Académique Documents
Professionnel Documents
Culture Documents
Créer des réseaux LAN simples, effectuer les configurations de base des routeurs et des
commutateurs et mettre en œuvre des schémas d'adressage IPv4 et IPv6.
Configurer les routeurs, les commutateurs et les terminaux pour fournir un accès aux
ressources réseau locales et distantes et permettre une connectivité de bout en bout entre les
périphériques distants.
Configurer et dépanner la connectivité d'un petit réseau à l'aide des bonnes pratiques en
matière de sécurité
Le besoin en communication
• Besoin fondamental devenu essentiel dans la vie des êtres humains.
• Il est devenu aussi important que les autres besoins vitaux pour l’homme..
De nos jours, les réseaux nous ont rendu connectés comme jamais auparavant:
• Communication et partage instantané d’idée, d’information, d’évènement, de
données(photos, vidéo, documents, etc.).
• Connexion pour parler ou jouer en temps réel avec des personnes dans le monde entier.
• Achat et vente d’objets et de services
• Enseignement, apprentissage et même travail à distance(télétravail).
Supports
physiques
Les diagrammes de topologie logiques illustrent les périphériques, les ports et le schéma
d'adressage du réseau, comme illustré sur la figure:
Intranet:
Il s’agit d’une connexion privée de réseaux
LAN et WAN interne à une organisation
(entreprise), et à laquelle peuvent accéder
uniquement ses membres, ses employés ou
des tierces personnes autorisées.
Extranet:
Une organisation peut utiliser un extranet
pour fournir un accès sécurisé aux personnes
qui travaillent pour une autre entreprise, mais
qui ont besoin d'accéder aux données de
l'entreprise en question.
Avant, les organisations devait avoir des Avec les réseaux convergés, on peut délivrer
réseaux différents (technologies et standards des services différents sur la même
différents) pour chaque service: infrastructure réseau.
Téléphone L’infrastructure réseau utilise les mêmes
Données standards et technologies pour transporter
Vidéo tous types de données.
Il existe quatre caractéristiques de base que les architectes de réseaux doivent prendre en
compte pour répondre aux attentes des utilisateurs :
Tolérance aux pannes : Un réseau tolérant aux pannes est un réseau qui limite le nombre de
dispositifs affectés lors d'une panne. Il est également conçu de façon à permettre une récupération
rapide en cas de panne.
Évolutivité : Un réseau évolutif se développe rapidement pour prendre en charge les nouveaux
utilisateurs et applications.
Qualité de service : Optimisation des transferts pour obtenir un débit le plus élevé possible.
Sécurité de réseau : Permettant de conserver la confidentialité (seuls les destinataires prévus et
autorisés peuvent accéder aux données et les lire), l'intégrité (garantir que les informations n'ont pas
été altérées lors de leur transmission, de l'origine à la destination) et la disponibilité (garantit aux
utilisateurs un accès rapide et fiable aux services de données pour les utilisateurs autorisés).
Aujourd'hui, on remarque une augmentation des usages d'internet au quotidien sur de nombreux nouveaux
usages :
BYOD (Bring Your Own Device) : Laisse la possibilité à l'utilisateur d'utiliser le périphérique final qu'il
désire pour se connecter au réseau
Collaboration en ligne
Communication vidéo
Cloud computing : Permet de stocker une masse de données sur internet sans avoir besoin de
mobiliser sa propre équipe ou ses propres équipements.
Solutions de sécurité:
L'identification de l’émetteur et du
récepteur.
L'utilisation d'une langue et d'une
syntaxe communes.
La vitesse et le rythme d'élocution.
La demande de confirmation ou
d'accusé de réception.
CCNA1 Besma Bayoudhi 19
Exigences au protocole de réseau Réseau
Les protocoles réseaux régissent les communications entre les terminaux sur un réseau informatique.
En plus des besoins élémentaires, les protocoles réseaux doivent définir certains détails concernant
le message transmis sur le réseau:
1) Codage des messages:
Le codage est le processus de conversion des informations vers un autre format acceptable, à des
fins de transmission.
Le décodage est le processus inverse permettant l'interprétation des informations.
2) Format et encapsulation des messages:
Lorsqu'un message est envoyé de la source à la destination, il doit suivre un format ou une structure
spécifique et éventuellement, une encapsulation.
Les formats des messages dépendent du type de message et du type de canal utilisés pour remettre
le message.
Les protocoles de communications réseau sont ont des rôles et fonctions variés nécessaires aux
communications entre les terminaux et équipement réseaux.
Fonction Description
Addressage Identifier l’émetteur et le récepteur
Fiabilité Fournit une livraison fiable des message
Contrôle de flux Assure un transfert de données à un taux efficace
Séquençage Identifier les différents fragments de données transmises
Détection d’erreur Détermine s’il y a eu des erreurs lors de la transmission
Interface d’application Assure une communication Processus-à-processus entre les
applications réseaux
Souvent, le transfert de message sur le réseau requiert l’interaction de plusieurs protocoles réseau:
• Exemple: l’envoi d’une requête HTTP vers un serveur web nécessite l’interaction entre, au moins, ces
protocoles: HTTP, TCP, IP et Ethernet.
Les protocoles réseau doivent être capable de fonctionner ensemble pour fournir des services de
communication réseau complets.
