Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
I. Règles de communication
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
1. Les règles
1. Principes de base de la communication
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
1. Les règles
3. Codage des messages
Le codage est le processus de conversion des informations vers
un autre format acceptable, à des fins de transmission.
Le décodage est le processus inverse ; il permet d'interpréter les
informations.
Le codage dans une communication informatique doit être
adapté au support.
Les messages envoyés sur le réseau sont convertis en bits par
l'hôte émetteur.
Chaque bit est codé en modèle de sons, d'ondes lumineuses ou
d'impulsions électriques.
L'hôte de destination décode les signaux.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
1. Les règles
3. Codage des messages
Voir animation3.1.1.3
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
1. Les règles
4. Format et encapsulation des messages
Exemple: Une lettre personnelle contient les éléments suivants:
Le nom du destinataire
Une formule de politesse
Le contenu du message
Une phrase de conclusion
Le nom de l’expéditeur
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
1. Les règles
5. Taille des messages
Les restrictions liées à la taille des trames requièrent de l'hôte
source de diviser un long message en portions répondant aux
impératifs de taille minimale et maximale.
C’est ce qu’on appelle « segmentation ».
Chaque portion est encapsulé dans une trame distincte avec
les informations d'adresse, puis envoyée sur le réseau.
Au niveau de l'hôte destinataire, les messages sont
désencapsulés et réassemblés pour être traités et
interprétés.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
1. Les règles
6. Synchronisation des messages
Méthode d'accès
Contrôle de flux
Délai de réponse
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
1. Les règles
6. Synchronisation des messages
Méthode d'accès
─ La méthode d'accès détermine le moment où le message doit être
envoyé .
─ Les hôtes d'un réseau ont besoin d'une méthode d'accès pour savoir
à quel moment ils doivent commencer à envoyer des messages et
comment réagir en cas d'erreurs.
Presentation_ID
Voir animation 3.1.1.6
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
1. Les règles
6. Synchronisation des messages
Contrôle de flux
-La synchronisation affecte également la quantité -d'informations
pouvant être envoyées, ainsi que leur vitesse d'acheminement.
-Dans une communication réseau, il arrive que l'hôte émetteur
transmette des messages plus rapidement que l'hôte de destination
ne peut en recevoir et traiter.
-Les hôtes source et de destination utilisent le contrôle de flux pour
négocier une synchronisation correcte
Presentation_ID
Voir animation 3.1.1.6
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
1. Les règles
6. Synchronisation des messages
Délai d'attente de la réponse
- Les hôtes du réseau sont soumis à des règles qui spécifient le délai
d'attente des réponses et l'action à entreprendre en cas de
dépassement du délai d'attente.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
1. Les protocoles
1. Règles qui régissent les communications
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
1. Protocoles
2. Protocoles réseau
Le format ou la structure du message ;
La méthode utilisées par les périphériques réseau pour
partager des informations sur des chemins (routage)
Comment et à quel moment des messages d’erreur
(id erreur unique) et système sont transférés entre des
périphériques ;
La configuration et l’arrêt des sessions inactives de
transfert de données.
Certains protocoles propriétaires peuvent être
utilisés par différentes organisations avec l’autorisation
du propriétaire.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
1. Protocoles
2. Protocoles réseau
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
1. Protocoles
3. Intéraction entre les Protocoles
HTTP (HyperText Transfer Protocol) : Protocole d’Application–
TCP (Transmission Control Protocol) :Protocole deTransport
IP (Internet Protocol ):Protocole Internet
Ethernet :Protocole d’accès au réseau
Pile de protocoles
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
1. Protocoles
3. Intéraction entre les Protocoles
HTTP est un protocole qui régit la façon dont un serveur web
et un client Web interagissent.
HTTP s'appuie sur d'autres protocoles pour régir la façon dont
les messages sont transportés entre le client et le serveur.
Pile de protocoles
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
1. Protocoles
3. Intéraction entre les Protocoles
TCP divise les messages HTTP en petits morceaux , appelés
segments.
TCP est chargé de contrôler la taille et la vitesse à laquelle les
messages sont échangés entre le serveur et le client .
Pile de protocoles
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
1. Protocoles
3. Intéraction entre les Protocoles
IP est chargé de prendre les segments TCP, les encapsuler
dans des paquets en leur attribuant les adresses appropriées.
IP est chargé de livrer les paquets en utilisant le meilleur
chemin vers l'hôte de destination .
Pile de protocoles
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
1. Protocoles
3. Intéraction entre les Protocoles
Ethernet est un protocole de gestion de liaison de données qui
formatent les paquets IP pour être transmis sur les médias.
