Vous êtes sur la page 1sur 146

Cisco Certified Network Associate 1 v7

LISI2, Faculté des sciences de Sfax, 2021/2022

Mme Besma Bayoudhi


Besma.bayoudhi@usf.tn
 Description et objectifs

Les objectifs de L’ITN (Introduction To Network) est :

 Créer des réseaux LAN simples, effectuer les configurations de base des routeurs et des
commutateurs et mettre en œuvre des schémas d'adressage IPv4 et IPv6.

 Configurer les routeurs, les commutateurs et les terminaux pour fournir un accès aux
ressources réseau locales et distantes et permettre une connectivité de bout en bout entre les
périphériques distants.

 Développer un esprit critique et des compétences en matière de résolution des problèmes en


utilisant des équipements réels et Cisco Packet Tracer.

 Configurer et dépanner la connectivité d'un petit réseau à l'aide des bonnes pratiques en
matière de sécurité

CCNA1 Besma Bayoudhi 2


La connectivité des réseaux de base et les communications
Réseau

 Importance des réseaux

Le besoin en communication
• Besoin fondamental devenu essentiel dans la vie des êtres humains.
• Il est devenu aussi important que les autres besoins vitaux pour l’homme..

De nos jours, les réseaux nous ont rendu connectés comme jamais auparavant:
• Communication et partage instantané d’idée, d’information, d’évènement, de
données(photos, vidéo, documents, etc.).
• Connexion pour parler ou jouer en temps réel avec des personnes dans le monde entier.
• Achat et vente d’objets et de services
• Enseignement, apprentissage et même travail à distance(télétravail).

CCNA1 Besma Bayoudhi 3


 Composants d’un réseau Réseau

 Hôte (Host) ou terminal(End Device):


 Chaque ordinateur sur un réseau est appelé hôte ou terminal.
 Dans une architecture client-serveur:
 Un serveur est l’hôte qui fournit l’information:
 Serveur mail, serveur web, serveur de fichier, etc.
 Un client est l’hôte qui utilise un logiciel client pour demander une information au
serveur:
 Le navigateur web permet au client de demander une page web à partir du serveur web
 Un logiciel de messagerie permet de télécharger un email à partir du serveur mail
 Il est possible d’avoir un autre type d’architecture appelée paire-à-paire(peer-to-peer):
 Un hôte peut être à la fois un client et un serveur.
 Recommandée à des réseaux de petite taille.

CCNA1 Besma Bayoudhi 4


 Composants d’un réseau (suite) Réseau

 Équipements réseau intermédiaires:


 Ce sont des équipements qui interconnectent les hôtes.
 Ils sont responsables des fonctions qui permettent d’acheminer les données entre les
hôtes:
 Régénération et retransmission des signaux de données
 Maintenir des informations sur les chemins existants dans le réseau.
 Notifier les autres équipements à propos des erreurs ou des échecs de communication

Routeur Wifi Commutateur Routeur

Commutateur multicouche Pare-feu


CCNA1 Besma Bayoudhi 5
 Composants d’un réseau (suite) Réseau

 Support réseau (network media):


 La communication à travers un réseau s’effectue sur un support physique(media).
 Ce support fournit le canal via lequel le message se déplace de la source à la
destination.
 Les réseaux modernes utilisent 3 types de supports distingués par des caractéristiques
physiques différentes:
 Fils métalliques réunis en câbles: les données sont codées en impulsions
électriques.
 Fibres de verre ou plastiques (câble de fibre optique): les données sont codées sous
forme d’impulsions lumineuses.
 Transmission sans fil: les données sont codées en utilisant les longueurs
d’onde du spectre électromagnétique. 6
CCNA1 Besma Bayoudhi 6
 Représentation des réseaux Réseau

 Un réseau est représenté par un


diagramme, appelé souvent topologie, Hôtes

contenant des symboles qui représentent les


composants d’un réseau.
 La carte, ou interface, réseau en anglais
Équipements
Network Interface Card NIC) connecte réseau
physiquement les terminaux au réseau.

Supports
physiques

CCNA1 Besma Bayoudhi 7


 Topologie réseau: physique Réseau

Les diagrammes de topologie physique illustrent l'emplacement physique des dispositifs


intermédiaires et de l'installation des câbles, comme le montre la figure:

CCNA1 Besma Bayoudhi 8


 Topologie réseau: logique Réseau

Les diagrammes de topologie logiques illustrent les périphériques, les ports et le schéma
d'adressage du réseau, comme illustré sur la figure:

CCNA1 Besma Bayoudhi 9


 Types de réseaux Réseau

 Les infrastructures varient selon plusieurs paramètres:


 La taille de la zone couverte
 Le nombre d’utilisateurs connecté
 Le nombre et les types de services disponibles
 Le domaine de responsabilité

 Les deux types les plus courants d’infrastructure réseau:

 Local Area Network LAN: réseau local


 Réseau reliant les terminaux dans une zone géographique
peu étendue.
 Il est géré par son propriétaire.
 Wide Area Network WAN: réseau local
 Réseau reliant d’autres réseaux dans une zone
géographique étendue.
 Il appartient à un (ou des) prestataire de services qui assure
sa gestion.
 Il est géré par son propriétaire.

 Autres types: MAN, WLAN, SAN


CCNA1 Besma Bayoudhi 10
 Internet Réseau

 Internet est l’ensemble de réseaux interconnectés à l’échelle internationale(inter-


réseaux, dont le terme Internet est une abréviation).

 Les réseaux locaux LAN utilisent


des services WAN pour se
connecter les uns aux autres.
 Les WAN sont ensuite connectés
les uns aux autres.
 Internet n’est pas détenu par une
personne ou un groupe.
 Des organismes ont été
développés pour gérer Internet,
comme:
 IETF, ICANN et IAB

CCNA1 Besma Bayoudhi 11


 Internet, Extranet et Intranet Réseau

 Intranet:
 Il s’agit d’une connexion privée de réseaux
LAN et WAN interne à une organisation
(entreprise), et à laquelle peuvent accéder
uniquement ses membres, ses employés ou
des tierces personnes autorisées.
 Extranet:
 Une organisation peut utiliser un extranet
pour fournir un accès sécurisé aux personnes
qui travaillent pour une autre entreprise, mais
qui ont besoin d'accéder aux données de
l'entreprise en question.

CCNA1 Besma Bayoudhi 12


 Connexion à Internet Réseau

L'accès à internet peut s'effectuer par


plusieurs supports :

 DSL On utilise le réseau téléphonique


avec la technologie DSL pour
transmettre les données.
 Câble On se connecte directement au
réseau par un câble spécifique.
 Cellulaire On utilise un signal sans fil
téléphonique pour communiquer sur le
réseau.
 Satellite On se connecte au réseau
par l'intermédiaire d'un satellite, plus
utile dans les régions reculées.
 Ligne commutée Une connexion à
faible débit.

CCNA1 Besma Bayoudhi 13


 Réseau convergé Réseau

 Avant, les organisations devait avoir des  Avec les réseaux convergés, on peut délivrer
réseaux différents (technologies et standards des services différents sur la même
différents) pour chaque service: infrastructure réseau.
 Téléphone  L’infrastructure réseau utilise les mêmes
 Données standards et technologies pour transporter
 Vidéo tous types de données.

CCNA1 Besma Bayoudhi 14


 Réseau fiable Réseau

 Il existe quatre caractéristiques de base que les architectes de réseaux doivent prendre en
compte pour répondre aux attentes des utilisateurs :
 Tolérance aux pannes : Un réseau tolérant aux pannes est un réseau qui limite le nombre de
dispositifs affectés lors d'une panne. Il est également conçu de façon à permettre une récupération
rapide en cas de panne.
 Évolutivité : Un réseau évolutif se développe rapidement pour prendre en charge les nouveaux
utilisateurs et applications.
 Qualité de service : Optimisation des transferts pour obtenir un débit le plus élevé possible.
 Sécurité de réseau : Permettant de conserver la confidentialité (seuls les destinataires prévus et
autorisés peuvent accéder aux données et les lire), l'intégrité (garantir que les informations n'ont pas
été altérées lors de leur transmission, de l'origine à la destination) et la disponibilité (garantit aux
utilisateurs un accès rapide et fiable aux services de données pour les utilisateurs autorisés).

CCNA1 Besma Bayoudhi 15


 Tendances des Réseaux Réseau

 Aujourd'hui, on remarque une augmentation des usages d'internet au quotidien sur de nombreux nouveaux
usages :
 BYOD (Bring Your Own Device) : Laisse la possibilité à l'utilisateur d'utiliser le périphérique final qu'il
désire pour se connecter au réseau
 Collaboration en ligne
 Communication vidéo
 Cloud computing : Permet de stocker une masse de données sur internet sans avoir besoin de
mobiliser sa propre équipe ou ses propres équipements.

 On utilise aussi de nouveau moyens de connecter les appareils finaux :


 Courant porteur Les câbles domestiques d'alimentation sont utilisés pour transmettre des données.
 Haut débit sans fil Utilisant la technologie cellulaire.

CCNA1 Besma Bayoudhi 16


 Sécurité du Réseau Réseau

Menaces externes Menaces internes

 Virus, vers et cheval de troie  Une perte ou d'un vol


 Spyware ou Adware de périphériques
 Zero day  Mauvaise utilisation
 Attaque pirate d'un périphérique par
 Vol de données un employé
 Usurpation d'identitée  Un employé malveillant

Solutions de sécurité:

 Installer des antivirus et anti-logiciels espions


 Installer un pare-feu visant à filtrer les données qui entrent et sortent du réseau
 Préciser les accès de chaque personne aux ressources du réseau
 Des réseaux privés virtuels permettant un accès sécurisé hors du réseau LAN

CCNA1 Besma Bayoudhi 17


 Notions de base sur les communications Réseau

 Les réseaux varient en taille et complexité.


 Il n’est pas suffisant d’avoir une connexion: les terminaux doivent se mettre d’accord, au
préalable, sur la façon de communiquer.
 Il y a 3 éléments principaux nécessaires pour une communication:
 Une source: l’émetteur qui veut envoyer un message
 Une destination: le récepteur qui reçoit et interprète le message.
 Un canal (support physique) qui fournit le chemin sur lequel le message sera envoyé
pour réaliser la communication.

CCNA1 Besma Bayoudhi 18


 Protocoles de communication Réseau

 Avant de communiquer, l’émetteur et le récepteur doivent établir des conventions et des


règles qui régissent la conversation.
 Cette ensemble de règles et de conventions est appelé protocole.
 Un protocole est donc spécifique à un type de communication.
 Les protocoles doivent prendre en compte les éléments suivants pour transmettre avec
succès un message compris par le destinataire :

 L'identification de l’émetteur et du
récepteur.
 L'utilisation d'une langue et d'une
syntaxe communes.
 La vitesse et le rythme d'élocution.
 La demande de confirmation ou
d'accusé de réception.
CCNA1 Besma Bayoudhi 19
 Exigences au protocole de réseau Réseau

 Les protocoles réseaux régissent les communications entre les terminaux sur un réseau informatique.
 En plus des besoins élémentaires, les protocoles réseaux doivent définir certains détails concernant
le message transmis sur le réseau:
1) Codage des messages:
 Le codage est le processus de conversion des informations vers un autre format acceptable, à des
fins de transmission.
 Le décodage est le processus inverse permettant l'interprétation des informations.
2) Format et encapsulation des messages:
 Lorsqu'un message est envoyé de la source à la destination, il doit suivre un format ou une structure
spécifique et éventuellement, une encapsulation.
 Les formats des messages dépendent du type de message et du type de canal utilisés pour remettre
le message.

