Académique Documents
Professionnel Documents
Culture Documents
I. ETHERNET
INTRODUCTION
Un LAN (Local Area Network) est un réseau local, il a donc une taille géographiquement limitée.
Un LAN permet un accès multiple aux médias
continue aux services locaux (ressources et accès Internet partagés, messagerie, etc.). Son but est de
relier physiquement des terminaux réseaux proches (stations de travail, serveurs, imprimantes, etc.)
par une liaison physique.
A. DEFINITION D’ETHERNET
Ethernet (techniquement connu sous le nom IEEE 802.3 ) est une technologie de
communication utilisée pour connecter des appareils dans un réseau local (LAN) . Il définit
les règles selon lesquelles les appareils informatiques communiquent sur un
réseau. Contrairement au Wi-Fi , qui est une technologie de réseau sans fil, Ethernet utilise
des câbles pour transmettre des données. Ainsi, lorsque les experts parlent d'utiliser Ethernet,
ils veulent essentiellement que vous utilisiez le câble
10
1
CCNA 1 PARTIE 1
B. ETHERNET ET INTERNET
Un message est en trames (couche 2) de longueurs pouvant être variables, mais il
existe une longueur maximale imposée sur Ethernet : 1518 octets. Ensuite, ces trames
circulent entre deux hôtes réseau plus ou moins vaste.
Avec Internet, le routage des paquets (couche 3) entre la source et la destination peut faire
q q transmis (mode sans connexion). De
plus, les paquets peuvent être découpés en de plus petits paquets si un tronçon du réseau le
nécessite (MTU = maximum transfert Unit différents).
10
2
CCNA 1 PARTIE 1
100Base-SX
1000Base-LX
10GBase-SW
10GBase-LR
10GBase-LW
10GBase-ER
10GBase-EW
10GBase-LX4
D. LA TRAME ETHERNET
1. Les adresses Ethernet
Chaque machine à sa propre adresse Ethernet. Cette adresse est codée sur 48 bits (6
). L ETHERNET m manière unique chaque machine
10
3
CCNA 1 PARTIE 1
Les trames qui circulent sur un réseau local sont reçues par toutes les machines grâce
h Eh q m c.à.d. q q
trames qui lui sont destinées. Ces trames sont celles qui contiennent son adresse dans le
h m ― ‖ m . Ces trames sélectionnées m
couche réseau. Il y a de plus quelques adresses particulières qui ont un rôle spécifique.
L ( )
toutes les stations connectées sur un réseau local lisent ce type de trame.
Il existe plusieurs constructeurs de cartes Ethernet : Cisco, Sun, IBM, ... etc. L IEEE
attribue les 3 octets de gauche aux vendeurs et leur laisse les 3 octets de droite pour les N° de
série. Il ne peut y avoir 2 cartes avec la même adresse.
10
4
CCNA 1 PARTIE 1
Trame Ethernet
10
5
CCNA 1 PARTIE 1
o Ethernet II
D'après la définition d'origine, la couche 2 est complète avec ce format. Les données
sont directement transmises au niveau réseau h m .
«séquence de bourrage» ou padding n'est prévue bien que le nombre minimum de
données attendues soit de 46 octets.
o IEEE 802.3
FCS : Frame Check Sequence est un champ de 4 octets qui permet de valider
l' m près. Il utilise un CRC (Cyclic Redundancy Check) qui
englobe tous les champs de la trame. Ainsi, la station réceptrice peut décider si la
trame est correcte et doit être m h supérieure : LLC (Logical Link
Control IEEE 802.2) ou réseau.
1. Fonctionnement d’Ethernet
1.1. MAC
L accès des ressources communes est
( ).
m h m q
mm èm .L èm m m q
10
6
CCNA 1 PARTIE 1
m .
m Eh - h q
h m m m m
m m m .Eh . è m : CSMA/CD (Carrier
Sense Multiple Access with Collision Detection)
L h m . m
q mm m ( A).
h m m m m . L
mè q
m h .L q .
h q h mm
m m m de CSMA se remet en fonction.
Collisions
m mè .
L q h m m m m
q m . q
dans un environn m H - .( m - h q
q h m .). L hm
m .
Collision locale
Collision distante
Collision de retard
10
7
CCNA 1 PARTIE 1
m m m m
.E m
(h )m èm .I m
q m m .
h .E
èm . m
h m
m ( h ). L
m h (q
la trame) puis demande un renvoi de cette trame.
Trames longues
m m m m m .
