Cours
Cours
1 Rôles d'hôte
Tous les ordinateurs connectés à un réseau et qui participent directement aux communications
transmises sur le réseau sont des hôtes. Les hôtes sont également appelés des périphériques
finaux. Certains hôtes sont également appelés clients. Cependant, le terme hôte fait
spécifiquement référence aux périphériques du réseau auxquels un numéro est attribué à des fins
de communication. Ce numéro identifie l'hôte d'un réseau particulier. Ce numéro est appelé
l'adresse IP (Internet Protocol). Une adresse IP identifie l'hôte et le réseau auquel l'hôte est
connecté.
Les serveurs sont des ordinateurs équipés de logiciels leur permettant de fournir des informations,
comme des messages électroniques ou des pages web, à d'autres périphériques finaux sur le
réseau. Chaque service nécessite un logiciel serveur distinct. Par exemple, un serveur nécessite
un logiciel de serveur web pour pouvoir offrir des services web au réseau. Un ordinateur équipé
d'un logiciel serveur peut fournir des services à un ou plusieurs clients en même temps.
Comme mentionné précédemment, les clients sont un type d'hôte. Les clients disposent d'un
logiciel pour demander et afficher les informations obtenues à partir du serveur, comme le montre
la figure.
Un navigateur web, tel que Chrome ou Firefox, est un exemple de logiciel client. Un seul
ordinateur peut également exécuter différents types de logiciel client. Par exemple, un utilisateur
peut vérifier son courrier électronique et consulter une page web tout en utilisant la messagerie
instantanée et en écoutant un flux audio. Le tableau répertorie trois types courants de logiciels
serveur.
Description
Le serveur Web exécute le logiciel de serveur Web. Les clients utilisent un logiciel de navigateur,
tel que Windows Internet Explorer, pour accéder aux pages web sur le serveur.
Le serveur de fichiers stocke les fichiers de l'entreprise et des utilisateurs dans un emplacement central.
Les périphériques client accèdent à ces fichiers avec le logiciel client,
par exemple l'explorateur de fichiers de Windows.
1.2.2 Peer-to-Peer
Les logiciels client et serveur fonctionnent généralement sur des ordinateurs séparés, mais il est
également possible d'utiliser un seul ordinateur pour les deux rôles en même temps. Dans le cas
des réseaux de particuliers et de petites entreprises, il arrive souvent que les ordinateurs fassent à
la fois office de serveur et de client sur le réseau. Ce type de réseau est appelé réseau Peer to
Peer.
The figure shows a small network with three devices. A printer is on the left, connected to a print
sharing PC in the middle, which is also connected to a file sharing PC on the right. Sous la
topologie se trouve une liste des avantages et des inconvénients des réseaux peer-to-peer. The
advantages of peer-to-peer networking are: easy to set up, less complex, lower cost because
network devices and dedicated servers may not be required, and can be used for simple tasks such
as transferring files and sharing printers. The disadvantages of peer-to-peer networking are: no
centralized administration, not as secure, not scalable, all devices may act as both clients and
servers which can slow their performance.
J'ai une imprimante à partager.
J'ai des fichiers à partager.
Partage d'imprimantes
Partage de fichiers
Facile à configurer
Moins complexe
Coût réduit car les appareils réseau et les serveurs dédiés ne sont pas toujours
nécessaires
Peut être utilisé pour des tâches simples telles que le transfert de fichiers et le partage
des imprimantes
Les périphériques réseau auxquels les personnes sont le plus habituées sont appelés terminaux.
Pour pouvoir les distinguer les uns des autres, tous les périphériques terminaux d'un réseau sont
identifiés au moyen d'une adresse. Lorsqu'un périphérique terminal initialise la communication, il
utilise l'adresse du périphérique terminal de destination pour spécifier où délivrer le message.
Un périphérique final constitue soit la source soit la destination d'un message transmis à travers le
réseau.
Dans la figure, cliquez sur Lecture pour voir une animation du flux de données sur un réseau.
