tout temps. 
Des trucs plutôt cool ?

Routing Tables
Partager

Transcription interactive : appuyez sur la touche Échap pour activer le mode de transcription de
base
Vous pouvez parcourir la transcription à l'aide de la touche de tabulation. Pour enregistrer une
note associée à une section de texte, appuyez sur CTRL + S. Pour étendre votre sélection, vous
pouvez utiliser CTRL + touche fléchée. Vous pouvez réduire votre sélection à l'aide de la
combinaison Maj + CTRL + touche fléchée. Pour les lecteurs d'écran ne prenant pas en charge
l'utilisation des touches fléchées pour les raccourcis, vous pouvez les remplacer par les touches
H, J, K, L. Pour certains lecteurs d'écran, il peut être nécessaire d'utiliser CTRL avec la touche Alt
Lisez la vidéo à partir de ::11 et suivez la transcription0:11

Lors de notre vidéo précédente sur les bases du routage, 

vous avez peut-être remarqué un tas de références à quelque chose connu sous le nom de table
de routage. 

Le routage lui-même est un concept assez simple et vous trouverez 

que les tables de routage ne sont pas beaucoup plus compliquées. 

Les premiers routeurs n'étaient que des ordinateurs réguliers de l'époque. 

Ils avaient deux interfaces réseau, un pont 

vers les réseaux et une table de routage automatique qui a été mise à jour manuellement. 

En fait, tous les principaux systèmes d'exploitation aujourd'hui, 

ont encore une table de routage qu'ils consolent avant de transmettre des données. 

Vous pouvez toujours construire votre propre routeur aujourd'hui, 


si vous aviez un ordinateur avec deux interfaces réseau et il a mis à jour manuellement la table
de routage. 

Les tables de routage peuvent varier d'une tonne en fonction de la marque et de la classe du
routeur, 

mais elles partagent toutes quelques choses en commun. 

La table de routage la plus basique aura quatre colonnes. 

Réseau de destination, cette colonne contiendrait 

une ligne pour chaque réseau que le routeur connaît, 

ceci est juste la définition du réseau distant, 

un ID réseau, et le masque de réseau. 

Ceux-ci peuvent être stockés dans une colonne à l'intérieur d'une notation, 

ou l'ID réseau et le masque réseau peuvent être dans une colonne séparée. 

De toute façon, c'est le même concept, 

le routeur a une définition pour un réseau et donc 

sait quelles adresses IP pourraient vivre sur ce réseau. 

Lorsque le routeur reçoit un paquet entrant, 

examine l'adresse IP de destination et détermine à quel réseau il appartient. 

Une table de routage aura généralement une entrée de catchall, 

qui correspond à n'importe quelle adresse IP pour laquelle elle n'a pas de liste de réseau
explicite. 

Le saut suivant, c'est l'adresse IP du routeur suivant qui devrait recevoir des données destinées
à 

la question de réseau de destination ou cela pourrait simplement indiquer 

le réseau est directement connecté et qu'il n'y a pas de sauts supplémentaires nécessaires. 

Total sauts, c'est la partie cruciale pour comprendre le routage et le fonctionnement des tables de
routage, 

sur n'importe quel réseau complexe comme Internet, 


il y aura beaucoup de chemins différents pour obtenir du point A au point 

B. Les routeurs essaient de choisir le chemin le plus court possible à 

en tout temps pour assurer en temps opportun livraison de données mais 

le chemin le plus court possible vers 

un réseau de destination est quelque chose qui pourrait changer au fil du temps, 

parfois rapidement, les routeurs intermédiaires pourraient descendre, les liaisons 

pourraient se déconnecter, 

de nouveaux routeurs pourraient être introduits, 

congestion du trafic pourrait provoquer certains pour devenir trop lent à utiliser. 

Nous allons apprendre comment les routeurs connaissent le chemin le plus court dans une vidéo
à venir. 

