les reseaux cisco

download les reseaux cisco

of 21

description

Le système binaire est essentiel car c'est l'unique représentation que lessystèmes informatiques sont en mesure d'interpréter.Ainsi, qu'il s'agisse de caractères alphanumériques ou de représentations graphiques,un système informatique ne peut les traiter qu'à la condition qu'ilslui soient soumis sous forme binaire.Cette limitation des systèmes informatiques est due au fait qu'il ne s'agit,après tout, que de systèmes électroniques qui ne connaissent que les deuxétats fondamentaux : 0 et 1.Dans le cadre des réseaux informatiques, le système binaire fait partie

Transcript of les reseaux cisco

  • Les rseaux avec Cisco

    ISBN

    : 978

    -2-7

    460-

    9263

    -1

    29,9

    0

    Romain LEGRAND est Ingnieur Rseau et certifi Cisco CCIE No. 35147 (Routing and Switching, Da-tacenter). Outre les audits rseau quil ralise auprs de diffrents clients, il intervient sur des projets de planification et de migration dinfrastructure autour des techno-logies Cisco. En parallle, il exerce en tant que formateur sur les tech-nologies rseaux auprs dtudiants en cole dingnieurs et les prpare aux certifications Cisco.

    Les rseaux avec Cisco Connaissances approfondies sur les rseaux

    Tlchargementwww.editions-eni.fr.fr

    sur www.editions-eni.fr : b Fichiers scnarios

    Packet Tracer

    Les

    rse

    aux

    avec

    Cis

    co

    Pour plus dinformations :

    Romain LEGRAND

    Connaissances approfondies sur les rseaux

    2ime dition

    Nouvelle dition

    Les chapitres du livre

    Avant-propos Prsentation des rseaux Les concepts fondamen-taux Les modles de communica-tion Introduction lIOS La couche Physique La couche Liaison de donnes La couche Rseau IPv4 : adressage et sub-netting IPv6 La couche Transport La couche Application

    Ce livre sur les rseaux sadresse particulirement aux tudiants engags dans un BTS du domaine Informatique, dans un cursus universitaire, en cole dingnieurs, et tous les stagiaires de la formation professionnelle dans les titres lis linformatique (assistance, rseaux et tlcommunication...). Il sera galement trs utile aux professionnels du secteur, dj en poste, qui ont besoin dactualiser leurs connaissances.Les premiers chapitres permettent au lecteur dacqurir les connaissances fondamentales pour comprendre les bases des rseaux et la configuration initiale ncessaire. Ces connaissances sont dailleurs transverses et utiles autant dans la suite de louvrage que de faon globale dans le mtier dadmi-nistrateur rseau. Une prsentation des diffrents rseaux, des principales tendances technologiques ainsi quun chapitre sur les principales com-mandes de base viennent complter lintroduction de louvrage.

    Lauteur dtaille ensuite les rseaux en utilisant le dcoupage classique du modle en couches OSI, depuis les couches basses vers les couches hautes. Le chapitre sur la couche physique prsente les principaux mdias physiques utiliss aujourdhui. Celui sur la couche liaison offre une premire approche Ethernet qui domine actuellement le monde des technologies de communica-tion. Le chapitre sur la couche rseau saxe principalement sur le protocole IPv4 (qui est toujours le plus rpandu la date de lcriture du livre) : le lecteur comprendra les enjeux de cette couche, se formera aux techniques dadres-sage et matrisera les informations contenues dans les enttes. Les routeurs Cisco sont galement prsents dans ce chapitre. Un chapitre est ddi IPv6 afin de prsenter le besoin qui se cache derrire le nouvel adressage, dexpli-quer le fonctionnement de ce protocole et voquer les diffrentes techniques de cohabitation avec IPv4. Le chapitre sur la couche transport est ddi aux deux protocoles majeurs que sont TCP et UDP et en explique les fonctions majeures. Le chapitre sur la couche application fournit les fondements indis-pensables de quelques protocoles cls de lInternet dont DNS, Telnet, SMTP, POP, HTTP.

    Tout au long du livre, lauteur propose au lecteur de raliser des mises en situation (grce loutil Packet Tracer) afin que les informations transmises ne restent pas thoriques et prennent vie dans un rseau simul.

    Des lments complmentaires sont en tlchargement sur le site www.edi-tions-eni.fr.