Une suite de protocoles peut être définie par un organisme de normalisation ou développée par un
constructeur.
Une suite de protocole est un groupe de protocoles reliés nécessaires pour assurer la fonction de
communication.
Les protocoles dans une suite peuvent être vue sous forme de couches.
Les suites de protocoles les plus connues:
Suite OSI (Open Systems Interconnection): il s’agit d’une suite développé, sous forme de modèle de 7
couches, en 1977 par l’organisme international de standardisation ISO.
Suite TCP/IP: c’est une norme ouverte développée, sous forme de modèle à 4 couches, par IETF et
utilisée par les constructeurs pour les mettre en œuvre sur leurs matériels et/ou logiciels.
C’est le modèle sur lequel Internet est développée.
L'utilisation d'un modèle en couches pour décrire des protocoles et des opérations sur un réseau présente les
avantages suivants:
Aide à la conception d'un protocole, car des protocoles qui fonctionnent à un niveau de couche
spécifique disposent d'informations définies à partir desquelles ils agissent, ainsi que d'une interface
définie par rapport aux couches supérieures et inférieures.
Encourage la concurrence, car les produits de différents fournisseurs peuvent fonctionner ensemble.
Permet d'éviter que des changements technologiques ou fonctionnels dans une couche ne se
répercutent sur d'autres couches, supérieures et inférieures.
Fournit un langage commun pour décrire des fonctions et des fonctionnalités réseau.
Le modèle OSI, modèle de référence, et le modèle TCP/IP, modèle de protocole, sont les principaux modèles
utilisés en matière de fonctionnalités réseau.
7) Application
6) Présentation
Protocoles TCP/IP
5) Session
4) Transport
3) Réseau
2) Liaison de données
1) Physique
CCNA1 Besma Bayoudhi 26
Modèle TCP/IP Réseau
Souvent, le message à envoyer sur le réseau est trop volumineux et nécessite d’être divisée.
Cette division du flux de données en parties plus petites est appelée segmentation.
La segmentation des messages présente deux avantages majeurs :
L'envoi d'éléments individuels de plus petite taille permet d'entremêler de nombreuses conversations
différentes sur le réseau. C'est ce que l'on appelle le multiplexage qui permet de partage la bande
passante par plusieurs utilisateurs.
La segmentation peut augmenter l'efficacité des communications réseau. Si une partie du message ne
parvient pas à sa destination, en raison d'une panne réseau ou de l'encombrement du réseau, seules
les parties manquantes doivent être transmises à nouveau.
Séquençage: une fois segmentés, les messages nécessitent d’être numérotés pour rendre le classement des
segments et le réassemblage possible à la réception.
Les couches réseau et liaison de données (OSI) sont chargées de transmettre les données du terminal source
au terminal destination.
Les protocoles de ces deux couches contiennent les adresses source et de destination, mais ils ne les utilisent
pas aux mêmes fins:
Les adresses de la couche réseau source et de destination (adresse IP) remettent le paquet IP de la
source d'origine à la destination finale, sur le même réseau ou sur un réseau distant (Internet).
Les adresses de liaison de données source et de destination (adresse MAC) transmettent la trame
liaison de données d'une carte réseau à une autre, sur le même réseau local.
Les numéros de port sont utilisés dans la couche transport pour identifier les processus source et destination
sur le terminal source et destination.
L’adresse de la couche liaison de données, appelée adresse MAC (sur un réseau Ethernet), est incorporée
dans la carte réseau du terminal.
Elle est utilisée pour acheminer des trames sur le même réseau LAN.
L’adresse MAC source: c’est celle du périphérique qui envoie la trame de liaison de données avec le
paquet IP encapsulé.
L’adresse MAC destination: si le destinataire final est sur le même réseau LAN que l’émetteur, c’est
celle du périphérique récepteur.
Adresse MAC de destination : lorsque le destinataire se trouve sur un réseau différent de celui de
l’émetteur, ce dernier utilise l'adresse MAC de la passerelle par défaut (du routeur).
Il est important que l'adresse IP de la passerelle par défaut soit configurée sur chaque hôte du réseau local.
Tous les paquets dont la destination se trouve sur des réseaux distants sont envoyés à la passerelle par défaut.
L’adressage de la couche liaison de données (couche 2) est local:
Quand la destination est distante, chaque paquet doit être encapsulé dans une trame spécifique au
réseau traversé.
Les adresses MAC source et destination de la trame changent pour chaque segment du réseau.
Le paquet n’est pas modifié. Seule l’entête de la trame change.
L’adressage de la couche réseau (couche 3) est global:
Les adresses IP source et destination d’un paquet ne change pas tout au long du transfert du paquet depuis
sa source originale jusqu’à sa destination finale.
Les standards de la couche physique sont implémentés sous forme matérielle et sont gérés par plusieurs
organisations (ISO, EIA/TIA, ANSI, IUT-T et IEEE).
Ces standards couvrent 3 parties fonctionnelles:
A) Composants physiques
B) Codage
C) Signalisation
A) Les composants physiques: sont les périphériques électroniques, supports et connecteurs qui transportent et
transmettent les signaux.
Les composants matériels, tels que les cartes réseau, les interfaces et les connecteurs, les matériaux et les
conceptions de câble, sont tous spécifiés dans des normes associées à la couche physique.