La figure montre une topologie de réseau physique avec un bloc de LAN, un bloc d'InternetWork
et un bloc d'un autre LAN. De gauche à droite, un LAN compte deux utilisateurs : un téléphone
IP, un PC et un serveur connecté à un commutateur. A physical link connects the LAN switch to
an edge router that boarders the LAN block and the Internetwork block. The Internetwork block
consists of four routers connected in a full mesh topology. Un routeur de périphérie chevauche le
bloc interréseau et un deuxième bloc LAN. Le deuxième bloc LAN se compose de deux
utilisateurs, un téléphone IP, un PC et un serveur. Lorsque l'animation est lancée, un message
provient d'un des utilisateurs du premier réseau local et se déplace de l'utilisateur vers le
commutateur et vers le routeur de bordure qui borde le réseau Internet. Sur le réseau Internet, le
message est acheminé vers l'autre routeur de bordure qui borde le deuxième réseau local. Le
message est transmis au second réseau local, via le commutateur et à l'utilisateur final de
destination. Les données proviennent d'un périphérique final, traversent le réseau et arrivent sur
un périphérique final.
Interréseau
Réseau local (LAN)
Réseau local (LAN)
Les messages peuvent prendre
d'autres itinéraires.
Les données proviennent d'un périphérique final, traversent le réseau et arrivent sur un
périphérique final.
1.2.4 Équipements actifs
Des dispositifs intermédiaires relient les différents dispositifs finaux au réseau. Ils peuvent
connecter plusieurs réseaux individuels pour former un interréseau. Ils fournissent la connectivité
et s'assurent que les données sont transmises sur le réseau.
Les périphériques intermédiaires utilisent l'adresse du périphérique final de destination, ainsi que
les informations concernant les interconnexions réseau, pour déterminer le chemin que doivent
emprunter les messages à travers le réseau. Des exemples des périphériques intermédiaires les
plus courants ainsi qu'une liste des fonctions sont présentés dans la figure.
L'image montre les symboles de cinq dispositifs intermédiaires communs et décrit certaines de
leurs fonctions. En haut se trouve un routeur sans fil, un commutateur LAN et un routeur. Vous
trouverez ci-dessous un commutateur multicouche et un pare-feu. Les dispositifs de réseaux
intermédiaires remplissent une partie ou la totalité de ces fonctions : régénérer et retransmettre les
signaux de communication, conserver des informations sur les voies d'accès au réseau et à
l'internet, notifier aux autres dispositifs les erreurs et les défaillances de communication, diriger
les données vers des voies d'accès alternatives en cas de défaillance de la liaison, classer et diriger
les messages en fonction des priorités, autoriser ou refuser le flux de données, en fonction des
paramètres de sécurité. Remarque: Non affiché est un hub Ethernet hérité. Un concentrateur
Ethernet est également appelé répéteur multiport. Les répéteurs régénèrent et retransmettent les
signaux de communication. Notez que tous les dispositifs intermédiaires remplissent la fonction
d'un répéteur.
Périphériques intermédiaires
Routeur sans fil
Commutateur LAN
Routeur
Commutateur multicouche
Pare-feu
Les périphériques réseau intermédiaires effectuent une partie ou la totalité de ces fonctions :
Remarque: Non affiché est un hub Ethernet hérité. Un concentrateur Ethernet est également
appelé répéteur multiport. Les répéteurs régénèrent et retransmettent les signaux de
communication. Notez que tous les dispositifs intermédiaires remplissent la fonction de répéteur.
1.2.5 Supports réseau
La communication se transmet à travers un réseau sur les supports. Celui-ci fournit le canal via
lequel le message se déplace de la source à la destination.
Les réseaux modernes utilisent principalement trois types de supports pour la connexion des
périphériques.
Fils métalliques dans les câbles - Les données sont encodées en impulsions électriques.
Verre ou fibres plastiques (câble à fibre optique) - les données sont encodées en
pulsations lumineuses
Transmission sans fil - Les données sont codées par modulation de fréquences
spécifiques d'ondes électromagnétiques.