  • 1Table des matires

    Chapitre 1

    Avant-propos

    1. Public concern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

    2. Prrequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

    3. Progression du livre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

    4. Description des chapitres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

    Chapitre 2

    Prsentation des rseaux

    1. Limpact des rseaux actuels sur nos modes de vie . . . . . . . . . . . . . . 19

    2. Les modles de trafic rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212.1 Le modle client-serveur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212.2 Le modle peer-to-peer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

    3. Les lments composant les rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . 233.1 Les quipements finaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233.2 Les quipements intermdiaires. . . . . . . . . . . . . . . . . . . . . . . . . . 243.3 Les mdias rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243.4 Les icnes et diagrammes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

    4. Les diffrents types de rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314.1 LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314.2 WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324.3 MAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334.4 WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344.5 SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344.6 Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

    Les lments tlcharger sont disponibles l'adresse suivante :http://www.editions-eni.fr

    Saisissez la rfrence de l'ouvrage RI2CISRES dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le bouton de tlchargement.

  • 2Connaissances approfondies sur les rseaux

    Les rseaux avec Cisco

    4.7 Extranet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364.8 Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374.9 VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

    4.9.1 VPN site site. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384.9.2 VPN client site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

    5. Les grands challenges des rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405.1 Les rseaux convergents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405.2 La fiabilit des rseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

    5.2.1 La tolrance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . 435.2.2 L'volutivit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445.2.3 La qualit de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

    5.3 La scurit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475.3.1 Les principes de la scurit informatique . . . . . . . . . . . . . 475.3.2 Les enjeux et les menaces. . . . . . . . . . . . . . . . . . . . . . . . . . 475.3.3 Les solutions de scurit. . . . . . . . . . . . . . . . . . . . . . . . . . . 48

    6. Les tendances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516.1 Le BYOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516.2 Lonline collaboration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526.3 Le cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536.4 Les datacenters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

    6.4.1 Lvolutivit horizontale . . . . . . . . . . . . . . . . . . . . . . . . . . 576.4.2 Lvolutivit verticale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

    7. Synthse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

    Chapitre 3

    Les concepts fondamentaux

    1. Les systmes de numration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591.1 Le systme binaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591.2 Le systme hexadcimal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621.3 Le systme dcimal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

  • 3Table des matires

    2. La volumtrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642.1 Le systme international . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652.2 Le prfixe binaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662.3 Les vitesses courantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

    3. Les codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693.1 Le code, dfinition gnrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693.2 La longueur du code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693.3 Le code Baudot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703.4 Le code ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703.5 Unicode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

    4. Les oprations logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744.1 L'algbre de Boole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744.2 La fonction AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744.3 La fonction OR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 754.4 La fonction XOR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764.5 Le choix du numrique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774.6 Le comportement face aux erreurs . . . . . . . . . . . . . . . . . . . . . . . 794.7 Le contrle de bout en bout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

    Chapitre 4

    Les modles de communication

    1. Qu'est-ce que la communication ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

    2. Les rgles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

    3. Les types de communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

    4. Le modle OSI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894.1 Les origines du modle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894.2 OSI, vue d'ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

    4.2.1 La couche Physique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 914.2.2 La couche Liaison de donnes . . . . . . . . . . . . . . . . . . . . . . 924.2.3 La couche Rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 924.2.4 La couche Transport. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

  • 4Connaissances approfondies sur les rseaux

    Les rseaux avec Cisco

    4.2.5 La couche Session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 944.2.6 La couche Prsentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . 954.2.7 La couche Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

    4.3 En pratique : comment utiliser OSI ? . . . . . . . . . . . . . . . . . . . . . 964.3.1 L'approche down/top . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 964.3.2 L'approche top/down . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 974.3.3 L'approche divide and conquer . . . . . . . . . . . . . . . . . . . . . 97

    5. Le modle TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 975.1 LIETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

    5.1.1 La hirarchie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 985.1.2 Les RFC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

    5.2 Les couches du modle TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . 1015.2.1 La couche Accs rseau. . . . . . . . . . . . . . . . . . . . . . . . . . . 1015.2.2 La couche Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025.2.3 La couche Transport. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1035.2.4 La couche Application . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