Les différents ports et interfaces d'un routeur sont des exemples de composants physiques équipés de connecteurs
et de brochages spécifiques définis dans des normes.
B) Codage: Le codage, ou codage de ligne, est une méthode permettant de convertir un flux de bits de données en un
« code » prédéfini.
Les codes sont des groupements de bits utilisés pour fournir un modèle prévisible pouvant être reconnu à la fois par
l'expéditeur et le récepteur.
En d'autres termes, le codage est la méthode ou le modèle utilisé(e) pour représenter les informations numériques.
Par exemple, le codage Manchester représente un bit 0 par une baisse de tension et un bit 1 par une hausse de
tension.
La transition a lieu au milieu de chaque période binaire.
La bande passante est la capacité maximale d'un support à transporter des données.
La bande passante numérique mesure la quantité d'informations pouvant circuler d'un point à un autre pendant
une période donnée:
Combien de bits peuvent être transmis par seconde.
Les propriétés des supports physiques, les technologies et les lois de la physique jouent un rôle dans la
détermination de la bande passante.
Les câbles coaxiaux sont les premiers à être utilisé dans les réseaux.
Actuellement, les câbles à paires torsadés sont utilisés.
Il existe 2 variantes des câbles à paires torsadées:
UTP (Unshielded Twisted Pair): câble à paires torsadées non protégés
STP (Shielded Twisted Pair): câble à paires torsadées protégés (blindés) par des feuilles en
aluminium pour minimiser les interférences.
La fibre optique est un fil en verre très pur et transparent, à la fois flexible et très fin.
Les bits sont codés sur la fibre sous forme d'impulsions lumineuses.
Il existe deux types de fibre optique:
Fibre monomode: son cœur est très petit, un seul rayon lumineux (le laser) est propagé dedans, utilisé
dans les longues distances.
Fibre multi-mode: son cœur est plus large, plusieurs rayons lumineux (LED) sont propagés, utilisé dans
les distances courtes et moyennes.
Les câbles à fibre optique présentent de nombreux avantages par rapport aux câbles en cuivre. Le tableau
souligne certaines de ces différences:
Câblage à paires torsadées non
Problèmes de mise en œuvre Câblage à fibre optique
blindées (UTP)
Bande passante 10 Mbit/s - 10 Gbit/s 10 Mbit/s - 100 Gbit/s
Relativement longue (1 à 100 000
Distance Relativement courte (1 à 100 mètres)
mètres)
Les supports sans fil transportent à l'aide de fréquences radio et micro-ondes des signaux
électromagnétiques qui représentent les chiffres binaires des communications de données.
• Meilleures options de mobilité et plus d’utilisateurs
Quelques contraintes limitent l’utilisation du sans fils:
La zone de couverture: les technologies sans fil fonctionnent mieux dans les environnements ouverts. Les
bâtiments et structures limitent la couverture effective.
Les interférences: la transmission sans fil subissent des interférences venant d’autres appareils (téléphone
fixe sans fil, fours à micro-ondes)
La sécurité : Les périphériques non autorisés peuvent accéder à la transmission sans fil. Une protection doit
être mise en place.
Le support partagé: les réseaux sans fil fonctionnent en mode semi-duplex: un seul périphérique peut
envoyer ou recevoir à la fois. Le support sans fil est partagé entre tous les utilisateurs sans fil
L'IEEE et les normes de l'industrie des télécommunications couvrent à la fois les couches liaison de données et
physique.
Dans chacune de ces normes, des spécifications de couche physique sont appliquées à des domaines
comprenant :
Le codage des données en signal radio.
La fréquence et la puissance de transmission.
Les besoins relatifs à la réception et au décodage des signaux.
La conception et la mise en service des antennes.
Les standards sans fil les plus connus sont:
Wi-Fi (IEEE 802.11): technologie LAN sans fil Wireless LAN (WLAN)
WiMAX (IEEE 802.16): utilise une topologie point-à-multipoint pour fournir un accès sans fil à large bande
Bluetooth (IEEE 802.15): Wireless Personal Area network (WPAN)
Zigbee (IEEE 802.15.4): bas débit et faible consommation d’énergie pour les applications Internet of Things
(IoT)
Par exemple, supposons que 11000000.10101000.00001011.00001010 est l'adresse IPv4 binaire d'un hôte.
Pour convertir l'adresse binaire en décimal, commencez par le premier octet, comme indiqué dans le tableau.
Saisissez la valeur binaire à 8 bits sous la valeur pondérée de la première ligne, puis effectuez le calcul pour
obtenir le nombre décimal 192. Ce résultat correspond au premier octet de la notation en décimale à point.
Valeur Valeur
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
positionnelle positionnelle
Nombre binaire Nombre binaire
0 0 0 0 1 0 1 1 0 0 0 0 1 0 1 0
(00001011) (00001010)
Calcule 128 64 32 16 8 4 2 1 Calcule 128 64 32 16 8 4 2 1
Ajoutez-les... 0 +0 +0 +0 +8 +0 +2 +1 Ajoutez-les... 0 +0 +0 +0 +8 +0 +2 +0
Le résultat 11 Le résultat 10
Le système décimal est en base dix et le système hexadécimal est en base seize. Le système des nombres
en base seize utilise les chiffres 0 à 9 et les lettres A à F. La figure montre les valeurs décimales et
hexadécimales équivalentes pour les binaires 0000 à 1111.
