ITN Module 3
ITN Module 3
Organismes de normalisation Expliquer le rôle des organismes de normalisation dans la définition des
protocoles pour l'interopérabilité réseau.
Modèles de référence Expliquer comment le modèle TCP/IP et le modèle OSI sont utilisés pour
faciliter la normalisation dans le processus de communication.
Cette vidéo explique les protocoles que les périphériques utilisent pour voir leur
place dans le réseau et communiquer avec d'autres périphériques.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 15 confidentielles de Cisco 16
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 17 confidentielles de Cisco 18
Les Règles Les Règles
Établissement de la règle Établissement de la règle (Suite)
• Les personnes doivent utiliser des règles ou des accords établis pour régir la conversation. Les protocoles doivent prendre en compte les éléments suivants :
• Le premier message est difficile à lire car il n'est pas formaté correctement. La seconde • l'identification de l'expéditeur et du destinataire ;
montre le message correctement formaté
• l'utilisation d'une langue et d'une syntaxe communes ;
• Vitesse et délais de livraison ;
• la demande de confirmation ou d'accusé de réception.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 19 confidentielles de Cisco 20
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 21 confidentielles de Cisco 22
Les Règles Les Règles
Format et Encapsulation des Messages Taille du Message
• Lorsqu'un message est envoyé de la source à la destination, il doit suivre un Le format du codage entre les hôtes doit être adapté au support.
format ou une structure spécifique. • Les messages envoyés sur le réseau sont convertis en bits
• Les formats des messages dépendent du type de message et du type de canal • Les bits sont codés dans un motif d'impulsions lumineuses, sonores ou électriques.
utilisés pour remettre le message. • L'hôte de destination reçoit et décode les signaux pour interpréter le message.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 23 confidentielles de Cisco 24
Contrôle du Flux — Gère le taux de transmission des données et définit la quantité • Monodiffusion — communication un à un
d'informations pouvant être envoyées et la vitesse à laquelle elles peuvent être livrées. • Multidiffusion — un à plusieurs, généralement pas tous
Délai de Réponse : Gère la durée d'attente d'un périphérique lorsqu'il n'entend pas de • Diffusion – un à tous
réponse de la destination.
La Méthode d'Accès - Détermine le moment où un individu peut envoyer un message. Remarque: les diffusions sont utilisées dans les réseaux IPv4, mais ne sont pas une option
• Il peut y avoir diverses règles régissant des questions comme les « collisions ». C'est pour IPv6. Plus tard, nous verrons également «Anycast» comme une option de livraison
lorsque plusieurs appareils envoient du trafic en même temps et que les messages supplémentaire pour IPv6.
deviennent corrompus.
• Certains protocoles sont proactifs et tentent de prévenir les collisions ; d'autres sont
réactifs et établissent une méthode de récupération après la collision.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 25 confidentielles de Cisco 26
Les Règles
Remarque sur l'Icône du Nœud
• Les documents peuvent utiliser l'icône de nœud, généralement un cercle, pour représenter
tous les périphériques.
• La figure illustre l'utilisation de l'icône de nœud pour les options de remise.
3.2 Protocoles
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 27 confidentielles de Cisco 28
Protocoles
Protocoles
Fonctions de Protocole
Aperçu du Protocole Réseau
Réseau
Les protocoles réseau • Les appareils utilisent des
Type de Description
définissent un ensemble de protocoles convenus pour
protocole
règles communes. communiquer.
• Peut être implémenté sur Communications permettre à deux ou plusieurs périphériques de
de Réseau communiquer sur un ou plusieurs réseaux • Les protocoles peuvent avoir une
les appareils dans: ou plusieurs fonctions.
• Logiciels Sécurité des sécuriser les données pour fournir Fonction Description
• Matériel Réseaux l'authentification, l'intégrité des données et le Adressage Identifie l'expéditeur et le destinataire
chiffrement des données
• Les deux Fiabilité Offre une garantie de livraison
Routage permettre aux routeurs d'échanger des
• Les protocoles ont leur informations sur les itinéraires, de comparer les Contrôle de flux Garantit des flux de données à un rythme efficace
propre: informations sur les chemins et de choisir le
meilleur chemin Séquençage Étiquette de manière unique chaque segment de données transmis
• Fonction Détection des erreurs Détermine si les données ont été endommagées pendant la transmission
Détection des utilisés pour la détection automatique de dispositifs
• Format Services ou de services Interface d'application Communications processus-processus entre les applications réseau
• Règles © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 29
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 30
Protocoles
Interaction de Protocole
• Les réseaux nécessitent l'utilisation de
plusieurs protocoles.
• Chaque protocole a sa propre fonction et son
propre format.