    6. L'encapsulation et la dcapsulation . . . . . . . . . . . . . . . . . . . . . . . . . . 106

    Chapitre 5

    Introduction l'IOS

    1. Qu'est-ce que l'IOS ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

    2. Les modes daccs aux quipements . . . . . . . . . . . . . . . . . . . . . . . . . 1102.1 La console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1112.2 TELNET, SSH et AUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1122.3 Les programmes d'accs aux quipements . . . . . . . . . . . . . . . . 113

    3. Les modes de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

    4. Les images IOS (numrotation et types d'IOS) . . . . . . . . . . . . . . . . 1164.1 Quest-ce quune image IOS ? . . . . . . . . . . . . . . . . . . . . . . . . . . 1164.2 Les licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

  • 5Table des matires

    5. Utilisation du CLI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1185.1 Obtenir de laide en CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1185.2 Obtenir de laide en ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1215.3 Utiliser la commande show . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1245.4 Utiliser les diffrents parsers . . . . . . . . . . . . . . . . . . . . . . . . . . . 1275.5 Utiliser les raccourcis-clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

    6. Les commandes de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1316.1 Nommer un quipement Cisco . . . . . . . . . . . . . . . . . . . . . . . . . 1316.2 Obtenir des informations sur le systme . . . . . . . . . . . . . . . . . 1326.3 Manipuler les fichiers de configuration. . . . . . . . . . . . . . . . . . . 1336.4 Protger laccs aux modes de configuration . . . . . . . . . . . . . . 1346.5 Configurer une bannire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1376.6 Configurer les terminaux virtuels . . . . . . . . . . . . . . . . . . . . . . . 1396.7 Adresser un quipement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

    6.7.1 Adresser une interface physique . . . . . . . . . . . . . . . . . . . 1446.7.2 Adresser une interface virtuelle SVI . . . . . . . . . . . . . . . . 1466.7.3 Adresser une interface virtuelle Loopback . . . . . . . . . . . 146

    6.8 Vrifier la connectivit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1476.8.1 Utiliser la commande ping . . . . . . . . . . . . . . . . . . . . . . . . 1476.8.2 Vrifier la loopback. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

    6.9 Les alias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

    Chapitre 6

    La couche Physique

    1. Les fonctions de la couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . 1511.1 Le signal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1511.2 La nature des signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1521.3 Les types de signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152

    1.3.1 Analogique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1521.3.2 Numrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

    1.4 Les organismes de standardisation . . . . . . . . . . . . . . . . . . . . . . 1561.5 Le dbit numrique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

  • 6Connaissances approfondies sur les rseaux

    Les rseaux avec Cisco

    1.6 Le codage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1581.6.1 Le codage Manchester . . . . . . . . . . . . . . . . . . . . . . . . . . . 1581.6.2 Le codage NRZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

    2. Le mdia cuivre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1592.1 La protection contre les interfrences . . . . . . . . . . . . . . . . . . . . 1612.2 Combien de paires dans un cble rseau ? . . . . . . . . . . . . . . . . 1622.3 Le connecteur RJ45. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1632.4 Le cble droit (straight-through) . . . . . . . . . . . . . . . . . . . . . . . . 1652.5 Le cble crois (crossover) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1652.6 Le cble renvers (rollover). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1672.7 Auto-MDIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

    3. Le mdia optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1683.1 La rflexion et la rfraction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1703.2 Les connecteurs optiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

    3.2.1 Les connecteurs ST. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1723.2.2 Les connecteurs SC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1733.2.3 Les connecteurs LC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1733.2.4 Les cbles optiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

    Chapitre 7

    La couche Liaison de donnes

    1. Les topologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1771.1 Les types de topologies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

    1.1.1 La topologie physique. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1771.1.2 La topologie logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1791.1.3 La dcouverte de topologie, CDP. . . . . . . . . . . . . . . . . . . 180

    1.2 La topologie point point (Point to Point). . . . . . . . . . . . . . . . 1821.3 La topologie bus (Bus) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1831.4 La topologie totalement maille (Full Mesh) . . . . . . . . . . . . . . 1831.5 La topologie partiellement maille (Partial Mesh) . . . . . . . . . . 1851.6 La topologie en anneau (Ring) . . . . . . . . . . . . . . . . . . . . . . . . . . 1861.7 La topologie en toile (Star) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

  • 7Table des matires

    1.8 La topologie Hub and Spoke . . . . . . . . . . . . . . . . . . . . . . . . . . . 1881.9 La topologie en arbre (Tree) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