Les standards IEEE 802 (s’intéressant au réseau LAN) sont spécifiques au type du réseau.
La sous-couche MAC autorise différentes technologies d'accès au réseau:
La technologie Ethernet pour envoyer et recevoir des trames via des câbles en cuivre ou à fibre
optique.
La technologie Wi-Fi et le Bluetooth pour les trames sans fil.
Versions Bluetooth,
Couche physique Versions Wifi
Ethernet Zigbee, RFID
Lors de son transfert d’un hôte à un autre distant, un paquet traverse des environnements réseau avec
différentes caractéristiques.
Il existe ainsi différentes méthodes de contrôle d'accès selon le support utilisé et la couche de liaison
correspondante.
Les interfaces de routeur encapsulent le paquet dans la trame appropriée et une méthode adéquate de
contrôle d'accès au support est utilisée pour accéder à chaque liaison. *
Un échange de paquets de couche réseau peut impliquer de nombreuses transitions de support et de
couches liaison de données.
À chaque tronçon le long du chemin, un routeur :
Accepte une trame d'un support, et la décapsule pour en extraire le paquet.
Ré-encapsule le paquet dans une nouvelle trame (adéquate au prochain tronçon).
Achemine la nouvelle trame appropriée jusqu'au support de ce segment du réseau physique.
Le contrôle d’accès au support est la méthode utilisée pour placer les bits de la trame de données sur le
support.
C’est l'équivalent des règles de trafic régulant l'accès des véhicules à une autoroute.
La sous-couche MAC est responsable du contrôle d’accès au support.
Les protocoles opérant au niveau de la couche liaison de données définissent les règles d'accès aux
différents supports:
Ils indiquent si et comment les nœuds partagent les supports.
La méthode de contrôle d'accès au support utilisée dépend des critères suivants :
Topologie (logique et physique): il s'agit de la manière dont la connexion établie entre les nœuds
apparaît à la couche liaison de données.
Partage de support: il s'agit de la manière dont les nœuds partagent les supports. Le partage peut
être de type point à point comme dans les réseaux étendus, ou partagé comme dans les réseaux
locaux.
Hub and Spoke : version WAN de la topologie en étoile, dans laquelle un site
central connecte entre eux les sites des filiales à l'aide de liaisons point à
point.
Maillée : cette topologie offre une haute disponibilité, mais nécessite que tous
les systèmes finaux soient connectés entre eux. Les coûts peuvent donc être
élevés. Chaque liaison est simplement une liaison point à point avec l'autre
nœud.
La première version de LAN Ethernet et LAN obsolète Token Ring utilisait les topologies:
Bus: tous les terminaux sont enchainé ensemble et le réseau est terminé à chaque extrémité par un
bouchon de terminaison.
Anneau: les systèmes finaux sont connectés à leur voisin respectif et forment ainsi un anneau.
Le mode de communication duplex (bidirectionnel) désigne la direction de la transmission des données entre
deux périphériques.
Il existe deux modes de communications duplex:
Semi duplex (Half duplex):
Les deux périphériques peuvent transmettre et recevoir des données sur les supports, mais pas de
façon simultanée.
Le mode semi-duplex est utilisé dans les anciennes topologies en bus, avec les concentrateurs (hub)
Ethernet et dans les réseaux locaux sans fil.
Half duplex est utilisé avec des méthodes d'accès avec gestion des conflits.
Duplex intégral (Full duplex):
Les deux périphériques peuvent simultanément transmettre et recevoir des données sur les supports.
Par défaut, les commutateurs (Switch) Ethernet fonctionnent en mode duplex intégral, mais ils peuvent
adopter le mode semi-duplex s'ils se connectent à un périphérique comme un concentrateur Ethernet.
Certaines topologies réseau partagent un support avec plusieurs nœuds. Ce sont les réseaux à accès
multiple.
Les réseaux locaux Ethernet filaires et sans fil constituent des exemples de réseau à accès multiple.
Certains réseaux à accès multiple ont besoin de règles pour décider de la manière dont les périphériques
partagent les supports physiques.
Il existe deux méthodes de contrôle d'accès pour les supports partagés:
Accès avec gestion des conflits: tous les nœuds en mode semi-duplex sont en concurrence pour utiliser le
support, mais un seul périphérique à la fois peut envoyer des données.
Il existe une procédure si plusieurs nœuds transmettent simultanément.
Les réseaux Ethernet (avec hub) et WLAN utilisent ce type d'accès.
Accès contrôlé: les nœuds utilisent le support à tour de rôle.
Ces types de réseaux sont inefficaces dans la mesure où un périphérique doit attendre son tour pour
accéder au support (ex. Token Ring et ARCNET).
Processus:
Si le support est disponible, un nœud peut envoyer un signal. Transmettre
La couche liaison de données prépare un paquet pour le transport à travers les supports locaux en
l'encapsulant avec un en-tête et une queue de bande pour créer une trame.
La description d'une trame est un élément clé de chaque protocole de couche liaison de données.
Chaque type de trame comprend trois éléments de base:
En-tête (header)
Données
Queue de bande (trailer)
Ces champs varient selon le protocole de la couche liaison utilisée.