Pour l'instant, il est juste important de savoir que pour chaque saut suivant et chaque réseau de
destination, 

le routeur devra garder une trace de la distance de cette destination actuellement. 

De cette façon, lorsqu'il reçoit des informations mises à jour des routeurs voisins, 

, il saura s'il connaît actuellement 

le meilleur chemin ou si un nouveau meilleur chemin est disponible. 

Interface, le routeur doit également savoir laquelle de 

ses interfaces il devrait pour le trafic correspondant au réseau de destination hors. 

Dans la plupart des cas, les tables de routage sont assez simples. 

La partie vraiment impressionnante est que, 

de nombreux routeurs Internet principaux ont des millions de lignes dans les tables de routage. 

Ceux-ci doivent être consultés pour chaque paquet unique que 

traverse un routeur en route vers sa destination finale. 

Ce qui est également impressionnant, c'est ce que vous avez appris sur les routeurs, le routage 

et les tables de routage. 


Beau travail. Je vous verrai dans la prochaine vidéo sur les protocoles de passerelle intérieure.

Interior Gateway Protocols


Nous avons couvert les bases du fonctionnement du routage et de la façon 
dont les tables de routage sont construites, et ce sont tous les deux des concepts vraiment assez
basiques. 
La vraie magie du routage réside dans la façon dont les tables de routage sont toujours mises à
jour 
avec de nouvelles informations sur le chemin le plus rapide vers les réseaux de destination. 
Les protocoles que nous allons apprendre dans cette vidéo vous aideront à identifier les 
problèmes de routage sur n'importe quel réseau que vous pouvez prendre en charge. 
Afin d'en apprendre davantage sur le monde qui les entoure, les 
routeurs utilisent ce qu'on appelle les protocoles de routage. 
Ce sont des protocoles spéciaux que les routeurs utilisent pour parler les uns aux autres afin de 
partager les informations qu'ils peuvent avoir. 
C' est ainsi qu'un routeur d'un côté de la planète peut éventuellement apprendre sur le meilleur 
chemin vers un réseau de l'autre côté de la planète. Les
Lisez la vidéo à partir de ::54 et suivez la transcription0:54
protocoles de routage se répartissent en deux catégories principales : les protocoles de
passerelle intérieure 
et les protocoles de passerelle externes. 
Les protocoles de passerelle intérieure sont en outre divisés en deux catégories, 
les protocoles de routage d'état de liaison et les protocoles vectoriels de distance. 
Dans cette vidéo, nous aborderons les bases des protocoles de passerelle intérieure. 
Les protocoles de passerelle intérieure sont utilisés par les routeurs pour partager des
informations au sein 
d'un seul système autonome. 
En termes de mise en réseau, un système autonome est un ensemble de réseaux qui 
sont tous sous le contrôle d'un seul opérateur de réseau. 
Le meilleur exemple de cela serait une grande société qui doit acheminer des données 
entre leurs nombreux bureaux et dont chacun pourrait avoir son propre 
réseau local. 
Un autre exemple est le nombre de routeurs employés par un fournisseur d'accès Internet 
qui a généralement une portée nationale. 
Vous pouvez comparer cela avec les protocoles de passerelle externes, qui sont utilisés pour 
l'échange d'informations entre des systèmes autonomes indépendants. 
Alerte spoiler, nous couvrirons les protocoles de passerelle extérieurs dans une prochaine vidéo. 
Les deux principaux types de protocoles de passerelle intérieure sont les protocoles de 
routage d'état de liaison et les protocoles vectoriels de distance. 
Leurs objectifs sont super similaires, mais les routeurs qui les emploient 
partagent différents types de données pour faire le travail. 
Les protocoles vectoriels de distance sont une norme plus ancienne. 
Un routeur utilisant un protocole de vecteur de distance prend essentiellement sa table de
routage, 
qui est une liste de tous les réseaux qu'il connaît et à 