CCNA1 Besma Bayoudhi 20


 Exigences au protocole de réseau (suite) Réseau
3) Taille du message:
 Le codage de message doit être fait dans un format adéquat au support.
 Chaque support est caractérisé par des propriétés physiques qui peuvent limiter la taille
maximale d’un message.
4) Synchronisation des messages: Cela concerne les points suivants:
 Control de flux: gère la vitesse et la quantité de données transmises.
 Temps de réponse: gère le délai d’attente d’un destinataire
 Méthode d’accès: détermine quand et comment on peut envoyer un message
5) Options de remise des messages: 3 options sont possibles:

Monodiffusion Multidiffusion Diffusion


(Unicast) (Multicast) (Broadcast)
CCNA1 Besma Bayoudhi 21
 Aperçu du protocole de réseau Réseau

 Les protocoles réseaux définissent un ensemble commun de règles


 Ils peuvent être implémenté sur les équipements sous forme:
 Logiciel (software)
 Matériel (hardware)
 Ou les deux
Les protocoles possèdent leurs propres fonctions, formats et règles

Type de Protocole Description


Communication réseau Permet à plusieurs équipement de communiquer à travers le réseau
(ex. HTTP, TCP, etc)
Sécurité réseau Sécurise les données en fournissant des services d’authentification,
d’intégrité, et de chiffrement (SSL, TLS)
Routage Permet aux routeurs d’échanger des information sur les routes, et de
comparer et sélectionner les meilleurs chemins (RIP)
Découverte de Service Utilisé pour détecter automatiquement des équipements ou des
services (DHCP, DNS)

CCNA1 Besma Bayoudhi 22


 Fonctions du protocole de réseau Réseau

 Les protocoles de communications réseau sont ont des rôles et fonctions variés nécessaires aux
communications entre les terminaux et équipement réseaux.
Fonction Description
Addressage Identifier l’émetteur et le récepteur
Fiabilité Fournit une livraison fiable des message
Contrôle de flux Assure un transfert de données à un taux efficace
Séquençage Identifier les différents fragments de données transmises
Détection d’erreur Détermine s’il y a eu des erreurs lors de la transmission
Interface d’application Assure une communication Processus-à-processus entre les
applications réseaux

 Souvent, le transfert de message sur le réseau requiert l’interaction de plusieurs protocoles réseau:
• Exemple: l’envoi d’une requête HTTP vers un serveur web nécessite l’interaction entre, au moins, ces
protocoles: HTTP, TCP, IP et Ethernet.

CCNA1 Besma Bayoudhi 23


 Suite de protocoles réseau Réseau

 Les protocoles réseau doivent être capable de fonctionner ensemble pour fournir des services de
communication réseau complets.
 Une suite de protocoles peut être définie par un organisme de normalisation ou développée par un
constructeur.
 Une suite de protocole est un groupe de protocoles reliés nécessaires pour assurer la fonction de
communication.
 Les protocoles dans une suite peuvent être vue sous forme de couches.
 Les suites de protocoles les plus connues:
 Suite OSI (Open Systems Interconnection): il s’agit d’une suite développé, sous forme de modèle de 7
couches, en 1977 par l’organisme international de standardisation ISO.
 Suite TCP/IP: c’est une norme ouverte développée, sous forme de modèle à 4 couches, par IETF et
utilisée par les constructeurs pour les mettre en œuvre sur leurs matériels et/ou logiciels.
 C’est le modèle sur lequel Internet est développée.

CCNA1 Besma Bayoudhi 24


 Modèle en couches OSI et TCP/IP Réseau

 L'utilisation d'un modèle en couches pour décrire des protocoles et des opérations sur un réseau présente les
avantages suivants:
 Aide à la conception d'un protocole, car des protocoles qui fonctionnent à un niveau de couche
spécifique disposent d'informations définies à partir desquelles ils agissent, ainsi que d'une interface
définie par rapport aux couches supérieures et inférieures.
 Encourage la concurrence, car les produits de différents fournisseurs peuvent fonctionner ensemble.
 Permet d'éviter que des changements technologiques ou fonctionnels dans une couche ne se
répercutent sur d'autres couches, supérieures et inférieures.
 Fournit un langage commun pour décrire des fonctions et des fonctionnalités réseau.
 Le modèle OSI, modèle de référence, et le modèle TCP/IP, modèle de protocole, sont les principaux modèles
utilisés en matière de fonctionnalités réseau.

CCNA1 Besma Bayoudhi 25


 Modèle TCP/IP
Réseau
Modèle OSI Modèle TCP/IP

7) Application

6) Présentation

Protocoles TCP/IP
5) Session

4) Transport

3) Réseau

2) Liaison de données
1) Physique
CCNA1 Besma Bayoudhi 26
 Modèle TCP/IP Réseau

Modèle OSI Suite des protocoles Modèle TCP/IP


TCP/IP

CCNA1 Besma Bayoudhi 27


 Encapsulation-Décapsulation Réseau

CCNA1 Besma Bayoudhi 28


 Segmentation et séquençage des messages Réseau

 Souvent, le message à envoyer sur le réseau est trop volumineux et nécessite d’être divisée.
 Cette division du flux de données en parties plus petites est appelée segmentation.
 La segmentation des messages présente deux avantages majeurs :
 L'envoi d'éléments individuels de plus petite taille permet d'entremêler de nombreuses conversations
différentes sur le réseau. C'est ce que l'on appelle le multiplexage qui permet de partage la bande
passante par plusieurs utilisateurs.
 La segmentation peut augmenter l'efficacité des communications réseau. Si une partie du message ne
parvient pas à sa destination, en raison d'une panne réseau ou de l'encombrement du réseau, seules
les parties manquantes doivent être transmises à nouveau.
 Séquençage: une fois segmentés, les messages nécessitent d’être numérotés pour rendre le classement des
segments et le réassemblage possible à la réception.

CCNA1 Besma Bayoudhi 29


 Accès aux données Réseau

 Les couches réseau et liaison de données (OSI) sont chargées de transmettre les données du terminal source
au terminal destination.
 Les protocoles de ces deux couches contiennent les adresses source et de destination, mais ils ne les utilisent
pas aux mêmes fins:
 Les adresses de la couche réseau source et de destination (adresse IP) remettent le paquet IP de la
source d'origine à la destination finale, sur le même réseau ou sur un réseau distant (Internet).
 Les adresses de liaison de données source et de destination (adresse MAC) transmettent la trame
liaison de données d'une carte réseau à une autre, sur le même réseau local.
 Les numéros de port sont utilisés dans la couche transport pour identifier les processus source et destination
sur le terminal source et destination.

CCNA1 Besma Bayoudhi 30


 Adresse de la couche réseau Réseau

 Un paquet contient dans son entête deux adresses:


 Adresse IP source: c’est adresse IP du terminal émetteur, source originale du paquet.
 Adresse IP destination: c’est adresse IP du terminal récepteur, destination finale du
paquet.
 Les terminaux source et destination peuvent être sur le même réseau local (LAN) ou sur des
réseaux distants.

CCNA1 Besma Bayoudhi 31


 Adresse de la couche réseau (Suite) Réseau

Une adresse IP contient 2 parties:


 Partie réseau (IPv4) ou préfixe (IPv6):
 Partie située à l'extrême gauche de l'adresse qui indique à quel réseau appartient
l'adresse IP.
 Tous les périphériques du même réseau ont, dans leur adresse IP, la même partie
réseau.
 Partie hôte (IPv4) ou identifiant de l’interface (IPv6):
 Partie restante de l'adresse qui identifie un périphérique spécifique sur le réseau.
 La partie hôte est unique et propre à chaque périphérique du réseau.
Remarque : le masque de sous-réseau sert à identifier la partie réseau d'une adresse de la partie
hôte.

CCNA1 Besma Bayoudhi 32


 Adresse de la couche liaison de données Réseau

 L’adresse de la couche liaison de données, appelée adresse MAC (sur un réseau Ethernet), est incorporée
dans la carte réseau du terminal.
 Elle est utilisée pour acheminer des trames sur le même réseau LAN.
 L’adresse MAC source: c’est celle du périphérique qui envoie la trame de liaison de données avec le
paquet IP encapsulé.
 L’adresse MAC destination: si le destinataire final est sur le même réseau LAN que l’émetteur, c’est
celle du périphérique récepteur.

CCNA1 Besma Bayoudhi 33


 Adresse liaison de données(Suite) Réseau

 Adresse MAC de destination : lorsque le destinataire se trouve sur un réseau différent de celui de
l’émetteur, ce dernier utilise l'adresse MAC de la passerelle par défaut (du routeur).

CCNA1 Besma Bayoudhi 34


 Adresse liaison de données(Suite) Réseau

 Il est important que l'adresse IP de la passerelle par défaut soit configurée sur chaque hôte du réseau local.
 Tous les paquets dont la destination se trouve sur des réseaux distants sont envoyés à la passerelle par défaut.
L’adressage de la couche liaison de données (couche 2) est local:
 Quand la destination est distante, chaque paquet doit être encapsulé dans une trame spécifique au
réseau traversé.
 Les adresses MAC source et destination de la trame changent pour chaque segment du réseau.
 Le paquet n’est pas modifié. Seule l’entête de la trame change.
 L’adressage de la couche réseau (couche 3) est global:
Les adresses IP source et destination d’un paquet ne change pas tout au long du transfert du paquet depuis
sa source originale jusqu’à sa destination finale.

CCNA1 Besma Bayoudhi 35


Couche physique
Réseau
 Connexion physique
 Une connexion physique à un réseau local LAN doit être établie pour qu’une communication réseau puisse se
produire.
 Cette connexion peut être filaire ou sans fil, selon la configuration du réseau disponible.
 Une carte (interface) réseau (NIC) connecte un équipement au réseau.
 Un équipement peut avoir une ou plusieurs cartes réseau (exemple: une carte filaire et une autre sans fil).
 Les connexions physiques n’ont pas les mêmes performance.

CCNA1 Besma Bayoudhi 36


Réseau
 Rôle de la couche physique
 La couche physique OSI fournit le moyen de transporter sur le support réseau les bits constituant une
trame de couche liaison de données.
 Elle accepte une trame complète de la couche liaison de données et la code sous la forme d'une série de
signaux (électriques, optiques ou ondulatoires) transmis sur le support local.

 C’est la dernière étape de l’encapsulation.

 Les bits codés composant une trame sont


reçus par le périphérique final ou
intermédiaire qui fera l’opération inverse, la
décapsulation, avant de décider quoi faire
avec.

CCNA1 Besma Bayoudhi 37


 Caractéristiques Réseau

 Les standards de la couche physique sont implémentés sous forme matérielle et sont gérés par plusieurs
organisations (ISO, EIA/TIA, ANSI, IUT-T et IEEE).
 Ces standards couvrent 3 parties fonctionnelles:
A) Composants physiques
B) Codage
C) Signalisation

A) Les composants physiques: sont les périphériques électroniques, supports et connecteurs qui transportent et
transmettent les signaux.
 Les composants matériels, tels que les cartes réseau, les interfaces et les connecteurs, les matériaux et les
conceptions de câble, sont tous spécifiés dans des normes associées à la couche physique.
 Les différents ports et interfaces d'un routeur sont des exemples de composants physiques équipés de connecteurs
et de brochages spécifiques définis dans des normes.

