CCNA 1 Essentiel
-
Author
rania-antar -
Category
Documents
-
view
54 -
download
7
Embed Size (px)
Transcript of CCNA 1 Essentiel
-
Page 1 / 2
Objectifs :
Comprendre le fonctionnement des rseaux locaux
Savoir mettre en place un plan dadressage
Comprendre les mcanismes de routage et de commutation
CCNA Module 1 Essentiel
Version : 0.9
ID Booster : 705
Release Date : 05/09/2008
-
Sommaire
1. INTRODUCTION AUX RESEAUX................................................................................................................ 5 1.1. CONNEXION A UN RESEAU............................................................................................................................. 5
1.1.1. Matriel ................................................................................................................................................. 5 1.2. SYSTEMES DE NUMERATION .......................................................................................................................... 6
1.2.1. Reprsentation des donnes informatiques ........................................................................................... 6 1.2.2. Systmes de numration ........................................................................................................................ 7 1.2.3. Conversions........................................................................................................................................... 8
1.3. TERMINOLOGIE DE BASE DES RESEAUX ......................................................................................................... 9 1.4. UNITES DE MESURE ..................................................................................................................................... 10
2. MODELES OSI ET TCP/IP........................................................................................................................... 11 2.1. MODELE OSI............................................................................................................................................... 11 2.2. MODELE TCP/IP ......................................................................................................................................... 13 2.3. COMPARAISON ENTRE LE MODELE TCP/IP ET LE MODELE OSI ................................................................... 14
3. COUCHE 1 : MEDIAS ET EQUIPEMENTS RESEAU.............................................................................. 15 3.1. LES NOTIONS DE BASE SUR LES SIGNAUX ET LE BRUIT DANS LES SYSTEMES DE COMMUNICATION .............. 15
3.1.1. Comparaison des signaux analogique et numriques ......................................................................... 15 3.1.2. La reprsentation d'un bit dans un mdia physique ............................................................................ 16 3.1.3. Les facteurs pouvant affecter un bit .................................................................................................... 16
3.2. MEDIAS DE CUIVRES ................................................................................................................................... 18 3.2.1. Le cble paires torsades non blindes............................................................................................ 18 3.2.2. Le cble paires torsades blindes.................................................................................................. 19 3.2.3. Le cble coaxial .................................................................................................................................. 20 3.2.4. Les connecteurs RJ-45 ........................................................................................................................ 21
3.3. MEDIAS OPTIQUES....................................................................................................................................... 22 3.3.1. Phnomnes physiques :...................................................................................................................... 22 3.3.2. Composants optiques .......................................................................................................................... 24
3.4. MEDIAS SANS FIL ........................................................................................................................................ 27 3.4.1. Fonctionnement dun rseau sans fil................................................................................................... 27 3.4.2. Authentification et scurit.................................................................................................................. 28 3.4.3. Modes dimplmentations ................................................................................................................... 29
3.5. EQUIPEMENTS DE COUCHE 1 ....................................................................................................................... 30 3.5.1. Rpteur .............................................................................................................................................. 30 3.5.2. Concentrateur ..................................................................................................................................... 30 3.5.3. Emetteur/rcepteur.............................................................................................................................. 30
3.6. LES TOPOLOGIES DE BASE UTILISEES DANS LES RESEAUX ........................................................................... 31 3.6.1. La topologie en bus ............................................................................................................................. 31 3.6.2. La topologie en anneau....................................................................................................................... 31 3.6.3. La topologie en toile.......................................................................................................................... 32 3.6.4. La topologie en toile tendue ............................................................................................................ 32 3.6.5. La topologie hirarchique................................................................................................................... 33 3.6.6. La topologie complte (maille).......................................................................................................... 33
4. COUCHE 2 : TECHNOLOGIES ETHERNET............................................................................................ 34 4.1. INTRODUCTION AUX TECHNOLOGIES LAN.................................................................................................. 34 4.2. INTRODUCTION A ETHERNET....................................................................................................................... 34
4.2.1. Ethernet et le modle OSI.................................................................................................................... 34 4.2.2. Spcifications et normes...................................................................................................................... 34 4.2.3. Trames Ethernet et IEEE 802.3........................................................................................................... 35
4.3. FONCTIONNEMENT DETHERNET................................................................................................................. 36 4.3.1. MAC .................................................................................................................................................... 36 4.3.2. Erreurs possibles................................................................................................................................. 36
-
Essentiel Cisco CCNA 1 3 / 68
5. COUCHE 2 : COMMUTATION ETHERNET ............................................................................................ 38 5.1. DOMAINE DE COLLISION.............................................................................................................................. 38 5.2. SEGMENTATION .......................................................................................................................................... 38
5.2.1. Segmentation par ponts....................................................................................................................... 38 5.2.2. Segmentation par commutateurs ......................................................................................................... 38 5.2.3. Spanning Tree ..................................................................................................................................... 39
6. COUCHE 3 : PROTOCOLE IP..................................................................................................................... 40 6.1. PROTOCOLES ROUTABLES ........................................................................................................................... 40
6.1.1. Protocoles orients connexion et non orients connexion .................................................................. 40 6.1.2. Protocoles routs ................................................................................................................................ 40
6.2. PROTOCOLE IP ............................................................................................................................................ 41 6.2.1. Paquet IP............................................................................................................................................. 41 6.2.2. Adressage IP ....................................................................................................................................... 41 6.2.3. Classes dadresses IP.......................................................................................................................... 42 6.2.4. IPv4 et IPv6 (IPng / IP next generation)............................................................................................. 43
6.3. GESTION DES ADRESSES IP.......................................................................................................................... 43 6.3.1. Mthodes dobtention.......................................................................................................................... 43 6.3.2. Rsolution dadresses.......................................................................................................................... 44 6.3.3. Le protocole ICMP.............................................................................................................................. 45
7. COUCHE 3 : SUBNETTING ......................................................................................................................... 46 7.1. INTERET DU SUBNETTING............................................................................................................................ 46 7.2. METHODES DE CALCUL ............................................................................................................................... 46
7.2.1. Mthode classique............................................................................................................................... 46 7.2.2. Mthode du nombre magique.............................................................................................................. 48
8. COUCHE 3 : INTRODUCTION AU ROUTAGE........................................................................................ 50 8.1. PRINCIPES FONDAMENTAUX........................................................................................................................ 50 8.2. DOMAINE DE BROADCAST ........................................................................................................................... 50 8.3. LES EQUIPEMENTS DE COUCHE 3 : LES ROUTEURS....................................................................................... 50 8.4. DETERMINATION DU CHEMIN ...................................................................................................................... 51 8.5. SYSTEMES AUTONOMES, IGP ET EGP ......................................................................................................... 52 8.6. ROUTAGE STATIQUE ET DYNAMIQUE........................................................................................................... 52
9. COUCHE 4 : COUCHE TRANSPORT ........................................................................................................ 54 9.1. INTRODUCTION ........................................................................................................................................... 54 9.2. TCP ET UDP............................................................................................................................................... 54
9.2.1. Numros de ports ................................................................................................................................ 55 9.2.2. Structures dun segment TCP.............................................................................................................. 55 9.2.3. Structure dun datagramme UDP ....................................................................................................... 56
9.3. METHODE DE CONNEXION TCP................................................................................................................... 56 9.3.1. Connexion ouverte/change en 3 tapes ............................................................................................. 56 9.3.2. Positive Acknowledgement Retransmission ........................................................................................ 57 9.3.3. Fentrage ............................................................................................................................................ 57
10. COUCHE 5 : COUCHE SESSION ..................................................................................................... 58 10.1. CONTROLE DU DIALOGUE............................................................................................................................ 58 10.2. SYNCHRONISATION DU DIALOGUE .............................................................................................................. 59 10.3. DIVISION DU DIALOGUE .............................................................................................................................. 59
11. COUCHE 6 : COUCHE PRSENTATION....................................................................................... 61 11.1. FONCTIONS ET NORMES............................................................................................................................... 61 11.2. LE CRYPTAGE DES DONNEES ....................................................................................................................... 62 11.3. LA COMPRESSION DES DONNEES.................................................................................................................. 62
-
Essentiel Cisco CCNA 1 4 / 68
12. COUCHE 7 : COUCHE APPLICATION .......................................................................................... 63 12.1. INTRODUCTION: .......................................................................................................................................... 63 12.2. DNS............................................................................................................................................................ 63
12.2.1. Prsentation du protocole DNS........................................................................................................... 63 12.2.2. Les noms dhtes et le domain name system ................................................................................. 64 12.2.3. Codes des domaines internet............................................................................................................... 64
12.3. FTP ET TFTP .............................................................................................................................................. 65 12.3.1. FTP ..................................................................................................................................................... 65 12.3.2. TFTP ................................................................................................................................................... 65
12.4. HTTP.......................................................................................................................................................... 65 12.5. SMTP ......................................................................................................................................................... 66 12.6. SNMP......................................................................................................................................................... 66 12.7. TELNET ....................................................................................................................................................... 67
12.7.1. Prsentation du protocole Telnet ........................................................................................................ 67 12.7.2. La notion de terminal virtuel............................................................................................................... 67
-
Essentiel Cisco CCNA 1 5 / 68
1. Introduction aux rseaux
A lorigine, un rseau tait un rassemblement de personnes ou dobjets. De nos jours on entend par rseau, les rseaux dentreprises, qui connectent diffrentes machines afin de pouvoir les faire communiquer entre elles. Que ce soit pour le partage de fichiers ou lenvoi de messages, la plupart des entreprises sont aujourdhui dotes dun rseau afin dtre plus efficientes (il est quand mme plus simple de transfrer un fichier par Internet que de lenvoyer sur CD par la poste).
Au cours de cet essentiel nous allons tudier comment les informations (fichier, donnes, etc.) circulant sur des rseaux de petite taille (PAN, LAN) ou plus grande taille (MAN, WAN), ainsi que la connectique utilise.