En fonction de l'environnement, la quantité d'informations de contrôle requises dans la trame varie pour
répondre aux exigences du contrôle d'accès du support et de la topologie logique.
Paquet
Entête Queue de bande
(données)
Champs Description
Début et fin de trame Identifie le début et la fin de la trame
Adressage Indique les nœuds source et destination
Type Identifie le protocole encapsulé de la couche 3
Contrôle Identifie les services de contrôle de flux (QoS)
Données Contient la charge utile transportée par la trame
Détection d’erreurs Utilisé pour déterminer les erreurs de transmission
Au niveau de cette couche, les adresses de périphérique sont appelées adresses physiques (ou adresse
MAC).
L'adressage de couche liaison de données est spécifié dans l'en-tête de trame et indique le nœud de
destination de trame sur le réseau local.
L'en-tête de trame peut également contenir l'adresse source de la trame.
Contrairement aux adresses logiques de couche 3, qui sont des adresses hiérarchiques, les adresses
physiques n'indiquent pas le réseau sur lequel le périphérique se situe.
Au contraire, l'adresse physique est propre au périphérique spécifique. Si le périphérique est déplacé
vers un autre réseau ou sous-réseau, il opère encore avec la même adresse physique de couche 2.
Technologie Ethernet
Une adresse IPv4 est une adresse hiérarchique de 32 bits qui se compose d'une partie réseau et d'une
partie hôte.
Les bits de la partie réseau de l'adresse doivent être identiques pour tous les périphériques installés
sur le même réseau. Les bits de la partie hôte de l'adresse doivent être uniques, pour identifier un
hôte spécifique dans un réseau. Si la partie réseau du flux de 32 bits est la même sur deux hôtes,
ces deux hôtes résident sur le même réseau.
Masque de sous-réseau
Longueur de
Masque de sous-réseau Adresse 32 bits
préfixe
255.0.0.0 11111111.00000000.00000000.00000000 /8
255.255.0.0 11111111.11111111.00000000.00000000 /16
255.255.255.0 11111111.11111111.11111111.00000000 /24
255.255.255.128 11111111.11111111.11111111.10000000 /25
255.255.255.192 11111111.11111111.11111111.11000000 /26
255.255.255.224 11111111.11111111.11111111.11100000 /27
255.255.255.240 11111111.11111111.11111111.11110000 /28
255.255.255.248 11111111.11111111.11111111.11111000 /29
255.255.255.252 11111111.11111111.11111111.11111100 /30
Note: Une adresse réseau est également appelée préfixe ou préfixe réseau. La longueur du préfixe est le
nombre de bits mis à 1 dans le masque de sous-réseau.
Adresse de l'hôte: Les adresses hôtes sont des adresses qui peuvent être affectées à un périphérique tel qu'un
ordinateur hôte, un ordinateur portable, un téléphone intelligent, une caméra Web, une imprimante, un routeur,
etc. La partie hôte de l'adresse est les bits indiqués par 0 bits dans le masque de sous-réseau. Les adresses
hôtes peuvent avoir n'importe quelle combinaison de bits dans la partie hôte, sauf pour tous les 0 bits (il s'agit
d'une adresse réseau) ou tous les 1 bits (il s'agit d'une adresse de diffusion).
Tous les périphériques du même réseau doivent avoir le même masque de sous-réseau et les mêmes bits
réseau. Seuls les bits hôtes seront différents et doivent être uniques.
•Dernière adresse d'hôte - Ce dernier hôte dans un réseau a tous 1 bits avec le dernier bit (le plus à droite)
comme un bit de 0. Dans cet exemple, il est 192.168.10.254/24.
Toutes les adresses comprises entre 192.168.10.1/24 et 192.168.10.254/24 peuvent être assignées à un
périphérique sur le réseau.
Adresse de diffusion
Une adresse de diffusion est une adresse qui est utilisée lorsqu'elle est nécessaire pour atteindre tous les
périphériques du réseau IPv4. Comme indiqué dans le tableau, l'adresse de diffusion réseau a tous les 1 bits
dans la partie hôte, comme déterminé par le masque de sous-réseau. Dans cet exemple, l'adresse réseau est
192.168.10.255/24. Une adresse de diffusion ne peut pas être attribuée à un périphérique.
237.192.126.17
225.5.77.126
192.168.100.2
192.168.100.255
192.168.100.5
Les adresses IPv4 publiques sont acheminées de manière globale entre les routeurs des ISP (fournisseurs
d'accès à Internet). Toutefois, toutes les adresses IPv4 disponibles ne peuvent pas être utilisées sur Internet.
Certains blocs d'adresses appelés adresses privées sont utilisés par la pluPartie des entreprises pour attribuer
des adresses IPv4 aux hôtes internes.
Adresses de bouclage
Les adresses de bouclage (127.0.0.0 /8 ou 127.0.0.1 à 127.255.255.254) sont plus communément identifiées
comme étant seulement 127.0.0.1, ce sont des adresses spéciales utilisées par un hôte pour diriger le trafic
vers lui-même.