Protocole
Protocole HTTP
Fonction
§ Régit la manière dont un serveur web et un client web interagissent
3.3 Suites de protocoles
(Hypertext Transfer § Définit le contenu et le format
Protocol)
Protocole de Contrôle § Gère les conversations individuelles
de Transmission § Offre une garantie de livraison
(TCP) § Gère le contrôle du flux
Protocole Internet (IP) Fournit des messages globalement de l'expéditeur au destinataire
Ethernet Fournit des messages d'une carte réseau à une autre carte réseau sur le
même réseau local (LAN) Ethernet © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 31
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 32
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 35 confidentielles de Cisco 36
Suite de protocoles
Processus de Communication TCP/IP
• Serveur Web encapsulant et envoyant une • Un client décapsulant la page Web pour le
page Web à un client. navigateur Web
3.4 Organismes de
Normalisation
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 37 confidentielles de Cisco 38
Organismes de Normalisation Organismes de normalisation
• Internet Society (ISOC) - Promouvoir
Normes ouvertes Normes Internet le développement et l'évolution ouverts
Les normes ouvertes encouragent: de l'internet
• interopérabilité • Internet Architecture Board (IAB) -
• compétition Responsable de la gestion et du
développement des normes Internet
• innovation
• Internet Engineering Task Force
Organismes de normalisation sont:
(IETF) - Développe, met à jour et
• neutres du fournisseur assure la maintenance des
technologies Internet et TCP/IP
• gratuit pour les organisations à but non
lucratif • Internet Research Task Force
• créé pour développer et promouvoir le (IRTF) - Se concentre sur la recherche
concept de normes ouvertes. à long terme liée à l'internet et aux
protocoles TCP/IP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 39 confidentielles de Cisco 40
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 43 confidentielles de Cisco 44
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 45 confidentielles de Cisco 46
Modèles de Référence Modèles de Référence
Le Modèle de Référence OSI Le Modèle de Référence TCP/IP
Couche du Couche du
Description Description
Modèle OSI Modèle TCP/IP
Contient les protocoles utilisés pour les communications de processus à Représente des données pour l'utilisateur, ainsi que du codage et un contrôle du
7 - Application Application
processus. dialogue.
Permet une représentation commune des données transférées entre les services Prend en charge la communication entre plusieurs périphériques à travers divers
6 - Présentation Transport
de la couche application. réseaux.
Permet une représentation commune des données transférées entre les services
5 - Session Internet Détermine le meilleur chemin à travers le réseau.
de la couche application.
Définit les services permettant de segmenter, transférer et réassembler les Accès réseau Contrôle les périphériques matériels et les supports qui constituent le réseau.
4 - Transport
données pour les communications individuelles.
Fournit des services permettant d'échanger des données individuelles sur le
3 - Réseau
réseau.
2 - Liaison de
Décrit les méthodes d'échange de blocs de données sur un support commun.
Données
Décrit les moyens d'activer, de maintenir et de désactiver les connexions
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
physiques.
4. Segment
3.7 Accès aux données Adresses source et destination de la couche de liaison de données - Responsable de
la transmission de la trame de liaison de données d'une carte d'interface réseau (NIC) à
une autre NIC sur le même réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 57 confidentielles de Cisco 58
Accès aux données Accès aux données
Adresse logique de la couche 3 Adresse logique de la couche 3 (suite)
Une adresse IP contient deux parties:
Le paquet IP contient deux adresses
IP: • Partie réseau (IPv4) ou préfixe (IPv6)
• Adresse IP source - L'adresse IP • La partie à l'extrême gauche de l'adresse
du périphérique expéditeur, source indique le groupe de réseau dont l'adresse
originale du paquet. IP est membre.
• Adresse IP de destination - • Chaque LAN ou WAN aura la même
L'adresse IP du périphérique portion réseau.
récepteur, destination finale du • Partie hôte (IPv4) ou ID d'interface
paquet. (IPv6)
Ces adresses peuvent être sur le • La partie restante de l'adresse identifie un
même lien ou à distance. appareil spécifique au sein du groupe.
• Cette partie est unique pour chaque
appareil ou interface sur le réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 59 confidentielles de Cisco 60
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 63 confidentielles de Cisco 64
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 67 confidentielles de Cisco 68
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 69 confidentielles de Cisco 70
Accès aux Données Accès aux Données
Travail pratique - Installer Wireshark Travail pratique - Utilisation de Wireshark pour voir le trafic réseau
Dans ce TP, vous ferez ce qui suit:
Dans ce TP, vous ferez ce qui suit: • Partie 1: Capturer et analyser les données ICMP locales avec Wireshark
• Télécharger et installer Wireshark • Partie 2: Capturer et analyser les données ICMP distantes avec Wireshark
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 71 confidentielles de Cisco 72
3.8 Module pratique et • Les protocoles informatiques courants comprennent ces exigences : codage, formatage et
encapsulation des messages, taille, calendrier et options de livraison.
Protocoles
questionnaire • L'envoie d'un message sur le réseau nécessite l'utilisation de plusieurs protocoles.
• Chaque protocole réseau a sa propre fonction, son format et ses propres règles de
communication.
Suites de protocoles
• Une suite de protocoles est un groupe de protocoles interreliés.
• La suite de protocoles TCP/IP sont les protocoles utilisés aujourd'hui.
Organismes de normalisation
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations • Les normes ouvertes favorisent l'interopérabilité, la concurrence et l'innovation.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 73 confidentielles de Cisco 74
Module pratique et questionnaire
Qu'est-ce que j'ai appris dans ce module? (Suite)
Modèles de référence
• Les deux modèles utilisés dans la mise en réseau sont le modèle TCP/IP et le modèle OSI.
• Le modèle OSI compte 7 couches et le modèle TCP/IP en compte 4.
Encapsulation de données
• La forme que prend un élément de données à n'importe quelle couche est appelée unité de
données de protocole (PDU).
• Cinq PDU différentes sont utilisées dans le processus d'encapsulation des données: données,
segment, paquet, frame et bits
Accès aux données
• Les couches Réseau et Liaison de données vont fournir l'adressage pour déplacer les données
à travers le réseau.
• La couche 3 fournira l'adressage IP et la couche 2 fournira l'adressage MAC.
• La façon dont ces couches gèrent l'adressage dépend du fait que la source et la destination se
trouvent sur le même réseau ou si la destination se trouve sur un réseau différent de la source.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 75