1.1. Connexion un rseau
1.1.1. Matriel
Un ordinateur est compos de divers lments. Avant de connecter votre ordinateur sur un rseau, il est ncessaire que vous connaissiez ce qui le compose, afin quen cas de panne vous sachiez identifier si cela provient du rseau ou non. De plus, cela vous permettra dtre plus familier avec une machine et pourra srement vous aider en cas de panne dun ordinateur.
Voici la liste des diffrents composants de votre pc, ainsi que leurs descriptions :
Liste des composants Description
Carte mre
La carte lectronique principale dans un ordinateur. La carte mre contient les bus, le microprocesseur, et des circuits intgrs utiliss pour commander tous les priphriques extrieurs tels que le clavier, l'affichage graphique, les ports srie et les ports parallles, ou encore les ports USB ou Firewire.
Processeur Puce de silicium effectuant tous les calculs arithmtiques et logiques dans un ordinateur. Il gre aussi les flux dinformations dans un ordinateur.
RAM (Random Access Memory)
Mmoire vive permettant de stocker les instructions en attente de traitement, autant que les donnes temporaires. Une fois lordinateur teint cette mmoire se vide, contrairement au disque dur.
Disque Dur
Aussi appel HDD (Hard Disk Drive en Anglais). Disque de stockage de donnes. Cest sur le disque dur que vous enregistrez vos donnes. Contrairement la RAM, le disque dur conserve vos donnes mme si lordinateur est teint.
Bus Canal de communication interne un ordinateur par lequel transitent les donnes entre les diffrents composants. Alimentation Composant fournissant lalimentation ncessaire votre ordinateur.
ROM (Read Only Memory) Mmoire accessible uniquement en lecture une fois la mmoire crite. Ce genre de composant sert stocker des informations qui ne doivent pas tre effaces.
Lecteur de CD-ROM Dispositif permettant de lire des CD-ROM
Il existe aussi des composants de fond de panier (backplane en Anglais) qui permettent dajouter des extensions votre carte mre.
-
Essentiel Cisco CCNA 1 6 / 68
Liste des composants Descriptions Carte Vido Carte dextension permettant dafficher un visuel sur un
moniteur
Carte Son Carte dextension permettant de manipuler et de produire des sons via des hauts parleurs ou tout autre priphrique de sortie sonore (casque, etc.)
Carte Rseau (NIC/ Network Interface Card)
Carte dextension permettant de relier physiquement un ordinateur un rseau (LAN, WAN, etc.)
USB (Universal Serial Bus) Port de connexion chaud, vous permettant de brancher votre priphrique mme si votre ordinateur est allum. A noter que les transferts seffectuent haute vitesse.
Firewire Norme concurrente de lUSB permettant aussi de connecter chaud divers appareils et permettant des transferts hautes vitesses.
1.2. Systmes de numration
Lorsque les ordinateurs ont t crs, ils taient fort coteux du fait du nombre de composants quils ncessitaient, en plus de leurs tailles impressionnantes.
Un ordinateur pourrait donc se rsumer un ensemble de commutateurs lectriques pouvant prendre deux tats :
En fonction (le courant passe) Hors fonction (le courant ne passe pas)
Pour les diffrentes tches quils effectuent de nos jours, les ordinateurs utilisent le systme de numrotation binaire.
1.2.1. Reprsentation des donnes informatiques
Du fait que les humains fonctionnent avec le systme dcimal, l'ordinateur doit pouvoir effectuer cette traduction afin de pouvoir traiter les informations des utilisateurs. Ces nombres binaires sont exprims en bits , qui constituent la plus petite unit dinformation dun ordinateur.
Un groupe de 8 bits correspond un octet (bytes en anglais), qui reprsente un caractre de donnes. Pour un ordinateur, un octet reprsente galement un emplacement de mmoire adressable.
Par exemple, la reprsentation binaire des caractres du clavier et des caractres de contrle est donne dans le tableau des codes ASCII (American Standard Code for Information Interchange) dont voici un extrait :
Dcimal Hexadcimal Octal Binaire Char 0 0 000 00000000 NUL 1 1 001 00000001 SOH 2 2 002 00000010 STX 3 3 003 00000011 ETX 4 4 004 00000100 EOT 7 7 007 00000111 BEL
-
Essentiel Cisco CCNA 1 7 / 68
Ce tableau nous prsente les quivalences entre diffrents systmes de numrotation que nous allons tudier par la suite. Si nous regardons la colonne binaire , nous voyons que tous les caractres sont exprims grce une combinaison de 8 bits pouvant prendre la valeur 0 ou la valeur 1.
Du fait de la taille des informations contenues dans les ordinateurs actuels, diffrentes units de mesure ont t mises en place :
Unit Dfinition Octets Bits Exemples
Bit (b) Chiffre binaire 1 ou 0 1 bit 1 bit +5 volts ou 0 volts
Octet (o) 8 bits 1 octet 8 bits 01001100 correspond la lettre L en ASCII Kilo-octet (Ko) 1 kilo-octet
=1024 octets 1024 octets 8192 bits
mail type : 2ko premiers PC : 64Ko de Ram
Mga-octet (Mo) 1 mga-octet =1024 kilo-octets
1 048 576 octets
8 388 608 bits
disquette = 1,44 Mo CD-ROM = 650 Mo
Giga-octet (Go) 1 gigaoctet =1024 mga-octets
1 048 576 kilo-octets
Env. 8 milliards de bits disque dur type = 4 Go
Traoctet (To) 1 traoctet =1024 giga-octets
1 048 576 mga-octets
Env. 8 trillions de bits
quantit thorique de donnes transmissibles par une fibre optique en 1 seconde
1.2.2. Systmes de numration
L'homme est habitu ds le plus jeune ge utiliser un systme de numration pour reprsenter des valeurs. Ce systme comporte 10 symboles : 0 1 2 3 4 5 6 7 8 9 et se nomme systme de numration dcimal .
Ce systme constitue la base du calcul pour les hommes, principalement parce que ces derniers ont 10 doigts. Nous utiliserons d'ailleurs ce systme comme systme de rfrence dans la suite du cours. Cependant, il existe d'autres systmes de numrotation pouvant reprsenter des valeurs.
Une valeur est de ce fait une notion abstraite pouvant tre exprime selon diffrents systmes :
Un ordinateur, lui, utilise un systme de numration bas sur la reprsentation du passage de courant, 0 (ferm) ou 1 (ouvert), dans un circuit lectrique. Il faut se rappeler qu lpoque de lexpansion des ordinateurs, les composants deux tats ont particip simplifier le traitement pour un ordinateur.
Autre systme, le systme hexadcimal, comportant 16 symboles 0 1 2 3 4 5 6 7 8 9 A B C D E F. Les 6 lettres correspondent en dcimal 10 11 12 13 14 15.Ce systme est utilis pour simplifier les valeurs dcimales trop grandes.
Il est vident ici de lutilit de disposer de plusieurs systmes dinformations. Une fois que lon est familiaris avec ces diffrents systmes, la valeur A2F54B est plus facile manipuler ou mmoriser que son quivalent dcimal.
-
Essentiel Cisco CCNA 1 8 / 68
1.2.3. Conversions
Entre ces bases il existe des mthodes de conversions : Dcimal > Binaire Dcimal > Hexadcimal Binaire > Dcimal Hexadcimal > Dcimal Binaire > Hexadcimal Hexadcimal > Binaire
Pour convertir du dcimal vers une autre base, on utilise cette formule :
On garde le rsultat
Divise par base
Nombre dcimal
infrieur (base-1)
On garde le reste
Oui
Non
Rsultat infrieur (base-1) ?
Cest le dernier reste
On divise notre nombre par la base laquelle on veut le convertir et on continue tant que ce nombre nest pas infrieur la base. Il suffit ensuite de prend les diffrents restes et de les concatner du dernier vers le premier (de droite gauche).
La conversion vers une base dcimale se fait en dcomposant le nombre en digit (chaque lment de la valeur). Et ensuite on multiplie chaque digit par la puissance de la base en commenant par celui le plus droite avec une puissance zro (si le nombre est une valeur hexadcimale alors on multipliera les digits par 160, 161, 162, etc.). Cest donc lensemble des valeurs des diffrents digits ainsi multiplis qui forme la valeur en dcimal, comme le montre cette formule
10
n-ii
digit) valeur du(base=
Enfin, pour convertir du binaire vers lhexadcimal, on prend un groupe de 4 bits et on les convertit en hexadcimal via les puissances de 2. Pour linverse, il suffit de faire exactement la mme chose en utilisant la premire formule comme si lon convertissait en base 2, en utilisant des groupes de 4 bits ici aussi.
Hexadcimal Binaire Hexadcimal Binaire 0 0000 8 1000 1 0001 9 1001 2 0010 A 1010 3 0011 B 1011 4 0100 C 1100 5 0101 D 1101 6 0110 E 1110 7 0111 F 1111
Tableau de conversion binaire/hexadcimale
-
Essentiel Cisco CCNA 1 9 / 68
1.3. Terminologie de base des rseaux
Un rseau est par dfinition un ensemble dentits communicant entre elles. Nous allons nous intresser dans le cadre de ce cours ce que lon nomme des rseaux de donnes ou rseaux informatiques. Ces rseaux sont apparus suite une demande des entreprises qui recherchaient une mthode pour viter la duplication des imprimantes et une simplification des communications de donnes entre des quipements informatiques.
La premire classification de rseau que nous allons faire stablit sur la base des distances entre les communicants.
