CCNA...CCNA CCNA > Module 1 > C h a p i t re 3 Introduction: Protocoles et communications réseau:...

33
13/09/2018 Chapitre 3 - CCNA https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 1/33 CCNA CCNA > Module 1 > Chapitre 3 Introduction: Protocoles et communications réseau: De plus en plus, ce sont les réseaux qui nous relient. Les personnes peuvent communiquer en ligne peu importe où elles se trouvent. Les conversations des salles de classe débouchent sur des sessions de chat et les débats en ligne se poursuivent à l'école. De nouveaux services sont développés au quotidien pour tirer parti du réseau. Au lieu de développer des systèmes uniques et distincts pour chaque nouveau service, le secteur du réseau dans son ensemble a adopté une structure de développement permettant aux développeurs de comprendre les plates-formes réseau actuelles et d'en assurer la maintenance. Parallèlement, cette structure permet de simplifier le développement de nouvelles technologies qui doivent répondre aux futurs besoins de communication et permettre des améliorations technologiques. L'utilisation de modèles acceptés par tous et décrivant les règles et les fonctions du réseau est au cœur de cette architecture de développement. Points de repères: 1. Qu'il faut adopté une structure de développement permettant aux développeurs de comprendre les plates-formes réseau actuelles et d'en assurer la maintenance. 2. Il faut utiliser un modèles acceptés par tous et décrivant les règles et les fonctions du réseau est au cœur de cette architecture de développement. Modules CCNA Module 1 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9 Rechercher dans ce site

Transcript of CCNA...CCNA CCNA > Module 1 > C h a p i t re 3 Introduction: Protocoles et communications réseau:...

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 1/33

    CCNACCNA > Module 1 >

    Chapitre 3Introduction:

    Protocoles et communications réseau:

    De plus en plus, ce sont les réseaux qui nous relient. Les personnes peuvent communiquer en

    ligne peu importe où elles se trouvent. Les conversations des salles de classe débouchent sur

    des sessions de chat et les débats en ligne se poursuivent à l'école. De nouveaux services sontdéveloppés au quotidien pour tirer parti du réseau.

    Au lieu de développer des systèmes uniques et distincts pour chaque nouveau service, le secteur duréseau dans son ensemble a adopté une structure de développement permettant aux développeursde comprendre les plates-formes réseau actuelles et d'en assurer la maintenance. Parallèlement,cette structure permet de simplifier le développement de nouvelles technologies qui doivent

    répondre aux futurs besoins de communication et permettre des améliorations technologiques.

    L'utilisation de modèles acceptés par tous et décrivant les règles et les fonctions du réseau est aucœur de cette architecture de développement.

    Points de repères:

    1. Qu'il faut adopté une structure de développement permettant aux développeurs de comprendre les plates-formesréseau actuelles et d'en assurer la maintenance.

    2. Il faut utiliser un modèles acceptés par tous et décrivant les règles et les fonctions du réseau est au cœur de cettearchitecture de développement.

    ModulesCCNA

    Module 1Chapitre 3Chapitre 4Chapitre 5Chapitre 6Chapitre 7Chapitre 8Chapitre 9

    Rechercher dans ce site

    https://sites.google.com/site/grivelstudies/https://sites.google.com/site/grivelstudies/homehttps://sites.google.com/site/grivelstudies/home/module1https://sites.google.com/site/grivelstudies/homehttps://sites.google.com/site/grivelstudies/home/module1https://sites.google.com/site/grivelstudies/home/module1/chapitre-4https://sites.google.com/site/grivelstudies/home/module1/chapitre-5https://sites.google.com/site/grivelstudies/home/module1/chapitre-6https://sites.google.com/site/grivelstudies/home/module1/chapitre-7https://sites.google.com/site/grivelstudies/home/module1/chapitre-8https://sites.google.com/site/grivelstudies/home/module1/chapitre-9

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 2/33

    Règles et protocoles réseau: Principes de base de la communication:

    Un réseau peut être très complexe et consister en des périphériques connectés à Internet, ou alorstrès simple, comme deux ordinateurs connectés directement entre eux par un seul câble. Tous lesniveaux de complexité sont possibles. La taille, la forme et la fonction des réseaux peuvent varier.

    Cependant, il ne suffit pas de connecter physiquement, via une connexion filaire ou sans fil, despériphériques finaux pour permettre la communication. Les périphériques doivent également savoircomment communiquer.

    Pour échanger des idées, les personnes utilisent de nombreuses méthodes de communication différentes.Cependant, quelle que soit la méthode choisie, tous les modes de communication ont en communtrois éléments. Le premier de ces éléments est la source du message, ou l'expéditeur.

    Les sources d'un message sont les personnes, ou les périphériques électroniques, qui doivent envoyer unmessage à d'autres individus ou périphériques. Le deuxième élément de communication est la« destination », ou le destinataire, du message. La destination reçoit le message et l'interprète. Untroisième élément, appelé canal, est constitué par le support qui fournit la voie par laquelle lemessage peut se déplacer depuis la source vers la destination.

    La communication commence par un message (ou des informations) qui doit être envoyé d'une source versune destination. L'envoi de ce message, soit lors d'une conversation en face à face soit sur un réseau, estrégi par des règles appelées protocoles. Ces protocoles sont propres au mode de communication. Dans noscommunications personnelles quotidiennes, les règles que nous utilisons pour communiquer à travers unsupport (par exemple, un appel téléphonique) ne sont pas nécessairement identiques au protocoled'utilisation d'un autre support tel que l'envoi d'une lettre.

    Imaginez deux personnes communiquant face à face. Avant de communiquer, elles doivent se mettred'accord sur la façon de communiquer. Si la communication fait appel à la voix, les partenaires doiventd'abord définir la langue. Ensuite, lorsqu'elles ont un message à partager, elles doivent pouvoir mettre cemessage en forme de sorte qu'il soit compréhensible. Par exemple, si une personne utilise l'anglais, maisque la structure de sa phrase est mauvaise, le message peut facilement être mal compris. Chacune de cestâches décrit les protocoles mis en place pour permettre la communication. Cela s'applique également à lacommunication entre les ordinateurs.

    Un grand nombre de règles et de protocoles différents régissent l'ensemble des méthodes de communicationexistant actuellement dans le monde.