quelle distance ces réseaux sont en termes de sauts. 
Ensuite, le routeur envoie cette liste à chaque routeur voisin, 
qui est fondamentalement chaque routeur directement connecté à lui. 
En informatique, une liste est connue comme un vecteur. 
C' est pourquoi un protocole qui envoie simplement une liste de distances aux réseaux est connu
sous le nom de 
protocole vecteur de distance. 
Avec un protocole vectoriel de distance, 
les routeurs ne savent pas vraiment grand-chose sur l'état total d'un système autonome, 
ils ont juste quelques informations sur leurs voisins immédiats. 
Pour un aperçu de base du fonctionnement des protocoles vectoriels de distance, 
examinons comment deux routeurs peuvent influencer les tables de routage de l'autre. Le 
routeur A a une table de routage avec un tas d'entrées. 
Une de ces entrées est pour le réseau 10.1.1.0/24, 
que nous allons appeler réseau X. 
routeur A croit que le chemin le plus rapide vers le réseau X est à travers sa propre 
interface 2, qui est l'endroit où le routeur C est connecté. Le 
routeur A sait que l'envoi de données destinées au réseau X via l'interface 
2 au routeur C signifie qu'il faudra quatre sauts pour arriver à la destination. 
Pendant ce temps, le routeur B est seulement deux sauts supprimés du réseau X, et 
cela est reflété dans sa table de routage. Le 
routeur B utilisant un protocole vectoriel de distance envoie le contenu 
de base de sa table de routage au routeur A. Le 
routeur A voit que le réseau X est à seulement deux sauts du routeur B, même 
avec le saut supplémentaire pour passer du routeur A au routeur B. 
Cela signifie que le réseau X est à seulement trois sauts du routeur B 
Routeur A s'il transmet des données au routeur B au lieu du routeur C. 
Armé de ces nouvelles informations, le routeur A met à jour sa table de routage pour refléter
cela. 
Afin d'atteindre le réseau X le plus rapidement possible, 
il devrait transférer le trafic via sa propre interface 1 vers le routeur B. 
Maintenant, les protocoles vectoriels de distance sont assez simples, mais ils ne permettent pas 
à un routeur d'avoir beaucoup d'informations sur l'état du monde en dehors de 
leur propre voisins. 
Pour cette raison, 
un routeur peut être lent à réagir à un changement dans le réseau loin de lui. 
C' est pourquoi les protocoles d'état de liaison ont finalement été inventés. 
Routeurs utilisant un protocole d'état de liaison prenant une approche plus sophistiquée pour 
déterminer le meilleur chemin d'accès à un réseau. Les 
protocoles d'état de liaison obtiennent leur nom car chaque routeur annonce l'état 
du lien de chacune de ses interfaces. 
Ces interfaces pourraient être connectées à d'autres routeurs, ou 
elles pourraient être des connexions directes à des réseaux. 
Les informations sur chaque routeur sont propagées à tous les autres routeurs 
du système autonome. 
Cela signifie que chaque routeur du système connaît tous les 
détails de tous les autres routeurs du système. 
Chaque routeur utilise ensuite cet ensemble d'informations beaucoup plus large et 
exécute des algorithmes complexes contre lui pour 
déterminer quel est le meilleur chemin d'accès à n'importe quel réseau de destination. Les
Lisez la vidéo à partir de :5:16 et suivez la transcription5:16
protocoles d'état de liaison nécessitent à la fois plus de mémoire pour contenir toutes ces
données 
et beaucoup plus de puissance de traitement. 
En effet, il doit exécuter des algorithmes sur ces données 
afin de déterminer le chemin le plus rapide pour mettre à jour les tables de routage. 
Comme le matériel informatique est devenu plus puissant et moins cher au fil des ans, les 
protocoles d'état de liaison ont pour la plupart rendu les protocoles vectoriels de distance
obsolètes.
Lisez la vidéo à partir de :5:40 et suivez la transcription5:40
Ensuite, nous parlerons des protocoles de passerelle extérieurs. 
On se voit là-ba