Les rseaux LAN : o Couvrent une rgion gographique limite o Permettent un accs multiple aux mdias large bande o Ils assurent une connectivit continue aux services locaux (Internet, messagerie, etc.) o Ils relient physiquement des units adjacentes
Exemple : Une salle de classe
Les rseaux WAN : o Couvrent une vaste zone gographique o Permettent laccs par des interfaces sries plus lentes o Assurent une connectivit pouvant tre continue ou intermittente o Relient des units disperses une chelle plantaire
Exemple : Internet
Ces types de rseaux sont les plus courants, nanmoins il en existe dautres, linstar des MAN (Metropolitan Area Network), qui connectent un ou plusieurs LANs dans une mme rgion gographique. Ce type de rseau est en mergence du fait du dveloppement des rseaux Wireless. On les trouve souvent en ville, situs dans les endroits publics.
Un autre type de rseau est le SAN (Storage Area Network) qui est une zone de stockage et de transfert de donnes.
Les SANs : Utilisent un rseau diffrent des htes afin de ne pas encombrer le trafic (ce type de rseau
gnre un important trafic). Permettent un taux de transfert nettement plus lev entre serveurs, afin de permettre une
rplication ou un mouvement des donnes plus ais. Permettent de dupliquer des donnes entre serveurs jusqu' une distance de 10 km. Utilisent diverses technologies qui permettent de ne pas tenir compte du systme utilis.
Un VPN (Virtual Private Network) est un rseau priv qui est construit dans une infrastructure de rseau public tel quInternet. Par Internet, un tunnel scuris peut tre mis en place entre le PC de l'utilisateur et d'un routeur VPN se trouvant au sige social de l'entreprise, afin que celui-ci accde de chez lui au rseau de son entreprise.
-
Essentiel Cisco CCNA 1 10 / 68
1.4. Units de mesure
La bande passante dun rseau reprsente sa capacit, c'est--dire la quantit de donnes pouvant circuler en une priode donne sur de rseau. Celle-ci se mesure en bits par seconde. Du fait de la capacit des supports rseau actuels, les diffrentes conventions suivantes sont utilises :
Unit de bande passante Abrviation quivalence Bits par seconde bits/s 1 bit/s = unit fondamentale Kilobits par seconde Kbits/s 1kbit/s = 1000 bits/s Mgabits par seconde Mbits/s 1Mbit/s = 1 000 000 bits/s Gigabits par seconde Gbits/s 1Gbit/s = 1 000 000 000 bits/s
cette notion de bande sajoute celle de dbit. Le dbit est la bande passante relle, mesure un instant prcis de la journe. Ce dbit est souvent infrieur la bande passante, cette dernire reprsentant le dbit maximal du mdia. Cette diffrence peut avoir pour raisons :
des units dinterconnexion de rseaux et de leur charge du type de donnes transmises de la topologie du rseau du nombre dutilisateurs de lordinateur, de lutilisateur et du serveur des coupures dlectricit et autres pannes
De ce fait, le temps de tlchargement dun fichier peut se mesurer de la manire suivante : Temps de tlchargement thorique(s)=Taille du fichier/bande passante Temps de tlchargement rel (s) = Taille du fichier (b) / dbit
-
Essentiel Cisco CCNA 1 11 / 68
2. Modles OSI et TCP/IP
2.1. Modle OSI
La premire volution des rseaux informatiques a t des plus anarchiques, chaque constructeur dveloppant sa propre technologie. Le rsultat fut une quasi-impossibilit de connecter diffrents rseaux entre eux.
Pour palier ce problme dinterconnections, lISO (International Standards Organisation) dcida de mettre en place un modle de rfrence thorique dcrivant le fonctionnement des communications rseaux.
Ainsi ft cr le modle OSI, partir des structures rseau prdominantes de lpoque : DECNet (Digital Equipment Corporation's Networking dvelopp par digital) et SNA (System Network Architecture dvelopp par IBM).Ce modle a permis aux diffrents constructeurs de concevoir des rseaux interconnectables.
Le modle OSI est un modle conceptuel. Il a pour but danalyser la communication en dcoupant les diffrentes tapes en 7 couches, chacune de ces couches remplissant une tche bien spcifique :
Quelles sont les informations qui circulent ? Sous quelle forme circulent-elles ? Quels chemins empruntent-elles ? Quelles rgles sappliquent aux flux dinformations ?
Les 7 couches du modle OSI sont les suivantes : Couche 1 : Couche physique
La couche physique dfinit les spcifications du mdia (cblage, connecteur, voltage, bande passante).
Couche 2 : Couche liaison de donne La couche liaison de donne soccupe de lenvoi de la donne sur le mdia. Cette couche est divise en deux sous-couches :
o La sous-couche MAC (Mdia Access Control) est charge du contrle de laccs au mdia. Cest au niveau de cette couche que lon retrouve les adresses de liaison de donne (MAC, DLCI).
o La sous-couche LLC (Layer Link Control) soccupe de la gestion des communications entre les stations et interagit avec la couche rseau.
Couche 3 : Couche rseau Cette couche gre ladressage de niveau trois, la slection du chemin et lacheminement des paquets au travers du rseau.
Couche 4 : Couche transport La couche transport assure la qualit de la transmission en permettant la retransmission des segments en cas derreurs ventuelles de transmission. Elle assure galement le contrle du flux denvoi des donnes.
Couche 5 : Couche session La couche session tablit, gre et ferme les sessions de communications entre les applications.
Couche 6 : Couche prsentation La couche prsentation spcifie les formats des donnes des applications (encodage MIME, compression, encryptions).
-
Essentiel Cisco CCNA 1 12 / 68
Couche 7 : Couche application Cette couche assure linterface avec les applications, cest la couche la plus proche de
lutilisateur.
Figure 1- Les 7 couches du modle OSI
Les avantages de ce modle sont : Une division de la communication rseau en lments plus petits et plus simples pour une
meilleure comprhension Luniformisation des lments afin de permettre le dveloppement multi constructeur La possibilit de modifier un aspect de la communication rseau sans modifier le reste
(Exemple : un nouveau mdia)
Pour communiquer entre les couches et entre les htes dun rseau, OSI a recourt au principe dencapsulation.
Encapsulation : processus de conditionnement des donnes consistant ajouter un en-tte de protocole dtermin avant que les donnes ne soient transmises la couche infrieure :
Segment
Application
Prsentation
Transport
Rseau
Liaison de donnes
Physique
Session
Application
Prsentation
Transport
Rseau
Liaison de donnes
Physique
Session
Donnes
010010110011010110011001100110001100
DonnesEn tte
Paquet SegmentEn tte
Trames PaquetEn tteEn
queue
Donnes
Donnes
-
Essentiel Cisco CCNA 1 13 / 68
Lorsque 2 htes communiquent, on parle de communication dgal gal, c'est--dire que la couche N de la source communique avec la couche N du destinataire.
Lorsquune couche de lmetteur construit des donnes, elle encapsule ces dernires avec ses informations puis les passe la couche infrieure. Le mcanisme inverse a lieu au niveau du destinataire ou une couche rceptionne les donnes de la couche infrieure, enlve les informations la concernant, puis transmet les informations restantes la couche suprieure. Les donnes transitant la couche N de la source sont donc les mmes que les donnes transitant la couche N du destinataire.
Pour identifier les donnes lors de leur passage au travers dune couche, lappellation PDU (Unit de donnes de protocole) est utilise.
Donnes
Segments
7
6
4
5
DesignationCouche
Trames
Paquets
2
3
Bits1
Donnes
Donnes
2.2. Modle TCP/IP
La forme actuelle de TCP/IP rsulte du rle historique que ce systme de protocoles a jou dans le parachvement de ce qui allait devenir Internet. l'instar des nombreux dveloppements de ces dernires annes, Internet est issu des recherches lances par le DOD (Department Of Defense), dpartement de la dfense amricaine.
la fin des annes 60, les officiels du DOD se rendirent compte que les militaires du dpartement de la dfense possdaient une grande quantit de matriel informatique trs divers, mais ces machines travaillaient pour la plupart de manire isole ou encore en rseaux de taille trs modeste avec des protocoles incompatibles entre eux, ceci rendant une interconnexion impossible.
Les autorits militaires se sont alors demandes s'il tait possible, pour ces machines aux profils trs diffrents, de traiter des informations mises en commun. Habitus aux problmes de scurit, les responsables de la dfense ont immdiatement raliss qu'un rseau de grande ampleur deviendrait une cible idale en cas de conflit. La caractristique principale de ce rseau, s'il devait exister, tait d'tre non centralise.
Ses fonctions essentielles ne devaient en aucun cas se trouver en un seul point, ce qui le rendrait trop vulnrable. C'est alors que fut mis en place le projet ARPANet (Advanced Research Projects Agency Network du DOD), qui allait devenir par la suite le systme d'interconnexion de rseau qui rgit ce que l'on appelle aujourd'hui Internet : TCP/IP.
-
Essentiel Cisco CCNA 1 14 / 68
TCP/IP est un modle comprenant 4 couches :
2.3. Comparaison entre le modle TCP/IP et le modle OSI
Ces deux modles sont trs similaires, dans la mesure o les 2 sont des modles de communication couche et utilisent lencapsulation de donnes.
On remarque cependant deux diffrences majeures : TCP/IP regroupe certaines couches du modle OSI dans des couches plus gnrales TCP/IP est plus quun modle de conception thorique, cest sur lui que repose le rseau
Internet actuel
Modle OSI Modle TCP/IP
Couche Dsignation Couche Dsignation Application Prsentation
Session Couche Application
Application
Transport Transport
Protocoles
Rseau Internet Liaison de donnes
Physique
Couches flux de donnes
Accs Rseau Rseaux
Les modles OSI et TCP/IP
-
Essentiel Cisco CCNA 1 15 / 68
3. Couche 1 : Mdias et quipements rseau
Ce chapitre a pour but de vous prsenter les diffrentes connexions physiques entre ordinateurs.
3.1. Les notions de base sur les signaux et le bruit dans les systmes de communication
3.1.1. Comparaison des signaux analogique et numriques
Lors de lenvoi de donnes sur un rseau, celles-ci transitent par des liaisons physiques, il convient donc dobserver comment sont-elles reprsents dans ces liaisons.