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 3/33

    Définition des règles:

    Pour pouvoir communiquer entre elles, les personnes doivent utiliser des règles établies ou des conventionsqui régissent la conversation. Par exemple, examinez la figure 1 qui montre que les protocoles sontindispensables à une communication efficace. Ces règles ou protocoles doivent être respectés pour que lemessage soit correctement transmis et compris. Les protocoles doivent prendre en compte les élémentssuivants:

    L'identification de l'expéditeur et du destinataire.L'utilisation d'une langue et d'une syntaxe communes.La vitesse et le rythme d'élocution.La demande de confirmation ou d'accusé de réception.

    Les protocoles utilisés dans le cadre des communications réseau partagent bon nombre de cescaractéristiques fondamentales. En plus d'identifier la source et la destination, les protocoles informatiques etréseau définissent la manière dont un message est transmis sur un réseau. Les protocoles informatiquescourants répondent aux exigences. Nous allons étudier chacun de ces protocoles plus en détail.

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/communication.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 4/33

    Codage des messages:

    Pour envoyer un message, il faut tout d'abord le coder. Le codage est le processus de conversion desinformations vers un autre format acceptable, à des fins de transmission. Le décodage est le processusinverse ; il permet d'interpréter l'information.

    Imaginez une personne qui prévoit de partir en vacances avec un ami et qui appelle cette personne pourdiscuter de leur destination. Pour faire passer le message, elle convertit ses pensées dans un langageconvenu au préalable. Elle prononce ensuite les mots au moyen de sons et d'inflexions, qui véhiculent lemessage. Son ami écoute la description et décode les sons pour comprendre le message reçu.

    Le codage intervient également dans les communications informatiques. Le format du codage entre les hôtesdoit être adapté au support. Les messages envoyés sur le réseau sont tout d'abord convertis en bits, parl'hôte émetteur. Chaque bit est codé en modèle de sons, d'ondes lumineuses ou d'impulsions électriques,selon le support du réseau sur lequel les bits sont transmis. L'hôte de destination reçoit et décode les

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/protocoles.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 5/33

    signaux pour interpréter le message.

    Format et encapsulation des messages:

    Lorsqu'un message est envoyé de la source à la destination, il doit suivre un format ou une structurespécifique. Les formats des messages dépendent du type de message et du type de canal utilisés pourremettre le message.

    La lettre est l'une des formes les plus communes de communication écrite. Durant des siècles, le formatconvenu pour les lettres personnelles n'a pas changé. Dans de nombreuses cultures, une lettre personnellecomprend les éléments suvant:

    L'identification du destinataire.Des salutations.Le contenu du message.Une phrase de conclusion.L'identification de l'expéditeur.

    Outre le format approprié, la plupart des lettres personnelles doivent également être insérées dans uneenveloppe pour être acheminées. L'enveloppe comporte l'adresse de l'expéditeur et celle du destinataire,chacune étant écrite à l'endroit prévu. Si l'adresse de destination et la mise en forme ne sont pas correctes,la lettre n'est pas remise. Le processus consistant à placer un format de message (la lettre) dans un autre(l'enveloppe) s'appelle « encapsulation ». Une désencapsulation a lieu lorsque le processus est inversé parle destinataire et que la lettre est retirée de l'enveloppe.

    Un message qui est envoyé via un réseau informatique suit des règles de format spécifiques en vue de salivraison et de son traitement. Les messages informatiques sont encapsulés, de la même manière qu'unelettre est placée dans une enveloppe. Chaque message informatique est encapsulé dans un formatspécifique, appelé trame, avant d'être transmis via le réseau. La trame fait office d'enveloppe. Elle fournitl'adresse de la destination et celle de l'hôte source. Notez que la source et la destination sont indiquées dansla partie adressage de la trame, ainsi que dans le message encapsulé. La différence entre ces deux typesd'adresses sera expliquée plus loin dans ce chapitre.

    Le format et le contenu de la trame sont déterminés par le type de message envoyé et par le canal sur lequelce dernier est transmis. Les messages qui ne sont pas correctement formatés ne sont ni livrés ni traités parl'hôte de destination.

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 6/33

    Taille des messages:

    La taille fait également l'objet d'une règle de communication. Lorsque les personnes communiquent, lesmessages qu'elles envoient sont généralement décomposés en petites parties ou phrases. Ces phrases sontlimitées, en termes de taille, à ce que le destinataire peut comprendre ou traiter en une fois, comme lemontre la figure 1. Une conversation personnelle peut être composée de plusieurs petites phrases pour quechaque partie du message soit reçue et comprise. Imaginons que ce cours tienne en une seule et longuephrase. Il serait difficile à lire et à comprendre.

    De même, lorsqu'un long message est envoyé par un hôte à un autre sur le réseau, il est nécessaire dedécomposer le message en plusieurs petites parties. Les règles qui régissent la taille des parties ou « trames» transmises au réseau sont très strictes. Elles peuvent également être différentes selon le canal utilisé. Lestrames trop longues ou trop courtes ne sont pas livrées.

    Les restrictions en termes de taille des trames requièrent de l'hôte source qu'il décompose les longsmessages en parties répondant aux impératifs de taille minimale et maximale. Un message long est envoyéen plusieurs trames contenant chacune un fragment du message d'origine. Chaque trame possèdeégalement ses propres informations d'adressage. Au niveau de l'hôte destinataire, les différents morceaux dumessage sont reconstruits de manière à recomposer le message d'origine.

    Synchronisation des messages:

    Ce sont les règles de tout engagement pour la synchronisation des messages.

    Méthode d'accè.

    La méthode d'accès détermine le moment où un individu peut envoyer un message. Si deux personnesparlent en même temps, une collision d'informations se produit et elles doivent s'arrêter et recommencer,comme illustré à la figure 1. De même, il est nécessaire pour les ordinateurs de définir une méthode d'accès.

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/codage.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 7/33

    Les hôtes d'un réseau ont besoin d'une méthode d'accès pour savoir à quel moment ils doivent commencerà envoyer des messages et comment répondre en cas d'erreurs.

    Contrôle de flux.