    2. La couche Liaison de donnes et ses sous-couches . . . . . . . . . . . . . . 1902.1 Rle de la couche Liaison de donnes . . . . . . . . . . . . . . . . . . . . 1902.2 MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1912.3 LLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

    3. Les trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

    4. Prsentation du protocole Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . 195

    5. Les diffrents standards Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . 1965.1 Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

    5.1.1 10BASE5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1975.1.2 10BASE2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1985.1.3 10BASE-T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

    5.2 Fast Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2015.2.1 100BASE-TX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2015.2.2 100BASE-FX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

    5.3 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2025.3.1 1000BaseSX et 1000BaseLX . . . . . . . . . . . . . . . . . . . . . . . 2025.3.2 1000BaseT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

    5.4 10 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2045.4.1 10GBASE-R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2055.4.2 10GBASE-T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2055.4.3 10GSFP-Cu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

    5.5 40 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2065.5.1 Le connecteur QSFP+ . . . . . . . . . . . . . . . . . . . . . . . . . . . 2075.5.2 40GBASE-R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

    5.6 100 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2085.7 Rcapitulatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

    6. Ladressage Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2116.1 Le format des adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2116.2 L'utilisation des adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

  • 8Connaissances approfondies sur les rseaux

    Les rseaux avec Cisco

    7. Dissection dune trame Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . 2147.1 Les composants d'une trame . . . . . . . . . . . . . . . . . . . . . . . . . . . 2147.2 La taille maximale dune trame (MTU) . . . . . . . . . . . . . . . . . . 2177.3 La trame Unicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2177.4 La trame Broadcast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2187.5 La trame Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

    8. Le fonctionnement d'Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2208.1 Les hubs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

    8.1.1 Le fonctionnement des hubs . . . . . . . . . . . . . . . . . . . . . . 2208.1.2 Half-Duplex et CSMA/CD . . . . . . . . . . . . . . . . . . . . . . . 222

    8.2 Les switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2258.2.1 Le fonctionnement des switches . . . . . . . . . . . . . . . . . . . 2258.2.2 Full-Duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2268.2.3 Les modes de commutation . . . . . . . . . . . . . . . . . . . . . . 227

    9. Le protocole ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2289.1 quoi sert ARP ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2289.2 Le domaine de Broadcast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2319.3 ARP et les rseaux distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

    10. La gamme Cisco Catalyst. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23310.1 La configuration modulaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23310.2 La configuration fixe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23410.3 Les switches de niveau 2 et niveau 3. . . . . . . . . . . . . . . . . . . . . 234

    Chapitre 8

    La couche Rseau

    1. Les fonctions de la couche Rseau. . . . . . . . . . . . . . . . . . . . . . . . . . . 2351.1 Ladressage logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2361.2 Les caractristiques du protocole IP . . . . . . . . . . . . . . . . . . . . . 2401.3 Le routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

    1.3.1 La table de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2421.3.2 La passerelle par dfaut . . . . . . . . . . . . . . . . . . . . . . . . . . 242

  • 9Table des matires

    2. Le protocole IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2432.1 L'en-tte IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2432.2 Description des champs de len-tte . . . . . . . . . . . . . . . . . . . . . 244

    3. Le protocole IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2483.1 L'en-tte IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2483.2 Description des champs de len-tte . . . . . . . . . . . . . . . . . . . . . 249

    4. Les routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2514.1 Les types de routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2514.2 Les composants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2524.3 Dmarrage du routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2554.4 La valeur Configuration Register. . . . . . . . . . . . . . . . . . . . . . . . 256

    Chapitre 9

    IPv4 : adressage et subnetting

    1. Le format d'une adresse IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2631.1 L'adresse IPv4 et le masque de sous-rseau . . . . . . . . . . . . . . . . 2631.2 La longueur de prfixe et la taille de rseau . . . . . . . . . . . . . . . 267

    2. Les classes dadresses IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2702.1 La classe A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2712.2 La classe B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2712.3 La classe C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2722.4 La classe D. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2722.5 La classe E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

    3. Les types dadresses IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2743.1 Les adresses IP prives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2743.2 Les adresses IP publiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

    4. Le subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2764.1 Qu'est-ce que le subnetting ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 2764.2 Planification de l'adressage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2784.3 Le nombre d'htes dans un rseau . . . . . . . . . . . . . . . . . . . . . . . 2784.4 Le nombre de sous-rseaux dans un rseau. . . . . . . . . . . . . . . . 288

