Vous êtes sur la page 1sur 48

CCNA

Routing & Switching V 6.0

Module 1 : Introduction aux réseaux


Chapitre 3:
Les protocoles
et
Communications réseau
Instructeurs:
− Mme Nedjla YOUSFI
− Melle Nabila BENTRIDI
Académie CISCO de Blida
Octobre 2019
Chapitre 3: Objectifs

 Expliquer comment sont utilisées les règles pour faciliter la


communication;
 Expliquer le rôle des protocoles et des organismes de
normalisation en tant que facilitateurs de l’interopérabilité des
communications réseau;
 Expliquer comment les périphériques d’un réseau local
accèdent aux ressources dans un réseau de PME.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2
I. Règles de communication

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3
1. Les règles
1. Principes de base de la communication

Presentation_ID Voir animation3.1.1.1


© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4
1. Les règles
2.Définition des règles

 Un émetteur et un récepteur identifié;


 Méthode convenue de communication (face-à-face, par
téléphone, lettre, photo);
 Même langue et syntaxe;
 Vitesse et rythme d’élocution;
 Demande de confirmation ou accusé de réception.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5
1. Les règles
3. Codage des messages
 Le codage est le processus de conversion des informations vers
un autre format acceptable, à des fins de transmission.
 Le décodage est le processus inverse ; il permet d'interpréter les
informations.
 Le codage dans une communication informatique doit être
adapté au support.
 Les messages envoyés sur le réseau sont convertis en bits par
l'hôte émetteur.
 Chaque bit est codé en modèle de sons, d'ondes lumineuses ou
d'impulsions électriques.
 L'hôte de destination décode les signaux.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6
1. Les règles
3. Codage des messages

Voir animation3.1.1.3
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7
1. Les règles
4. Format et encapsulation des messages
Exemple: Une lettre personnelle contient les éléments suivants:
 Le nom du destinataire
 Une formule de politesse
 Le contenu du message
 Une phrase de conclusion
 Le nom de l’expéditeur

Voir animation 3.1.1.4


Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8
1. Les règles
4. Format et encapsulation des messages
 Les messages informatiques sont encapsulés, de la même manière
qu'une lettre est placée dans une enveloppe. Chaque message

informatique est encapsulé dans un format spécifique, appelé trame,


avant d'être transmis via le réseau.
 La trame fournit l'adresse de la destination et celle de l'hôte source.
 Le format et le contenu de la trame sont déterminés par le type de
message envoyé et par le canal sur lequel ce dernier est transmis.
 Les messages qui ne sont pas correctement formatés ne sont ni livrés ni
traités par l'hôte de destination.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9
1. Les règles
5. Taille des messages
 Les restrictions liées à la taille des trames requièrent de l'hôte
source de diviser un long message en portions répondant aux
impératifs de taille minimale et maximale.
 C’est ce qu’on appelle « segmentation ».
 Chaque portion est encapsulé dans une trame distincte avec
les informations d'adresse, puis envoyée sur le réseau.
 Au niveau de l'hôte destinataire, les messages sont
désencapsulés et réassemblés pour être traités et
interprétés.

Voir animation 3.1.1.5

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10
1. Les règles
6. Synchronisation des messages

-La synchronisation affecte également la qualité de la


réception et de la compréhension d'un message.
-Les personnes utilisent la synchronisation pour déterminer
le moment de la prise de parole, le débit de parole et le
temps d'attente d'une réponse.

Méthode d'accès
Contrôle de flux
Délai de réponse

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11
1. Les règles
6. Synchronisation des messages
 Méthode d'accès
─ La méthode d'accès détermine le moment où le message doit être
envoyé .
─ Les hôtes d'un réseau ont besoin d'une méthode d'accès pour savoir
à quel moment ils doivent commencer à envoyer des messages et
comment réagir en cas d'erreurs.

Presentation_ID
Voir animation 3.1.1.6
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12
1. Les règles
6. Synchronisation des messages
Contrôle de flux
-La synchronisation affecte également la quantité -d'informations
pouvant être envoyées, ainsi que leur vitesse d'acheminement.
-Dans une communication réseau, il arrive que l'hôte émetteur
transmette des messages plus rapidement que l'hôte de destination
ne peut en recevoir et traiter.
-Les hôtes source et de destination utilisent le contrôle de flux pour
négocier une synchronisation correcte

Presentation_ID
Voir animation 3.1.1.6
© 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13
1. Les règles
6. Synchronisation des messages
Délai d'attente de la réponse
- Les hôtes du réseau sont soumis à des règles qui spécifient le délai
d'attente des réponses et l'action à entreprendre en cas de
dépassement du délai d'attente.