L h m « »( ) m 00 octets. Une
trame a donc une taille maximale de 1526 octets. Une tram
con mm .
Trames courtes
mm m h m « »q
avoir une taille minimale de 46 octets (ou 64 pour IEEE 802.3). Les trames courtes se
( IEEE . )m
mm m m
aussi.
m q m (
)
q m
h m h m « »
longueur de champ incorrecte : m ...
10
8
CCNA 1 PARTIE 1
q h ( )
m m m q m .
Définition : On h q mm m m h
m œ mm q m
liaison physique entre ceux-ci. On peut donc distinguer trois types de commutation qui sont :
les commutations de circuits, de messages, de paquets et de cellules.
1. la commutation de circuits :
La commutation de circuit (en anglais circuit switching) est une méthode de transfert
de données consistant à établir un circuit dédié au sein d'un réseau. Elle consiste à créer dans
le réseau un circuit particulier entre l'émetteur et le récepteur avant que ceux-ci ne
commencent à échanger des informations. Ce circuit sera propre aux deux entités
communiquant et il sera libéré lorsque l'un des deux coupera sa communication. Par contre, si
pendant un certain temps les deux entités ne s'échangent rien le circuit leur reste quand même
attribué. C'est pourquoi, un même circuit (ou portion de circuit) pourra être attribué à
plusieurs communications en même temps. Cela améliore le fonctionnement global du réseau
mais pose des problèmes de gestion (files d'attente, mémorisation,...). Il s'agit notamment de la
méthode utilisée dans le réseau téléphonique commuté (RTC).
2. la commutation de messages :
10
9
CCNA 1 PARTIE 1
3. la commutation de paquets :
Elle est apparue au début des années 70 pour résoudre les problèmes d'erreur de la
commutation de messages. Un message émis est découpé en paquets et par la suite chaque
paquet est commuté à travers le réseau comme dans le cas des messages. Les paquets sont
envoyés indépendamment les uns des autres et sur une même liaison on pourra trouver les
è q m . h q œ
chaque paquet vers la bonne liaison grâce à une table de routage. La reprise sur erreur est
donc ici plus simple que dans la commutation de messages, par contre le récepteur final doit
être capable de reconstituer le message émis en ré assemblant les paquets. Ceci nécessitera un
protocole particulier car les paquets peuvent ne pas arriver dans l'ordre initial, soit parce qu'ils
ont emprunté des routes différentes, soit parce que l'un d'eux a du être ré-émis suite à une
erreur de transmission.
4. la commutation de cellules :
Une cellule est un paquet particulier dont la taille est toujours fixée à 53 octets (5
octets d'en-tête et 48 octets de données). C'est la technique de base des réseaux hauts débits
ATM (Asynchronous Transfert Mode) qui opèrent en mode connecté où avant toute émission
de cellules, un chemin virtuel est établi par lequel passeront toutes les cellules. Cette
technique mixe donc la commutation de circuits et la commutation de paquets de taille fixe
permettant ainsi de simplifier le travail des commutateurs pour atteindre des débits plus
élevés.
F. LIMITES D'ETHERNET
Il existe des limites pratiques à la taille de notre réseau Ethernet. Une préoccupation
principale est la longueur du câble partagé.
Les signaux électriques se propagent très rapidement le long d'un câble, mais ils
s'affaiblissent au fur et à mesure qu'ils se déplacent, et les interférences électriques des
appareils voisins (lampes fluorescentes, par exemple) peuvent brouiller le signal. Un câble
réseau doit être suffisamment court pour que les appareils aux extrémités opposées puissent
recevoir les signaux des autres clairement et avec un délai minimal. Cela impose une
10
10
CCNA 1 PARTIE 1
limitation de distance sur la séparation maximale entre deux appareils sur un réseau Ethernet.
De plus, étant donné que dans CSMA/CD, un seul appareil peut transmettre à un
moment donné, il existe des limites pratiques au nombre d'appareils pouvant coexister dans
un même réseau.
Les réseaux Ethernet sont confrontés à des problèmes de congestion à mesure qu'ils
augmentent en taille. Si un grand nombre de stations sont connectées au même segment et
génèrent chacune une quantité importante de trafic, de nombreuses stations peuvent tenter de
transmettre chaque fois qu'il y a une opportunité. Dans ces circonstances, les collisions
deviendraient plus fréquentes et pourraient commencer à étouffer les transmissions réussies,
ce qui pourrait prendre un temps excessivement long. Une façon de réduire la congestion
serait de diviser un seul segment en plusieurs segments, créant ainsi plusieurs domaines de
collision. Cette solution crée un problème différent, car ces segments désormais séparés ne
sont plus en mesure de partager des informations entre eux.