  • 10Connaissances approfondies sur les rseaux

    Les rseaux avec Cisco

    5. Le VLSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2895.1 Qu'est-ce que le VLSM ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2895.2 La mthode de calcul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290

    6. ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2936.1 Prsentation d'ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2936.2 Les types et les codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

    7. L'obtention d'une adresse IPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2967.1 L'attribution statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2967.2 L'attribution automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

    7.2.1 L'en-tte DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2987.2.2 Les options DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3017.2.3 Le processus d'acquisition d'une adresse . . . . . . . . . . . . . 3047.2.4 DHCP Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3047.2.5 DHCP Offer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3077.2.6 DHCP Request . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3087.2.7 DHCP ACK. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

    8. L'adressage spcial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3098.1 Link local ou APIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3098.2 Loopback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310

    9. La table de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3109.1 Qu'est-ce que la table de routage ? . . . . . . . . . . . . . . . . . . . . . . 3109.2 Construction de la table de routage . . . . . . . . . . . . . . . . . . . . . 310

    9.2.1 Les types de routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3119.2.2 La distance administrative . . . . . . . . . . . . . . . . . . . . . . . . 3119.2.3 Next hop et l'interface de sortie . . . . . . . . . . . . . . . . . . . 3129.2.4 La mtrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312

    10. Routing Forwarding Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313

    11. La route statique et la route par dfaut. . . . . . . . . . . . . . . . . . . . . . . 31411.1 La route statique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31411.2 La route par dfaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315

  • 11Table des matires

    Chapitre 10

    IPv6

    1. Rappel historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

    2. Les nouveaux besoins et IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3182.1 Plus d'adresses disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3182.2 Une meilleure organisation de l'attribution des adresses . . . . . 319

    3. ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3193.1 ICMPv4 et ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3193.2 Les messages ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

    4. Ladressage en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3224.1 Le format d'une adresse IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . 3224.2 La longueur des prfixes IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . 324

    5. Les modes de communication IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . 3255.1 Unicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326

    5.1.1 Les adresses Link-local . . . . . . . . . . . . . . . . . . . . . . . . . . . 3265.1.2 Les adresses Unique Local Address (ULA). . . . . . . . . . . . 3285.1.3 Les adresses Global Unicast . . . . . . . . . . . . . . . . . . . . . . . 3295.1.4 Les adresses de Loopback . . . . . . . . . . . . . . . . . . . . . . . . . 3315.1.5 Les adresses non spcifies . . . . . . . . . . . . . . . . . . . . . . . . 3315.1.6 Les adresses Embedded IPv4. . . . . . . . . . . . . . . . . . . . . . . 332

    5.2 Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3325.2.1 Les adresses Assigned Multicast . . . . . . . . . . . . . . . . . . . 3325.2.2 Les adresses Solicited Node Multicast. . . . . . . . . . . . . . . 333

    5.3 L'adressage de la partie hte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3355.3.1 La mthode EUI-64. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3355.3.2 La mthode SLAAC seule . . . . . . . . . . . . . . . . . . . . . . . . . 3365.3.3 La mthode DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3375.3.4 La mthode SLAAC + DHCPv6 . . . . . . . . . . . . . . . . . . . 338

    5.4 La cohabitation IPv4-IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3395.4.1 Le dual stack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3395.4.2 Les tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3395.4.3 La translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340

  • 12Connaissances approfondies sur les rseaux

    Les rseaux avec Cisco

    Chapitre 11

    La couche Transport

    1. Les fonctions de la couche Transport . . . . . . . . . . . . . . . . . . . . . . . . 3411.1 Le suivi des flux rseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3431.2 La segmentation et le rassemblage des segments . . . . . . . . . . 3431.3 L'identification des applications . . . . . . . . . . . . . . . . . . . . . . . . 344

    2. Les protocoles de la couche Transport . . . . . . . . . . . . . . . . . . . . . . . 3452.1 Le protocole TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345

    2.1.1 L'en-tte TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3452.1.2 Les proprits de TCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 3522.1.3 La gestion des connexions . . . . . . . . . . . . . . . . . . . . . . . . 3532.1.4 Le contrle d'erreur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3562.1.5 Le contrle de flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3572.1.6 Le multiplexage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