Trois images de supports réseau communs sont suivies de critères à utiliser lors du choix de
supports réseau. L'image supérieure montre les fils à paires torsadées et les connecteurs utilisés
avec des supports en cuivre. L'image du milieu est un câble à fibres optiques multibrins et des
connecteurs à fibre optique. L'image inférieure montre les périphériques sans fil, y compris un
routeur et une caméra. Les différents types de supports réseau possèdent divers avantages et
fonctionnalités. Tous les supports réseau ne possèdent pas les mêmes caractéristiques et ils ne
conviennent pas non plus à toutes les applications. The four main criteria for choosing network
media are these: What is the maximum distance that the media can successfully carry a signal?
Quel est l'environnement dans lequel les supports seront installés ? Quelle est la quantité de
données et à quelle vitesse doit-elle être transmise ? Quel est le coût des supports et de
l'installation ?
Cuivre
Fibre optique
Sans fil
The four main criteria for choosing network media are these:
Quelle est la distance maximale sur laquelle les supports peuvent transporter
correctement un signal ?
Quel est l'environnement dans lequel les supports seront installés ?
Quelle est la quantité de données et à quelle vitesse doit-elle être transmise ?
Quel est le coût des supports et de l'installation ?
1.4.1 Réseaux de tailles diverses
Les réseaux peuvent être de différentes tailles. Ils vont du simple réseau composé de deux
ordinateurs aux réseaux reliant des millions d'appareils.
Les réseaux domestiques simples vous permettent de partager des ressources, telles que des
imprimantes, des documents, des images et de la musique, entre quelques terminaux locaux.
Les réseaux de petits bureaux et bureaux à domicile (SOHO) permettent aux gens de travailler à
domicile ou à distance. En outre, de nombreux entrepreneurs indépendants utilisent des réseaux
domestiques ou des réseaux de petits bureaux pour faire la promotion de leurs produits, les
vendre, commander des fournitures et communiquer avec les clients.
Les entreprises et les grandes organisations utilisent les réseaux pour assurer la consolidation, le
stockage et l'accès aux informations sur des serveurs de réseau. Les réseaux permettent le courrier
électronique, la messagerie instantanée et la collaboration entre les employés. De nombreuses
organisations utilisent la connexion de leur réseau à l'internet pour fournir des produits et des
services à leurs clients.
Internet est le plus grand réseau existant. En réalité, le terme « Internet » signifie « réseau de
réseaux ». Internet est un ensemble de réseaux privés et publics interconnectés.
Dans les petites entreprises et les foyers, de nombreux ordinateurs fonctionnent à la fois comme
serveurs et comme clients sur le réseau. Ce type de réseau est appelé réseau Peer to peer.
Les petits réseaux domestiques relient quelques ordinateurs entre eux et à Internet.
1.4.2 LAN et WAN
Les infrastructures de réseau varient beaucoup en termes de :
Les deux types d'infrastructures de réseau les plus courants sont les réseaux locaux (LAN) et les
réseaux étendus (WAN). Un réseau local est une infrastructure de réseau qui fournit un accès aux
utilisateurs et aux dispositifs finaux dans une petite zone géographique. Un réseau local est
généralement utilisé dans un département au sein d'une entreprise, d'une maison ou d'un réseau de
petites entreprises. Un WAN est une infrastructure de réseau qui donne accès à d'autres réseaux
sur une vaste zone géographique, qui est généralement détenue et gérée par une grande entreprise
ou un fournisseur de services de télécommunications. La figure montre les LAN connectés à un
réseau étendu.
La topologie du réseau montre trois réseaux locaux connectés via une liaison WAN au centre.