Exterior Gateway Protocols


Les protocoles de passerelle externes sont utilisés pour communiquer des données entre les
routeurs 
représentant les bords d'un système autonome. 
Étant donné que les routeurs partageant des données à l'aide de protocoles de passerelle
internes 
sont tous sous le contrôle de la même organisation. 
Les routeurs utilisent des protocoles de passerelle externes 
lorsqu'ils ont besoin de partager des informations entre différentes organisations. 
Les protocoles de passerelle extérieurs sont vraiment essentiels au fonctionnement 
d'Internet aujourd'hui. 
Donc, merci aux protocoles de passerelle extérieurs.
Lisez la vidéo à partir de ::40 et suivez la transcription0:40
Internet est un énorme maillage de systèmes autonomes. 
Au plus haut niveau, les routeurs Internet de base 
doivent connaître les systèmes autonomes afin de transférer correctement le trafic.
Lisez la vidéo à partir de ::51 et suivez la transcription0:51
Puisque les systèmes autonomes sont 
des collections de réseaux connues et définies, l'obtention de données au routeur 
de bord d'un système autonome est l'objectif numéro un des routeurs Internet de base.
Lisez la vidéo à partir de :1:3 et suivez la transcription1:03
L' IANA ou Internet Assigned Numbers Authority, 
est une organisation à but non lucratif qui aide à gérer des choses comme l'attribution d'adresses
IP. 
Internet ne pouvait fonctionner sans une seule autorité pour 
ce genre de problèmes. 
Sinon, n'importe qui pourrait essayer d' 
utiliser n'importe quel espace IP qu'il voulait, ce qui provoquerait un chaos total en ligne. 
En plus de gérer l'allocation d'adresses IP, l'IANA est également responsable de l' 
allocation ASN, ou Autonome System Number. Les 
ASN sont des numéros attribués à des systèmes autonomes individuels. 
Tout comme les adresses IP, les ASN sont des nombres 32 bits. 
Mais, contrairement aux adresses IP, elles sont normalement 
appelées juste un nombre décimal unique, au lieu d'être divisées en bits lisibles. 
Il y a deux raisons à cela. Tout d' 
abord, les adresses IP doivent pouvoir représenter une partie ID réseau et 
une partie ID hôte pour chaque numéro. 
Ceci est plus facile à accomplir en divisant le nombre en quatre sections de 
huit bits, surtout à l'époque où les classes d'adresses dominaient le monde. 
Un ASN, n'a jamais besoin de changer pour qu'il représente plus de réseaux ou d'hôtes. 
C' est juste les tables de routage Internet de base qui doivent être mises à jour pour savoir ce
que 
représente l'ASN. 
Deuxièmement, les ASN sont examinés par les humains, beaucoup moins souvent, que les
adresses IP. 
Donc, comme il peut être utile de pouvoir 
regarder l'IP 9.100.100.100 et savoir que l' 
espace d'adressage 9.0.0.0/8 appartient à IBM, les ASN représentent des systèmes autonomes
entiers. 
Il suffit d'être capable de rechercher le fait que AS19604 appartient à IBM.
Lisez la vidéo à partir de :2:48 et suivez la transcription2:48
À moins que vous ne finissiez un jour par travailler chez un fournisseur de services Internet, la 
compréhension de plus de détails sur le fonctionnement des protocoles de passerelle externes 
est hors de portée pour la plupart des professionnels de l'informatique. 
Mais saisir les bases des systèmes autonomes, ASN, et 
comment les routeurs Internet principaux acheminent le trafic entre eux, 
est important pour comprendre certains des éléments de base de l'Interne

Supplemental Reading for Routing


Protocol Examples

We’ve covered a few different routing protocol types, but we haven’t discussed
the details of how the actual implementation of these protocols might matter.

Many network protocols are implemented based on specifications published by


the Internet Engineering Task Force (IETF). We'll cover this is more detail in a
future lesson!