CCNA1 Besma Bayoudhi 38


 Caractéristiques(Suite) Réseau

B) Codage: Le codage, ou codage de ligne, est une méthode permettant de convertir un flux de bits de données en un
« code » prédéfini.
 Les codes sont des groupements de bits utilisés pour fournir un modèle prévisible pouvant être reconnu à la fois par
l'expéditeur et le récepteur.
 En d'autres termes, le codage est la méthode ou le modèle utilisé(e) pour représenter les informations numériques.
 Par exemple, le codage Manchester représente un bit 0 par une baisse de tension et un bit 1 par une hausse de
tension.
 La transition a lieu au milieu de chaque période binaire.

 Manchester est utilisé dans les normes Ethernet les plus


anciennes (10BASE-T).
 Les débits plus rapides requièrent un codage plus complexe
comme 4B/5B et 8B/10B.

CCNA1 Besma Bayoudhi 39


 Caractéristiques(Suite) Réseau

C) Signalisation: est la méthode de représentation des bits.


 Il peut s'agir simplement d'un changement de niveau du signal électrique ou de l'impulsion optique.
 L'utilisation de techniques de modulation pour envoyer des données est courante.

 La nature des signaux réels représentant


les bits sur le support dépend de la
méthode de signalisation utilisée.

Signal électrique sur un câble en cuivre

CCNA1 Besma Bayoudhi 40


 Bande passante) Réseau

 La bande passante est la capacité maximale d'un support à transporter des données.
 La bande passante numérique mesure la quantité d'informations pouvant circuler d'un point à un autre pendant
une période donnée:
 Combien de bits peuvent être transmis par seconde.
 Les propriétés des supports physiques, les technologies et les lois de la physique jouent un rôle dans la
détermination de la bande passante.

Unité de la bande Abréviation Equivalence


passante
Bits par seconde b/s 1 b/s = unité fondamentale de la bande passante
Kilobits par seconde Kb/s 1 Kb/s = 1,000 bps = 103 b/s
Mégabits par seconde Mb/s 1 Mb/s = 1,000,000 bps = 106 b/s
Gigabits par seconde Gb/s 1 Gb/s – 1,000,000,000 bps = 109 b/s
Térabits par seconde Tb/s 1 Tb/s = 1,000,000,000,000 bps = 1012 b/s

CCNA1 Besma Bayoudhi 41


 Terminologie de la bande passante) Réseau

Les termes utilisés pour mesurer la qualité de la bande passante comprennent:


 Latence: La latence désigne le temps nécessaire (délais inclus) aux données pour voyager d'un point
donné à un autre.
 Débit: c’est la mesure du transfert de bits sur le support pendant une période donnée.
 Taux ou vitesse à laquelle les informations sont envoyées sur un lien de communication.
 Il ne peut pas être plus rapide que la liaison la plus lente du chemin menant de la source à la
destination.
 Débit utile (ou applicatif): mesure les données utilisables transférées sur une période donnée.

Le débit applicatif < Le débit < la bande passante

CCNA1 Besma Bayoudhi 42


 Câblage réseau en cuivre Réseau

Le câblage en cuivre est le type le plus utilisé dans les réseaux:


 Pas cher, facile à installer et résistant.
Il représente quelques limitations:
 Atténuation du signal électrique avec la distance: distance limité (100m max)
 Interférence des signaux électriques avec d’autres sources (électromagnétique ou fréquence
radio): torsader et protéger les fils.
Il existe 2 familles de câbles en cuivre:
 Câble coaxial:
4 3 2
 Un fil en cuivre (1) isolé par une gaine plastique (2) enrobé par un 1
blindage en cuivre tressé (3).
 Une gaine externe (4) protège l’ensemble
 Câble à paires torsadées: 2 1
 8 fils en cuivre regroupés en 4 paires (1) isolés chacun par une
3
couche en plastique coloré (2).
 Une gaine externe (3) protège l’ensemble
CCNA1 Besma Bayoudhi 43
 Câble à paires torsadés Réseau

Les câbles coaxiaux sont les premiers à être utilisé dans les réseaux.
Actuellement, les câbles à paires torsadés sont utilisés.
Il existe 2 variantes des câbles à paires torsadées:
 UTP (Unshielded Twisted Pair): câble à paires torsadées non protégés
 STP (Shielded Twisted Pair): câble à paires torsadées protégés (blindés) par des feuilles en
aluminium pour minimiser les interférences.

Il existe des standards qui règlementent les câbles en terme de :


 Catégories (3, 5, 5e, 6, etc.)
 Code-couleur des fils du câble
 Connecteurs et prises (RJ45)

Connecteurs RJ45 Prise murale RJ45


CCNA1 Besma Bayoudhi 44
 Câbles UTP droits et croisés Réseau
 Il existe un code-couleur des 4 paires de fil donnant 2 conventions différentes de câblage: T568A et
T568B
 Selon la convention utilisée aux extrémités d’un câble, on distingue 2 types de câbles réseau:
 Câble droit
 Câble croisé
Chaque type de câble est utilisé dans un contexte spécifique

Type de câble Standard Application


Ethernet droit T568A ou T568B aux 2 extrémités Hôte à commutateur
Ethernet croisé Une extrémité T568A, l’autre T568B 2 équipements de même type (Hôte à
hôte, commutateur à commutateur)

CCNA1 Besma Bayoudhi 45


 Câblage à fibre optique Réseau

 La fibre optique est un fil en verre très pur et transparent, à la fois flexible et très fin.
 Les bits sont codés sur la fibre sous forme d'impulsions lumineuses.
Il existe deux types de fibre optique:
 Fibre monomode: son cœur est très petit, un seul rayon lumineux (le laser) est propagé dedans, utilisé
dans les longues distances.
 Fibre multi-mode: son cœur est plus large, plusieurs rayons lumineux (LED) sont propagés, utilisé dans
les distances courtes et moyennes.

CCNA1 Besma Bayoudhi 46


 Utilisation du câblage à fibre optique Réseau

Les câbles à fibre optique sont utilisés dans 4 domaines d'application:


 Les réseaux d'entreprise: câblage fédérateur
 La technologie FTTH (Fiber to the home): utilisée pour fournir des services haut débit aux particuliers et
aux petites entreprises.
 Les réseaux longue distance: utilisés par les prestataires de services pour relier les pays et les villes.
 Les réseaux sous-marins: utilisés pour fournir des solutions haut débit, à l'épreuve des océan sur de très
longues distances.
Il existe plusieurs types de connecteurs:

Subscriber Connector (SC) Lucent Connector (LC) Simplex Duplex Multimode LC

CCNA1 Besma Bayoudhi 47


 Comparaison entre cuivre et fibre Réseau

Les câbles à fibre optique présentent de nombreux avantages par rapport aux câbles en cuivre. Le tableau
souligne certaines de ces différences:
Câblage à paires torsadées non
Problèmes de mise en œuvre Câblage à fibre optique
blindées (UTP)
Bande passante 10 Mbit/s - 10 Gbit/s 10 Mbit/s - 100 Gbit/s
Relativement longue (1 à 100 000
Distance Relativement courte (1 à 100 mètres)
mètres)

Résistance aux perturbations électromagnétiques


Faible Haute (résistance totale)
et radioélectriques

Résistance aux risques électriques Faible Haute (résistance totale)

Coûts des supports et des connecteurs Moins élevé Plus élevé

Compétences requises pour l'installation Moins élevé Plus élevé

Précautions à prendre concernant la sécurité Moins élevé Plus élevé

CCNA1 Besma Bayoudhi 48


 Propriétés des supports réseau sans fil Réseau

 Les supports sans fil transportent à l'aide de fréquences radio et micro-ondes des signaux
électromagnétiques qui représentent les chiffres binaires des communications de données.
• Meilleures options de mobilité et plus d’utilisateurs
Quelques contraintes limitent l’utilisation du sans fils:
 La zone de couverture: les technologies sans fil fonctionnent mieux dans les environnements ouverts. Les
bâtiments et structures limitent la couverture effective.
 Les interférences: la transmission sans fil subissent des interférences venant d’autres appareils (téléphone
fixe sans fil, fours à micro-ondes)
 La sécurité : Les périphériques non autorisés peuvent accéder à la transmission sans fil. Une protection doit
être mise en place.
 Le support partagé: les réseaux sans fil fonctionnent en mode semi-duplex: un seul périphérique peut
envoyer ou recevoir à la fois. Le support sans fil est partagé entre tous les utilisateurs sans fil

CCNA1 Besma Bayoudhi 49


 Types de supports sans fil Réseau

L'IEEE et les normes de l'industrie des télécommunications couvrent à la fois les couches liaison de données et
physique.
Dans chacune de ces normes, des spécifications de couche physique sont appliquées à des domaines
comprenant :
 Le codage des données en signal radio.
 La fréquence et la puissance de transmission.
 Les besoins relatifs à la réception et au décodage des signaux.
 La conception et la mise en service des antennes.
Les standards sans fil les plus connus sont:
 Wi-Fi (IEEE 802.11): technologie LAN sans fil Wireless LAN (WLAN)
 WiMAX (IEEE 802.16): utilise une topologie point-à-multipoint pour fournir un accès sans fil à large bande
 Bluetooth (IEEE 802.15): Wireless Personal Area network (WPAN)
 Zigbee (IEEE 802.15.4): bas débit et faible consommation d’énergie pour les applications Internet of Things
(IoT)

CCNA1 Besma Bayoudhi 50


 LAN sans fil Réseau

En général, un WLAN requière les équipements suivants:


 Point d’accès sans fil (AP Access Point): Concentre les signaux sans fil des utilisateurs et se
connecte l’infrastructure réseau LAN filaire avec un câble en cuivre.
 Carte réseau sans fil (Wireless NIC Adapters): fournit à un hôte la capacité de faire des
communications sans fil.
Il existent plusieurs version des standards WLAN comme:
 IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, IEEE 802.11ac
 À l’achat d’un équipement Wifi, il faut s’assurer de sa compatibilité et interopérabilité avec d’autres
équipements Wifi (notamment les AP).
 Les administrateurs réseau doivent développer et appliquer des processus et des politiques de
sécurité strictes pour protéger leurs WLAN et accès non autorisés

CCNA1 Besma Bayoudhi 51


 Système numérique Réseau

Convertir les binaires en décimales


Pour convertir une adresse IPv4 binaire en équivalent décimal à point, divisez l'adresse IPv4 en quatre octets
de 8 bits. Appliquez ensuite la valeur pondérée binaire au premier octet binaire et calculez.

Par exemple, supposons que 11000000.10101000.00001011.00001010 est l'adresse IPv4 binaire d'un hôte.
Pour convertir l'adresse binaire en décimal, commencez par le premier octet, comme indiqué dans le tableau.
Saisissez la valeur binaire à 8 bits sous la valeur pondérée de la première ligne, puis effectuez le calcul pour
obtenir le nombre décimal 192. Ce résultat correspond au premier octet de la notation en décimale à point.