Une légende montre que les LAN sont surlignés en jaune et les WAN en violet clair. Le WAN est
situé au centre du diagramme. Il contient un symbole de cloud étiqueté cloud avec des
connexions WAN rouges à trois routeurs. Chaque routeur est situé en partie dans le WAN et en
partie dans un LAN. En bas à gauche se trouve le réseau local central. Il contient un serveur, deux
commutateurs multicouches, deux commutateurs LAN et quatre PC. En bas à droite se trouve le
réseau local de succursale. Il contient un commutateur, un serveur, une imprimante, deux
téléphones IP connectés chacun à un PC et un point d'accès sans fil avec des connexions sans fil à
un ordinateur portable et un smartphone. En haut à droite se trouve le réseau local du bureau à
domicile. Il contient un routeur sans fil avec une connexion filaire à une imprimante et des
connexions sans fil à un ordinateur portable et un moniteur.
Bureau à domicile
Cloud
Central
Succursale
Réseau local (LAN)
Réseau étendu (WAN)
Réseaux locaux
Un LAN est une infrastructure de réseau qui couvre une zone géographique restreinte. Les
réseaux locaux ont des caractéristiques spécifiques:
Les LAN relient des périphériques finaux dans une zone limitée telle qu'une maison, une
école, un immeuble de bureaux ou un campus.
En règle générale, un réseau local est administré par une seule entreprise ou une seule
personne. Le contrôle administratif est appliqué au niveau du réseau et régit les politiques
de sécurité et de contrôle d'accès.
Les réseaux locaux fournissent une bande passante à haut débit aux périphériques
terminaux internes et aux périphériques intermédiaires, comme le montre la figure.
Un réseau servant une maison, un petit bâtiment ou un petit campus est considéré comme
un réseau local.
Réseaux WAN
La figure montre un réseau étendu qui interconnecte deux réseaux locaux. Un WAN est une
infrastructure de réseau qui couvre une vaste zone géographique. Les réseaux étendus sont
généralement gérés par des fournisseurs de services (PS) ou des fournisseurs de services Internet
(ISP).
Les WAN relient des LAN sur des zones étendues couvrant des villes, des états, des
provinces, des pays ou des continents.
Les WAN sont habituellement gérés par plusieurs prestataires de services.
Les réseaux WAN fournissent généralement des liaisons à plus bas débit entre les réseaux
locaux.
La figure montre deux réseaux locaux de succursales reliés par un lien WAN. Les deux réseaux
locaux sont mis en évidence dans un cadre jaune clair et se composent d'un commutateur central
connecté à trois PC, d'un téléphone IP, d'un serveur et d'un routeur. Les deux routeurs sont
connectés via une liaison WAN rouge. Sur la gauche se trouve la branche 1 LAN et sur la droite
est la branche 2 LAN.
Branch 1 LAN
Branch 2 LAN
1.4.3 Internet
L'internet est un ensemble mondial de réseaux interconnectés (internetworks, ou internet en
abrégé). La figure montre une façon d'envisager l'internet comme un ensemble de réseaux locaux
et étendus interconnectés.
Cinq commutateurs multicouches avec des liens redondants sont affichés dans un grand nuage.
Autour du nuage se trouvent sept routeurs connectés à divers réseaux locaux. Il y a un réseau
local hospitalier, un réseau local scolaire, un réseau local commercial, un réseau local
gouvernemental et trois réseaux locaux résidentiels. Le texte en bas indique que les LAN utilisent
les services WAN pour s'interconnecter.
LAN domestique
LAN de l'hôpital
LAN du gouvernement
LAN d'une entreprise
LAN du collège
Dans cet exemple, certains des LAN sont reliés entre eux par le biais d'une connexion WAN. Les
WAN sont ensuite connectés les uns aux autres. Les lignes rouges des connexions WAN
illustrent les différentes façons dont les réseaux sont reliés entre eux. Les WAN peuvent se
connecter par des fils de cuivre, des câbles à fibres optiques et des transmissions sans fil (non
illustrées).
L'internet n'est la propriété d'aucun individu ou groupe. Garantir une communication efficace sur
cette infrastructure hétérogène requiert l'application de technologies et de normes cohérentes et
communément reconnues, ainsi que la coopération entre de nombreux organismes
gouvernementaux. Il existe des organisations qui ont été développées pour aider à maintenir la
structure et la normalisation des protocoles et des processus Internet. Ces organismes incluent
l'Internet Engineering Task Force (IETF), l'Internet Corporation for Assigned Names and
Numbers (ICANN) et l'Internet Architecture Board (IAB), entre autres.