    La synchronisation affecte également la quantité d'informations à envoyer, ainsi que leur vitesse de livraison.Si une personne parle trop rapidement, l'autre personne éprouve des difficultés à entendre et à comprendrele message, comme illustré à la figure 2. Dans la communication réseau, les hôtes source et de destinationutilisent des méthodes de contrôle de flux pour négocier une synchronisation correcte en vue d'établir unecommunication.

    Délai d'attente de la réponse.

    Si une personne pose une question et qu'elle n'entend pas de réponse dans un délai acceptable, ellesuppose qu'aucune réponse n'a été donnée et réagit en conséquence, comme illustré à la figure 3. Lapersonne peut répéter la question ou continuer à converser. Les hôtes du réseau sont également soumis àdes règles qui spécifient le délai d'attente des réponses et l'action à entreprendre en cas de délai d'attentedépassé. Options de remise des messages:

    Un message peut être transmis de différentes manières, comme illustré à la figure 1. Il arrive qu'unepersonne souhaite communiquer des informations à un seul individu. La même personne peut aussi vouloirenvoyer des informations à tout un groupe de personnes ou à toutes les personnes d'une même zonegéographique. Parfois, l'expéditeur d'un message doit également s'assurer que le message a bien été reçupar son destinataire. Dans ce cas, le destinataire doit renvoyer un accusé de réception à l'expéditeur.

    Si aucun accusé de réception n'est requis, l'option de remise est dite « sans accusé de réception ». Leshôtes d'un réseau utilisent des options similaires de remise des messages pour communiquer.

    Une option de remise « un à un » est appelée monodiffusion, ce qui signifie qu'il n'existe qu'une seuledestination pour le message.

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 8/33

    Lorsqu'un hôte envoie des messages selon une option de livraison de type « un à plusieurs », il s'agitd'une multidiffusion. La multidiffusion est la livraison simultanée du même message à un groupe d'hôtes dedestination.

    Si tous les hôtes du réseau doivent recevoir le message en même temps, une diffusion peut être utilisée. Ladiffusion correspond à une option de remise de type « un à tous ».

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/monodiffusion.png?attredirects=0https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/multidiffusion.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 9/33

    Certains protocoles utilisent un message de multidiffusion spécial qui est envoyé à tous les périphériques, lerendant largement similaire à une diffusion. De plus, les hôtes peuvent devoir accuser réception de certainsmessages et pas d'autres.

    Points de repères:

    Normes et protocoles réseau: Règles qui régissent les communications:

    Un groupe de protocoles associés entre eux et nécessaires pour remplir une fonction de communication estappelé suite de protocoles. Les suites de protocoles sont mises en œuvre par les hôtes et les périphériquesréseau dans le logiciel, le matériel ou les deux.

    Pour mieux visualiser l'interaction des protocoles d'une suite, imaginez que celle-ci est une pile. Une pile deprotocoles indique comment chacun des protocoles de la suite est mis en œuvre. Les protocoles sontreprésentés par des couches et chaque service de niveau supérieur dépend de la fonctionnalité définie parles protocoles constituant les niveaux inférieurs. Les couches inférieures de la pile s'occupent dudéplacement de données sur le réseau et de la fourniture de services aux couches supérieures, qui elles, seconcentrent sur le contenu du message en cours d'envoi.

    Comme l'illustre la figure, nous pouvons utiliser des couches pour décomposer l'activité qui intervient dansnotre exemple de communication en face à face. À la couche inférieure, la couche physique, se trouventdeux personnes, chacune douée de la parole et capables de prononcer des mots à haute voix. À ladeuxième couche, celle des règles, nous avons un accord pour parler dans une langue commune. À la

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/diffusion.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 10/33

    couche supérieure, la couche du contenu, des mots sont effectivement prononcés. Il s'agit du contenu de lacommunication.

    Protocoles réseau:

    Au niveau humain, certaines règles de communication sont formelles et d'autres sont simplement tacites, enfonction de la coutume et de la pratique. Afin que des périphériques puissent communiquer correctement,une suite de protocoles réseau doit décrire des exigences et des interactions précises. Les protocoles réseaudéfinissent un format et un ensemble communs de règles d'échange des messages entre les périphériques.Les protocoles réseau les plus courants sont le protocole HTTP (Hypertext Transfer Protocol), le protocoleTCP (Transmission Control Protocol) et le protocole IP (Internet Protocol).

    Remarque : dans ce cours, « IP » fait référence aux protocoles IPv4 et IPv6. Version la plus récente duprotocole Internet (IP), l'IPv6 est amené à remplacer l'IPv4. Les figures illustrent les protocoles réseau quidécrivent les processus suivants :

    Le format ou la structure du message.

    Le processus de partage des informations relatives aux chemins entre les périphériques réseauet d'autres réseaux.

    Le mode de transmission des messages d'erreur et des messages systèmes entre lespériphériques, et le moment de leur transmission.

    L'initialisation et la fin des sessions de transfert des données.

    Interaction entre les protocoles:

    La communication entre un serveur web et un client web est un exemple d'interaction entre plusieursprotocoles. Les protocoles mentionnés dans la figure sont les suivants:

    HTTP : protocole d'application qui régit la manière dont un serveur web et un client web interagissent.Le protocole HTTP décrit le contenu et la mise en forme des requêtes et des réponses échangéesentre le client et le serveur. Les logiciels du client et du serveur web implémentent le protocole HTTPdans le cadre de l'application. Le protocole HTTP dépend d'autres protocoles pour gérer le transportdes messages entre le client et le serveur.

    TCP : protocole de transport qui gère les conversations individuelles. Le protocole TCP divise lesmessages HTTP en petites parties appelées segments. Ces segments sont envoyés entre les

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 11/33

    processus du serveur web et du client exécutés sur l'hôte de destination. Le protocole TCP estégalement responsable du contrôle de la taille et du débit d'échange des messages entre le serveur etle client.

    IP : protocole responsable de la récupération des segments formatés à partir du protocole TCP, de leurencapsulation en paquets, de l'affectation des adresses appropriées et de leur remise à l'hôte dedestination.

    Ethernet : protocole d'accès au réseau qui décrit deux fonctions principales : d'une part, lacommunication sur une liaison de données et d'autre part, la transmission physique des données sur lesupport réseau. Les protocoles d'accès réseau prennent les paquets depuis le protocole IP et lesformatent pour les transmettre via les supports.