CCNA1 Besma Bayoudhi 52


 Système numérique Réseau

Valeur positionnelle 128 64 32 16 8 4 2 1 Valeur positionnelle 128 64 32 16 8 4 2 1

Nombre binaire Nombre binaire


1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0
(11000000) (10101000)
Calcule 128 64 32 16 8 4 2 1 Calcule 128 64 32 16 8 4 2 1

Ajoutez-les... 128 + 64 + 0 +0 +0 +0 +0 +0 Ajoutez-les... 128 + 0 + 32 + 0 +8 +0 +0 +0

Le résultat 192 Le résultat 168

Valeur Valeur
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
positionnelle positionnelle
Nombre binaire Nombre binaire
0 0 0 0 1 0 1 1 0 0 0 0 1 0 1 0
(00001011) (00001010)
Calcule 128 64 32 16 8 4 2 1 Calcule 128 64 32 16 8 4 2 1
Ajoutez-les... 0 +0 +0 +0 +8 +0 +2 +1 Ajoutez-les... 0 +0 +0 +0 +8 +0 +2 +0
Le résultat 11 Le résultat 10

CCNA1 Besma Bayoudhi 53


 Système numérique Réseau

Convertissez le nombre binaire indiqué dans l'octet à sa valeur décimale.

CCNA1 Besma Bayoudhi 54


 Système numérique Réseau

Conversion de nombres décimaux en nombres binaires

CCNA1 Besma Bayoudhi 55


 Système numérique Réseau

Le système décimal est en base dix et le système hexadécimal est en base seize. Le système des nombres
en base seize utilise les chiffres 0 à 9 et les lettres A à F. La figure montre les valeurs décimales et
hexadécimales équivalentes pour les binaires 0000 à 1111.

CCNA1 Besma Bayoudhi 56


 Système numérique Réseau
Le système de numération hexadécimale est utilisé en réseau pour représenter les adresses IP Version 6 et les
adresses MAC Ethernet.
Les adresses IPv6 ont une longueur de 128 bits et chaque 4 bits est représenté par un seul chiffre hexadécimal ;
pour un total de 32 valeurs hexadécimales. Les adresses IPv6 ne sont pas sensibles à la casse et peuvent être
notées en minuscules ou en majuscules.
Comme le montre la figure, le format préféré pour écrire une adresse IPv6 est x:x:x:x:x:x:x:x, chaque "x" étant
constitué de quatre valeurs hexadécimales. Pour faire référence aux 8 bits d'une adresse IPv4, nous utilisons le
terme « octet ». Dans IPv6, un hextet est le terme non officiel utilisé pour désigner un segment de 16 bits ou
quatre valeurs hexadécimales. Chaque "x" est un simple hextet, 16 bits, ou quatre chiffres hexadécimaux.

CCNA1 Besma Bayoudhi 57


 Système numérique Réseau

Conversions décimale en hexadécimale Conversion hexadécimale en décimale


La conversion de nombres décimaux en valeurs La conversion de nombres hexadécimaux en valeurs
hexadécimales est simple. Suivez les étapes indiquées: décimales est également simple. Suivez les étapes
1.Convertir le nombre décimal en chaînes binaires 8 indiquées :
bits. 1.Convertir le nombre hexadécimal en chaînes binaires
2.Divisez les chaînes binaires en groupes de quatre en 4 bits.
partant de la position à droite. 2.Créez un regroupement binaire 8 bits à partir de la
3.Convertissez chacun des quatre nombres binaires en position la plus à droite.
leur équivalent hexadécimal. 3.Convertissez chaque regroupement binaire 8 bits en
L'exemple fournit les étapes de conversion de 168 en chiffres décimaux équivalents.
hexadécimal. Cet exemple fournit les étapes de conversion de D2 en
Par exemple, 168 converti en hexadécimal en utilisant décimal.
le processus en trois étapes. 1.D2 dans les chaînes binaires 4 bits est 1101 et 0010.
1.168 en binaire est 10101000. 2.1101 et 0010 est 11010010 dans un groupe 8 bits.
2.10101000 dans deux groupes de quatre chiffres 3.11010010 en binaire équivaut à 210 en décimal.
binaires est 1010 et 1000. Réponse: D2 en hexadécimal est de 210 en décimal.
3.1010 est hexadécimal A et 1000 est hexadécimal 8.
Réponse: 168 est A8 en hexadécimal.

CCNA1 Besma Bayoudhi 58


 La couche de liaison de données Réseau

 Rôle : Décrire l’objectif et la fonction de la couche de liaison de données pour préparer la


transmission d’une communication sur un support spécifique.
 Topologies: Décrire les caractéristiques des méthodes de contrôle d’accès média dans
les topologies WAN et LAN
 Trame de liaison de données: Décrire les caractéristiques et les fonctions de la trame de
liaison de données.

CCNA1 Besma Bayoudhi 59


 Rôle de la couche de liaison de données Réseau

Le rôle de la couche liaison de données (couche 2 modèle OSI) est de:


 Permettre aux couches supérieures d'accéder aux supports physiques.
 Accepter les paquets de couche 3 (IPv4 ou IPv6) et les encapsuler dans des trames.
 Préparer les données du réseau pour le réseau physique.
 Contrôler la manière dont les données sont placées et reçues sur le support.
 Échanger des trames entre les nœuds via le support d'un réseau physique, comme un câble UTP ou à
fibre optique.
 Recevoir et acheminer les paquets vers un protocole de couche supérieure.
 Détecter les erreurs.
La couche liaison de données se divise en deux sous-couches :
 Logical Link Control (LLC) : cette sous-couche assure la communication entre les protocoles de
couche 3 (IPv4 et IPv6) et l’interface réseau.
 Contrôle d'accès au support (MAC) : cette sous-couche définit les processus d'accès au support
exécutés par le matériel (délimitation de trame, adressage, détection d’erreur, etc.)

CCNA1 Besma Bayoudhi 60


 Standards IEEE 802 de la couche 2 Réseau

Les standards IEEE 802 (s’intéressant au réseau LAN) sont spécifiques au type du réseau.
La sous-couche MAC autorise différentes technologies d'accès au réseau:
 La technologie Ethernet pour envoyer et recevoir des trames via des câbles en cuivre ou à fibre
optique.
 La technologie Wi-Fi et le Bluetooth pour les trames sans fil.

Couche réseau Protocol de la couche réseau

LLC Ethernet 802.2


Couche liaison de données
Ethernet WPAN
MAC WLAN 802.11
802.3 802.15

Versions Bluetooth,
Couche physique Versions Wifi
Ethernet Zigbee, RFID

CCNA1 Besma Bayoudhi 61


 Accès aux supports Réseau

 Lors de son transfert d’un hôte à un autre distant, un paquet traverse des environnements réseau avec
différentes caractéristiques.
 Il existe ainsi différentes méthodes de contrôle d'accès selon le support utilisé et la couche de liaison
correspondante.
 Les interfaces de routeur encapsulent le paquet dans la trame appropriée et une méthode adéquate de
contrôle d'accès au support est utilisée pour accéder à chaque liaison. *
 Un échange de paquets de couche réseau peut impliquer de nombreuses transitions de support et de
couches liaison de données.
À chaque tronçon le long du chemin, un routeur :
 Accepte une trame d'un support, et la décapsule pour en extraire le paquet.
 Ré-encapsule le paquet dans une nouvelle trame (adéquate au prochain tronçon).
 Achemine la nouvelle trame appropriée jusqu'au support de ce segment du réseau physique.

CCNA1 Besma Bayoudhi 62


 Contrôle d’accès au support Réseau

 Le contrôle d’accès au support est la méthode utilisée pour placer les bits de la trame de données sur le
support.
 C’est l'équivalent des règles de trafic régulant l'accès des véhicules à une autoroute.
 La sous-couche MAC est responsable du contrôle d’accès au support.
 Les protocoles opérant au niveau de la couche liaison de données définissent les règles d'accès aux
différents supports:
 Ils indiquent si et comment les nœuds partagent les supports.
 La méthode de contrôle d'accès au support utilisée dépend des critères suivants :
 Topologie (logique et physique): il s'agit de la manière dont la connexion établie entre les nœuds
apparaît à la couche liaison de données.
 Partage de support: il s'agit de la manière dont les nœuds partagent les supports. Le partage peut
être de type point à point comme dans les réseaux étendus, ou partagé comme dans les réseaux
locaux.

CCNA1 Besma Bayoudhi 63


 Topologies WAN Réseau

Il existe trois topologies WAN physiques courantes:


Point à point : c'est la topologie la plus simple, composée d'une liaison
permanente entre deux nœuds. Elle est donc très répandue.

Hub and Spoke : version WAN de la topologie en étoile, dans laquelle un site
central connecte entre eux les sites des filiales à l'aide de liaisons point à
point.

Maillée : cette topologie offre une haute disponibilité, mais nécessite que tous
les systèmes finaux soient connectés entre eux. Les coûts peuvent donc être
élevés. Chaque liaison est simplement une liaison point à point avec l'autre
nœud.

CCNA1 Besma Bayoudhi 64


 Topologies LAN Réseau
 Étoile: sur les LANs actuels, les terminaux sont interconnectés en topologie en étoile à un équipement
intermédiaire (Switch).
 Étoile étendue: Au besoin, la topologie en étoile peut être étendue en ajoutant un autre Switch pour
devenir une topologie en étoile étendue.

La première version de LAN Ethernet et LAN obsolète Token Ring utilisait les topologies:

 Bus: tous les terminaux sont enchainé ensemble et le réseau est terminé à chaque extrémité par un
bouchon de terminaison.

 Anneau: les systèmes finaux sont connectés à leur voisin respectif et forment ainsi un anneau.

CCNA1 Besma Bayoudhi 65


 Mode de communication duplex Réseau

Le mode de communication duplex (bidirectionnel) désigne la direction de la transmission des données entre
deux périphériques.
Il existe deux modes de communications duplex:
Semi duplex (Half duplex):
Les deux périphériques peuvent transmettre et recevoir des données sur les supports, mais pas de
façon simultanée.
Le mode semi-duplex est utilisé dans les anciennes topologies en bus, avec les concentrateurs (hub)
Ethernet et dans les réseaux locaux sans fil.
Half duplex est utilisé avec des méthodes d'accès avec gestion des conflits.
Duplex intégral (Full duplex):
Les deux périphériques peuvent simultanément transmettre et recevoir des données sur les supports.
Par défaut, les commutateurs (Switch) Ethernet fonctionnent en mode duplex intégral, mais ils peuvent
adopter le mode semi-duplex s'ils se connectent à un périphérique comme un concentrateur Ethernet.

CCNA1 Besma Bayoudhi 66


 Méthode de contrôle d’accès au support Réseau

Certaines topologies réseau partagent un support avec plusieurs nœuds. Ce sont les réseaux à accès
multiple.
Les réseaux locaux Ethernet filaires et sans fil constituent des exemples de réseau à accès multiple.
Certains réseaux à accès multiple ont besoin de règles pour décider de la manière dont les périphériques
partagent les supports physiques.
Il existe deux méthodes de contrôle d'accès pour les supports partagés:
Accès avec gestion des conflits: tous les nœuds en mode semi-duplex sont en concurrence pour utiliser le
support, mais un seul périphérique à la fois peut envoyer des données.
Il existe une procédure si plusieurs nœuds transmettent simultanément.
Les réseaux Ethernet (avec hub) et WLAN utilisent ce type d'accès.
Accès contrôlé: les nœuds utilisent le support à tour de rôle.
Ces types de réseaux sont inefficaces dans la mesure où un périphérique doit attendre son tour pour
accéder au support (ex. Token Ring et ARCNET).

CCNA1 Besma Bayoudhi 67


Écouter
 Méthode CSMA/CD Réseau

CSMA/CD: Carrier Sense Multiple Access/Collision Detection Attente


aléatoire
Exemple de méthode de contrôle d’accès avec gestion de conflit.
Utilisé par les anciennes versions de LAN Ethernet et/ou avec le mode half-duplex Ça Oui
parle?
(hub).
Basée sur la détection de collision. Non

Processus:
 Si le support est disponible, un nœud peut envoyer un signal. Transmettre

 La transmission de signaux simultanément engendre une collision (des


signaux) sur le support.
 Un nœud peut détecter une collision s’il écoute un signal alors qu’il est en Oui
Collision?
train d’envoyer un autre.
 Le nœud doit attendre une période de temps aléatoire avant de Non

retransmettre un 2ème fois.