I
Reprsentation dun signal numrique et dun signal analogique
Signal : tension lectrique souhaite, modle dimpulsions lumineuses ou encore onde lectromagntique module. Il permet dacheminer les donnes dans le mdia.
Le signal numrique dispose dun graphique de tension que lon va dfinir comme sautillant , il se rapproche dune onde carre ou la tension passe quasi instantanment dun tat de basse tension un tat de haute tension.
Le signal analogique prsente les caractristiques suivantes : Il oscille Son graphique de tension varie constamment en fonction du temps et peut tre reprsent par
une sinusode Il est utilis pour les tlcommunications depuis le dbut
o Exemple : tlphone et radio
Les deux caractristiques importantes dune onde sont son amplitude (A), cest--dire sa hauteur et sa longueur, ainsi que sa priode. La frquence de londe peut tre calcule avec cette formule : f = 1/T.
-
Essentiel Cisco CCNA 1 16 / 68
3.1.2. La reprsentation d'un bit dans un mdia physique
Un bloc d'information est un lment binaire, connu sous le nom de bit ou impulsion. Un bit, dans un milieu lectrique, est un signal correspondant un 0 binaire ou un 1 binaire. Cela peut tre aussi simple que 0 (zro) volts pour un 0 en binaire, et +5 volts pour un 1 binaire, ou un codage plus complexe.
La mise la terre de rfrence est un concept important concernant tous les mdias de gestion rseau qui emploient des tensions pour diffuser des messages. Cest une masse lectrique permettant dtablir une tension zro dans un graphique de signalisation
3.1.3. Les facteurs pouvant affecter un bit
Il existe diffrents facteurs pouvant affecter le signal et de ce fait les bits transports sur le mdia :
La propagation de signaux rseau :
Le terme de propagation fait rfrence au temps que met un bit, c'est--dire une impulsion, se dplacer dans le mdia. Il est impratif que la propagation soit homogne dans le rseau.
Lattnuation du signal rseau :
Perte de la force du signal. Ce problme est limitable par un bon choix des mdias rseau utiliss
0
1
0
1
?
Source Destination
V V
t t
La rflexion rseau :
Retour dnergie cause par le passage des impulsions dans le mdia. Si ce retour est trop fort, il peut perturber le signal des impulsions suivantes. Le systme binaire, et donc 2 tats, peut tre perturb par ces nergies supplmentaires se dplaant dans le mdia.
-
Essentiel Cisco CCNA 1 17 / 68
Le bruit : Ajout indsirable un signal. Des sources dnergie situes proximit du mdia fournissent un supplment dnergie venant perturber le signal.
Diaphonie : bruit ajout au signal dorigine dun conducteur par laction du champ magntique provenant dun autre conducteur
Paradiaphonie : diaphonie cause par un conducteur interne au cble
Le bruit peut tre caus par des sources dalimentations externes, des variations thermiques, des interfrences lectromagntiques ou encore des interfrences de radio frquences.
t
V
t
V
t
Source du signalBruit gnr par un appareil extrieur
Signal rsultat dans le mdia
La dispersion : talement des impulsions dans le temps. Si la dispersion est trop forte, le signal dun bit peut recouper le signal du prcdent ou du suivant. La dure dune impulsion est fixe, la dispersion correspond une modification de cette dure au fur et mesure que le signal se propage dans le mdia.
La gigue : Les systmes numriques sont synchroniss, tout est rgl par des impulsions dhorloge. Si les horloges de la source et du destinataire ne sont pas synchronises, on obtient alors une gigue de synchronisation .
-
Essentiel Cisco CCNA 1 18 / 68
La latence : Retard de transmission. Principalement du au dplacement du signal dans le mdia et la prsence de composants lectroniques entre la source et la destination.
Les collisions : Se produit lorsque 2 ordinateurs utilisant le mme segment de rseau mettent en mme temps. Les impulsions se mlangent, dtruisant alors les donnes.
Ds quun bit accde au mdia, il est sujet tous ces paramtres pouvant perturber la transmission. Dans la mesure o le but nest pas de transmettre un bit, mais des quantits gigantesques (parfois 1 milliard de bits la seconde) ; ces paramtres ne sont pas ngliger, car le moindre dfaut peut avoir des consquences importantes sur la qualit de la transmission.
Il faut aussi savoir quune liaison entre 2 quipements A et B peut tre : Simple (unidirectionnelle) : A est toujours l'metteur et B le rcepteur. C'est ce que l'on trouve
par exemple entre un banc de mesure et un ordinateur recueillant les donnes mesures. Half-duplex (bidirectionnelle l'alternat) : Le rle de A et B peut changer, la communication
change de sens tour de rle (principe talkies-walkies). Full-duplex (bidirectionnelle simultane) : A et B peuvent mettre et recevoir en mme temps
(comme dans le cas du tlphone).
3.2. Mdias de cuivres
3.2.1. Le cble paires torsades non blindes
Le cble UTP est compos de 4 paires de fils torsades 2 2, chacune de ses paires tant isoles des autres. Ce cble compte uniquement sur l'effet d'annulation produit par les paires torsades pour limiter la dgradation du signal cause par une perturbation lectromagntique et une interfrence radiolectrique.
Annulation : Afin de rduire au maximum la diaphonie entre les paires d'un cble paires torsades non blindes, le nombre de torsades des paires de fils doit respecter exactement le nombre de torsades permises par mtre de cble.
-
Essentiel Cisco CCNA 1 19 / 68
Lorsque le cble paires torsades non blindes est utilis comme mdia de rseau, il comporte quatre paires de fils de cuivre. La paire torsade non blinde utilise comme mdia de rseau a une impdance de 100 ohms. Ceci la diffrencie des autres types de cblage paires torsades comme ceux utiliss pour le cblage tlphonique.
Comme le cble paires torsades non blindes un diamtre extrieur de 0,43 mm et un cot relativement faible, sa petite taille peut s'avrer avantageuse lors d'une installation.
Avantages : Simple installer Peu coteux Petit diamtre (pour installation dans des conduits existants)
Inconvnient : Sensible aux interfrences
Cble UTP
3.2.2. Le cble paires torsades blindes
Le cble paires torsades et blindes, ou STP, ajoute aux spcifications de lUTP une mthode de blindage, d'annulation et de torsion de cbles. Comme le prcise les spcifications pour les installations de rseau Ethernet, des cbles paires torsades blindes de 100 ohms correctement installs offrent une rsistance l'interfrence lectromagntique, ainsi qu l'interfrence de radiofrquences, sans toutefois augmenter sensiblement la taille ou le poids du cble.
Le cble paires torsades blindes prsente tous les avantages et dsavantages du cble paires torsades non blindes en assurant cependant une plus grande protection contre toute interfrence externe au prix certes dun diamtre plus lev.
Le blindage de ce type de cble doit tre mis la terre lors de son installation, si cela nest pas effectu correctement, de nombreux problmes peuvent survenir, car le blindage agit comme une antenne en absorbant les signaux lectriques des autres fils du cble et des parasites lectriques externes au cble.
-
Essentiel Cisco CCNA 1 20 / 68
Cble STP
3.2.3. Le cble coaxial
Un cble coaxial est constitu dun fil de cuivre entour dun isolant flexible, lui-mme entour dune torsade de cuivre ou dun ruban mtallique qui agit comme le second fil du circuit et comme protecteur du conducteur intrieur. Cette deuxime couche ou protection peut aider rduire les interfrences externes. Une gaine de cble enveloppe ce blindage.
Le cble coaxial offre de nombreux avantages du fait de sa capacit stendre sur une plus grande distance et de son cot parmi les plus faibles. Cest une technologie utilise depuis de nombreuses annes pour tous les types de communications de donnes.
Le cble coaxial existe en plusieurs variantes : Thicknet : Epais et raide cause de son blindage, il est recommand pour l'installation de
cble fdrateur. Sa gaine est jaune. Thinnet : Dun diamtre plus rduit, il est plus pratique dans des installations comprenant des
courbes. De plus, il est plus conomique, mais dispose dun blindage moins consquent. Cheapernet : Version conomique et de faible diamtre du cble coaxial.
Gaine extrieure
Blindage en cuivre tress
Isolation en plastique
Conducteur en cuivre
Cble Thinnet
Cble Thicknet
-
Essentiel Cisco CCNA 1 21 / 68
Il importe d'apporter une attention particulire la mise la terre. On doit assurer une solide connexion lectrique aux deux extrmits du cble. Manquer ce principe entrane des parasites lectriques qui causent une interfrence au niveau de la transmission du signal du mdia rseau.
3.2.4. Les connecteurs RJ-45
Le raccordement 10BaseT standard (le connecteur de point d'extrmit sans prise) est le RJ-45. Il rduit les parasites, la rflexion et les problmes de stabilit mcanique et ressemble une prise tlphonique, sauf qu'il compte huit conducteurs au lieu de quatre.
Il s'agit d'un composant rseau passif, car il sert uniquement au passage du courant entre les quatre paires torsades de cbles torsads de catgorie 5 et les broches du connecteur RJ-45.
Les connecteurs RJ-45 s'insrent dans les rceptacles ou les prises RJ-45. Les prises mles RJ-45 ont huit connecteurs qui s'enclenchent avec la prise RJ-45.De l'autre ct de la prise RJ-45, il y a un bloc o les fils sont spars et fixs dans des fentes avec l'aide d'un outil semblable une fourche. Ceci offre un passage de courant en cuivre aux bits.