    2.2 Le protocole UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3602.2.1 Les proprits d'UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3602.2.2 L'en-tte UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3612.2.3 Les principaux numros de ports. . . . . . . . . . . . . . . . . . . 363

    2.3 TCP versus UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365

    Chapitre 12

    La couche Application

    1. Vue densemble. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367

    2. DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3682.1 Quel besoin ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3682.2 La structure de lespace de nommage . . . . . . . . . . . . . . . . . . . . 3702.3 Les noms de domaine grs par lICANN . . . . . . . . . . . . . . . . . 3722.4 Les composants du DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3752.5 Les enregistrements de ressources . . . . . . . . . . . . . . . . . . . . . . . 376

  • 13Table des matires

    2.6 Le transport des messages de DNS . . . . . . . . . . . . . . . . . . . . . . 3772.6.1 Utilisation dUDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3772.6.2 Utilisation de TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3772.6.3 Format des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378

    2.7 Le rsolveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3792.8 Les serveurs de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382

    2.8.1 Le serveur cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3822.8.2 Le serveur faisant autorit . . . . . . . . . . . . . . . . . . . . . . . . 3832.8.3 Rafrachissement des donnes . . . . . . . . . . . . . . . . . . . . . 3842.8.4 Les serveurs root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386

    2.9 La rsolution inverse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388

    3. HTTP et WWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3903.1 Lhypertexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3903.2 Le Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3913.3 Le langage de description de page HTML . . . . . . . . . . . . . . . . . 3923.4 Le protocole HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393

    3.4.1 Mthodes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3953.4.2 Les codes de statut HTTP . . . . . . . . . . . . . . . . . . . . . . . . 3953.4.3 HTTP 0.9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3963.4.4 HTTP 1.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3973.4.5 HTTP 1.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3973.4.6 HTTPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398

    3.5 Le navigateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3993.6 URI, URL, URN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400

    4. FTP, TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4014.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4014.2 Le modle FTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4034.3 La reprsentation des donnes . . . . . . . . . . . . . . . . . . . . . . . . . . 404

    4.3.1 Le type de donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4044.3.2 Le contrle de format . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4054.3.3 La structure des donnes . . . . . . . . . . . . . . . . . . . . . . . . . 4064.3.4 Le mode de transmission . . . . . . . . . . . . . . . . . . . . . . . . . 407

    4.4 Les commandes FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408

  • 14Connaissances approfondies sur les rseaux

    Les rseaux avec Cisco

    4.5 Les rponses FTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4104.6 La gestion de la connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4134.7 FTP anonyme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4164.8 TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418

    5. SMTP, POP, IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4195.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4205.2 Exemple. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4245.3 Les commandes/Les rponses . . . . . . . . . . . . . . . . . . . . . . . . . . 4255.4 Les structures : lenveloppe, les en-ttes, le corps. . . . . . . . . . . 4325.5 Les extensions de SMTP, MIME . . . . . . . . . . . . . . . . . . . . . . . . 433

    5.5.1 SMTP tendu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4335.5.2 MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4355.5.3 Le type Multipart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437

    5.6 Terminologie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4385.7 Le MUA pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4395.8 POP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4405.9 IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440

    6. TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4416.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4416.2 ASCII NVT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4436.3 Les commandes TELNET. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4446.4 La ngociation doption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4466.5 Mode ligne ou mode caractre . . . . . . . . . . . . . . . . . . . . . . . . . . 450

    6.5.1 Mode Half-Duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4506.5.2 Mode un caractre la fois . . . . . . . . . . . . . . . . . . . . . . . 4506.5.3 Mode Kludge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4516.5.4 Mode Ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451

    6.6 Le signal SYNCH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451

    7. Ce que nous navons pas abord . . . . . . . . . . . . . . . . . . . . . . . . . . 452

    Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453

  • 59

    Chapitre 3

    Les concepts fondamentaux

    Les concepts fondamentaux

    1. Les systmes de numration

    1.1 Le systme binaire

    Le systme binaire est essentiel car c'est l'unique reprsentation que lessystmes informatiques sont en mesure d'interprter.

    Ainsi, qu'il s'agisse de caractres alphanumriques ou de reprsentations gra-phiques, un systme informatique ne peut les traiter qu' la condition qu'ilslui soient soumis sous forme binaire.