    Suites de protocoles et normes de l'industrie:

    Une suite de protocoles est un ensemble de protocoles qui fonctionnent ensemble pour fournir des servicesde communication réseau complets. Une suite de protocoles peut être définie par un organisme denormalisation ou développée par un constructeur. Les suites de protocoles, telles que les quatre illustréesdans la figure, peuvent sembler quelque peu impressionnantes. Toutefois, ce cours se penchera uniquementsur les protocoles de la suite de protocoles TCP/IP.

    La suite de protocoles TCP/IP est une norme ouverte, ce qui signifie que ces protocoles peuvent être utilisésgratuitement par tous et que tous les constructeurs ont la possibilité de les mettre en œuvre sur leur matérielou leurs logiciels.

    Les protocoles basés sur des normes sont des processus qui ont été validés par le secteur des réseaux etapprouvés par un organisme de normalisation. L'utilisation de normes dans le développement et la mise enœuvre de protocoles garantit que les produits provenant de différents fabricants fonctionnent ensemble. Siun fabricant spécifique n'adhère pas strictement à un protocole, son équipement ou ses logiciels risquent dene pas communiquer correctement avec les produits d'autres fabricants.

    Certains protocoles sont des protocoles propriétaires, ce qui signifie qu'une société ou qu'un fournisseurcontrôle la définition du protocole et la manière dont il fonctionne. AppleTalk et Novell NetWare sont desexemples de protocoles propriétaires, qui sont d'anciennes suites de protocoles. Il n'est pas rare qu'unconstructeur (voire un groupe de constructeurs) développe un protocole propriétaire pour répondre auxbesoins de ses clients, puis contribue à faire de ce protocole propriétaire une norme ouverte.

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 12/33

    Développement du protocole TCP/IP:

    Le premier réseau à commutation de paquets, prédécesseur de l'Internet actuel, était l'ARPANET (AdvancedResearch Projects Agency Network), né en 1969 de la connexion d'ordinateurs centraux situés sur quatresites différents. Créé par le Ministère américain de la Défense, l'ARPANET était destiné aux universités etaux laboratoires de recherche.

    Suite de protocoles TCP/IP:

    La suite de protocoles TCP/IP compte aujourd'hui de nombreux protocoles, comme l'indique la figure.Cliquez sur chaque protocole pour afficher la traduction de son acronyme et sa description. Les différentsprotocoles sont organisés en couches suivant le modèle du protocole TCP/IP : couche application, couchetransport, couche Internet et couche d'accès réseau. Les protocoles TCP/IP sont spécifiques aux couchesapplication, transport et Internet. Les protocoles de la couche d'accès réseau sont responsables de la remisedu paquet IP sur le support physique. Ces protocoles de couche inférieure sont développés par différentsorganismes de normalisation.

    La suite de protocoles TCP/IP est mise en œuvre comme une pile TCP/IP à la fois sur les hôtes expéditeurset récepteurs pour assurer l'acheminement de bout en bout des applications sur un réseau. Les protocolesEthernet sont utilisés pour transmettre le paquet IP sur le support physique utilisé par le réseau local (LAN).

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/suitesprotocoles.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 13/33

    Processus de communication TCP/IP:

    1. Dans la figure 1, l'animation commence avec le serveur web qui prépare la page HTML(Hypertext Markup Langage) comme données à envoyer.

    2. L'en-tête HTTP du protocole d'application est ajouté à l'avant des données HTML. L'en-têtecontient différentes informations, y compris la version HTTP utilisée par le serveur et un coded'état indiquant qu'il dispose d'informations destinées au client web.

    3. Le protocole de couche d'application HTTP fournit les données de la page web au formatHTML à la couche transport. Le protocole de couche transport TCP est utilisé pour gérer lesconversations, en l'occurrence entre le serveur et le client web.

    4. Ensuite, les informations IP sont ajoutées à l'avant des informations TCP. Le protocole IPattribue les adresses IP source et de destination appropriées. Ces informations représentent lepaquet IP.

    5. Le protocole Ethernet ajoute les informations aux deux extrémités du paquet IP, qui formentla trame de liaison de données. Cette trame est transmise au routeur le plus proche du cheminvers le client web. Ce routeur supprime les informations Ethernet, analyse le paquet IP,

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/suiteprototcpip2.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 14/33

    détermine le meilleur chemin de transmission pour le paquet, insère le paquet dans unenouvelle trame et l'envoie au routeur voisin suivant en direction de la destination. Chaquerouteur supprime les informations de liaison de données et en ajoute de nouvelles avant detransférer le paquet.6. Ces données sont maintenant transportées via l'interréseau, qui se compose de supports etde périphériques intermédiaires.

    7. Dans la figure 2, l'animation commence avec le client qui reçoit les trames de liaison dedonnées contenant les données. Chaque en-tête de protocole est ensuite traité, puis supprimédans l'ordre inverse où il a été ajouté. Les informations Ethernet sont traitées et supprimées.Elles sont suivies des informations du protocole IP, puis des informations TCP, et enfin desinformations HTTP.

    8. Les informations de la page web sont ensuite transmises jusqu'au navigateur web du client.

    Mappage des protocoles de la suite TCP/IP:

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/encapsulation.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 15/33

    Points de repères:

    Normes et protocoles réseau:

    Normes ouvertes:

    Les normes ouvertes favorisent l'interopérabilité, la concurrence et l'innovation. Elles empêchent égalementqu'un seul produit d'une entreprise monopolise le marché ou puisse bénéficier d'un avantage inique sur sesconcurrents.

    Pour illustrer ceci, prenons l'exemple de l'achat d'un routeur sans fil par un particulier. Il existe de nombreuxappareils proposés par divers constructeurs, qui intègrent tous des protocoles standard tels que IPv4, DHCP,802.3 (Ethernet) et 802.11 (réseau local sans fil). Ces normes ouvertes permettent également à un clientexécutant le système d'exploitation OS X d'Apple de télécharger une page web à partir d'un serveur webexécutant le système d'exploitation Linux. Cela s'explique par le fait que les deux systèmes d'exploitationmettent en œuvre les mêmes protocoles de norme ouverte, notamment ceux de la suite de protocolesTCP/IP.