Adresses link-local
Adresses link-local ou adresses APIPA (Automatic Private IP Addressing) 169.254.0.0 /16 ou 169.254.0.1 à
169.254.255.254 Ils sont utilisés par un client DHCP Windows pour auto-configurer dans le cas où aucun
serveur DHCP n'est disponible. Les adresses lien-local peuvent être utilisées dans une connexion peer-to-peer
mais ne sont pas couramment utilisées à cette fin.
•Classe A (0.0.0.0/8 à 127.0.0.0/8) -conçue pour prendre en charge des réseaux de très grande envergure
avec plus de 16 millions d'adresses d'hôte. La classe A utilisait un préfixe fixe /8 avec le premier octet pour
indiquer l'adresse du réseau et les trois autres octets pour les adresses d'hôtes (plus de 16 millions
d'adresses d'hôtes par réseau).
•Classe B (128.0.0.0 /16 à 191.255.0.0 /16) -conçue pour répondre aux besoins des réseaux de moyenne à
grande envergure avec jusqu'à 65 000 adresses d'hôte environ. La classe B utilisait un préfixe fixe /16 avec
les deux octets d'ordre supérieur pour indiquer l'adresse du réseau et les deux autres octets pour les adresses
d'hôtes (plus de 65 000 adresses d'hôtes par réseau).
•Classe C (192.0.0.0 /24 à 223.255.255.0 /24) -conçue pour prendre en charge des réseaux de petite taille
avec un maximum de 254 hôtes. La classe C utilisait un préfixe fixe /24 avec les trois premiers octets pour
indiquer le réseau et l'octet restant pour les adresses d'hôtes (seulement 254 adresses d'hôtes par réseau).
Note: Il existe également un bloc de multidiffusion de classe D comprenant 224.0.0.0 à 239.0.0.0 et un bloc
d'adresses expérimental de classe E comprenant 240.0.0.0 - 255.0.0.0.
Pour effectuer des communications de bout en bout entre les limites du réseau, les
protocoles de couche réseau effectuent quatre opérations de base:
•Sans connexion - Il n'y a pas de connexion avec la destination établie avant l'envoi
des paquets de données.
Analogie
Réseau
•Meilleur Effort - L'IP est intrinsèquement peu fiable car la livraison des paquets
n'est pas garantie.
Le terme « non fiable » signifie que le protocole IP n'a pas la capacité de gérer, ni de
récupérer, les paquets endommagés ou non remis.
CCNA1 Besma Bayoudhi 95
Caractéristiques du protocole IP
•Indépendance des supports - L'opération est indépendante du support (c'est-à-
dire cuivre, fibre optique ou sans fil) qui transporte les données.
Le protocole IP fonctionne indépendamment des supports acheminant les données
dans les couches inférieures de la pile de protocoles.
•Version -Contient une valeur binaire de 4 bits fixée à 0100 qui l'identifie comme un paquet IPv4.
•Services différenciés ou DiffServ (DS) -Anciennement appelé Type de service, le champ Services différenciés
est un champ de 8 bits utilisé pour définir la priorité de chaque paquet. Les six bits les plus significatifs du champ
DiffServ sont les bits du point de code des services différenciés (DSCP) et les deux derniers bits sont les bits de
notification explicite de congestion (ECN).
•Somme de contrôle de l'en-tête – Elle est utilisée pour détecter la corruption dans l'en-tête IPv4.
•Durée de vie (TTL) –TTL contient une valeur binaire de 8 bits qui est utilisée pour limiter la durée de vie d'un
paquet. Le périphérique source du paquet IPv4 définit la valeur TTL initiale. Il est diminué d'une unité à chaque
fois que le paquet est traité par un routeur. Si la valeur du champ TTL arrive à zéro, le routeur rejette le paquet et
envoie un message de dépassement du délai ICMP (Internet Control Message Protocol) à l'adresse IP source.
Étant donné que le routeur décrémente le TTL de chaque paquet, le routeur doit également recalculer la somme
de contrôle d'en-tête.
•Protocole –Ce champ est utilisé pour identifier le protocole de niveau suivant. Cette valeur binaire de 8 bits
indique le type de données utiles transportées par le paquet, ce qui permet à la couche réseau de transmettre les
données au protocole de couche supérieure approprié. Les valeurs les plus courantes sont notamment ICMP (1),
TCP (6) et UDP (17).
•Adresse IPv4 source –Ceci contient une valeur binaire de 32 bits qui représente l'adresse IPv4 source du
paquet. L'adresse IPv4 source est toujours une adresse de monodiffusion.
•Adresse IPv4 de destination –Elle contient une valeur binaire de 32 bits qui représente l'adresse IPv4 de
destination du paquet. L'adresse IPv4 de destination est une adresse de monodiffusion, de diffusion ou de
multidiffusion.
Amélioration du traitement des paquets - L'en-tête IPv6 a été simplifié avec moins de champs.
Élimine le besoin de NAT - Avec un si grand nombre d'adresses IPv6 publiques, le NAT entre une adresse
IPv4 privée et une adresse IPv4 publique n'est pas nécessaire. Cela permet d'éviter certains des problèmes
induits par le NAT rencontrés par les applications qui nécessitent une connectivité de bout en bout.
•Version - Ce champ contient une valeur binaire de 4 bits fixée à 0110 qui l'identifie comme un paquet IP
version 6.
•Classe de trafic - Ce champ de 8 bits est équivalent au champ des services différenciés (DS) IPv4.