Voir animation 3.1.1.6


Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14
1. Les règles
7. Option de remise des messages
- Les hôtes d'un réseau utilisent des options de remise des messages
pour communiquer:
• Une option de livraison de type « un à un » est appelée
monodiffusion, ce qui signifie qu'il n'existe qu'une seule
destination pour le message.
• Une option de livraison de type « un à plusieurs », il s'agit d'une
multidiffusion. La multidiffusion est la livraison simultanée du
même message à un groupe d'hôtes de destination.
•Une option de livraison de type « un à tous » est appelée diffusion,
ce qui signifie que tout les hôtes du réseau reçoivent le message
en même temps,
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15
1. Les règles
7. Option de remise des messages

Voir animation 3.1.1.7


Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16
II. Normes et protocoles réseau

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17
1. Les protocoles
1. Règles qui régissent les communications

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18
1. Protocoles
2. Protocoles réseau
 Le format ou la structure du message ;
 La méthode utilisées par les périphériques réseau pour
partager des informations sur des chemins (routage)
 Comment et à quel moment des messages d’erreur
(id erreur unique) et système sont transférés entre des
périphériques ;
 La configuration et l’arrêt des sessions inactives de
transfert de données.
Certains protocoles propriétaires peuvent être
utilisés par différentes organisations avec l’autorisation
du propriétaire.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19
1. Protocoles
2. Protocoles réseau

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20
1. Protocoles
3. Intéraction entre les Protocoles
 HTTP (HyperText Transfer Protocol) : Protocole d’Application–
 TCP (Transmission Control Protocol) :Protocole deTransport
 IP (Internet Protocol ):Protocole Internet
 Ethernet :Protocole d’accès au réseau
Pile de protocoles

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21
1. Protocoles
3. Intéraction entre les Protocoles
 HTTP est un protocole qui régit la façon dont un serveur web
et un client Web interagissent.
 HTTP s'appuie sur d'autres protocoles pour régir la façon dont
les messages sont transportés entre le client et le serveur.
Pile de protocoles

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22
1. Protocoles
3. Intéraction entre les Protocoles
 TCP divise les messages HTTP en petits morceaux , appelés
segments.
 TCP est chargé de contrôler la taille et la vitesse à laquelle les
messages sont échangés entre le serveur et le client .
Pile de protocoles

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23
1. Protocoles
3. Intéraction entre les Protocoles
 IP est chargé de prendre les segments TCP, les encapsuler
dans des paquets en leur attribuant les adresses appropriées.
 IP est chargé de livrer les paquets en utilisant le meilleur
chemin vers l'hôte de destination .

Pile de protocoles

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24
1. Protocoles
3. Intéraction entre les Protocoles
 Ethernet est un protocole de gestion de liaison de données qui
formatent les paquets IP pour être transmis sur les médias.

Pile de protocoles

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25
2. Suites de Protocoles
1. Suites de protocoles et normes de l’industrie
 La suite de protocoles TCP / IP est un standard ouvert protocoles
librement accessibles au public.
 Un protocole basé sur des normes est un protocole qui a été approuvé par
l'industrie des réseaux et ratifié par un organisme de normalisation.
 Certains protocoles sont propriétaires AppleTalk, Novell Netware….

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26
2. Suites de Protocole
2.Développement du protocole du TCP/IP
 La suite IP est une suite de protocoles nécessaire pour transmettre et
recevoir des informations via Internet. Elle est plus connue sous le nom de
TCP/IP, car les deux premiers protocoles réseau définis pour cette norme
étaient TCP et IP.
 Le premier réseau prédécesseur de l'Internet d'aujourd'hui était la
Research Projects Agency Advanced Network ( ARPANET ).