Pour pallier ces problèmes, les réseaux Ethernet ont mis en place des ponts. Les ponts
connectent deux segments de réseau ou plus, augmentant le diamètre du réseau comme le fait
un répéteur, mais les ponts aident également à réguler le trafic. Ils peuvent envoyer et
m mm m q œ m
m m m è q œ m .L n'est à l'origine d'aucun trafic en lui-même ;
comme un répéteur, il ne fait qu'échouer ce qu'il entend des autres stations.
10
11
CCNA 1 PARTIE 1
II. L’ADRESSAGE IP
Introduction
Une adresse IP (Internet Protocol address) est une suite de chiffres (IPV4) ou de
chiffre et de lettre(IPV6) attribuée à chaque appareil connecté à un réseau
informatique ou à Internet. L I m
m m h m
aident à communiquer entre eux.
Les autres dispositifs connectés à Internet, dont les imprimantes et un nombre croissant
mm èm
surveillance à domicile, et plus encore, possèdent également une adresse IP.
I :
IPv4 : les adresses sont codées sur 32 bits (4 octets) en notation décimale pointée. Par
exemple : . . . .L I m h
IPv6 : les adresses sont codées sur 128 bits (8 mots de 16 bits) et notées en
hexadécimal. Par exemple : 200a:14d6:6f8:1:7256:81ff:febf:7c37
A. IPV4
Exemple:
Supposons que votre ordinateur se possède l'adresse 195.32.6.130 et que son masque de sous-
10
12
CCNA 1 PARTIE 1
L'adresse du sous-réseau s'obtient par un "ET" logique entre l'adresse IP de l'ordinateur et son
masque de sous-réseau:
Masque 255.255.255.192 1111 1111 . 1111 1111 . 1111 1111 . 1100 0000
@ du sous-réseau 195.32.6.128 1100 0011 . 0010 0000 . 0000 0110 . 1000 0000
L'adresse du sous-réseau est donc égale au NetID suivit d'une série de zéros. Les bits qui
correspondent au HostID ont été "masqués".
2. Classe d’adresse
h q I q I .
m -à-dire les classes A, B, C, D et E. Le fait
m -à-
m I .
10
13
CCNA 1 PARTIE 1
10
14
CCNA 1 PARTIE 1
Les adresses IP publiques représentent toutes les adresses IP des classes A, B et C qui
A.
3.3.Diffusion
Une adresse de diffusion est une adresse IP (Internet Protocol) spéciale utilisée pour
transmettre des messages et des paquets de données aux systèmes de réseau. Les
administrateurs réseau (NA) vérifient la transmission réussie des paquets de données via les
adresses de diffusion.
NB : LES EXCEPTION
Le réseau 127.0.0.0 est réservé pour les tests de boucle locale avec notamment
I . . . q « h » -à-dire de boucle locale de
votre PC.
Le réseau 0.0.0.0 est lui aussi réservé (et utilisé notamment pour définir une route par
défaut sur un routeur).
E I mè ( m ).
Également, la dernière adresse est réservée au mode de transmission Broadcast (toutes
adresses du réseau). Les adresses incluses entre la première et la dernière peuvent être
utilisées sur les interfaces.
10
15
CCNA 1 PARTIE 1
de ces termes et sur la manière dont ils diffèrent les uns des autres.
Ces cinq termes peuvent être décomposés en deux ensembles de deux termes
Classful et Classless - ceux-ci ont à voir avec la taille des réseaux tels qu'ils sont
attribués par l'IANA.
FLSM et VLSM — ceux-ci ont à voir avec la façon dont vous allouez votre espace
IP au sein de vos réseaux .
Par contre, le CIDR signifie C lassless I nter- D omain Routing . Les
termes Classless et CIDR définissent effectivement des concepts identiques.
10
16
CCNA 1 PARTIE 1
Il existe deux stratégies que les RIR utilisent pour allouer l'espace d'adressage IP : la stratégie
héritée appelée adressage par classe (Classful addressing) et la stratégie actuelle d'
adressage sans classe (Classless addressing) ,communémentappelée Classless Inter-
Domain Routing ou CIDR .
i. Classful
Le Classful est la façon dont le premier Internet s'est formé. Des attributions IP ont été
données sur les limites de l'octet :
0.0.0.0 – 127.255.255.255
128.0.0.0 – 191.255.255.255
L'idée avec z q …
10
17
CCNA 1 PARTIE 1
On pourrai se dire, pourquoi ne pas simplement attribuer deux /24 blocs de la plage de classe
C (fournissant 512 adresses IP) ? . enfait cela a souvent été fait. Et si vous aviez besoin de 25
000 adresses IP ? Cela nécessiterait 98 /24 blocs différents de la classe C. Au lieu de cela, une
seule classe B a été attribuée, ce qui signifiait toujours qu'environ 40 000 adresses IP étaient
gaspillées.