    Cette limitation des systmes informatiques est due au fait qu'il ne s'agit,aprs tout, que de systmes lectroniques qui ne connaissent que les deuxtats fondamentaux : 0 et 1.

    Dans le cadre des rseaux informatiques, le systme binaire fait partie desconcepts fondamentaux matriser car il sert de base un certain nombre defonctions importantes comme l'adressage.

    Le systme binaire est une mthode de numration qui semble trs simplepuisqu'elle ne dispose que de deux valeurs : 0 et 1.

  • E

    dit

    ions

    EN

    I -

    All r

    ights

    rese

    rved

    60Connaissances approfondies sur les rseaux

    Les rseaux avec Cisco

    Il est galement appel systme en base 2 (puisqu'il ne contient que deux pos-sibilits de valeurs). On dnomme "bit" un chiffre binaire, un bit ne peut doncavoir que deux valeurs : 0 ou 1.

    Si ce systme ne comporte que deux valeurs, comment est-il possible de repr-senter des valeurs dcimales voire des caractres alphanumriques ? Rponse :la combinaison de plusieurs bits permet d'exprimer des valeurs plus com-plexes.

    Il est important de comprendre galement la notion d'octet (byte en anglais).Un octet est le regroupement de 8 bits dans le but de coder une information.Chacun de ces 8 bits pouvant se caractriser en deux tats diffrents (0 ou 1),il est alors possible de coder 28 combinaisons diffrentes soit 256 valeurs.

    Mathmatiquement plusieurs mthodes sont valables pour coder un chiffreen binaire.

    Une premire mthode est de diviser le nombre convertir par le nombre devaleurs possibles d'un caractre binaire (un bit), soit 2.

    Si le rsultat de la division est un nombre virgule, on note 1.

    Si le rsultat de la division est un nombre juste, on note 0.

    La notation reprend ainsi les rsultats obtenus de droite gauche.

    Exemple : Conversion d'une valeur dcimale en binaire, premire mthode

    Soit le nombre 97 convertir :

    97/2 = 48,5. On note alors 1 car la division n'est pas juste.

    48/2 = 24. On note alors 0 car la division est juste.

    24/2 = 12. On note galement 0 car la division est juste.

    12/2 = 6. On note 0 car la division est juste.

    6/2 = 3. On note 0.

    3/2 = 1,5. On note 1.

  • 61Les concepts fondamentauxChapitre 3

    1/2 = 0,5. On note 1.

    On reprend les rsultats obtenus de droite gauche, du dernier au premier :1100001.

    Le nombre 97 se code en binaire en utilisant seulement 7 bits.

    La seconde mthode semble plus rapide pour les calculs qui concernent lesadressages rseau.

    Il s'agit de considrer la valeur dcimale de chacun des bits composant unoctet. Un octet est quivalent 8 bits :

    partir de ce tableau, il est possible de coder 97 en binaire.

    Exemple : Conversion d'une valeur dcimale en binaire, seconde mthode

    Soit le nombre 97 convertir :

    97 est infrieur 128, on note 0.

    97 est suprieur 64, on note 1 et on effectue la soustraction 97-64, il reste33.

    33 est suprieur 32, on note 1 et on effectue la soustraction 33-32, il reste 1.

    16 est suprieur 1, on note 0.

    8 est suprieur 1, on note 0.

    4 est suprieur 1, on note 0.

    2 est suprieur 1, on note 0.

    1 est gal 1, on note 1 et il ne reste rien.

    La notation donne 01100001, le zro initial peut tre omis.

    Bit 8 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1

    128 64 32 16 8 4 2 1

  • E

    dit

    ions

    EN

    I -

    All r

    ights

    rese

    rved

    62Connaissances approfondies sur les rseaux

    Les rseaux avec Cisco

    Cette dernire mthode est galement utilisable pour raliser l'oprationinverse, c'est--dire convertir une valeur binaire en son quivalent dcimal.Puisque les valeurs dcimales de chacun des bits sont connues, il est possiblede les additionner pour trouver l'quivalence dcimale.

    Ainsi si vous reprenez l'exemple prcdent avec l'octet 0110 0001, vous pouvezcalculer avec le tableau de valeur dcimale des bits que l'octet vaut 0 + 64 +32 + 0 + 0 + 0 + 0 + 1, soit 97.