The most common distance vector protocols are RIP, or Routing Information
Protocol (IETF RFC2453), and EIGRP, or Enhanced Interior Gateway Routing
Protocol (Cisco documentation). The most common link state protocol is
OSPF, or Open Shortest Path First (IETF RFC2328).

In terms of exterior gateway protocols, there is only one in use today. The entire
Internet needs to agree on how to exchange this sort of information, so a
single standard has emerged. This standard is known as BGP, or Border
Gateway Protocol (IETF RFC4271).

Non-Routable Address Space


Et maintenant, une brève leçon d'histoire. 
Même dès 1996, 
, il était évident que l'internet croissait à un rythme qui ne pouvait pas être soutenu. 
Lorsque IP a été définie pour la première fois, 
, il a défini une adresse IP comme un seul numéro 32 bits. 
Un seul nombre 32 bits peut représenter 4 294 967 295 
nombres uniques qui sonne certainement comme beaucoup, 
mais en 2017, 
il y a environ 7,5 milliards d'humains sur terre. 
Cela signifie que la norme IPv4 n'a même pas assez d'adresses IP disponibles pour chaque
personne sur la planète. 
Il peut également tenir compte de centres de données entiers remplis de 
milliers et milliers d'ordinateurs 
nécessaires aux grandes entreprises technologiques pour fonctionner. 
Donc, en 1996, RFC 1918 a été publié. 
RFC signifie Request for Comments, 
et dispose d'un moyen de longue date pour les responsables du maintien de l'internet 
de convenir des exigences standard pour le faire. 
RFC 1918, décrit un certain nombre de réseaux 
qui seraient définis comme un espace d'adressage non routable. 
L'espace d'adressage non routable est fondamentalement exactement à quoi il ressemble. 
Ce sont des plages d'adresses IP mises de côté pour une utilisation par quiconque ne peut pas
être routé vers. 
Tous les ordinateurs connectés à Internet ne doivent pas être 
capables de communiquer avec tous les autres ordinateurs connectés à Internet. 
L'espace d'adressage non routable permet aux nœuds d'un tel réseau de communiquer 
entre eux, mais aucun routeur de passerelle ne tentera 
de transférer le trafic vers ce type de réseau. 
Cela pourrait sembler super limitatif, 
et à certains égards, c'est le cas. 
Dans un futur module, 
, nous couvrirons une technologie connue sous le nom de NAT ou Network Address Translation. 
Il permet aux ordinateurs sur l'espace d'adressage 
non routable de communiquer avec d'autres appareils sur Internet. 
Mais pour l'instant, discutons simplement de l'espace d'adressage non routable dans un vide. 
RFC 1918 a défini trois plages d'adresses IP 
qui ne seront jamais routées nulle part par les co-routeurs. 
Cela signifie qu'ils n'appartiennent à personne et que tout le monde peut les utiliser. 
En fait, puisqu'ils sont séparés de la façon dont le trafic circule sur Internet, 
, il n'y a pas de limite au nombre de personnes qui pourraient utiliser 
ces adresses pour leurs réseaux internes. 
Les trois principales plages d'espace d'adressage non routable sont 10.0.0.0/8, 
172.16.0.0/12 et 192.168.0.0/16. 
Ces gammes sont gratuites pour tout le monde à utiliser pour leurs réseaux internes. 
Il faut signaler que les protocoles de passerelle intérieure achemineront ces espaces
d'adressage. 
Donc, ils sont appropriés pour une utilisation dans 
un système autonome, mais les protocoles de passerelle externes ne le seront pas. 
Nous avons couvert beaucoup de choses dans ce module et félicitations à vous pour l'avoir
collé. 
Ensuite, nous allons couvrir les couches de transport et d'application. 
Mais d'abord, un autre quiz. 
Vous pouvez le faire. 
Et rappelez-vous, vous pouvez toujours revenir en arrière et revoir le matériel autant que vous le
souhaitez.

Vous aimerez peut-être aussi