Prise RJ-45 et connecteur RJ-45
Voici un tableau rcapitulant les diffrents types de cbles ainsi que leur dbit :
Technologie Type de cble Dbit thorique Longueur Max Connecteur Cot 10 Base 2 (Thinnet) Coaxial 10 Mbits/s 200 m BNC Peu cher 10 Base 5 (Thicknet) Coaxial 100 Mbits/s 500 m BNC Peu cher
10 Base T UTP cat 5 10 Mbits/s 100 m RJ45 Bon march 100 Base TX UTP cat 5 100 Mbits/s 100 m RJ45 Bon march 10 Base FL Fibre optique 10 Mbits/s 2000 m SC Elev
100 Base FX Fibre optique 100 Mbits/s 400 m SC Elev
-
Essentiel Cisco CCNA 1 22 / 68
3.3. Mdias optiques
3.3.1. Phnomnes physiques :
Spectre lectromagntique
Les ondes radio, linfrarouge, les rayons lumineux visibles, ainsi que les rayons gamma et X sont tous des types dnergie lectromagntique. Cette nergie est cre lorsquune source change rptitivement en intensit. Les missions amplifies et diminues crent des ondes, des vibrations qui se dplacent comme des vagues cres par un caillou jet dans leau.
Propagation dondes lectromagntiques
La distance entre les ondes est appele la longueur donde et est dsigne par . Elle dpend de la frquence daltrations de charge. Plus la frquence dmission est grande, plus petite est la distance entre les summums (maximums) dondes.
Les ondes lectromagntiques partagent des proprits similaires. Entre autres, elles se propagent toutes la vitesse de la lumire c (299 792 458 m /s) quand elles traversent le vide. Quant un autre environnement, tel que lair, leau ou le verre, leur vitesse v est attnue.
Lorsquon regroupe les ondes lectromagntiques commenant par celles qui ont la plus petite longueur jusquaux ondes qui ont la plus grande longueur, on obtient le spectre lectromagntique. Les ondes de longueur entre 400 nm et 700 nm constituent la lumire visible. La lumire dune longueur donde suprieure est appele la lumire infrarouge. Les longueurs couramment utilises pour le transport dinformations dans la fibre optique sont prcisment les longueurs de linfrarouge : 850 nm, 1310 nm et 1550 nm.
-
Essentiel Cisco CCNA 1 23 / 68
Rflexion Un rayon passant dans un milieu
1, qui rencontre sur son chemin un autre milieu 2 est appel rayon incident. Une fois arriv sur la
surface de lautre milieu, le rayon incident se rflchit. Selon la loi de rflexion, langle incident 1
est gal langle rflchi 2.
Rflexion dun rayon o 1 = 2
Norm
ale
Rfraction
Supposons quun rayon incident traverse un milieu transparent, par exemple lair, et arrive sur la surface dun autre milieu, galement transparent, soit leau. Au lieu de se rflchir compltement, il est possible que le rayon incident traverse la surface qui spare les deux milieux (le dioptre), ainsi en pntrant dans leau. Lorsque le rayon traverse la surface, son angle sapproche vers la normale. On peut observer ce cas sur le schma ci-dessous o langle 1 est suprieur 3. Ce phnomne est appel la rfraction et lon dit pour le rayon travers quil est rfract.
Milieu 1
Milieu 2
Rayon incident Rayon rflchi
Rayon rfract
norm
ale
Rfraction dun rayon
Pour quun rayon soit rflchi sans tre rfract, il faut que
son angle dincidence soit plus grand que langle critique des
deux milieux.
Il est important de connatre le facteur qui dtermine
limportance de dviation subi par le rayon rfract. Ce
coefficient, nomm lindice de rfraction, est le rapport entre la vitesse de la lumire
dans le vide et dans le milieu : n = c / v.
Il faut galement retenir que lindice de rfraction dpend de la longueur donde . Cela veut dire que deux rayons ayant deux diffrentes longueurs dondes ne se comportent pas de la mme faon dans un milieu M, savoir que lune se dplace plus vite que lautre. Cest dailleurs pour cette raison que lon a choisi la lumire infrarouge et non pas une autre pour le transport dinformations dans la fibre optique.
La rflexion interne totale
Dans une fibre optique, les donnes sont transmises de faon similaire une transmission ralise dans un fil lectrique : sil y a de la lumire, linformation traduite en bit 1, sinon en bit 0. Lobjectif est videmment que le rayon, le porteur de linformation, arrive bien de la source jusqu destination et
-
Essentiel Cisco CCNA 1 24 / 68
sans tre affaibli. Pour ce faire, le rayon doit tre guid dans la fibre sans rfraction, il doit se propager en faisant la rflexion interne totale.
Les deux conditions principales pour raliser la rflexion interne totale sont : lindice de rfraction n0 du cur de la fibre doit tre suprieur lindice de rfraction de la
gaine n1, le rayon entrant doit se situer dans le cne dacceptance.
Rflexion interne totale
Sur limage au dessus lon voit que le premier rayon entrant est en dehors du cne, avec un angle suprieur 0. Remarquez sur la premire partie agrandie que le rayon est effectivement rfract et rappelez-vous que dans ce cas, langle dincidence est bien infrieur langle critique.
Le deuxime rayon, quant lui, passe bien par le cne, son angle dincidence est suprieur langle critique, et il se propage par la rflexion totale interne tout au long de la fibre. Cest un rayon guid.
3.3.2. Composants optiques
Fibre optique
Une fibre optique transmet des donnes dans un sens seulement. Aussi pour que deux entits communiquent en full duplex, un cble optique doit contenir deux fibres optiques : lune pour transmission et lautre pour rception. Un cble peut contenir de 2 jusqu' 48 fibres. Les fibres runies ensemble dans un cble ne crent pas de bruit, car elles ne portent pas dimpulsions lectriques qui pourraient induire des interfrences lectromagntiques. Donc elles nont pas besoin dune protection par blindage, comme les fils en cuivre.
Full duplex avec deux fibres optiques
Un cble fibres optiques est soutenu avec des fils de renforcement en plastique, tel que le Kevlar. Ceci rend un cble plus rsistant, assurant ainsi que les fibres optiques ne sabment pas lorsquelles sont plies.
-
Essentiel Cisco CCNA 1 25 / 68
Cble optique
La lumire est guide dans le centre de la fibre, appel cur. Le cur est constitu en majorit de silicium dioxyde (silice), enrichi avec dautres lments. Il est entour par la gaine optique. La gaine est galement faite de silice, mais son indice de rfraction est bien infrieur celui du cur. Cela permet justement la lumire de se rflchir. La gaine optique est protge par une enveloppe, fabrique frquemment en plastique.
Deux fibres optiques : monomode et multimode
Le chemin fait par un rayon est aussi appel un mode. Lorsquune fibre optique transmet un seul rayon, elle est appele fibre monomode. La fibre qui transmet plusieurs rayons, elle est appele fibre multimode. Pour transmettre plusieurs rayons, avec des chemins diffrents, le cur de la fibre multimode doit tre plus grand que celui de la fibre monomode.
Propagation des rayons dans une fibre multimode
-
Essentiel Cisco CCNA 1 26 / 68
Les sources qui diffusent la lumire dans la fibre ne sont pas les mme pour les fibres monomode et multimode. En effet, une fibre multimode utilise la LED (Light Emitting Diode), en franais DEL , Diode Electroluminescente, alors quune fibre monomode utilise le laser, qui est en gnral plus cher. Un laser met des rayons de longueur plus longue que celle des rayons mis par une LED. De ce fait, la longueur maximale de la fibre multimode est 2000 m. Tandis que la longueur maximale de la fibre monomode est 3000 m. Les fibres monomode sont plus coteuses et leur utilisation est frquemment destine aux liaisons WAN, entre diffrents btiments. Les fibres multimode sont moins chres et plus utilises dans lentreprise.
Les diamtres des fibres ont des tailles diffrentes. Sur le schma ci-dessous, on peut voir les types multimode et monomode aligns, montrant les diamtres diffrents en tailles relatives.
La plupart des quipements pour les rseaux locaux transmettent des donnes en forme lectrique. Afin dintgrer la fibre optique dans un tel rseau, les signaux lectriques doivent tre transform en impulsions lumineuses. Pour se faire, il existe des transmetteurs qui transforment, codent et envoient les signaux de lumire. Comme dj nonc, il y a deux types de source de lumire :
DEL : diode lectroluminescente produit de la lumire infrarouge de longueur de 850 nm, ou 1310 nm.
LASER : (en anglais : Light Amplification by Stimulated Emission Radiation) Amplification de lumire par lmission de radiation stimule produit des rayons troits de lumire infrarouge dune grande intensit et de longueur donde de 1310 nm ou 1550 nm.
A lautre bout de la fibre se trouve le rcepteur. Il transforme les impulsions lumineuses en impulsions lectriques qui sont ensuite transfres aux autres quipements rseaux.
Les extrmits de fibre sont attaches aux connecteurs qui se branchent dans les prises des transmetteurs et rcepteurs. Les connecteurs de type SC (Subscriber Connecter) sont le plus souvent utiliss pour les fibres multimode et les connecteurs de type ST (Straight Tip) les plus frquemment utiliss pour les fibres monomode. Le schma ci-dessous montre les connecteurs ST et SC, respectivement.
Les deux connecteurs de fibre optique : ST et SC (simplex)
Une paire de connecteurs joints dans un embotement sappelle un connecteur duplex. Un connecteur simplex est un connecteur simple, reliant une fibre seulement.
-
Essentiel Cisco CCNA 1 27 / 68
Les cbles optiques qui dpassent leur longueur maximale sont prolongs par des rpteurs, des quipements damplification de signaux de lumire.
Signaux et bruit dans les fibres optiques
Malgr le fait que la fibre optique est le meilleur mdia de transmission, les signaux qui y transitent peuvent tre attnus par diffrents facteurs. Le plus important facteur est la diminution du signal cause par la dispersion. Elle arrive lorsque la fibre est trop plie ou serre. Langle incident dun rayon peut alors devenir infrieur langle critique faisant ainsi quune partie du rayon soit rfracte. Labsorption est une autre forme dattnuation. Elle arrive lorsquun rayon rencontre des impurets sur son chemin.
Pour contrer les problmes dattnuations, on teste les liaisons en fibre optique avec des outils qui mesurent la perte dnergie et les temps de voyage des signaux.