1.4.4 Intranets et extranets
Il existe deux autres termes qui sont similaires au terme internet : intranet et extranet.
Intranet est un terme souvent utilisé pour désigner une connexion privée de LAN et de WAN qui
appartient à une organisation. Il offre un accès aux membres de l'entreprise, à ses employés ou à
d'autres personnes sous réserve d'une autorisation.
Une entreprise peut utiliser un extranet pour fournir un accès sûr et sécurisé aux personnes qui
travaillent pour une organisation différente mais qui ont besoin d'accéder aux données de
l'organisation. Voici quelques exemples d'extranets :
La figure illustre les niveaux d'accès que les différents groupes ont à un intranet d'entreprise, à un
extranet d'entreprise et à Internet.
Un cercle central est étiqueté Intranet et n'a accès qu'à l'entreprise. Autour de cela est un autre
cercle étiqueté Extranet et est accessible par les fournisseurs, les clients et les collaborateurs.
Autour qui est un autre cercle étiqueté l'Internet et est accessible par le monde.
Internet
Monde entier
Extranet
Fournisseurs, clients, collaborateurs
Intranet
Entreprise uniquement
1.5.1 Technologie d'accès à Internet
Donc, maintenant vous avez une compréhension de base de ce qui constitue un réseau et les
différents types de réseaux. Mais, comment connectez-vous réellement les utilisateurs et les
organisations à Internet ? Comme vous l'avez peut-être deviné, il existe de nombreuses façons de
le faire.
Les utilisateurs à domicile, les travailleurs à distance et les petits bureaux ont généralement
besoin d'une connexion à un fournisseur de services Internet pour accéder à l'internet. Les options
de connexion varient grandement selon les ISPs et les lieux géographiques. Cependant, les
options les plus utilisées sont le câble haut débit, la technologie DSL (Digital Subscriber Line)
haut débit, les WAN sans fil et les services mobiles.
1.5.2 Connexions Internet des bureaux à domicile et des petits
bureaux
La figure illustre les options de connexion courantes pour les utilisateurs de petits bureaux et de
bureaux à domicile.
The figure shows common connection options for small office and home office users. De gauche
à droite, un encadré à l'extrême gauche présente trois scénarios d'utilisation : en haut, une maison
et un utilisateur à domicile, au milieu, un télétravailleur, et en bas, un immeuble de bureaux.
labellisé Small Office. Un autre encadré à droite montre un grand immeuble de bureaux portant le
nom de fournisseur d'accès à Internet. Quatre méthodes de connexion différentes sont indiquées
entre le boîtier de l'utilisateur final et le boîtier du FAI. En haut se trouve une ligne droite
intitulée DSL. Sous DSL se trouve une autre ligne droite intitulée Câble. Sous le câble se trouve
une ligne hertzienne bleue intitulée Cellular. Sous Cellular, un satellite relie les deux boîtiers aux
récepteurs/émetteurs paraboliques. En bas se trouve une autre ligne droite intitulée Téléphone
commuté. Tout à droite, un cloud représentant Internet. Une ligne représentant un éclair indique
la connexion entre le FAI et Internet.
Utilisateur à domicile
Télétravailleur
Petit bureau
DSL
Câble
Cellulaire
Internet
Satellite
Ligne commutée
Fournisseur d'accès à Internet
Câble - Généralement proposé par les fournisseurs de services de télévision par câble, le
signal de données Internet est transmis sur le même câble que celui qui achemine la
télévision par câble. Il offre une large bande passante, une grande disponibilité et une
connexion permanente à l'internet.
DSL -Les lignes d'abonné numériques DSL offrent également une large bande passante,
une grande disponibilité et une connexion permanente à l'internet. La technologie DSL
utilise une ligne téléphonique. En général, un utilisateur de bureau à domicile ou de petit
bureau se connecte à l'aide d'une ligne ADSL (Asymmetric Digital Subscriber Line), sur
laquelle la vitesse descendante est supérieure à la vitesse ascendante.