•Étiquette de flux - Ce champ de 20 bits suggère que tous les paquets ayant la même étiquette de flux
reçoivent le même type de traitement par les routeurs.
•Longueur de la charge utile - Ce champ de 16 bits indique la longueur de la portion de données ou de la
charge utile du paquet IPv6. Cela n'inclut pas la longueur de l'en-tête IPv6, qui est un en-tête fixe de 40 octets.
•En-tête suivant - Ce champ de 8 bits est équivalent au champ du protocole IPv4. Il indique le type de données
utiles transportées par le paquet, permettant ainsi à la couche réseau de transmettre les données au protocole
de couche supérieure approprié.
•Limite de saut - Ce champ de 8 bits remplace le champ TTL IPv4. Cette valeur est réduite d'un point chaque
fois qu'un routeur transmet le paquet. Lorsque le compteur atteint 0, le paquet est rejeté, et un message
ICMPv6 Time Exceeded est transmis à l'hôte expéditeur. Cela indique que le paquet n'a pas atteint sa
destination parce que la limite de saut a été dépassée. Contrairement à IPv4, IPv6 n'inclut pas de somme de
contrôle d'en-tête IPv6, car cette fonction est exécutée à la fois sur les couches inférieure et supérieure. Cela
signifie que la somme de contrôle n'a pas besoin d'être recalculée par chaque routeur lorsqu'elle décrémente le
champ Limite de saut, ce qui améliore également les performances du réseau.
•Adresse IPv6 source - Ce champ de 128 bits identifie l'adresse IPv6 de l'hôte expéditeur.
•Adresse IPv6 de destination - Ce champ de 128 bits identifie l'adresse IPv6 de l'hôte récepteur.
•Soi-même \ - Un hôte peut s'envoyer un ping en envoyant un paquet à une adresse IPv4 spéciale de 127.0.0.1
ou à une adresse IPv6 ::1, qui est appelée interface de bouclage (loopback).
•Hôte local - Il s'agit d'un hôte de destination qui se trouve sur le même réseau local que l'hôte d'envoi.
•Hôte distant - Il s'agit d'un hôte de destination sur un réseau distant.
Lorsqu'une passerelle par défaut est configurée, une route par défaut est créée dans la table de
routage du PC. La route par défaut est la route ou le chemin que votre ordinateur emprunte
lorsqu'il essaie de contacter un réseau distant.
PC1 et PC2 disposent tous deux d'une route par défaut par laquelle ils envoient l'ensemble du
trafic destiné aux réseaux distants en passant par R1.
CCNA1 Besma Bayoudhi 106
Table de routage des hôtes
Sur un hôte Windows, la commande route print ou netstat -r peut être utilisée pour afficher la
table de routage de l'hôte. Ces deux commandes génèrent le même résultat.
Introduction au routage
Interface de saut ou de
Route
sortie suivante
•Réseaux directement connectés - Dans la figure, les réseaux directement connectés dans la
table de routage IPv4 R1 seraient 192.168.10.0/24 et 209.165.200.224/30.
•Réseaux distants - Ces entrées d'itinéraires de réseau sont connectées à d'autres routeurs.
Dans la figure, le réseau distant dans la table de routage IPv4 R1 serait 10.1.1.0/24.
•Route par défaut - Comme un hôte, la pluPartie des routeurs comprennent également une
entrée de route par défaut, une passerelle de dernier recours. L'itinéraire par défaut est utilisé
lorsqu'il n'y a pas de meilleure correspondance (plus longue) dans la table de routage IP. Dans
la figure, la table de routage IPv4 R1 comprendrait probablement une route par défaut pour
transférer tous les paquets au routeur R2.
Les itinéraires statiques sont des entrées d'itinéraire qui sont configurées manuellement. La
figure illustre un exemple d'itinéraire statique configuré manuellement sur le routeur R1. La route
statique inclut l'adresse réseau distante et l'adresse IP du routeur de saut suivant
Une route directement connectée est automatiquement créée lorsqu'une interface de routeur est
configurée avec des informations d'adresse IP et est activée. Le routeur ajoute deux entrées de
route avec les codes C (c'est-à-dire le réseau connecté) et L (c'est-à-dire l'adresse IP de
l'interface locale du réseau connecté). Les entrées d'itinéraire identifient également l'interface de
sortie à utiliser pour atteindre le réseau. Les deux réseaux directement connectés dans cet
exemple sont 192.168.10.0/24 et 209.165.200.224/30.
Un itinéraire par défaut a une adresse réseau de tous les zéros. Par exemple, l'adresse réseau
IPv4 est 0.0.0.0. Une entrée d'itinéraire statique dans la table de routage commence par un code
S \ *, tel que mis en évidence dans l'exemple.
Cette règle s'applique uniquement aux zéros de début de segment et NON aux zéros de fin.
CCNA1 Besma Bayoudhi 115
Omettre les zéros en début de segment
Multidiffusion - Une adresse de multidiffusion IPv6 est utilisée pour envoyer un seul paquet IPv6 vers
plusieurs destinations.
Anycast - Une adresse anycast IPv6 est une adresse de monodiffusion IPv6 qui peut être attribuée à
plusieurs périphériques. Un paquet envoyé à une adresse anycast est acheminé vers le périphérique le
plus proche ayant cette adresse. Les adresses anycast sortent du cadre de ce cours.