Ok
CCNA1 Besma Bayoudhi 68
 Méthode CSMA/CA

CSMA/CA: Carrier Sense Multiple Access/Collision Avoidance


Méthode de contrôle d’accès avec gestion de conflit.
Utilisé dans les réseaux sans fil WLAN Wifi.
Fonctionne en mode half-duplex où un seul nœud envoie ou reçoit à la fois.
Utilise un processus d'évitement de collision pour déterminer quand un nœud peut envoyer et ce qui se
passe si plusieurs appareils envoient en même temps.
Processus:
Lors de la transmission, les nœuds incluent également l’information sur la durée nécessaire à la
transmission.
D'autres nœuds sur le support partagé reçoivent les informations de durée et savent combien de
temps le support sera indisponible.

CCNA1 Besma Bayoudhi 69


 Trame de la couche de liaison des données

La couche liaison de données prépare un paquet pour le transport à travers les supports locaux en
l'encapsulant avec un en-tête et une queue de bande pour créer une trame.
La description d'une trame est un élément clé de chaque protocole de couche liaison de données.
Chaque type de trame comprend trois éléments de base:
En-tête (header)
Données
Queue de bande (trailer)
Ces champs varient selon le protocole de la couche liaison utilisée.
En fonction de l'environnement, la quantité d'informations de contrôle requises dans la trame varie pour
répondre aux exigences du contrôle d'accès du support et de la topologie logique.

CCNA1 Besma Bayoudhi 70


 Les champs d’uneTrame
 Les types de champ de trame générique sont les suivants

Paquet
Entête Queue de bande
(données)

Début de Paquet Détection des Fin de


Adressage Type Contrôle
trame (données) erreurs trame

Champs Description
Début et fin de trame Identifie le début et la fin de la trame
Adressage Indique les nœuds source et destination
Type Identifie le protocole encapsulé de la couche 3
Contrôle Identifie les services de contrôle de flux (QoS)
Données Contient la charge utile transportée par la trame
Détection d’erreurs Utilisé pour déterminer les erreurs de transmission

CCNA1 Besma Bayoudhi 71


 Adresse de la couche liaison de données

 Au niveau de cette couche, les adresses de périphérique sont appelées adresses physiques (ou adresse
MAC).
 L'adressage de couche liaison de données est spécifié dans l'en-tête de trame et indique le nœud de
destination de trame sur le réseau local.
 L'en-tête de trame peut également contenir l'adresse source de la trame.
 Contrairement aux adresses logiques de couche 3, qui sont des adresses hiérarchiques, les adresses
physiques n'indiquent pas le réseau sur lequel le périphérique se situe.
 Au contraire, l'adresse physique est propre au périphérique spécifique. Si le périphérique est déplacé
vers un autre réseau ou sous-réseau, il opère encore avec la même adresse physique de couche 2.

CCNA1 Besma Bayoudhi 72


 Trame LAN et WAN

 La topologie logique et le support physique détermine protocole de la couche liaison de données à


utiliser.
 Exemples de protocoles de couche 2 :
 Réseau LAN: Trame Ethernet
 Réseau WLAN: Trame 802.11 sans fil
 Réseau WAN:
 Trame PPP
 Trame HDLC
 Trame Frame Relay (une des déclinaisons de HDLC)
 Chaque protocole effectue un contrôle d'accès pour les topologies logiques spécifiées.

CCNA1 Besma Bayoudhi 73


 Ethernet

 Technologie Ethernet

 Ethernet est La technologie LAN la plus répandue.


 Elle fonctionne au niveau de la couche liaison de données et de la
couche physique.
 Ethernet représente une famille de technologies réseau définies par
les normes:
 IEEE 802.2: sous-couche LLC.
 IEEE 802.3: sous-couche MAC et couche physique.
 Elle prend en charge des bandes passantes de données de 10, 100,
1 000, 10 000, 40 000 et 100 000 Mb/s (100 Gb/s), etc.

CCNA1 Besma Bayoudhi 74


 Sous-couche MAC
La sous-couche MAC est responsable de:
L’encapsulation des données incluant:
 Délimitation des trames
 Adressage des trames
 Détection des erreurs

 Le contrôle de l’accès au support incluant :

 Contrôle du positionnement des trames sur les supports

 Récupération de trames à partir du supports.

CCNA1 Besma Bayoudhi 75


 Structure de la trame Ethernet
La taille de trame Ethernet minimale est de 64 octets (trame de collision ou Runt).
Au-dessous, la trame est supprimée car interprété comme un fragment de collision ou trame
incomplète
La taille de trame Ethernet maximale est de 1 518 octets (Jumbo ou Baby Giant).
Au-dessus, la trame est supprimée aussi (résultat de collision).

CCNA1 Besma Bayoudhi 76


 Adresse MAC Ethernet
Une adresse MAC Ethernet de couche 2 est une valeur binaire de 48 bits constituée de 12 chiffres
hexadécimaux:
 Regroupés en binôme séparés de tirets.
 Exemple: 00-60-2F-3A-07-BC

 L'IEEE demande aux fabricants de


carte réseau de suivre deux règles :
 L'adresse doit utiliser dans ses
trois premiers octets l'identifiant
unique (OUI) attribué au fabricant.
 Toutes les adresses MAC ayant le
même identifiant OUI doivent
utiliser une valeur unique dans les
trois derniers octets.

CCNA1 Besma Bayoudhi 77


 Traitement des trames

CCNA1 Besma Bayoudhi 78


 Adresse MAC de diffusion
Un paquet de diffusion contient une adresse IPv4 de destination qui ne contient que des uns (1) dans la
partie hôte.
 L'adresse MAC de destination est l'adresse:
 FF-FF-FF-FF-FF-FF

CCNA1 Besma Bayoudhi 79


 Adressage IPV4
 Structure de l’adresse IPV4

 Une adresse IPv4 est une adresse hiérarchique de 32 bits qui se compose d'une partie réseau et d'une
partie hôte.
 Les bits de la partie réseau de l'adresse doivent être identiques pour tous les périphériques installés
sur le même réseau. Les bits de la partie hôte de l'adresse doivent être uniques, pour identifier un
hôte spécifique dans un réseau. Si la partie réseau du flux de 32 bits est la même sur deux hôtes,
ces deux hôtes résident sur le même réseau.

 Masque de sous-réseau

CCNA1 Besma Bayoudhi 80


 Longueur de préfixe
 C’est une méthode pour identifier un masque de sous-réseau
 La longueur du préfixe est le nombre de bits mis à 1 dans le masque de sous-réseau. Il est écrit en "notation
slash", qui est notée par une barre oblique (/) suivie du nombre de bits mis à 1. Il suffit donc de compter le
nombre de bits du masque de sous-réseau et d'y ajouter une barre oblique.

Longueur de
Masque de sous-réseau Adresse 32 bits
préfixe
255.0.0.0 11111111.00000000.00000000.00000000 /8
255.255.0.0 11111111.11111111.00000000.00000000 /16
255.255.255.0 11111111.11111111.11111111.00000000 /24
255.255.255.128 11111111.11111111.11111111.10000000 /25
255.255.255.192 11111111.11111111.11111111.11000000 /26
255.255.255.224 11111111.11111111.11111111.11100000 /27
255.255.255.240 11111111.11111111.11111111.11110000 /28
255.255.255.248 11111111.11111111.11111111.11111000 /29
255.255.255.252 11111111.11111111.11111111.11111100 /30

Note: Une adresse réseau est également appelée préfixe ou préfixe réseau. La longueur du préfixe est le
nombre de bits mis à 1 dans le masque de sous-réseau.

CCNA1 Besma Bayoudhi 81


 Déterminer le réseau: AND (ET) logique
 Pour identifier l'adresse réseau d'un hôte IPv4, l'adresse IPv4 est soumise bit par bit à l'opération AND de
manière logique avec le masque de sous-réseau. Lorsque cette opération AND est appliquée entre l'adresse
et le masque de sous-réseau, le résultat obtenu est l'adresse réseau.

NB: Une adresse réseau ne peut pas être attribuée à un périphérique.

CCNA1 Besma Bayoudhi 82


 Réseau, hôte et adresses de diffusion
Au sein de chaque réseau se trouvent trois types d'adresses IP:
• Adresse réseau; Adresses d'hôtes; Adresse de diffusion
Partie réseau Partie hôte Bits d'hôte

Masque de sous-réseau 255.255.255.0 255 255 255 0


ou /24 11111111 11111111 11111111 00000000

Adresse du réseau 192.168.10.0 192 168 10 0


Tous 0
ou /24 11000000 10100000 00001010 00000000

192 168 10 1 Tous 0 et


Première adresse 192.168.10.1 ou /24
11000000 10100000 00001010 00000001 un 1

Dernière adresse 192.168.10.254 192 168 10 254 Tous 1 et


ou /24 11000000 10100000 00001010 11111110 un 0

Adresse de diffusion 192.168.10.255 192 168 10 255


Tous 1
ou /24 11000000 10100000 00001010 11111111

CCNA1 Besma Bayoudhi 83


 Réseau, hôte et adresses de diffusion (suite)

Adresse de l'hôte: Les adresses hôtes sont des adresses qui peuvent être affectées à un périphérique tel qu'un
ordinateur hôte, un ordinateur portable, un téléphone intelligent, une caméra Web, une imprimante, un routeur,
etc. La partie hôte de l'adresse est les bits indiqués par 0 bits dans le masque de sous-réseau. Les adresses
hôtes peuvent avoir n'importe quelle combinaison de bits dans la partie hôte, sauf pour tous les 0 bits (il s'agit
d'une adresse réseau) ou tous les 1 bits (il s'agit d'une adresse de diffusion).

 Tous les périphériques du même réseau doivent avoir le même masque de sous-réseau et les mêmes bits
réseau. Seuls les bits hôtes seront différents et doivent être uniques.

CCNA1 Besma Bayoudhi 84


 Réseau, hôte et adresses de diffusion (suite)
Notez que dans le tableau, il y a une première et dernière adresse hôte :
•Première adresse d'hôte - Ce premier hôte d'un réseau a tous 0 bits avec le dernier bit (le plus à droite)
comme un bit de 1. Dans cet exemple, il est 192.168.10.1/24.

•Dernière adresse d'hôte - Ce dernier hôte dans un réseau a tous 1 bits avec le dernier bit (le plus à droite)
comme un bit de 0. Dans cet exemple, il est 192.168.10.254/24.
Toutes les adresses comprises entre 192.168.10.1/24 et 192.168.10.254/24 peuvent être assignées à un
périphérique sur le réseau.

Adresse de diffusion
Une adresse de diffusion est une adresse qui est utilisée lorsqu'elle est nécessaire pour atteindre tous les
périphériques du réseau IPv4. Comme indiqué dans le tableau, l'adresse de diffusion réseau a tous les 1 bits
dans la partie hôte, comme déterminé par le masque de sous-réseau. Dans cet exemple, l'adresse réseau est
192.168.10.255/24. Une adresse de diffusion ne peut pas être attribuée à un périphérique.