    Les organismes de normalisation jouent un rôle important en assurant qu'Internet reste ouvert, que sesspécifications et protocoles soient accessibles librement et puissent être mis en œuvre par tous lesconstructeurs. Un organisme peut rédiger un ensemble de règles de A à Z ou il peut se baser sur unprotocole propriétaire. Si un protocole propriétaire est utilisé, il implique généralement le constructeur à

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/exerc.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 16/33

    l'origine de sa création.

    Les organismes de normalisation sont généralement des associations à but non lucratif qui ne sont liées àaucun constructeur. Leur objectif est de développer et de promouvoir le concept des normes ouvertes.

    Normes Internet:

    Les organismes de normalisation sont généralement des institutions à but non lucratif qui ne sont liées àaucun constructeur. Leur objectif est de développer et de promouvoir le concept des normes ouvertes.Différents organismes se partagent les responsabilités en matière de promotion et de création des normesliées au protocole TCP/IP.

    ISOC (Internet Society): société chargée de promouvoir le développement, l'évolution et l'utilisationlibres d'Internet dans le monde entier.IAB (Internet Architecture Board): comité en charge de la gestion et du développement des normesInternet.

    IETF (Internet Engineering Task Force): groupe de travail chargé de développer, mettre à jouret gérer les technologies Internet et TCP/IP. Ce groupe gère notamment le processus et lesdocuments nécessaires au développement de nouveaux protocoles et à la mise à jour desprotocoles existants, appelés documents RFC (Request For Comments).

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/normes.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 17/33

    IRTF (Internet Research Task Force): groupe de travail axé sur la recherche à long terme liéeaux protocoles Internet et TCP/IP et notamment composé des groupes de recherches.

    ASRG (Anti-Spam Research Group).CFRG (Crypto Forum Research Group) et P2PRG (Peer-to-Peer Research Group).

    IANA (Internet Assigned Numbers Authority): autorité chargée de superviser et de gérerl'attribution des adresses IP, la gestion des noms de domaine et les identificateurs de protocolepour le compte de l'ICANN.

    ICANN (Internet Corporation for Assigned Names and Numbers): association baséeaux États-Unis qui coordonne l'attribution des adresses IP, la gestion des noms de domaineet l'attribution des autres informations utilisées par les protocoles TCP/IP.

    Organismes de normalisation pour les industries électroniques et de communication:

    D'autres organismes de normalisation sont chargés de promouvoir et de créer des normes pour lessecteurs électronique et des communications, normes utilisées pour transmettre des paquets IP sous la

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/isoc.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 18/33

    forme de signaux électroniques par le biais d'un support filaire ou sans fil

    IEEE (Institute of Electrical and Electronics Engineers): association professionnelle constituée despécialistes du génie électrique et de l'électronique désireux de se consacrer à l'innovationtechnologique et à la création de normes dans de nombreux domaines, dont les secteurs de l'énergieet de l'énergie électrique, des soins de santé, des télécommunications et des réseaux.

    EIA (Electronic Industries Alliance): alliance commerciale connue pour ses normes relatives aucâblage électrique, aux connecteurs et aux racks 19 pouces utilisés pour monter l'équipement réseau.

    TIA (Telecommunications Industry Association): association responsable du développement desnormes de communication dans un grand nombre de domaines, incluant les équipements radio, lestours cellulaires, les dispositifs de voix sur IP (VoIP) et les communications par satellite. La figure 2illustre un exemple de câble Ethernet conforme aux normes TIA/EIA.

    ITU-T (Secteur de la normalisation des télécommunications de l'Union internationale destélécommunications): l'un des plus importants et des plus anciens organismes de normalisation.L'ITU-T définit des normes de compression vidéo, de télévision sur IP (IPTV) et de communication hautdébit, comme la DSL (digital subscriber line ou ligne d'abonné numérique).

    Avantage de l'utilisation d'un modèle en couches:

    L'utilisation d'un modèle en couches pour décrire des protocoles et des opérations sur un réseau présenteles avantages suivants:

    Aide à la conception d'un protocole, car des protocoles qui fonctionnent à un niveau de couchespécifique disposent d'informations définies à partir desquelles ils agissent, ainsi que d'uneinterface définie par rapport aux couches supérieures et inférieures.Encourage la concurrence, car les produits de différents fournisseurs peuvent fonctionnerensemble.Permet d'éviter que des changements technologiques ou fonctionnels dans une couche ne serépercutent sur d'autres couches, supérieures et inférieures.Fournit un langage commun pour décrire des fonctions et des fonctionnalités réseau.

    Comme l'illustre la figure, le modèle OSI (Open Systems Interconnection) et le modèle TCP/IP sont lesprincipaux modèles utilisés en matière de fonctionnalités réseau. Chacun représente un type basique demodèle de réseau en couches:

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 19/33

    Le modèle de protocole, qui suit la structure d'une suite de protocoles donnée. Le modèleTCP/IP est un modèle de protocole, car il décrit les fonctions qui interviennent à chaque couchede protocoles au sein de la suite TCP/IP. TCP/IP est également utilisé comme modèle deréférence.Le modèle de référence assure la cohérence de tous les types de protocoles et services réseauen décrivant les opérations à effectuer à chaque couche, mais n'indique pas leur mise enœuvre. Le modèle OSI est un modèle de référence interréseau largement répandu, mais c'estégalement un modèle de protocole pour la suite de protocoles OSI.

    Le modèle de référence OSI:

    Il fournit une liste exhaustive de fonctions et de services qui peuvent intervenir à chaque couche. Il décritégalement l'interaction de chaque couche avec les couches directement supérieures et inférieures. Lesprotocoles TCP/IP cités dans ce cours s'articulent autour des modèles OSI et TCP/IP. Cliquez sur chaquecouche du modèle OSI pour afficher les détails.

    Les fonctionnalités de chaque couche et la relation entre les différentes couches deviendront plus claires aufil du cours à mesure que les protocoles seront abordés plus en détail.

    Remarque : si les couches du modèle TCP/IP sont désignées par leur nom uniquement, les sept couches dumodèle OSI sont plus fréquemment désignées par un numéro que par un nom. Par exemple, la couchephysique est appelée Couche 1 dans le modèle OSI.

    couche n°7

    Application La couche application contient des protocoles

    utilisés pour les communications de processus à processus.