Cellulaire - L'accès à Internet par téléphone cellulaire utilise un réseau de téléphonie
mobile pour se connecter. Partout où vous captez un signal cellulaire, vous pouvez
accéder à Internet. Les performances sont limitées par les capacités du téléphone et de la
tour de téléphonie cellulaire à laquelle il est connecté.
Satellite - La disponibilité de l'accès à l'internet par satellite est un avantage dans les
régions qui, autrement, n'auraient aucune connectivité internet. Les antennes paraboliques
nécessitent une ligne de vue claire vers le satellite.
Ligne commutée - Une option peu coûteuse qui utilise n'importe quelle ligne
téléphonique et un modem. La faible bande passante des connexions par ligne commutée
n'est généralement pas suffisante pour les transferts de données importants, mais cette
solution reste utile pour accéder à Internet lors d'un déplacement.
Ligne louée dédiée - Les lignes louées sont des circuits réservés au sein du réseau du
fournisseur de services qui relient des bureaux géographiquement séparés pour un réseau
privé de voix et/ou de données. Les circuits sont généralement loués sur une base
mensuelle ou annuelle.
Metro Ethernet - Ceci est parfois connu sous le nom Ethernet WAN. Dans ce module,
nous l'appellerons Metro Ethernet. Les Metro ethernets étendent la technologie d'accès au
LAN au WAN. Ethernet est une technologie LAN que vous découvrirez dans un autre
module.
Business DSL - Business DSL est disponible dans différents formats. Un choix populaire
est la ligne d'abonné numérique symétrique (SDSL) qui est similaire à la version grand
public de la DSL mais qui permet les téléchargements en amont et en aval aux mêmes
vitesses élevées.
Satellite - Le service par satellite peut fournir une connexion lorsqu'une solution câblée
n'est pas disponible.
Le choix de la connexion dépend de l'emplacement géographique et de la disponibilité du
fournisseur d'accès.
Imaginez une école construite il y a trente ans. À cette époque, certaines classes étaient reliées au
réseau de données, au réseau téléphonique et au réseau de télévision. Ces réseaux séparés ne
pouvaient pas communiquer entre eux. Chaque réseau utilisait des technologies différentes pour
le transport du signal de communication. Chaque réseau avait son propre ensemble de règles et de
normes pour garantir le bon fonctionnement des communications. Plusieurs services s'exécutent
sur plusieurs réseaux.
Réseaux convergents
Le rôle du réseau a changé, passant d'un réseau de données uniquement à un système qui permet
la connexion des personnes, des appareils et des informations dans un environnement de réseau
convergent riche en supports. Pour que les réseaux fonctionnent efficacement et se développent
dans ce type d'environnement, le réseau doit être construit sur une architecture de réseau
standard.
Les réseaux doivent donc être capables de prendre en charge un large éventail d'applications et de
services. Ils doivent fonctionner sur de nombreux types de câbles et de dispositifs différents, qui
constituent l'infrastructure physique. Le terme "architecture de réseau", dans ce contexte, fait
référence aux technologies qui soutiennent l'infrastructure et les services programmés et les
règles, ou protocoles, qui font circuler les données sur le réseau.
Au fur et à mesure de l'évolution des réseaux, nous avons appris qu'il existe quatre
caractéristiques de base que les architectes de réseaux doivent prendre en compte pour répondre
aux attentes des utilisateurs :
La mise en place d'un réseau à commutation de paquets est l'un des moyens par lesquels des
réseaux fiables assurent la redondance. La commutation de paquets fractionne le trafic en paquets
qui sont acheminés sur un réseau partagé. Un message unique, tel qu'un e-mail ou un flux vidéo,
est fractionné en de nombreux blocs de message appelés paquets. Chaque paquet comporte les
informations d'adressage nécessaires de la source et de la destination du message. Les routeurs du
réseau commutent les paquets en fonction de l'état du réseau à ce moment-là.