CCNA1 Besma Bayoudhi 85


 Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion

CCNA1 Besma Bayoudhi 86


 Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion (exercice)
Exercice:
Quels est l'hôte ou les hôtes qui recevront un paquet en fonction du type d'adresse
( monodiffusion, diffusion ou multidiffusion).

 237.192.126.17
 225.5.77.126
 192.168.100.2
 192.168.100.255
 192.168.100.5

CCNA1 Besma Bayoudhi 87


 Types d'adresses IPv4

Les adresses IPv4 publiques sont acheminées de manière globale entre les routeurs des ISP (fournisseurs
d'accès à Internet). Toutefois, toutes les adresses IPv4 disponibles ne peuvent pas être utilisées sur Internet.
Certains blocs d'adresses appelés adresses privées sont utilisés par la pluPartie des entreprises pour attribuer
des adresses IPv4 aux hôtes internes.

Adresse réseau et préfixe Plage d'adresses privée RFC 1918

10.0.0.0/8 10.0.0.0 - 10.255.255.255

172.16.0.0/12 172.16.0.0 - 172.31.255.255

192.168.0.0/16 192.168.0.0 - 192.168.255.255

CCNA1 Besma Bayoudhi 88


 Routage sur internet

Dans la figure, les réseaux clients 1, 2 et 3


envoient des paquets en dehors de leurs
réseaux internes. Ces paquets ont une
adresse IPv4 source qui est une adresse
privée et une adresse IPv4 de destination qui
est publique (globalement routable). Les
paquets avec une adresse privée doivent
être filtrés (ignorés) ou traduits en adresse
publique avant de transférer le paquet à un
fournisseur de services Internet (ISP).

CCNA1 Besma Bayoudhi 89


 Adresses IPv4 réservées

Adresses de bouclage
Les adresses de bouclage (127.0.0.0 /8 ou 127.0.0.1 à 127.255.255.254) sont plus communément identifiées
comme étant seulement 127.0.0.1, ce sont des adresses spéciales utilisées par un hôte pour diriger le trafic
vers lui-même.

Adresses link-local
Adresses link-local ou adresses APIPA (Automatic Private IP Addressing) 169.254.0.0 /16 ou 169.254.0.1 à
169.254.255.254 Ils sont utilisés par un client DHCP Windows pour auto-configurer dans le cas où aucun
serveur DHCP n'est disponible. Les adresses lien-local peuvent être utilisées dans une connexion peer-to-peer
mais ne sont pas couramment utilisées à cette fin.

CCNA1 Besma Bayoudhi 90


 Adressage d'héritage par classe

•Classe A (0.0.0.0/8 à 127.0.0.0/8) -conçue pour prendre en charge des réseaux de très grande envergure
avec plus de 16 millions d'adresses d'hôte. La classe A utilisait un préfixe fixe /8 avec le premier octet pour
indiquer l'adresse du réseau et les trois autres octets pour les adresses d'hôtes (plus de 16 millions
d'adresses d'hôtes par réseau).

•Classe B (128.0.0.0 /16 à 191.255.0.0 /16) -conçue pour répondre aux besoins des réseaux de moyenne à
grande envergure avec jusqu'à 65 000 adresses d'hôte environ. La classe B utilisait un préfixe fixe /16 avec
les deux octets d'ordre supérieur pour indiquer l'adresse du réseau et les deux autres octets pour les adresses
d'hôtes (plus de 65 000 adresses d'hôtes par réseau).

•Classe C (192.0.0.0 /24 à 223.255.255.0 /24) -conçue pour prendre en charge des réseaux de petite taille
avec un maximum de 254 hôtes. La classe C utilisait un préfixe fixe /24 avec les trois premiers octets pour
indiquer le réseau et l'octet restant pour les adresses d'hôtes (seulement 254 adresses d'hôtes par réseau).

Note: Il existe également un bloc de multidiffusion de classe D comprenant 224.0.0.0 à 239.0.0.0 et un bloc
d'adresses expérimental de classe E comprenant 240.0.0.0 - 255.0.0.0.

CCNA1 Besma Bayoudhi 91


 Couche réseau
La couche réseau, ou couche 3 du modèle OSI, fournit des services
permettant aux périphériques finaux d'échanger des données sur le réseau.
Comme le montre la figure, IP version 4 (IPv4) et IP version 6 (IPv6) sont
les protocoles principaux de communication de couche réseau.

CCNA1 Besma Bayoudhi 92


 Couche réseau

Pour effectuer des communications de bout en bout entre les limites du réseau, les
protocoles de couche réseau effectuent quatre opérations de base:

 Adressage des terminaux


 Encapsulation
 Routage : La couche réseau fournit des services pour diriger les paquets vers un
hôte de destination sur un autre réseau. Pour voyager vers d'autres réseaux, le
paquet doit être traité par un routeur. Le rôle du routeur est de sélectionner le
meilleur chemin et de diriger les paquets vers l'hôte de destination. Ce processus
est appelé le routage. Un paquet peut passer par de nombreux périphériques
intermédiaires avant d'atteindre l'hôte de destination. Chaque routeur que traverse
le paquet pour atteindre l'hôte de destination est appelé un tronçon.
 Désencapsulation

CCNA1 Besma Bayoudhi 93


 Caractéristiques du protocole IP

•Sans connexion - Il n'y a pas de connexion avec la destination établie avant l'envoi
des paquets de données.

 Analogie

 Réseau

CCNA1 Besma Bayoudhi 94


 Caractéristiques du protocole IP

•Meilleur Effort - L'IP est intrinsèquement peu fiable car la livraison des paquets
n'est pas garantie.

Le terme « non fiable » signifie que le protocole IP n'a pas la capacité de gérer, ni de
récupérer, les paquets endommagés ou non remis.
CCNA1 Besma Bayoudhi 95
 Caractéristiques du protocole IP
•Indépendance des supports - L'opération est indépendante du support (c'est-à-
dire cuivre, fibre optique ou sans fil) qui transporte les données.
Le protocole IP fonctionne indépendamment des supports acheminant les données
dans les couches inférieures de la pile de protocoles.

les paquets IP peuvent être


communiqués sous forme de
signaux électriques sur un câble en
cuivre, sous forme de signaux
optiques sur un câble à fibre
optique ou sous forme de signaux
radio par la technologie sans fil.

CCNA1 Besma Bayoudhi 96


 Paquet IPv4
•En-tête de paquet IPv4
L'en-tête de paquet IPv4 est
utilisé pour s'assurer que ce
paquet est livré à son
prochain arrêt sur le chemin
de son périphérique final de
destination.

CCNA1 Besma Bayoudhi 97


 Paquet IPv4

•Version -Contient une valeur binaire de 4 bits fixée à 0100 qui l'identifie comme un paquet IPv4.
•Services différenciés ou DiffServ (DS) -Anciennement appelé Type de service, le champ Services différenciés
est un champ de 8 bits utilisé pour définir la priorité de chaque paquet. Les six bits les plus significatifs du champ
DiffServ sont les bits du point de code des services différenciés (DSCP) et les deux derniers bits sont les bits de
notification explicite de congestion (ECN).
•Somme de contrôle de l'en-tête – Elle est utilisée pour détecter la corruption dans l'en-tête IPv4.
•Durée de vie (TTL) –TTL contient une valeur binaire de 8 bits qui est utilisée pour limiter la durée de vie d'un
paquet. Le périphérique source du paquet IPv4 définit la valeur TTL initiale. Il est diminué d'une unité à chaque
fois que le paquet est traité par un routeur. Si la valeur du champ TTL arrive à zéro, le routeur rejette le paquet et
envoie un message de dépassement du délai ICMP (Internet Control Message Protocol) à l'adresse IP source.
Étant donné que le routeur décrémente le TTL de chaque paquet, le routeur doit également recalculer la somme
de contrôle d'en-tête.

CCNA1 Besma Bayoudhi 98


 Paquet IPv4

•Protocole –Ce champ est utilisé pour identifier le protocole de niveau suivant. Cette valeur binaire de 8 bits
indique le type de données utiles transportées par le paquet, ce qui permet à la couche réseau de transmettre les
données au protocole de couche supérieure approprié. Les valeurs les plus courantes sont notamment ICMP (1),
TCP (6) et UDP (17).

•Adresse IPv4 source –Ceci contient une valeur binaire de 32 bits qui représente l'adresse IPv4 source du
paquet. L'adresse IPv4 source est toujours une adresse de monodiffusion.

•Adresse IPv4 de destination –Elle contient une valeur binaire de 32 bits qui représente l'adresse IPv4 de
destination du paquet. L'adresse IPv4 de destination est une adresse de monodiffusion, de diffusion ou de
multidiffusion.

CCNA1 Besma Bayoudhi 99


 Paquet IPv6
Limites du protocole IPv4
 Épuisement des adresses IPv4 -IPv4 dispose d'un nombre limité d'adresses publiques uniques.

 Manque de connectivité de bout en bout

 Augmentation de la complexité du réseau

Les améliorations apportées par IPv6 sont notamment les suivantes :


 Espace d'adressage accru - Les adresses IPv6 sont basées sur un adressage hiérarchique de 128 bits
par opposition à IPv4 avec 32 bits.

 Amélioration du traitement des paquets - L'en-tête IPv6 a été simplifié avec moins de champs.
 Élimine le besoin de NAT - Avec un si grand nombre d'adresses IPv6 publiques, le NAT entre une adresse
IPv4 privée et une adresse IPv4 publique n'est pas nécessaire. Cela permet d'éviter certains des problèmes
induits par le NAT rencontrés par les applications qui nécessitent une connectivité de bout en bout.

CCNA1 Besma Bayoudhi 100


 les espaces d'adressage IPv4 et IPv6
 Il existe 4 milliards d'adresses IPv4
 Il existe 340 undécillions d'adresses IPv6
 En-tête de paquet IPv6

CCNA1 Besma Bayoudhi 101


 En-tête de paquet IPv6

•Version - Ce champ contient une valeur binaire de 4 bits fixée à 0110 qui l'identifie comme un paquet IP
version 6.
•Classe de trafic - Ce champ de 8 bits est équivalent au champ des services différenciés (DS) IPv4.
•Étiquette de flux - Ce champ de 20 bits suggère que tous les paquets ayant la même étiquette de flux
reçoivent le même type de traitement par les routeurs.
•Longueur de la charge utile - Ce champ de 16 bits indique la longueur de la portion de données ou de la
charge utile du paquet IPv6. Cela n'inclut pas la longueur de l'en-tête IPv6, qui est un en-tête fixe de 40 octets.
•En-tête suivant - Ce champ de 8 bits est équivalent au champ du protocole IPv4. Il indique le type de données
utiles transportées par le paquet, permettant ainsi à la couche réseau de transmettre les données au protocole
de couche supérieure approprié.

CCNA1 Besma Bayoudhi 102


 En-tête de paquet IPv6

•Limite de saut - Ce champ de 8 bits remplace le champ TTL IPv4. Cette valeur est réduite d'un point chaque
fois qu'un routeur transmet le paquet. Lorsque le compteur atteint 0, le paquet est rejeté, et un message
ICMPv6 Time Exceeded est transmis à l'hôte expéditeur. Cela indique que le paquet n'a pas atteint sa
destination parce que la limite de saut a été dépassée. Contrairement à IPv4, IPv6 n'inclut pas de somme de
contrôle d'en-tête IPv6, car cette fonction est exécutée à la fois sur les couches inférieure et supérieure. Cela
signifie que la somme de contrôle n'a pas besoin d'être recalculée par chaque routeur lorsqu'elle décrémente le
champ Limite de saut, ce qui améliore également les performances du réseau.
•Adresse IPv6 source - Ce champ de 128 bits identifie l'adresse IPv6 de l'hôte expéditeur.
•Adresse IPv6 de destination - Ce champ de 128 bits identifie l'adresse IPv6 de l'hôte récepteur.