Contrairement à l'IPv4, l'IPv6 n'a pas d'adresse de diffusion.
Le préfixe (ou la partie réseau) d'une adresse IPv4 peut être identifié par un masque de sous-réseau en
notation décimale à point ou une longueur de préfixe (notation de barre oblique). Par exemple,
l'adresse IPv4 192.168.1.10 et le masque de sous-réseau en notation décimale à point 255.255.255.0
correspondent à 192.168.1.10/24.
Dans IPv4, le /24 est appelé le préfixe. Dans IPv6, il est appelé la longueur du préfixe. Le protocole
IPv6 n'utilise pas la notation décimale à point du masque de sous-réseau. La longueur du préfixe IPv6
est utilisée pour indiquer la partie réseau de l'adresse IPv6 :
La longueur de préfixe peut être comprise entre 0 et 128. La longueur du préfixe IPv6 recommandée
pour les réseaux locaux et la pluPartie des autres types de réseaux est /64, comme illustré dans la figure
suivante:
CCNA1 Besma Bayoudhi 121
La longueur de préfixe IPv6 (suite)
Contrairement aux périphériques IPv4 qui n'ont qu'une seule adresse, les adresses IPv6 ont généralement
deux adresses monodiffusion:
Adresse GUA (Global Unicast Address) - Cette adresse est similaire à une adresse IPv4 publique.
Ces adresses sont uniques au monde et routables sur Internet. Configurées de manière statique ou
attribuées dynamiquement.
Adresse LLA (Link-Local Address) - Ceci est requis pour chaque périphérique compatible IPv6. LLAs
est utilisées pour communiquer avec d'autres équipements sur la même liaison locale. Dans le cadre de
l'IPv6, le terme «link» (ou liaison) fait référence à un sous-réseau. Les LLA se limitent à un seul liaison.
Leur caractère unique doit être confirmé uniquement sur cette liaison, car elles ne sont pas routables au-
delà de la liaison. En d'autres termes, les routeurs ne transmettent aucun paquet avec une adresse source
ou de destination link-local.
CCNA1 Besma Bayoudhi 123
Couche transport
UDP est un protocole de couche de transport plus simple que TCP. Il ne fournit pas
de fiabilité et de contrôle de flux, ce qui signifie qu'il nécessite moins de champs
d'en-tête. Étant donné que les processus UDP de l'expéditeur et du récepteur n'ont
pas à gérer la fiabilité et le contrôle de flux, cela signifie que les datagrammes UDP
peuvent être traités plus rapidement que les segments TCP.
UDP est un protocole sans connexion. Étant donné que UDP ne fournit pas de
fiabilité ou de contrôle de débit, il ne nécessite pas de connexion établie. Car UDP
ne suit pas les informations envoyées ou reçues entre le client et le serveur, UDP
est également connu sous le nom de protocole sans état.
UDP est également connu comme un protocole de livraison du meilleur effort, car il
n'y a pas d'accusé de réception des données à la destination. Avec l'UDP, il n'y a
pas de processus de la couche transport qui informe l'expéditeur d'une livraison
réussie.
UDP est également connu comme un protocole de livraison du meilleur effort, car il
n'y a pas d'accusé de réception des données à la destination. Avec l'UDP, il n'y a
pas de processus de la couche transport qui informe l'expéditeur d'une livraison
réussie.
Bien que l'IP ne soit qu'un protocole de meilleure qualité, la suite TCP/IP fournit des
messages d'erreur et des messages d'information lors de la communication avec un
autre périphérique IP.
Ces messages sont envoyés via les services du protocole ICMP. Ces messages ont
pour objectif de fournir des commentaires sur les problèmes liés au traitement de
paquets IP dans certaines circonstances.
Les types de messages ICMP, et les raisons pour lesquelles ils sont envoyés, sont
nombreux. Les messages ICMP communs à ICMPv4 et à ICMPv6 sont notamment les
suivants:
•Accessibilité de l'hôte
•Destination or Service Unreachable (destination ou service inaccessible)
•Time exceeded (Délai dépassé)
CCNA1 Besma Bayoudhi 130
Couche application
Les protocoles du
couche d'application
sont utilisés pour
échanger des
données entre les
programmes
s'exécutant sur les
hôtes de source et de
destination.
Comme l'illustre la figure, la couche présentation met en forme les données pour la
couche application et définit les normes des formats de fichiers.
Configuration d'hôte
Transfert de Fichiers
Quels sont les deux protocoles qui appartiennent à la couche d'application OSI ?
- PNG
- DNS
- SMTP
- QuickTime
Quelle est la couche concernée par les protocoles qui échangent des données
entre les programmes exécutés sur des hôtes.
- Application
- Transport
- Réseau
- Physique
Quelles sont les trois couches OSI définissent les mêmes fonctions que la couche
d'application du modèle TCP/IP.
- Application
- Présentation
- Session
- Transport
- Réseau
- La couche de liaison de données
CCNA1 Besma Bayoudhi 141
Protocoles de couche d'application TCP/IP
Les normes MKV, GIF et JPG sont associées à quelle couche OSI ?
- Application
- Présentation
- Session
- Transport