    Si le chiffre ne peut pas tre cod en binaire sur 8 bits, il est alors ncessaired'ajouter autant de bits que ncessaire. Rappelez-vous que le nombre maxi-mum de combinaisons avec 8 bits est de 256 (256 est le rsultat de 28). Rienne vous interdit d'en utiliser 9 ou plus selon le besoin. Pour 9 bits le nombremaximum de combinaisons est de 512 (512 est le rsultat de 29).

    Dans ce cas la valeur dcimale des bits ajouts est suprieure celle des bitsprcdents :

    1.2 Le systme hexadcimal

    Le systme hexadcimal est aussi dnomm systme en base 16 car il contient16 caractres permettant de coder l'information.

    La correspondance hexadcimale-numrique est trs simple et elle impliquel'utilisation de lettres :

    Bits 10 Bits 9 Bit 8 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1

    512 256 128 64 32 16 8 4 2 1

    Numrique Hexadcimal

    1 1

    2 2

    10 A

    11 B

  • 63Les concepts fondamentauxChapitre 3

    C'est sur cette base que les informations sont codes. Ainsi le chiffre dcimal12 est not de manire hexadcimale 0x0C.

    Comme il y a 16 valeurs hexadcimales dans une valeur hexadcimale etqu'elles sont reprsentes par deux, cela signifie qu'on peut y coder 16*16possibilits soit 256 valeurs.

    On peut donc en dduire que chaque caractre hexadcimal vaut 4 bits et quedeux caractres hexadcimaux valent 1 octet.

    La conversion hexadcimale vers binaire est assez simple puisque chaque ca-ractre hexadcimal vaut 4 bits. Reprenons l'exemple prcdent avec 0x0C.

    Les deux caractres hexadcimaux sont respectivement 0 et C. Le premier ca-ractre vaut 0 en dcimal et le second caractre reprsente 12 en dcimal.

    On pourra ainsi crire 0x0C en binaire sous la forme 0000 1100.

    Mathmatiquement il est possible de formuler l'opration en levant 16 lapuissance de la valeur binaire du caractre hexadcimal.

    Prenons par exemple la valeur hexadcimale FE qui vaut en binaire 1111 1110soit 254.

    L'opration est la suivante :

    (15 x 161) + (14 x 160) soit 240 + 14 = 254

    Prenons un nombre hexadcimal plus complexe, par exemple FE 34 89.

    L'opration est la suivante :

    (15 x 165) + (14 x 164) + (3 x 163) + (4 x 162) + (8 x 161) + (9 x 160)

    15728640 + 917504 + 12288 + 1024 + 128 + 9 = 16659593

    12 C

    13 D

    14 E

    15 F

    Numrique Hexadcimal

  • E

    dit

    ions

    EN

    I -

    All r

    ights

    rese

    rved

    64Connaissances approfondies sur les rseaux

    Les rseaux avec Cisco

    Ou encore en binaire en partant du fait que chaque caractre vaut 4 bits :

    1111 1110 0011 0100 1000 1001

    Comme on peut le constater, l'avantage principal de la notation hexadcimaleest qu'elle permet d'crire des valeurs importantes de manire rduite.

    Cette notation devient de plus en plus importante de nos jours dans le mondedu rseau cause d'IPv6 dont la reprsentation de l'adressage s'effectue enhexadcimal.

    1.3 Le systme dcimal

    Lorigine de ce systme est videmment lie au fait que nous possdons dixdoigts.

    Le nombre 10, caractristique de la base dcimale, intervient par ses diff-rentes puissances appeles poids . Au niveau de lcriture, seuls apparaissentles coefficients (ici 1, 4, 2, 7 et 3). La multiplication des coefficients par lindicede base est implicite. Les coefficients peuvent prendre toutes les valeurs inf-rieures 10, cest--dire infrieures la base, soit 0, 1, 2, 3, 4, 5, 6, 7, 8 et 9 (dixsymboles).

    La numration dcimale est une numration de position car chaque rang(chiffre) est pondr selon sa position, par opposition au code additionnel queles Romains utilisaient (exemple : VII correspondait 5 + 1 + 1).

    2. La volumtrie

    La notion de volumtrie a pour objectif de fournir un ordre de grandeur pourmesurer des quantits.

    En informatique les quantits dont il est question sont des quantits dedonnes. Qu'il s'agisse de donnes stockes (disque dur, CD-Rom) ou dedonnes transmettre sur un rseau, il faut tre en mesure d'en connatre levolume, la quantit.