CCNA1 Besma Bayoudhi 103


 Décisions relatives aux transmissions
La couche réseau est également responsable de diriger les paquets entre les hôtes. Un hôte peut
envoyer des paquets aux éléments suivants :

•Soi-même \ - Un hôte peut s'envoyer un ping en envoyant un paquet à une adresse IPv4 spéciale de 127.0.0.1
ou à une adresse IPv6 ::1, qui est appelée interface de bouclage (loopback).
•Hôte local - Il s'agit d'un hôte de destination qui se trouve sur le même réseau local que l'hôte d'envoi.
•Hôte distant - Il s'agit d'un hôte de destination sur un réseau distant.

CCNA1 Besma Bayoudhi 104


 Passerelle par défaut
 La passerelle par défaut est le dispositif de réseau qui peut acheminer le trafic vers d'autres
réseaux.
Si l'on fait une analogie entre un réseau et une chambre, alors la passerelle par défaut est
comme une porte. Si vous voulez aller dans une autre chambre, ou un autre réseau, vous
devez trouver la porte.
 Sur un réseau, une passerelle par défaut est généralement un routeur avec les
fonctionnalités suivantes:
•Possède une adresse IP locale située dans la même gamme d'adresses que les autres
hôtes du réseau local.
•Il peut accepter des données dans le réseau local et transférer des données hors du
réseau local.
•Achemine le trafic vers d'autres réseaux.
 Une passerelle par défaut est requise pour envoyer du trafic en dehors du réseau local. Le
trafic ne peut pas être transféré en dehors du réseau local s'il n'y a pas de passerelle par
défaut, si l'adresse de passerelle par défaut n'est pas configurée ou si la passerelle par
défaut est en panne.

CCNA1 Besma Bayoudhi 105


 Passerelle par défaut (suite)

Lorsqu'une passerelle par défaut est configurée, une route par défaut est créée dans la table de
routage du PC. La route par défaut est la route ou le chemin que votre ordinateur emprunte
lorsqu'il essaie de contacter un réseau distant.
PC1 et PC2 disposent tous deux d'une route par défaut par laquelle ils envoient l'ensemble du
trafic destiné aux réseaux distants en passant par R1.
CCNA1 Besma Bayoudhi 106
 Table de routage des hôtes

Sur un hôte Windows, la commande route print ou netstat -r peut être utilisée pour afficher la
table de routage de l'hôte. Ces deux commandes génèrent le même résultat.

 Introduction au routage

Interface de saut ou de
Route
sortie suivante

192.168.10.0 /24 G0/0/0


209.165.200.224/30 G0/0/1
10.1.1.0/24 via R2
la table de routage R1 Route par défaut
via R2
0.0.0.0/0
CCNA1 Besma Bayoudhi 107
 Table de routage du routeur IP
La table de routage du routeur contient des entrées de routage réseau répertoriant
toutes les destinations réseau connues possibles. Elle stocke trois types de routage:

•Réseaux directement connectés - Dans la figure, les réseaux directement connectés dans la
table de routage IPv4 R1 seraient 192.168.10.0/24 et 209.165.200.224/30.
•Réseaux distants - Ces entrées d'itinéraires de réseau sont connectées à d'autres routeurs.
Dans la figure, le réseau distant dans la table de routage IPv4 R1 serait 10.1.1.0/24.
•Route par défaut - Comme un hôte, la pluPartie des routeurs comprennent également une
entrée de route par défaut, une passerelle de dernier recours. L'itinéraire par défaut est utilisé
lorsqu'il n'y a pas de meilleure correspondance (plus longue) dans la table de routage IP. Dans
la figure, la table de routage IPv4 R1 comprendrait probablement une route par défaut pour
transférer tous les paquets au routeur R2.

CCNA1 Besma Bayoudhi 108


 Routage statique

Les itinéraires statiques sont des entrées d'itinéraire qui sont configurées manuellement. La
figure illustre un exemple d'itinéraire statique configuré manuellement sur le routeur R1. La route
statique inclut l'adresse réseau distante et l'adresse IP du routeur de saut suivant

CCNA1 Besma Bayoudhi 109


 Routage statique (suite)

Le routage statique présente les caractéristiques suivantes :


•Une route statique doit être configurée manuellement.
•L'administrateur doit reconfigurer une route statique s'il y a une modification de la topologie
et si la route statique n'est plus viable.
•Un itinéraire statique est approprié pour un petit réseau et lorsqu'il y a peu ou pas de liaisons
redondantes.
•Une route statique est couramment utilisée avec un protocole de routage dynamique pour
configurer une route par défaut.

CCNA1 Besma Bayoudhi 110


 Routage dynamique
 Les protocoles de routage dynamique comprennent OSPF et EIGRP (Enhanced Interior Gateway Routing
Protocol).
 La figure illustre un exemple de routeurs R1 et R2 partageant automatiquement des informations réseau à
l'aide du protocole de routage OSPF.

 R1 utilise le protocole de routage OSPF pour informer R2 sur le réseau 192.168.10.0/24.


 R2 utilise le protocole de routage OSPF pour informer R1 sur le réseau 10.1.1.0/24.
Le protocole de routage dynamique se déroule automatiquement comme suit :
•Découvrir les réseaux distants
•Assurer l'actualisation des informations de routage
•Choisir le meilleur chemin vers les réseaux de destination
•Capacité à trouver un nouveau meilleur chemin si le chemin actuel n'est plus disponible

CCNA1 Besma Bayoudhi 111


 Introduction à une table de routage IPv4
La commande show ip
route privilégiée du mode EXEC
est utilisée pour afficher la table
de routage IPv4 sur un routeur
IOS Cisco. L'exemple montre la
table de routage IPv4 du routeur
R1. Au début de chaque entrée de
table de routage se trouve un
code qui est utilisé pour identifier
le type d'itinéraire ou comment
l'itinéraire a été appris. Les
sources d'itinéraire courantes
(codes) sont les suivantes :
•L - Adresse IP de l'interface
locale directement connectée
•C –Réseau directement connecté
•S — La route statique a été
configurée manuellement par un
administrateur
•O - OSPF
•D - EIGRP
CCNA1 Besma Bayoudhi 112
 Introduction à une table de routage IPv4 (suite)
La table de routage affiche toutes les routes de destination IPv4 connues pour R1.

Une route directement connectée est automatiquement créée lorsqu'une interface de routeur est
configurée avec des informations d'adresse IP et est activée. Le routeur ajoute deux entrées de
route avec les codes C (c'est-à-dire le réseau connecté) et L (c'est-à-dire l'adresse IP de
l'interface locale du réseau connecté). Les entrées d'itinéraire identifient également l'interface de
sortie à utiliser pour atteindre le réseau. Les deux réseaux directement connectés dans cet
exemple sont 192.168.10.0/24 et 209.165.200.224/30.

Les routeurs R1 et R2 utilisent également le protocole de routage dynamique OSPF pour


échanger des informations sur le routeur. Dans l'exemple de tableau de routage, R1 a une entrée
de route pour le réseau 10.1.1.0/24 qu'il a appris dynamiquement du routeur R2 via le protocole
de routage OSPF.

Un itinéraire par défaut a une adresse réseau de tous les zéros. Par exemple, l'adresse réseau
IPv4 est 0.0.0.0. Une entrée d'itinéraire statique dans la table de routage commence par un code
S \ *, tel que mis en évidence dans l'exemple.

CCNA1 Besma Bayoudhi 113


 Adressage IPv6
Les adresses IPv6 ont une longueur de 128 bits et sont notées sous forme de chaînes de
valeurs hexadécimales. Tous les groupes de 4 bits sont représentés par un caractère
hexadécimal unique ; pour un total de 32 valeurs hexadécimales, comme l'illustre la figure.
Les adresses IPv6 ne sont pas sensibles à la casse et peuvent être notées en minuscules ou en
majuscules.

CCNA1 Besma Bayoudhi 114


 Adressage IPv6
 Omettre les zéros en début de segment
La première règle pour réduire la notation des adresses IPv6 consiste à omettre les zéros (0)
du début d'une section de 16 bits (ou hextet). Voici quatre exemples de façons d'omettre les
zéros principaux :

• 01AB est équivalent à 1AB

 09f0 est équivalent à 9F0

 0a00 est équivalent à a00

 00AB est équivalent à AB

 Cette règle s'applique uniquement aux zéros de début de segment et NON aux zéros de fin.
CCNA1 Besma Bayoudhi 115
 Omettre les zéros en début de segment

CCNA1 Besma Bayoudhi 116


 Double deux-points
La deuxième règle permettant d'abréger la notation des adresses IPv6 est qu'une suite de deux fois deux points (::) peut
remplacer toute chaîne unique et contiguë d'un ou plusieurs segments de 16 bits (hextets) composés uniquement de zéros.
Par exemple, 2001:db8:cafe:1:0:0:0:1

CCNA1 Besma Bayoudhi 117


Exercice: Convertissez les adresses IPv6 (ignorez les zéros de début de segment) sous formes raccourcies et
compressées.

CCNA1 Besma Bayoudhi 118


Exercice (suite)

CCNA1 Besma Bayoudhi 119


 Types d'adresses IPv6
Comme avec IPv4, il existe différents types d'adresses IPv6. En fait, il existe trois grandes catégories
d'adresses IPv6:
 monodiffusion - Une adresse de monodiffusion IPv6 identifie une interface sur un périphérique IPv6
de façon unique.

 Multidiffusion - Une adresse de multidiffusion IPv6 est utilisée pour envoyer un seul paquet IPv6 vers
plusieurs destinations.

 Anycast - Une adresse anycast IPv6 est une adresse de monodiffusion IPv6 qui peut être attribuée à
plusieurs périphériques. Un paquet envoyé à une adresse anycast est acheminé vers le périphérique le
plus proche ayant cette adresse. Les adresses anycast sortent du cadre de ce cours.
Contrairement à l'IPv4, l'IPv6 n'a pas d'adresse de diffusion.

CCNA1 Besma Bayoudhi 120


 La longueur de préfixe IPv6 (suite)

 Le préfixe (ou la partie réseau) d'une adresse IPv4 peut être identifié par un masque de sous-réseau en
notation décimale à point ou une longueur de préfixe (notation de barre oblique). Par exemple,
l'adresse IPv4 192.168.1.10 et le masque de sous-réseau en notation décimale à point 255.255.255.0
correspondent à 192.168.1.10/24.

 Dans IPv4, le /24 est appelé le préfixe. Dans IPv6, il est appelé la longueur du préfixe. Le protocole
IPv6 n'utilise pas la notation décimale à point du masque de sous-réseau. La longueur du préfixe IPv6
est utilisée pour indiquer la partie réseau de l'adresse IPv6 :

 La longueur de préfixe peut être comprise entre 0 et 128. La longueur du préfixe IPv6 recommandée
pour les réseaux locaux et la pluPartie des autres types de réseaux est /64, comme illustré dans la figure
suivante:
CCNA1 Besma Bayoudhi 121
 La longueur de préfixe IPv6 (suite)

CCNA1 Besma Bayoudhi 122


 La longueur de préfixe IPv6 (suite)

Contrairement aux périphériques IPv4 qui n'ont qu'une seule adresse, les adresses IPv6 ont généralement
deux adresses monodiffusion:

 Adresse GUA (Global Unicast Address) - Cette adresse est similaire à une adresse IPv4 publique.
Ces adresses sont uniques au monde et routables sur Internet. Configurées de manière statique ou
attribuées dynamiquement.