3.4. Mdias sans fil
3.4.1. Fonctionnement dun rseau sans fil
Les rseaux sans fils ou WLAN (pour Wireless WAN), russissent conjuguer tous les avantages dun rseau filaire traditionnel comme Ethernet mais sans la limitation des cbles. La mobilit est maintenant lattrait principal pour les entreprises, la possibilit dtendre son rseau LAN existant selon les besoins de lorganisation.
Un WLAN galement besoin, tout comme un LAN, dun mdia. Au lieu de cbles paires torsades, les WLANs utilisent des frquences radio 2,4 GHz et 5 GHz.
On parle de "rseaux sans fils" mais la plupart du temps, ces rseaux sont intgrs aux LANs traditionnels, juste considrs comme une extension lexistant. Aujourdhui, grce des normalisations de lIEEE et du "Wi-Fi Alliance", les quipements sans fils sont standardiss et compatibles, ce qui explique lengouement croissant pour ce type de rseau de moins en moins coteux.
Il faut savoir que la premire version dun rseau sans fil offrait un dbit de lordre de 1 2 Mbps. Grce la mobilit rendue possible, cette technologie fut rapidement mise en place.
En effet, tout dabord pour faciliter certains mtiers comme la gestion des stocks dans les entrepts, rapidement les rseaux sans fils se sont tendus dautres secteurs comme dans les hpitaux, les coles et universits. Standardiser cette technologie devenait ncessaire, un groupe de travail a donc t mis en place en 1991 par plusieurs constructeurs, le WECA (Wireless Ethernet Compatibility Alliance), plus tard, ce nom changera pour le Wi-Fi (Wireless Fidelity).
En Juin 1997, LIEEE publie les standards 802.11 pour les rseaux locaux sans fils.
Les rseaux sans fils peuvent fonctionner deux bandes de frquences, selon la technologie utilise. Soit aux alentours de 2400 Mhz (2,4 Ghz) pour le 802.11b et 802.11g soit aux alentours de 5000 Mhz pour le 802.11a.
La bande la plus utilise pour le moment est lISM (Industrial Scientific and Medical) cela correspond la bande des 2,4 GHz avec une largeur de bande de 83,5 MHz. Soit des frquences allant de 2,4 GHz 2,4835 GHz.
-
Essentiel Cisco CCNA 1 28 / 68
Tableau rcapitulatif des frquences et dbits :
802.11b 802.11a 802.11g Bande de frquence 2,4 Ghz 5 Ghz 2,4 Ghz Dbit maximum 11 Mbps 54 Mbps 54 Mbps
Les lois de la radio : Dbit plus grand = Couverture plus faible Puissance dmission leve = Couverture plus grande mais dure de vie des batteries plus
faible Frquences radio leves = Meilleur dbit, couverture plus faible
Pour quun rseau sans fil fonctionne, il faut au moins 2 priphriques au minimum, comme un point daccs (AP) et une carte sans fil pour le client. Voici les diffrents composants que lon peut trouver dans un WLAN :
Les adaptateurs du client : o PCMCIA : Utilis sur les ordinateurs portables en externe, antenne intgre o LM : Identique au PCMCIA, mme bus, mais sans antenne o PCI : Utilis pour les ordinateurs fixes o Mini PCI : Utilis sur les ordinateurs portables en interne, ncessite une antenne
supplmentaire Les points daccs (AP) : Les modles Cisco Aironet 1100 et 1200 sont les plus utiliss pour
un accs aux utilisateurs Les ponts, ou Wireless bridges (BR) : Priphrique principalement utilis pour relier deux
rseaux filaires Les antennes :
o Directionnelles o Omnidirectionnelles
Les priphriques sans fil natifs : o PDA o Ordinateur portable o Tlphones IP o Imprimantes
3.4.2. Authentification et scurit
Avec la venue du 802.11 et des rseaux sans fil, le problme de la scurit sest bien videmment pos. Bien videmment la propagation des ondes fut le premier souci, la solution matrielle des antennes directionnelles ainsi que la pose de filtres sur les vitres de manires ne pas laisser passer les ondes fut une des solutions, mais trop onreuse pour beaucoup dentreprises. Plusieurs solutions logicielles ont donc vu le jour.
La premire repose sur lutilisation dun SSID (Service Set Identifier) qui permet de se connecter au rseau si lon connat le SSID. Cette solution est tout de mme peu scurise du fait quun logiciel permettant de capturer des trames peut facilement rcuprer ce SSID.
Une autre scurisation peut agir sur ladresse MAC de la carte directement. Cette mthode est tout de mme un peu plus scuris puisque se basant sur les adresses MAC enregistres comme ayant accs au rseau. Nanmoins cette mthode reste statique est chaque nouvel utilisateur doit tre valid dans la base dadresses MAC. Pour les grandes entreprises cela reprsenterait une charge importante de travail. Cette solution est rserver pour de petits rseaux (PME ou LAN).
-
Essentiel Cisco CCNA 1 29 / 68
Une troisime solution consiste en une cl de chiffrement qui crypte les transferts. Cette cl est ncessaire pour se connecter lAP et pour maintenir la connexion. On parle de cl WEP (Wired Equivalent Privacy). Le cryptage se fait sur 64 ou 128 bits .La norme WPA (Wi-Fi Protected Access) met en place un systme de cl dynamique.
Il est bien vident que le jumelage de ces diffrentes solutions peut augmenter la scurit de votre rseau, mais cela reste encore infrieur un rseau filaire .Il faut donc attendre la spcification 802.11i ou lapplication de la norme WPA 2 pour en thorie enfin avoir un niveau scurit acceptable pour un rseau de grande envergure.
3.4.3. Modes dimplmentations
Considrons deux stations quipes chacune dune carte Wi-Fi. Nous avons deux possibilits de connecter ces stations entre elles :
Soit en les connectant directement lune lautre (comme on pourrait le faire avec un cble crois et deux cartes rseau Ethernet)
Soit en passant dabord par une borne (comme on pourrait le faire avec un concentrateur et une paire de cbles Ethernet droits).
Dans le cas du Wi-Fi, ce nest pas le mdia quil faut modifier afin de choisir la mthode de connexion, mais la configuration de la carte. En effet, une carte Wi-Fi ne se configure pas de la mme faon suivant que lon veuille tablir une connexion en mode Ad-Hoc (connexion directe dune station lautre) ou en mode Infrastructure (en utilisant une borne).
Le mode Ad-Hoc apporte lavantage de la mobilit. En effet, on peut mettre en rseau deux stations mobiles tant que chacune delles se situe dans la zone de couverture de lautre, on peut donc facilement se dplacer tout en conservant la connectivit par exemple dans une salle de runion.
Le mode infrastructure, quant lui, permet de connecter un rseau Wi-Fi un rseau filaire (internet, ou dentreprise par exemple). Cependant la mobilit dune telle configuration est limite la zone de couverture de la/ les borne(s) relie(s) au rseau filaire.
Nota : contrairement lEthernet, il est possible de connecter plusieurs stations entre elles en mode Ad-Hoc, cependant, il arrive frquemment que lon perde la porteuse, ce qui rend le service instable. Pour des raisons de performances et de qualit de connexion, il est dconseill de connecter plus de 4 stations en mode Ad-Hoc :
-
Essentiel Cisco CCNA 1 30 / 68
Infrastructure : connexion en passant par une borne (quivalent au concentrateur Ethernet).
3.5. Equipements de couche 1
3.5.1. Rpteur
Le rpteur est un composant actif. Son rle est de rgnrer et de resynchroniser le signal afin de pouvoir tendre la porte des cbles.
Symbole dun rpteur
3.5.2. Concentrateur
Le concentrateur, ou rpteur multi ports, reprend le fonctionnement du rpteur en ajoutant une fonctionnalit de connectivit. En effet, il dispose de plusieurs ports ce qui permet dinterconnecter plusieurs quipements rseau. Chaque signal arrivant sur un port est rgnr, resynchronis et r mis au travers de tous les autres ports.
Symbole dun Concentrateur 10 Base T Symbole dun concentrateur 100 base T
Tous ces quipements, passifs ou actifs, crent ou manipulent des bits. Ils ne reconnaissent aucune information dans les bits, ni les adresses, ni les donnes. Leur fonction se limite donc dplacer les bits.
3.5.3. Emetteur/rcepteur
Un metteur-rcepteur (transceiver) convertit un signal en un autre. Il est souvent intgr aux cartes rseau.
-
Essentiel Cisco CCNA 1 31 / 68
3.6. Les topologies de base utilises dans les rseaux
Topologie : dcrit la manire dont les quipements rseau sont connects entre eux. Nous distinguerons les topologies physiques, dcrivant la manire dont les quipements sont relis par des mdias, des topologies logiques, dcrivant la manire dont les quipements communiquent.
3.6.1. La topologie en bus
Perspective physique : Tous les htes sont connects directement une liaison Perspective logique : Tous les htes voient tous les signaux provenant de tous les autres
quipements
Topologie en bus
3.6.2. La topologie en anneau
Perspective physique : Les lments sont chans dans un anneau ferm Perspective logique : Chaque hte communique avec ses voisins pour vhiculer linformation
Topologie en anneau
-
Essentiel Cisco CCNA 1 32 / 68
Une variante de cette topologie est le double anneau ou chaque hte est connect 2 anneaux. Ces deux anneaux ne communiquent pas entre eux. Le deuxime anneau est utilis comme lien redondant en cas de panne sur le premier.
3.6.3. La topologie en toile
Perspective physique : Cette topologie comporte un nud central do partent toutes les liaisons avec les autres nuds.
Perspective logique : Toutes les informations passent par un seul quipement, par exemple un concentrateur
Topologie en toile
3.6.4. La topologie en toile tendue
Cette topologie est identique la topologie en toile si ce nest que chaque nud connect au nud central est galement le centre dune autre toile.