Voir la figure
Presentation_ID
3.2.2.2 © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 27
2. Suites de Protocole
3.Suite de protocole TCP/IP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 28
2. Suites de Protocole
4. Processus de communication TCP/IP

Voir animation la
3.2.2.4 Figure 1&2
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 29
II. Normes et protocoles réseau

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 30
3. Organismes de normalisation
1. Standards ouverts

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 31
3. Organismes de normalisation
2. Normes Internet

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 32
3. Organismes de normalisation
3. Organismes de normalisation pour les industries
électroniques et de communication
 IEEE(Institute of Electrical and Electronics Engineers)

 EIA (Electronic Industries Alliance)

 TIA (Telecommunications Industry Association)

 ITU-T (Secteur de la normalisation des


télécommunications de l'Union internationale des
télécommunications)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 33
4. Modèles de référence
1. Avantages de l’utilisation d’un modèle en couches

 Aide à la conception de protocoles un protocole d’ une


couche spécifique définit les informations des couches
supérieures et inférieures .
 Favorise la concurrence compatibilité des produits de
différents fournisseurs.
 Empêche les changements technologiques un changement
d’une couche n’a pas d’impact sur les autres couches.
 Fournit un langage commun  pour décrire les fonctions
réseau.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 34
4. Modèle de référence
2. Modèle de référence OSI (Open Systems Interconnection :
« interconnexion de systèmes ouverts »)

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 35
4. Modèle de référence
3. Le modèle de référence TCP/ IP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 36
4. Modèle de référence
4. Comparaison des modèles OSI et TCP/ IP

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 37
III. Transfert des données sur
le réseau

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 38
1. Encapsulation de données
1. Segmentation des messages
 Avantages de la segmentation des messages
1. Possibilité d’intercaler des conversations différentes c’est ce que l’on
appelle le multiplexage
2. Amélioration de la fiabilité des communications réseau
 Inconvénient de la segmentation des messages
1. Augmentation du niveau de complexité

Voir animation 3.3.1.1


Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 39
1. Encapsulation des données
2. Unités de données de protocole
 Données
 Segments
 Paquets
 Trames
 Bits

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 40
1. Encapsulation des données
3. Exemple d’encapsulation

Voir animation 3.3.1.3

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 41
1. Encapsulation des données
4.Désencapsulation

Voir animation 3.3.1.4


Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 42
2. Accès aux données
1. Adresses réseau
 Les couches réseau et liaison de données sont chargées de
transmettre les données du périphérique source au
périphérique de destination.
 les protocoles de ces deux couches contiennent :
 Les adresses de couche réseau source et de
destination.
 Les adresses de liaison de données source et de
destination

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 43
2. Accès aux données
1. Adresses réseau
 Adresses réseau
1. Adresse IP source l’équipement émetteur.
2. Adresse IP destination l’équipement destinataire, utilisé par le
routeur pour l’acheminement du paquet.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 44
2. Accès aux données
2.Adresses de liaison de données
 Le paquet IP est encapsulé dans une trame de liaison de données qui
contient les adresses suivantes :
1. Adresse de liaison de données source adresse physique de la carte réseau
du périphérique qui envoie la trame de liaison de données.
2. Adresse de liaison de données destination adresse physique de la carte
réseau qui reçoit la trame de liaison de données. Cette adresse correspond soit
au routeur de tronçon suivant , soit au périphérique de destination final.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 45
2. Accès aux données
3.Périphériques sur le même réseau
- Une adresse IP contient deux parties :
 Une partie réseau : partie située à l'extrême gauche de l'adresse qui indique à
quel réseau appartient l'adresse IP. Tous les périphériques du même réseau ont,
dans leur adresse IP, la même partie réseau.
 Une partie hôte : partie restante de l'adresse qui identifie un périphérique
spécifique sur le réseau. La partie hôte est unique et propre à chaque périphérique
du réseau.

-Sur un réseau Ethernet, les adresses de liaison de données sont appelées adresses
(MAC) Ethernet. Les adresses MAC sont physiquement incorporées dans la carte
réseau Ethernet.
 Adresse MAC source : il s'agit de l'adresse de liaison de données ou adresse
MAC Ethernet du périphérique qui envoie la trame de liaison de données avec le
paquet IP encapsulé.
 Adresse MAC de destination : lorsque le périphérique récepteur se trouve sur
le même réseau que le périphérique expéditeur, il s'agit de l'adresse de liaison de
données du périphérique récepteur.
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 46
. Accès aux ressources locales
3.Périphériques sur un réseau distant
 L’@ IP source PC1:192.168.1.110,l’@ IP destination du serveur
172.16.1.99
 Les adresses MAC source et destination changent tout le long du
parcours du message entre PC1 et le serveur Web.

Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 47
Presentation_ID © 2008 Cisco Systems, Inc. All rights reserved. Cisco Confidential 48