L'adressage par classe a évolué pour devenir ce que nous appelons le Classless Inter-
Domain Routing, ou CIDR.
z I …V z /23.
z I …V z m /23.
z I …V z un /22.
z I …V z /17.
z I …V z /15.
z I … V z /14(au lieu des ~16
millions d'adresses IP du /8 bloc qui auraient été attribuées dans le monde Classful).
10
18
CCNA 1 PARTIE 1
Cela crée un système dans lequel les plages d'adresses IP sont attribuées avec un taux
beaucoup plus faible d'adresses IP gaspillées.
Le concept d'attribution d'adresse Classful est utile à connaître d'un point de vue
historique. Mais en réalité, nulle part dans le monde l'adressage Classful n'est encore
utilisé .
10
19
CCNA 1 PARTIE 1
i. FLSM
Le masque de sous-réseau à longueur fixe ( FLSM ) fait référence à une stratégie dans
laquelle chacun de vos réseaux au sein de votre infrastructure a la même taille .
Que vous ayez reçu une attribution par classe ou une attribution sans classe de votre RIR,
vous pouvez déployer les adresses IP de manière à longueur fixe. Par exemple:
Vous êtes assigné par votre RIR ce /24 : 9.9.9.0 /24 . Étant donné que le plus grand segment
de vos réseaux (figure si dessus) nécessite 30 adresses IP, le sous-réseau le plus petit que
vous puissiez utiliser est un /27, qui contient 32 adresses IP au total et 30 adresses IP
utilisables.
Avec le FLSM, chaque sous-réseau de votre topologie doit avoir la même taille . Ce qui
signifie que si un sous-réseau doit être un /27, alors tous les sous-réseaux doivent être un /27:
10
20
CCNA 1 PARTIE 1
Dans cette topologie particulière, un total de 91 adresses IP est requis, mais l' intégralité de
notre block /24 (256 adresses IP) a été allouée, ne laissant aucune place supplémentaire pour
l'expansion. Il s'agit d'une utilisation très inefficace de l'espace d'adressage IP.
ii. VLSM
Comme nous pouvons le voir dans l'exemple ci-dessus, FLSM entraîne de nombreuses
adresses IP gaspillées. L'évolution de FLSM est ce qui nous a amenés au VLSM ,
ou Variable Length Subnet Mask.
Si FLSM est une stratégie de déploiement de sous-réseau qui nécessite que tous les masques
de sous-réseau aient la même taille, alors VLSM est une stratégie de déploiement de sous-
réseau qui permet à tous les masques de sous-réseau d'avoir des tailles variables . Le
même exemple d'attribution IP ci-dessus peut être refait beaucoup plus efficacement à l'aide
de VLSM.
10
21
CCNA 1 PARTIE 1
Remarquez que nous avions toujours besoin de 91 adresses IP hôtes, mais nous avons pu
nous en accommoder en attribuant seulement 116 adresses IP, laissant 140 autres adresses IP
dans notre /24 pour étendre et mettre à l'échelle cette topologie.
Comment ça marche ?
N . . . . m q
11111111.11111111.11111111.00000000. L m
m m h .
Le plus grand réseau nécessite 30 adresses. On se pose la question à savoir quelle puissance
de 2 vaux 30 ou est plus proche de 30 (en supériorité). 5 est la meilleure puissance.
Alors 25 = 32. Ce qui signifie que nous avons besoin de 5 zéro comme HOSTID, ce qui
ramène notre masque a :
I q m q . L
utiliser indique le nombre de sous réseaux en notre disposition, qui est exprimé comme :
23 = 8 sous réseaux, est chaque sous réseaux possède un masque de /27, donc 32 adresse
h q . Les 32 adresse de chaque sous réseaux ne sont pas tous utilisable (attribuable au
h q ) mè è sse de
diffusion (BROADCAST) du réseau.
10
22
CCNA 1 PARTIE 1
Les deux premiers sous réseaux sont attribué au premier et au troisième réseau de la figure si
dessus. Apres cette attribution, il vas nous reste le réseau de 6 , de 10, de 12 et de 4
périphérique.