    ( processus à processus )

    couche n°6

    Présentation La couche présentation fournit une représentationcommune des données transférées entre des

    services de couche application.

    couche n°5

    Session La couche session fournit des services à la coucheprésentation pour organiser son dialogue et gérer

    l'échange de données.

    couche n°4

    Transport La couche transport définit des services poursegmenter, transférer et réassembler les données

    de communications individuelles entre les hôtes sur les périphériques finaux.

    ( hôtes à hôtes )

    couche n°3 Réseau La couche réseau fournit des services pour

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 20/33

    échanger les parties de données individuelles sur le réseau entre des

    périphériques finaux identifiés.

    ( bout en bout )

    couche n°2

    Liaison de données

    Les protocoles de couche liaison de donnéesdécrivent des méthodes d'échange de trames dedonnées entre des périphériques sur un support

    commun.

    couche n°1

    Physique Les protocoles de la couche physique décrivent lesmoyens mécaniques, électriques, fonctionnels etméthodologiques permettant d'activer, de gérer etde désactiver des connexions physiques pour la

    transmission de bits vers et depuis un périphériqueréseau.

    Le modèle de référence TCP/IP:

    Le modèle de protocole TCP/IP pour les communications interréseau fut créé au début des années 1970 etest appelé modèle Internet. Comme l'illustre la figure, il définit quatre catégories de fonctions qui doiventintervenir pour que les communications aboutissent. L'architecture de la suite de protocoles TCP/IP suit lastructure de ce modèle. Pour cette raison, le modèle Internet est généralement appelé modèle TCP/IP.

    La plupart des modèles de protocole décrivent une pile de protocoles spécifique au fournisseur. Lesanciennes suites de protocoles, telles que Novell Netware et AppleTalk, sont des exemples de piles deprotocoles spécifiques au fournisseur. Le modèle TCP/IP étant une norme ouverte, aucune entreprise necontrôle la définition du modèle. Les définitions de la norme et des protocoles TCP/IP sont traitées dans unforum public et définies dans un ensemble de documents RFC disponibles au public.

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 21/33

    Comparaison des modèles OSI et TCP/IP:

    Les protocoles qui constituent la suite de protocoles TCP/IP peuvent être décrits selon les termes du modèlede référence OSI. Dans le modèle OSI, la couche d'accès réseau et la couche application du modèle TCP/IPsont subdivisées pour décrire les fonctions distinctes qui doivent intervenir sur ces couches.

    Au niveau de la couche d'accès au réseau, la suite de protocoles TCP/IP ne spécifie pas quels protocolesutiliser lors de la transmission à travers un support physique ; elle décrit uniquement la remise depuis lacouche internet aux protocoles réseau physiques. Les couches OSI 1 et 2 traitent des procéduresnécessaires à l'accès aux supports et des moyens physiques pour envoyer des données sur un réseau.

    La couche OSI 3, qui correspond à la couche réseau, est directement liée à la couche Internet TCP/IP. Cettecouche sert à décrire les protocoles qui traitent et dirigent les messages via l'interréseau.

    La couche OSI 4, la couche transport, est directement associée à la couche transport TCP/IP. Cette couchedécrit les services et les fonctionnalités de base qui assurent l'ordre et la fiabilité des données acheminéesentre les hôtes source et de destination.

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/modtcpip.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 22/33

    Points de repères:

    Transfert de données sur le réseau: Segmentation des messages:

    En théorie, une communication unique, comme une vidéo musicale ou un courriel, pourrait être transmise àtravers un réseau depuis une source vers une destination sous la forme d'un flux ininterrompu et volumineuxde bits. Si des messages étaient réellement transmis de cette manière, alors aucun autre périphérique neserait en mesure d'envoyer ou de recevoir des messages sur ce même réseau pendant le transfert de cesdonnées. Ces flux de données volumineux entraîneraient des retards conséquents. En outre, si un lien dansl'infrastructure du réseau interconnecté échouait durant la transmission, la totalité du message serait perdueet devrait être retransmise dans son intégralité.

    Il existe une meilleure approche, qui consiste à diviser les données en parties de taille moins importante etplus facilement gérables pour les envoyer sur le réseau. Cette division du flux de données en parties pluspetites est appelée segmentation. La segmentation des messages présente deux avantages majeurs :

    L'envoi d'éléments individuels de plus petite taille depuis une source vers une destination permet

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/compositcp.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 23/33

    d'entremêler de nombreuses conversations différentes sur le réseau. C'est ce que l'on appelle lemultiplexage.

    La segmentation peut augmenter l'efficacité des communications réseau. Si une partie du message neparvient pas à sa destination, en raison d'une panne réseau ou de l'encombrement du réseau, seules lesparties manquantes doivent être transmises à nouveau.

    La difficulté que présente l'utilisation de la segmentation et du multiplexage pour la transmission desmessages à travers un réseau réside dans le niveau de complexité ajouté au processus. Imaginez que vousdeviez envoyer une lettre de 100 pages, mais que chaque enveloppe ne peut contenir qu'une seule page. Leprocessus d'écriture de l'adresse, de mise sous enveloppe, d'envoi, de réception et d'ouverture de la totalitédes 100 enveloppes prendrait beaucoup de temps à l'expéditeur et au destinataire.

    Dans les communications réseau, chaque partie du message doit suivre un processus similaire pour s'assurerqu'elle arrive à destination et peut ensuite être réassemblée dans le contenu du message d'origine.

    Unités de données de protocole:

    Lorsque les données d'application descendent la pile de protocoles en vue de leur transmission sur lesupport réseau, différentes informations de protocole sont ajoutées à chaque niveau. Il s'agit du processusd'encapsulation.

    La forme qu'emprunte une donnée sur n'importe quelle couche est appelée unité de données de protocole.Au cours de l'encapsulation, chaque couche, l'une après l'autre, encapsule l'unité de données de protocolequ'elle reçoit de la couche supérieure en respectant le protocole en cours d'utilisation. À chaque étape duprocessus, une unité de données de protocole possède un nom différent qui reflète ses nouvelles fonctions.Bien qu'il n'existe aucune convention d'attribution de noms universelle pour les unités de données deprotocole, dans ce cours, les unités de données de protocoles sont nommées en fonction des protocoles dela suite TCP/IP, comme illustré dans la figure. Cliquez sur chaque unité de données de protocole dans lafigure pour plus d'informations.