Topologie en toile tendue
-
Essentiel Cisco CCNA 1 33 / 68
3.6.5. La topologie hirarchique
Perspective physique : Cette topologie ressemble une topologie en toile sauf quelle nutilise pas de nud central. Elle utilise un nud de jonction partir duquel elle se branche vers dautres nuds.
Perspective logique : Le flux dinformations est hirarchique
Topologie hirarchique
3.6.6. La topologie complte (maille)
Perspective physique : Chaque nud est connect avec tous les autres Perspective logique : Dpend des quipements utiliss
Topologie complte
-
Essentiel Cisco CCNA 1 34 / 68
4. Couche 2 : Technologies Ethernet
4.1. Introduction aux technologies LAN
Un LAN (Local Area Network) est un rseau local, il a donc une taille gographiquement limite (quelques milliers de mtres maximum).
Un LAN permet un accs multiple aux mdias large bande tout en assurant une connectivit continue aux services locaux (ressources et accs Internet partags, messagerie, etc.). Son but est de relier physiquement des terminaux rseaux proches (stations de travail, serveurs, imprimantes, etc.) par une liaison physique.
Ils sont caractriss par un haut dbit et un faible pourcentage derreurs dues lattnuation. Ils relient les diffrents priphriques, terminaux et stations de travail entre eux.
4.2. Introduction Ethernet
Ethernet est la technologie de base des rseaux LAN la plus utilise actuellement. Le principe repose sur le fait que toutes les machines sont relies une mme ligne de communication. Linstitut IEEE la normalis et adapt dans son modle IEEE 802.3. Ces deux technologies sont trs similaires (elles diffrent sur un champ de trame seulement).
4.2.1. Ethernet et le modle OSI
La technologie Ethernet opre au niveau de la couche physique et de la couche liaison de donnes (la couche MAC seulement).
Lorsque plusieurs terminaux communiquent par le biais dun mdia partag, les donnes passent le plus souvent par un rpteur (accessoirement multi ports). Toutes les stations connectes ce mme mdia voient donc ce trafic. Elles communiquent entre elles galement par ce mme mdia. Des collisions se crent alors, car elles utilisent ce mdia en concurrence. On peut donc assimiler un domaine de collision un environnement partag.
4.2.2. Spcifications et normes
Chaque dsignation de technologie utilise une normalisation qui permet didentifier ses caractristiques. Celles-ci sont de la forme : vitesse en Mbps type de signal type de cble. (ex : 100 Base TX)
Deux types de signalisation existent : Baseband (transmission numrique) ou Broadband (utilisation de porteuse : transmission par ondes par exemple).
Le type de cble utilis : cuivre paires torsades non blind (Unshielded Twisted Pairs), ou de type fibre optique (Fiber).
On exprime aussi sa capacit supporter le Full Duplex par un X. ( lexception du 10 Base T qui supporte tout de mme le mode Full Duplex).
-
Essentiel Cisco CCNA 1 35 / 68
LIEEE a dfinit des normes pour les diffrentes technologies Ethernet :
Norme Appellation Dbit Mdia utilis 802.3 Ethernet 10 Mbps Coaxial / UTP / fibre optique
802.3u Fast Ethernet 100 Mbps UTP / Fibre optique 802.3z Gigabit Ethernet 1000 Mbps Fibre optique
802.3ab Gigabit Ethernet 1000 Mbps Cble UTP 802.3ae 10 Gigabit Ethernet 10 000 Mbps Fibre Optique
4.2.3. Trames Ethernet et IEEE 802.3
Trame Ethernet
Trame IEEE 802.3
Prambule : compos de 1 et de 0 en alternance, annonce si la trame est de type Ethernet ou 802.3.
Dbut de trame : IEEE 802.3 : l'octet sparateur se termine par 2 bits 1 conscutifs, servant synchroniser les portions de rception des trames de toutes les stations.
Champ dadresse de destination : peut tre de type unicast, multicast ou broadcast. Champ d'adresse d'origine : toujours de type unicast. Type (Ethernet) : prcise le type de protocole de couche suprieure qui reoit les donnes. Longueur (802.3) : indique le nombre d'octets de donnes qui suit le champ.
o Cest sur cette partie que diffrent les trames 802.3 et Ethernet : la valeur du champ permet de dterminer le type de trame : 802.3 ou Ethernet.
o La trame est de type 802.3 si la valeur hexadcimale du champ est strictement infrieure 0X600 ; La trame est de type Ethernet si la valeur hexadcimale du champ est gale 0X600.
Donnes : o Ethernet : une fois le traitement de couche 1 et 2 termin, les donnes sont transmises
au protocole de la couche suprieure indiqu dans le champ type. On peut avoir recours des octets de remplissage s'il n'y a pas assez de donnes pour remplir les 64 octets minimaux de la trame.
o IEEE 802.3 : une fois le traitement de couche 1 et 2 termin, les donnes sont transmises au protocole de la couche suprieure indiqu dans le champ donne de la trame. On peut ici aussi avoir recours au remplissage.
FCS : Squence de contrle de trame. Cette squence contient un code de redondance cyclique permettant lunit rceptrice de vrifier lintgrit des donnes transmises.
-
Essentiel Cisco CCNA 1 36 / 68
4.3. Fonctionnement dEthernet
4.3.1. MAC
Le principe utilis pour partager laccs des ressources communes est appel MAC pour Media Access Control ( ne pas confondre avec ladresse MAC).
Dans un environnement o plusieurs htes se partagent un mdia unique de communication, un problme de priorit doit tre rsolu. Le problme est le mme que dans une situation courante : lors dune discussion lintrieur dun groupe de personnes, une seule personne parle la fois si elle veut tre comprise par son ou ses interlocuteurs.
Dans un environnement Ethernet, cest au niveau de la sous-couche MAC que lon va utiliser un processus de dtection des collisions : plusieurs htes mettent en mme temps sur le mme mdia. Ethernet et 802.3 utilisent un principe daccs au mdia non dterministe : CSMA/CD (Carrier Sense Multiple Access with Collision Detection)
Les htes se partagent donc le mdia. Si lun deux dsire mettre, il vrifie au pralable que personne nest en train de le faire, puis commence mettre (CSMA).
Si cependant 2 htes mettent en mme temps, il se produit alors une collision. La premire station qui dtecte une collision envoie alors un signal de bourrage, se traduisant par un arrt dmission de tous les htes. Les paquets concerns sont alors dtruits.
Chaque hte calcule alors une valeur alatoire dfinissant la dure avant de recommencer mettre, puis le mcanisme de CSMA se remet en fonction.
4.3.2. Erreurs possibles
Pendant une transmission de donnes, de nombreux facteurs peuvent entraner une corruption de celle-ci. Le but est de dtecter ces erreurs correctement pour dterminer quelles trames doivent tre retransmises afin de rcuprer des donnes intgres.
Collisions
Dans un environnement partag, la premire corruption rencontre est de type collision. Lorsque deux htes ou plus mettent un signal au mme instant sur le mdia, il se produit un survoltage qui ne signifie plus rien en terme de donnes. Ces collisions ne se produisent que dans un environnement Half-Duplex. (car dans un environnement Full-Duplex, chaque paire torsade nest utilise quentre deux htes dans un seul sens de transmission.). Lalgorithme CSMA/CD permet de dtecter ces collisions et de les viter.
Il existe trois types de collision : Collision locale Collision distante Collision de retard
La collision locale est de type survoltage, comme vu dans lexemple prcdent.
-
Essentiel Cisco CCNA 1 37 / 68
Une collision distante rsulte dune trame ayant une longueur infrieure au minimum ou dun FCS incorrect. Elle est souvent rencontre une certaine distance denvironnement rpt (hub ou rpteur) mais na pas de problme de survoltage. Il peut sagir de fragments de collision non dtruits par un quipement de type rpteur par exemple.
Une collision de retard nest pas dtecte par la couche liaison de donnes. En effet, elle est caractrise par une erreur dans les donnes partir du 64me octet. Contrairement aux deux autres types de collision, une collision de retard ne dclenche pas une rmission directe de la trame (car elle na pas t dtecte par la couche de liaison). La station rceptrice analyse dabord cette trame avec une couche suprieure (qui dtecte lerreur dans la trame) puis demande un renvoi de cette trame.
Trames longues
Ce type derreur est un simple dpassement de la taille maximale dune trame. La taille du champ Donnes (variable) dune trame ne doit pas excder 1500 octets. Une trame a donc une taille maximale de 1526 octets. Une trame de taille suprieure est donc considre comme fausse.
Trames courtes
Comme pour les trames longues, lerreur se situe au niveau du champ donnes qui doit avoir une taille minimale de 46 octets (ou 64 pour IEEE 802.3). Les trames courtes se caractrisent donc par une taille infrieure 72 octets (ou 90 octets pour IEEE 802.3) mais avec un FCS valide : sinon elle serait considre comme un fragment de trame, dtruit lui aussi.
Autres types derreur
Dautres erreurs peuvent survenir du fait de la mauvaise qualit du mdia (ou dinterfrences extrieures) :
FCS incorrect : le rsultat du FCS est faux quant aux donnes transmises le champ longueur ne concorde pas avec la taille du champ donnes longueur de champ incorrecte : le prambule ne fait pas 7 octets,
Une fois quune erreur de ce type est dtecte, la couche suprieure (de la station rceptrice) va demander un renvoi de cette trame la station mettrice, jusqu obtenir une trame valide.
-
Essentiel Cisco CCNA 1 38 / 68
5. Couche 2 : Commutation Ethernet
5.1. Domaine de collision
On appelle domaine de collision la partie dun rseau comprenant un environnement partag. Cest dans ce domaine que les htes vont accder en concurrence une ressource. De ce fait, des collisions vont se crer sur cette partie du rseau. Le domaine de collision stend sur la plus grande partie du rseau contenant des quipements de couche 1 interconnects.