On va procéder de la même façon. Le réseau le plus grand demande 12 adresses. Quel est La
puissance de 2 qui vaux 12 ou est plus proche de 12 (en supériorité). 4 est la meilleure
puissance.
Alors 24 = 16. Ce qui signifie que nous avons besoin de 4 zéro comme HOSTID, ce qui
ramène notre masque a :
Il est évident que nous venon un bit de plus sur notre masque. Le bit utiliser indique
le nombre de sous réseaux en notre disposition, qui est exprimé encore comme :
21 = 2 sous réseaux, est chaque sous réseaux possède un masque de /28, donc 16 adresse
h q .
10
23
CCNA 1 PARTIE 1
Ces deux sous réseaux sont attribué au réseau de 10 et de 12 de la figure si dessus. Apres
cette attribution, il vas nous reste le réseau de 6 et de 4 périphérique.
N m m :
9.9.9.96/27. Alors, le masque en binaire est
11111111.11111111.11111111.11100000
Alors 23 = 8. Ce qui signifie que nous avons besoin de 3 zéro comme HOSTID, ce qui ramène
notre masque a :
Il est évident que nous venon deux bit de plus sur notre masque. Les bits utiliser
indique le nombre de sous réseaux en notre disposition, qui est exprimé encore comme :
22 = 4 sous réseaux, est chaque sous réseaux possède un masque de /29, donc 8 adresse
h q .
10
24
CCNA 1 PARTIE 1
Les deux premiers sous réseaux sont attribué au reseau de 6 et au reseau de 4 de la figure si
dessus. Ce qui marque la fin de la segmentation.
RESUME DE LA SEGMENTATION
B. IPV6
LI ( « Internet Protocol version 6 ») est un nouveau protocole standardisé
m h I . T mm I h q
appareil un q q I
m q m .
1. Pourquoi IPV6
Le protocole IPv6 a été conçu pour palier à la pénurie d’adresses IPv4 sur Internet.
Le calcul est simple I m t de générer quelque 4 m q
sans compter le fait que nous sommes nombreux à posséder plusieurs équipements connectés,
nous étions déjà 4,66 m è I .
pourquoi nous avon IP supplémentaires.
Dès les années I Engineering Task Force (IETF) se sont
10
25
CCNA 1 PARTIE 1
2001:0ab8:85a2:0000:0000:8a3e:0370:7334
La longueur de 128 bits des adresses IPv6 exige une nouvelle notation en
hexadécimal.
L mè m è
réseau.
200a:14d6:6f8:1:7256:81ff:febf:7c37/64 fait partie du
réseau 200a:14d6:6f8:1::/64
L B I mm m et est remplacé par du
Multicast
3. Type d’adresse
L m IPv6. Le champ de
longueur variable qui contient ces bits de début est appelé « préfixe de format ».
Une adresse de monodiffusion IPv6 est constituée de deux parties. La première partie
. V
comment écrire de manière concise la combinaison préfixe-adresse IPv6 : ipv6-
address/prefix-length.
10
26
CCNA 1 PARTIE 1
V m 64 bits.
3FFE:FFFF:0:CD30:0:0:0:0/64.
IPv6 dé :
Adresse monodiffusion :
I q . q m
. L m
multidiffusion par la h .L h
multidiffusion a une valeur hexadécimale de FF. Pour cet octet, toute autre valeur
m . V
monodiffusion :
Ces adresses sont utilisées sur un lien unique et ont le format suivant
: FE80::*InterfaceID* Les adresses link- œ
m q ou en
. k-local est utilisée principalement au
m q èm q
grande étendue.
Ces adresses sont utilisées sur un seul site et ont le format suivant
: FEC0::*SubnetID*:*InterfaceID* Les adresses site-local sont utilisées pour
.
Ces adresses peuvent être utilisées sur Internet et ont le format suivant
10
27
CCNA 1 PARTIE 1
: *GlobalRoutingPrefix*::*SubnetID*:*InterfaceID*
Adresse multidiffusion :
I m ( m œ
différents). Un paquet envoyé à cette adresse est remis à toutes les interfaces identifiées
. L m m
diffusion IPv4.
Adresse anycast :
I m ( m œ
différents). Un paquet envoyé à cette adresse est remis à seulement une interface
.I h è m q
.L m
et ne peuvent pas être distinguées pa . L
distinction entre les adresses de monodiffusion et les adresses anycast, dans le cadre de
sa configuration.
10
28