 Adresse LLA (Link-Local Address) - Ceci est requis pour chaque périphérique compatible IPv6. LLAs
est utilisées pour communiquer avec d'autres équipements sur la même liaison locale. Dans le cadre de
l'IPv6, le terme «link» (ou liaison) fait référence à un sous-réseau. Les LLA se limitent à un seul liaison.
Leur caractère unique doit être confirmé uniquement sur cette liaison, car elles ne sont pas routables au-
delà de la liaison. En d'autres termes, les routeurs ne transmettent aucun paquet avec une adresse source
ou de destination link-local.
CCNA1 Besma Bayoudhi 123
 Couche transport

Comme le montre l'illustration, la


couche transport constitue la
liaison entre la couche application
et les couches inférieures chargées
de la transmission sur le réseau.

CCNA1 Besma Bayoudhi 124


 Couche transport

La couche transport ne connaît pas le type d'hôte de destination, le type de support


sur lequel les données doivent voyager, le chemin emprunté par les données,
l'encombrement d'une liaison ou la taille du réseau.

La couche de transport comprend deux protocoles:

•Protocole TCP (Transmission Control Protocol)


•Protocole UDP (User Datagram Protocol)

CCNA1 Besma Bayoudhi 125


 Protocole TCP (Transmission Control Protocol)

 L'IP ne concerne que de la structure, l'adressage et le routage des paquets, de


l'expéditeur initial à la destination finale. IP n'est pas responsable de garantir la
livraison ou de déterminer si une connexion entre l'expéditeur et le destinataire doit
être établie.

 Le protocole TCP est un protocole de couche transport fiable et complet, qui


garantit que toutes les données arrivent à la destination. TCP inclut des champs qui
assurent la livraison des données de l'application. Ces champs nécessitent un
traitement supplémentaire par les hôtes d'envoi et de réception.

CCNA1 Besma Bayoudhi 126


 Protocole UDP (User Datagram Protocol)

 UDP est un protocole de couche de transport plus simple que TCP. Il ne fournit pas
de fiabilité et de contrôle de flux, ce qui signifie qu'il nécessite moins de champs
d'en-tête. Étant donné que les processus UDP de l'expéditeur et du récepteur n'ont
pas à gérer la fiabilité et le contrôle de flux, cela signifie que les datagrammes UDP
peuvent être traités plus rapidement que les segments TCP.

 UDP fournit des fonctions de base permettant d'acheminer des segments de


données entre les applications appropriées tout en ne nécessitant que très peu de
surcharge et de vérification des données.

CCNA1 Besma Bayoudhi 127


 Protocole UDP (User Datagram Protocol)

 UDP est un protocole sans connexion. Étant donné que UDP ne fournit pas de
fiabilité ou de contrôle de débit, il ne nécessite pas de connexion établie. Car UDP
ne suit pas les informations envoyées ou reçues entre le client et le serveur, UDP
est également connu sous le nom de protocole sans état.

 UDP est également connu comme un protocole de livraison du meilleur effort, car il
n'y a pas d'accusé de réception des données à la destination. Avec l'UDP, il n'y a
pas de processus de la couche transport qui informe l'expéditeur d'une livraison
réussie.

CCNA1 Besma Bayoudhi 128


 Protocole UDP (User Datagram Protocol)

 UDP est un protocole sans connexion.

 Étant donné que UDP ne fournit pas de fiabilité ou de contrôle de débit, il ne


nécessite pas de connexion établie. Car UDP ne suit pas les informations envoyées
ou reçues entre le client et le serveur, UDP est également connu sous le nom de
protocole sans état.

 UDP est également connu comme un protocole de livraison du meilleur effort, car il
n'y a pas d'accusé de réception des données à la destination. Avec l'UDP, il n'y a
pas de processus de la couche transport qui informe l'expéditeur d'une livraison
réussie.

CCNA1 Besma Bayoudhi 129


 ICMP (Internet Control Message Protocoles)

Bien que l'IP ne soit qu'un protocole de meilleure qualité, la suite TCP/IP fournit des
messages d'erreur et des messages d'information lors de la communication avec un
autre périphérique IP.
 Ces messages sont envoyés via les services du protocole ICMP. Ces messages ont
pour objectif de fournir des commentaires sur les problèmes liés au traitement de
paquets IP dans certaines circonstances.

Les types de messages ICMP, et les raisons pour lesquelles ils sont envoyés, sont
nombreux. Les messages ICMP communs à ICMPv4 et à ICMPv6 sont notamment les
suivants:
•Accessibilité de l'hôte
•Destination or Service Unreachable (destination ou service inaccessible)
•Time exceeded (Délai dépassé)
CCNA1 Besma Bayoudhi 130
 Couche application

Les protocoles du
couche d'application
sont utilisés pour
échanger des
données entre les
programmes
s'exécutant sur les
hôtes de source et de
destination.

CCNA1 Besma Bayoudhi 131


 Couche présentation

La couche présentation possède trois fonctions principales :


•Mettre en forme ou présenter les données provenant du périphérique source dans un
format compatible pour la réception par le périphérique de destination.
•Compresser les données de sorte que celles-ci puissent être décompressées par le
périphérique de destination.
•Chiffrage des données pour la transmission et déchiffrage des données à la
réception.

CCNA1 Besma Bayoudhi 132


 Couche présentation

CCNA1 Besma Bayoudhi 133


 Couche présentation

Comme l'illustre la figure, la couche présentation met en forme les données pour la
couche application et définit les normes des formats de fichiers.

 Matorska (MKV),QuickTime et MPEG (Motion Picture Experts Group) comptent


parmi les normes de vidéo les plus courantes.
Les formats de fichiers graphiques les plus répandus sur les réseaux sont notamment:
 les formats GIF (Graphics Interchange Format), JPEG (Joint Photographic Experts
Group) et PNG (Portable Network Graphics)

CCNA1 Besma Bayoudhi 134


 Couche session

Comme son nom l'indique, les fonctions de la couche session


 créent et gèrent les dialogues entre les applications de source et de destination.
 La couche session traite l'échange des informations pour commencer et maintenir un
dialogue et pour redémarrer les sessions interrompues ou inactives pendant une
longue période.

CCNA1 Besma Bayoudhi 135


 Protocoles de couche d'application TCP/IP
Nom du système

 DNS - Domain Name System (ou Service)


•TCP, client UDP 53
•Traduit des noms de domaines (par exemple, cisco.com) en adresses IP

Configuration d'hôte

 Protocole BOOTP (Boot Strap Protocol)


•Client UDP 68, serveur 67
•Permet à une station de travail sans risque de découvrir sa propre adresse IP, l'adresse IP d'un
serveur BOOTP sur le réseau et à importer le fichier dans la mémoire pour démarrer la machine.
•Le protocole DHCP remplace le protocole BOOTP.
 Protocole DHCP (Dynamic Host Configuration Protocol)
•Client UDP 68, serveur 67
•Attribue dynamiquement des adresses IP d’être réutilisées si elles ne sont pas nécessaires.

CCNA1 Besma Bayoudhi 136


 Protocoles de couche d'application TCP/IP

Courrier Électronique (E-mail)

 Protocole SMTP (Simple Mail Transfer Protocol)


•TCP 25
•Permet aux clients d'envoyer un e-mail à un serveur de
messagerie.
•Permet aux serveurs d'envoyer un e-mail à d'autres serveurs.
 Protocole POP3 (Post Office Protocol)
•TCP 110
•Permet aux clients de récupérer des e-mails sur un serveur de
messagerie.
•Télécharge l'e-mail vers l'application de messagerie locale du client
 Protocole IMAP (Internet Message Access Protocol)
•TCP 143
•Permet aux clients d'accéder aux e-mails stockés sur un serveur
de messagerie.
•Maintient le courrier électronique sur le serveur
CCNA1 Besma Bayoudhi 137
 Protocoles de couche d'application TCP/IP

Transfert de Fichiers

 Protocole FTP (File Transfer Protocol)


•TCP 20 et 21
•Définit les règles qui permettent à l'utilisateur d'un hôte d'accéder à des fichiers
sur un autre hôte du réseau et de transférer des fichiers vers un autre hôte du
réseau.
•Le FTP est un protocole de livraison de fichiers fiable, orienté de connexion et
accusé de réception.
 TFTP - Trivial File Transfer Protocol
•Client UDP 69
•Un protocole de transfert de fichiers simple et sans connexion avec une livraison
de fichiers sans accusé de réception.
•Produit moins de surcharge que le protocole FTP.

CCNA1 Besma Bayoudhi 138


 Protocoles de couche d'application TCP/IP
Web

 Protocole HTTP (Hypertext Transfer Protocol)


•TCP 80, 8080
•Ensemble de règles permettant d'échanger du texte, des graphiques, des sons,
des vidéos et d'autres fichiers multimédia sur le web.
 Protocole HTTPS (HTTP Secure)
•TCP et UDP 443
•Le navigateur utilise le chiffrement pour sécuriser les communications HTTP.
•Authentifie le site Web auquel votre navigateur se connecte.

CCNA1 Besma Bayoudhi 139


 Exercice(QCM)

 Quelle est la fonction de la couche session OSI.


- Compresser et décompresser les données
- Fournir une interface entre les applications
- Mettre en forme les données pour la couche application
- Échanger des informations pour commencer un dialogue entre les homologues

 Quels sont les deux protocoles qui appartiennent à la couche d'application OSI ?
- PNG
- DNS
- SMTP
- QuickTime

CCNA1 Besma Bayoudhi 140


 Protocoles de couche d'application TCP/IP

 Quelle est la couche concernée par les protocoles qui échangent des données
entre les programmes exécutés sur des hôtes.
- Application
- Transport
- Réseau
- Physique

 Quelles sont les trois couches OSI définissent les mêmes fonctions que la couche
d'application du modèle TCP/IP.
- Application
- Présentation
- Session
- Transport
- Réseau
- La couche de liaison de données
CCNA1 Besma Bayoudhi 141
 Protocoles de couche d'application TCP/IP

 Les normes MKV, GIF et JPG sont associées à quelle couche OSI ?
- Application
- Présentation
- Session
- Transport

CCNA1 Besma Bayoudhi 142


 l'interaction entre le navigateur web et le serveur web

Le navigateur commence par interpréter les trois parties de l’adresse URL :


•http (le protocole ou schéma)
•www.cisco.com (nom du serveur)
•index.html (nom du fichier demandé)

CCNA1 Besma Bayoudhi 143


 l'interaction entre le navigateur web et le serveur web

Le navigateur vérifie ensuite avec un serveur de noms pour convertir


l'adresse www.cisco.com en une adresse numérique, qu'il utilise pour se connecter
au serveur. Le client initie une requête HTTP à un serveur en envoyant une requête
GET au serveur et demande le fichier index.html.

CCNA1 Besma Bayoudhi 144


 l'interaction entre le navigateur web et le serveur web
En réponse à la demande, le serveur envoie le code HTML de cette page Web au
navigateur.

CCNA1 Besma Bayoudhi 145


 l'interaction entre le navigateur web et le serveur web

Le navigateur déchiffre le code HTML et met en forme la page pour la fenêtre du


navigateur

CCNA1 Besma Bayoudhi 146

Vous aimerez peut-être aussi