    Données Données:

    terme générique pour l'unité de données de protocole utiliséeà la couche application

    Applications

    Segment Segment: unité de données de protocole de la couche transport

    Transport

    Paquet Paquet: unité de données de protocole de la couche réseau

    Internet

    Trame (dépendant du support)

    Trame: unité de données de protocole de la couche liaison de

    données

    Accès réseau

    Bits Bits: unité de données de protocole de la couche physique utilisée

    lors de la transmission physique des données via le support

    Accès réseau

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 24/33

    Exemple d'encapsulation:

    Lors de l'envoi de messages sur un réseau, le processus d'encapsulation fonctionne de haut en bas. Àchaque couche, les informations de la couche supérieure sont interprétées comme des données dans leprotocole encapsulé. Par exemple, le segment TCP est interprété comme des données dans le paquet IP.

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/encaps.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 25/33

    Désencapsulation:

    Ce processus est inversé sur l'hôte récepteur. Il est alors appelé désencapsulation. La désencapsulation estle processus utilisé par un périphérique récepteur pour supprimer un ou plusieurs des en-têtes de protocole.Les données sont désencapsulées au fur et à mesure qu'elles se déplacent vers la partie supérieure de lapile et l'application de l'utilisateur final

    Processus d'encapsulation:

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/enca.png?attredirects=0https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/desenca.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 26/33

    Adresses réseau:

    Les couches réseau et liaison de données sont chargées de transmettre les données du périphérique sourceau périphérique de destination. Comme illustré à la figure 1, les protocoles de ces deux couches contiennentles adresses source et de destination, mais ils ne les utilisent pas aux mêmes fins.

    Les adresses de couche réseau source et de destination remettent le paquet IP de la sourced'origine à la destination finale, sur le même réseau ou sur un réseau distant.Les adresses de liaison de données source et de destination transmettent la trame liaison dedonnées d'une carte réseau à une autre, sur un même réseau.

    L'adresse IP est la couche réseau (ou couche 3), c'est-à-dire l'adresse logique utilisée pour acheminer lepaquet IP de la source d'origine à la destination finale.

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/exerc.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 27/33

    Le paquet IP contient deux adresses IP.

    Adresse IP source : adresse IP du périphérique expéditeur, la source d'origine du paquet.Adresse IP de destination : adresse IP du périphérique récepteur, la destination finale dupaquet.

    Adresses de liaison de données:

    Sur la couche liaison de données ou couche 2, l'adresse physique joue un rôle différent. L'objectif del'adresse de liaison de données est de transmettre la trame liaison de données d'une interface réseau à uneautre, sur un même réseau. Ce processus est illustré aux figures 1 à 3.

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/adr1.png?attredirects=0https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/adr2.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 28/33

    Pour qu'un paquet IP puisse être envoyé via un réseau câblé ou sans fil, il doit être encapsulé dans unetrame de liaison de données qui peut être transmise à travers le support physique.

    Au fil de son périple, de l'hôte au routeur, du routeur à un autre routeur, et enfin du routeur à l'hôte, le paquetIP est encapsulé dans une nouvelle trame liaison de données à chaque stade de son acheminement.Chaque trame liaison de données contient l'adresse liaison de données source de la carte réseau qui envoiela trame, et l'adresse liaison de données de destination de la carte réseau qui la reçoit.

    La couche 2, le protocole de liaison de données, sert uniquement à remettre le paquet entre les cartesréseau d'un même réseau. Le routeur supprime les informations de couche 2 dès leur réception sur unecarte réseau et ajoute de nouvelles informations de liaison de données avant de les transférer vers ladestination finale.

    Le paquet IP est encapsulé dans une trame de liaison de données qui contient les informations de liaison dedonnées, notamment les adresses suivantes:

    Adresse de liaison de données source : adresse physique de la carte réseau du périphériquequi envoie la trame de liaison de données.Adresse de liaison de données de destination : adresse physique de la carte réseau qui reçoit latrame de liaison de données. Cette adresse correspond soit au routeur de tronçon suivant, soitau périphérique de destination final.

    La trame de liaison de données contient également une queue de bande qui est présentée en détail dans leschapitres suivants.

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 29/33

    Périphériques sur le même réseau:

    Pour comprendre comment des périphériques communiquent au sein d'un réseau, il est important decomprendre les rôles des adresses de couche réseau et des adresses de liaison de données.

    Rôle des adresses de la couche réseau:

    Les adresses de couche réseau ou adresses IP indiquent la source d'origine et la destination finale. Uneadresse IP contient deux parties:

    Une partie réseau : partie située à l'extrême gauche de l'adresse qui indique à quel réseauappartient l'adresse IP. Tous les périphériques du même réseau ont, dans leur adresse IP, lamême partie réseau.Une partie hôte : partie restante de l'adresse qui identifie un périphérique spécifique sur leréseau. La partie hôte est unique et propre à chaque périphérique du réseau.

    Remarque : le masque de sous-réseau sert à identifier la partie réseau d'une adresse de la partie hôte. Lemasque de sous-réseau est traité plus en détail dans les chapitres suivants.

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/adr3.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 30/33

    Dans cet exemple, nous avons un ordinateur client (PC1) communiquant avec un serveur FTP sur le mêmeréseau IP.

    Adresse IP source : adresse IP du périphérique expéditeur, l'ordinateur client PC1 :192.168.1.110.Adresse IP de destination : adresse IP du périphérique récepteur, le serveur FTP : 192.168.1.9.

    Vous remarquerez dans la figure que la partie réseau de l'adresse IP source et de l'adresse IP de destinationindique qu'elles se trouvent sur le même réseau.

    Rôle des adresses de la couche liaison de données:

    Lorsque l'expéditeur et le récepteur du paquet IP se trouvent sur le même réseau, la trame de liaison dedonnées est envoyée directement au périphérique récepteur. Sur un réseau Ethernet, les adresses de liaisonde données sont appelées adresses (MAC) Ethernet. Les adresses MAC sont physiquement incorporéesdans la carte réseau Ethernet.