Pile de protocoles
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
2. Suites de Protocoles
1. Suites de protocoles et normes de l’industrie
La suite de protocoles TCP / IP est un standard ouvert protocoles
librement accessibles au public.
Un protocole basé sur des normes est un protocole qui a été approuvé par
l'industrie des réseaux et ratifié par un organisme de normalisation.
Certains protocoles sont propriétaires AppleTalk, Novell Netware….
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
2. Suites de Protocole
2.Développement du protocole du TCP/IP
La suite IP est une suite de protocoles nécessaire pour transmettre et
recevoir des informations via Internet. Elle est plus connue sous le nom de
TCP/IP, car les deux premiers protocoles réseau définis pour cette norme
étaient TCP et IP.
Le premier réseau prédécesseur de l'Internet d'aujourd'hui était la
Research Projects Agency Advanced Network ( ARPANET ).
Voir la figure
Presentation_ID
3.2.2.2 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
2. Suites de Protocole
3.Suite de protocole TCP/IP
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
2. Suites de Protocole
4. Processus de communication TCP/IP
Voir animation la
3.2.2.4 Figure 1&2
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29
II. Normes et protocoles réseau
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30
3. Organismes de normalisation
1. Standards ouverts
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31
3. Organismes de normalisation
2. Normes Internet
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32
3. Organismes de normalisation
3. Organismes de normalisation pour les industries
électroniques et de communication
IEEE(Institute of Electrical and Electronics Engineers)
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33
4. Modèles de référence
1. Avantages de l’utilisation d’un modèle en couches
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34
4. Modèle de référence
2. Modèle de référence OSI (Open Systems Interconnection :
« interconnexion de systèmes ouverts »)
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35
4. Modèle de référence
3. Le modèle de référence TCP/ IP
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36
4. Modèle de référence
4. Comparaison des modèles OSI et TCP/ IP
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37
III. Transfert des données sur
le réseau
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38
1. Encapsulation de données
1. Segmentation des messages
Avantages de la segmentation des messages
1. Possibilité d’intercaler des conversations différentes c’est ce que l’on
appelle le multiplexage
2. Amélioration de la fiabilité des communications réseau
Inconvénient de la segmentation des messages
1. Augmentation du niveau de complexité
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40
1. Encapsulation des données
3. Exemple d’encapsulation
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41
1. Encapsulation des données
4.Désencapsulation
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43
2. Accès aux données
1. Adresses réseau
Adresses réseau
1. Adresse IP source l’équipement émetteur.
2. Adresse IP destination l’équipement destinataire, utilisé par le
routeur pour l’acheminement du paquet.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44
2. Accès aux données
2.Adresses de liaison de données
Le paquet IP est encapsulé dans une trame de liaison de données qui
contient les adresses suivantes :
1. Adresse de liaison de données source adresse physique de la carte réseau
du périphérique qui envoie la trame de liaison de données.
2. Adresse de liaison de données destination adresse physique de la carte
réseau qui reçoit la trame de liaison de données. Cette adresse correspond soit
au routeur de tronçon suivant , soit au périphérique de destination final.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 45
2. Accès aux données
3.Périphériques sur le même réseau
- Une adresse IP contient deux parties :
Une partie réseau : partie située à l'extrême gauche de l'adresse qui indique à
quel réseau appartient l'adresse IP. Tous les périphériques du même réseau ont,
dans leur adresse IP, la même partie réseau.
Une partie hôte : partie restante de l'adresse qui identifie un périphérique
spécifique sur le réseau. La partie hôte est unique et propre à chaque périphérique
du réseau.
-Sur un réseau Ethernet, les adresses de liaison de données sont appelées adresses
(MAC) Ethernet. Les adresses MAC sont physiquement incorporées dans la carte
réseau Ethernet.
Adresse MAC source : il s'agit de l'adresse de liaison de données ou adresse
MAC Ethernet du périphérique qui envoie la trame de liaison de données avec le
paquet IP encapsulé.
Adresse MAC de destination : lorsque le périphérique récepteur se trouve sur
le même réseau que le périphérique expéditeur, il s'agit de l'adresse de liaison de
données du périphérique récepteur.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 46
. Accès aux ressources locales
3.Périphériques sur un réseau distant
L’@ IP source PC1:192.168.1.110,l’@ IP destination du serveur
172.16.1.99
Les adresses MAC source et destination changent tout le long du
parcours du message entre PC1 et le serveur Web.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 47
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 48