5.2. Segmentation
Les domaines de collision posent des problmes, proportionnellement leur taille. En effet, plus un domaine de collision est grand (mesur en nombre dhtes), plus la bande passante par hte est faible, et plus le nombre derreurs est grand.
Pour diminuer ces effets nfastes, il suffit de segmenter un domaine en plusieurs, de tailles infrieures. On aura alors moins de collisions par segment, donc une plus grande fiabilit et une meilleure bande passante.
Le principe de la segmentation est de nenvoyer des donnes que sur la portion de rseau concerne. On va ainsi rduire le trafic inutile, ainsi que le nombre dutilisateurs concurrents du mme mdia. Pour la segmentation, des quipements de couche 2 sont ncessaires. Cest ce niveau que lon peut prendre des dcisions dadressage (sur quel mdia transmettre une trame).
5.2.1. Segmentation par ponts
Les ponts permettent de segmenter un rseau en nenvoyant les donnes que sur la partie du rseau concerne. Aprs avoir appris sur quelle portion se trouvent les htes (par leur adresse mac), un pont filtrera le trafic suivant ladresse de destination. Il laissera donc transiter les donnes vers la partie du rseau qui contient ladresse de destination, et bloquera les paquets qui ne sont pas destins cette mme partie.
5.2.2. Segmentation par commutateurs
Les commutateurs sont lquivalent de rpteurs multi ports intelligents. Chaque hte o groupe dhtes connect un port du commutateur veut envoyer des donnes. Au lieu de retransmettre ces donnes sur chaque port, le commutateur ne va renvoyer que sur le port o se trouve la partie du rseau contenant le(s) destinataire(s). Pour se faire, le commutateur va apprendre les adresses MAC de chaque hte connect ses ports. Il saura ainsi quels htes se trouvent sur chacun de ses ports. Il stocke ces donnes dans une table dadresses MAC. Les commutateurs fonctionnent beaucoup plus vite que les ponts et crent des domaines sans collisions entre 2 ports en interne (par lutilisation de circuits virtuels).
-
Essentiel Cisco CCNA 1 39 / 68
5.2.3. Spanning Tree
Dans un rseau utilisant de nombreux commutateurs, des chemins redondants sont souvent utiliss afin dtablir une connectivit fiable et tolrante aux pannes. Un problme se pose alors, car du fait de ces chemins redondants, des boucles de commutation peuvent apparatre. Des temptes de broadcast peuvent alors se produire, entranant une congestion du rseau.
Le protocole Spanning Tree a t dvelopp dans le but de contrer ce problme de boucles de commutation. Chaque commutateur utilisant le protocole Spanning Tree, envoie des datagrammes BPDU (Bridge Protocol Data Units) ses compres pour indiquer sa prsence. Chaque commutateur calcule alors les routes optimales suivant la topologie et limine les chemins redondants inutiles grce lalgorithme STA (Spanning Tree Algorithm).
Lors de lutilisation de Spanning Tree, un port de commutateur peut prendre 5 tats diffrents : Blocage : aucune trame achemine, units BPDU entendues Ecoute : aucune trame achemine, coute des trames Apprentissage : aucune trame achemine, apprentissage des adresses Acheminement : trames achemines, apprentissage dadresses Dsactivation : Aucune trame achemine, aucune unit BPDU entendue
Le protocole Spanning Tree permet donc de crer un rseau sans liaisons redondantes sans les liminer. Ces chemins sont alors utilisables en cas de ncessit : si une liaison nest plus disponible, lalgorithme Spanning Tree recalcule un arbre de chemins permettant de remplacer la liaison manquante.
-
Essentiel Cisco CCNA 1 40 / 68
6. Couche 3 : Protocole IP
6.1. Protocoles routables
Protocole : Ensemble formel de rgles et de conventions qui rgit lchange dinformations entre des units.
Un protocole routable dfinit la notion dadressage hirarchique : un hte est dfini par une adresse unique sur un segment de rseau unique.
Un protocole de routage ( ne pas confondre avec protocole routable), grce la structure du protocole rout, a toutes les informations ncessaires pour envoyer un paquet sur le segment spcifi lhte spcifi.
6.1.1. Protocoles orients connexion et non orients connexion
Un protocole non orient connexion ne dfinit pas de chemin unique pour acheminer les paquets dun hte source vers un hte de destination. Les paquets peuvent alors emprunter des chemins diffrents suivant la topologie rseau existante entre ces deux htes. Cela implique une dure de trajet diffrente pour chaque paquet et donc un ordre darrive diffrent de celui dmission. Lhte de destination ne peut pas rordonner les paquets. Le protocole IP est un protocole non orient connexion.
Un protocole orient connexion dfinit un chemin unique entre lhte source et lhte de destination. Les paquets empruntent alors le mme chemin et arrivent donc dans le mme ordre. Pour ce faire, lhte source tablit en premier lieu une connexion avec lhte de destination. Une fois cette connexion tablie, chaque paquet est envoy par ce seul chemin. On appelle ce processus commutation de circuits . Le protocole TCP est un protocole orient connexion.
6.1.2. Protocoles routs
Protocole rout : c'est un protocole de communication de couche 3. Il dfinit le format des paquets, et notamment la manire de dsigner le destinataire du paquet. Un protocole rout peut tre routable ou non routable.
Routable : les messages envoys l'aide de ce protocole peuvent sortir de leur rseau (via un routeur). En effet, le format du paquet comprend une distinction entre la partie hte et la partie rseau.
Non routable : les messages envoys l'aide de ce protocole ne peuvent pas sortir de leur rseau. En effet, le format du paquet ne comprend pas de mcanisme permettant un lment rseau de faire suivre ces paquets au travers de diffrents rseaux.
-
Essentiel Cisco CCNA 1 41 / 68
La liste des protocoles routs suivante prsente les protocoles les plus connus :
Nom du protocole rout Protocole routable ? IP Oui IPX Oui Appletalk Oui CLNP Oui NetBEUI Non SNA Non
6.2. Protocole IP
6.2.1. Paquet IP
Les informations provenant de la couche 4 sont encapsules dans le PDU de couche 3 : le paquet, dont voici les principaux lments :
Exemple de paquet IP
Champs Description Version Indique la version de protocole IP utilise (4 bits).
Longueur totale Prcise la longueur du paquet IP en entier, y compris les donnes et l'en-tte, en octets (16 bits).
Dure de vie Un compteur qui dcrot graduellement, par incrments, jusqu
zro. ce moment, le datagramme est supprim, ce qui empche les paquets d'tre continuellement en boucle (8 bits).
Somme de contrle Assure l'intgrit de l'en-tte IP (16 bits). Adresse dorigine Indique le nud metteur (32 bits).
Adresse de destination Indique le nud rcepteur (32 bits). Donnes Cet lment contient des informations de couche suprieure (longueur variable, maximum 64 Ko).
Remplissage Des zros sont ajouts ce champ pour s'assurer que l'en-tte IP soit toujours un multiple de 32 bits.
6.2.2. Adressage IP
Comme nous l'avons vu, une adresse IP est une adresse 32 bits note sous forme de 4 nombres dcimaux spars par des points. On distingue en fait deux parties dans l'adresse IP :
Une partie dsignant le rseau (on l'appelle netID) Une partie dsignant les htes (on l'appelle host-ID)
-
Essentiel Cisco CCNA 1 42 / 68
Exemple dadresse IP
Les htes situs sur un rseau ne peuvent communiquer quavec des htes situs sur le mme rseau, mme si des stations se trouvent sur le mme segment. Cest ce mme numro qui permet au routeur dacheminer le paquet au destinataire.
6.2.3. Classes dadresses IP
Lorganisme charg dattribuer les adresses IP publiques est lInterNIC (Internet Network Information Center).
On appelle Bits de poids fort , les premiers bits de loctet le plus gauche. Les adresses IP sont rparties en plusieurs classes, en fonction des bits qui les composent :
Classe Bits de poids fort Plage Masque par dfaut A 0 1 126 255.0.0.0 B 10 128 191 255.255.0.0 C 110 192 223 255.255.255.0 D 1110 224 239 Aucun E 1111 240 255 Aucun
Dans la classe A, il existe 2 adresses rserves, la plage 0.0.0.0 qui est inutilisable car non reconnue sur les rseaux, ainsi que la plage 127.0.0.0 qui est rserve pour la boucle locale.
Dans toute adresse IP, il existe 2 parties, la partie rseau et la partie hte. Ces parties sont dlimites grce au masque de sous rseau associ. Les bits 1 reprsentant la partie rseau et les bits 0 la partie hte. Par exemple la partie rseau dune classe C sera les 3 premiers octets et la partie hte le dernier octet.
Il existe 2 adresses IP particulires et rserves dans un rseau, la toute premire adresse IP appele adresse rseau qui caractrise le rseau lui-mme et la toute dernire de la plage est ladresse de broadcast qui est dfinie par une adresse IP pouvant atteindre toutes les machines du rseau. Pour une adresse rseau, tous les bits de la partie hte seront 0. Pour une adresse broadcast, tous les bits de la partie hte seront 1.
Il arrive frquemment dans une entreprise qu'un seul ordinateur soit reli Internet, c'est par son intermdiaire que les autres ordinateurs du rseau accdent Internet (on parle gnralement de passerelle).
Dans ce cas, seul l'ordinateur reli Internet a besoin de rserver une adresse IP auprs de l'InterNIC. On caractrise cette adresse dadresse publique. Toutefois, les autres ordinateurs ont tout de mme besoin d'une adresse IP pour pouvoir communiquer ensemble de faon interne. Ce sont des adresses prives.
-
Essentiel Cisco CCNA 1 43 / 68
Ainsi, l'InterNIC a rserv trois plages d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs d'un rseau local reli Internet sans risquer de crer de conflits d'adresses IP sur le rseau public. Il s'agit des plages dadresse suivantes :
10.0.0.1 10.255.255.254 172.16.0.1 172.31.255.254 192.168.