    Adresse MAC source : il s'agit de l'adresse de liaison de données ou adresse MAC Ethernet dupériphérique qui envoie la trame de liaison de données avec le paquet IP encapsulé. L'adresseMAC de la carte réseau Ethernet de PC1 est AA-AA-AA-AA-AA-AA, écrite en notationhexadécimale.Adresse MAC de destination : lorsque le périphérique récepteur se trouve sur le même réseauque le périphérique expéditeur, il s'agit de l'adresse de liaison de données du périphériquerécepteur. Dans cet exemple, l'adresse MAC de destination est l'adresse MAC du serveur FTP :CC-CC-CC-CC-CC-CC, écrite en notation hexadécimale.

    La trame contenant le paquet IP encapsulé peut maintenant être transmise par PC1 directement au serveurFTP.

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 31/33

    Périphériques sur un réseau distant:

    Mais quels sont les rôles de l'adresse de couche réseau et de l'adresse de couche liaison de donnéeslorsqu'un périphérique communique avec un autre périphérique situé sur un réseau distant ? Dans cetexemple, nous avons un ordinateur client (PC1) communiquant avec un serveur appelé « serveur web »,situé sur un autre réseau IP.

    Rôle des adresses de la couche réseau.

    Lorsque l'expéditeur du paquet appartient à un réseau différent de celui du récepteur, les adresses IP sourceet de destination représentent des hôtes sur différents réseaux. Cette information est indiquée par la partieréseau de l'adresse IP de l'hôte de destination.

    Adresse IP source : adresse IP du périphérique expéditeur, l'ordinateur client PC1 :192.168.1.110.Adresse IP de destination : adresse IP du périphérique récepteur, ici le serveur web :172.16.1.99.

    Vous remarquerez dans la figure que la partie réseau de l'adresse IP source et de l'adresse IP de destinationindique qu'elles se trouvent sur des réseaux différents.

    Rôle des adresses de la couche liaison de données:

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/adr4.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 32/33

    Lorsque l'expéditeur et le récepteur du paquet IP se trouvent sur des réseaux différents, la trame liaison dedonnées Ethernet ne peut pas être envoyée directement à l'hôte de destination, car celui-ci n'est pasdirectement accessible sur le réseau de l'expéditeur. La trame Ethernet doit être envoyée à un autrepériphérique appelé routeur ou passerelle par défaut. Dans notre exemple, la passerelle par défaut est R1.R1 dispose d'une adresse de liaison de données Ethernet qui se trouve sur le même réseau que PC1. Celapermet à PC1 d'accéder directement au routeur.

    Adresse MAC source : adresse MAC Ethernet du périphérique expéditeur, PC1. L'adresse MACde l'interface Ethernet de PC1 est AA-AA-AA-AA-AA-AA.Adresse MAC de destination : lorsque le périphérique récepteur (l'adresse IP de destination) setrouve sur un réseau différent de celui du périphérique expéditeur, ce dernier utilise l'adresseMAC Ethernet de la passerelle par défaut ou routeur. Dans cet exemple, l'adresse MAC dedestination est l'adresse MAC de l'interface Ethernet de R1, 11-11-11-11-11-11. Il s'agit del'interface associée au même réseau que PC1.

    La trame Ethernet contenant le paquet IP encapsulé peut être transmise à R1. R1 achemine le paquet versla destination, le serveur web. R1 peut transmettre le paquet à un autre routeur ou bien directement auserveur web si la destination se trouve sur un réseau connecté à R1.

    Il est important que l'adresse IP de la passerelle par défaut soit configurée sur chaque hôte du réseau local.Tous les paquets dont la destination se trouve sur des réseaux distants sont envoyés à la passerelle pardéfaut. Les adresses MAC Ethernet et la passerelle par défaut sont abordées dans les chapitres suivants.

    Points de repères:

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/adr5.png?attredirects=0

  • 13/09/2018 Chapitre 3 - CCNA

    https://sites.google.com/site/grivelstudies/home/module1/chapitre-3 33/33

    Synthèse: Protocoles et communications réseau:

    Les réseaux de données sont des systèmes composés de périphériques finaux, de périphériquesintermédiaires et de supports les reliant. Les périphériques doivent également savoir comment communiquer.Ces périphériques doivent être conformes aux règles et aux protocoles de communication. TCP/IP est unexemple de suite de protocoles. La plupart des protocoles sont créés par un organisme de normalisation telque l'IETF ou l'IEEE. L'Institute of Electrical and Electronics Engineers est un organisme professionnelœuvrant pour les secteurs de l'électronique et du génie électrique. L'Organisation internationale denormalisation (ISO, International Organization for Standardization) est le plus grand concepteur de normesinternationales pour une large gamme de produits et services.

    Les modèles de réseau les plus utilisés sont les modèles OSI et TCP/IP. L'association des protocoles quidéfinissent les règles de communication des données aux différentes couches de ces modèles se révèle utilepour déterminer quels équipements et services s'appliquent à des points spécifiques, lorsque les donnéestraversent des réseaux locaux et étendus.

    Les données qui passent du haut vers le bas dans la pile du modèle OSI sont segmentées en différentesparties et des adresses et d'autres étiquettes viennent s'y encapsuler. Ce processus est inversé lorsque lesparties sont désencapsulées et transférées vers la partie supérieure de la pile de protocoles de destination.Le modèle OSI décrit des processus de codage, de mise en forme, de segmentation et d'encapsulation desdonnées pour la transmission sur le réseau.

    La suite de protocoles TCP/IP est un protocole standard ouvert qui a été approuvé par le secteur desréseaux et ratifié, ou approuvé, par un organisme de normalisation. La pile de protocoles IP est une suite deprotocoles requis pour transmettre et recevoir des informations via Internet.

    Les unités de données de protocole (PDU) sont nommées selon les protocoles de la suite TCP/IP : données,segment, paquet, trame et bits.

    L'application de modèles permet à différentes personnes, entreprises et associations professionnellesd'analyser les réseaux actuels et de prévoir les réseaux du futur.

    Se connecter | Signaler un abus | Imprimer la page | Avec la technologie de Google Sites

    https://accounts.google.com/ServiceLogin?continue=https://sites.google.com/site/grivelstudies/home/module1/chapitre-3&service=jotspothttps://sites.google.com/site/grivelstudies/system/app/pages/reportAbusejavascript:;http://sites.google.com/site