Cela signifie que tous les paquets d'un même message peuvent emprunter des chemins très
différents pour atteindre la même destination. Dans la figure, l'utilisateur n'est pas conscient et
n'est pas affecté par le routeur qui modifie dynamiquement l'itinéraire lorsqu'une liaison est
défaillante.
La topologie du réseau se compose de quatre routeurs avec des liens redondants. En haut du
diagramme se trouve le nuage Internet avec deux connexions en bas, chacune menant à un
routeur. En dessous de ces routeurs se trouve une connexion à un autre routeur. Chaque routeur
inférieur se connecte aux deux routeurs qui se connectent à Internet. Le routeur en bas à gauche
est connecté à un commutateur avec trois ordinateurs de bureau et trois téléphones IP. Le routeur
en bas à droite est connecté à un commutateur avec trois postes de travail. Le routeur en haut à
gauche a un cercle rouge avec une ligne diagonale. Le routeur en haut à droite a une flèche verte
menant à Internet. Une zone de texte se lit comme suit : les connexions redondantes permettent
d'utiliser des chemins alternatifs en cas de défaillance d'un appareil ; l'exercice de l'utilisateur
n'est pas affecté.
Internet
Les connexions redondantes créent des chemins d'accès de substitution en cas de panne d'un
périphérique ou d'une liaison, de sorte que l'expérience vécue par l'utilisateur n'en est pas
affectée.
1.6.3 Évolutivité
Un réseau évolutif se développe rapidement pour prendre en charge les nouveaux utilisateurs et
applications. Il le fait sans dégrader les performances des services auxquels les utilisateurs
existants accèdent. La figure ci-contre montre comment un nouveau réseau peut être facilement
ajouté à un réseau existant. En outre, les réseaux sont évolutifs étant donné que les concepteurs
font appel à des normes et à des protocoles reconnus. Ainsi, les fournisseurs de logiciel et de
matériel peuvent se concentrer sur l'amélioration des produits et des services, sans se soucier
d'avoir à développer un nouvel ensemble de règles pour assurer leur fonctionnement dans le
réseau.
La topologie du réseau se compose de quatre routeurs avec des liens redondants, y compris deux
connexions au cloud Internet. Il existe trois réseaux locaux, dont un a été récemment ajouté. Une
boîte de texte indique que des utilisateurs supplémentaires et des réseaux entiers peuvent être
connectés à l'internet sans que les performances des utilisateurs existants ne soient dégradées.
Internet
Il est possible de connecter des utilisateurs supplémentaires, et même des réseaux tout entiers, à
Internet sans que les performances soient dégradées au niveau de l'utilisateur.
1.6.4 Qualité de service (QoS)
La qualité de service (QoS) est une exigence croissante des réseaux aujourd'hui. Les nouvelles
applications mises à la disposition des utilisateurs sur les réseaux, telles que les transmissions
vocales et vidéo en direct, créent des attentes plus élevées quant à la qualité des services fournis.
Avez -vous déjà tenté de visionner une vidéo saccadée ? Tandis que les données, les
communications voix et le contenu vidéo convergent sur le même réseau, la QoS constitue un
mécanisme essentiel pour gérer l'encombrement et assurer une fourniture fiable des contenus à
l'ensemble des utilisateurs.
Lorsque le volume du trafic est supérieur à ce qui peut être transporté sur le réseau, les appareils
gardent les paquets en mémoire jusqu'à ce que des ressources soient disponibles pour les
transmettre. Dans la figure, un utilisateur demande une page web, et un autre est au téléphone.
Lorsqu'une politique de Qualité de service (QoS) est mise en œuvre, le routeur peut gérer le flux
de données et le trafic voix en donnant la priorité aux communications voix en cas de congestion
du réseau.
Les administrateurs de réseau doivent également protéger les informations contenues dans les
paquets transmis sur le réseau, ainsi que les informations stockées sur les périphériques connectés
au réseau. Pour atteindre les objectifs de la sécurité des réseaux, il y a trois exigences principales.
Confidentialité - La confidentialité des données signifie que seuls les destinataires prévus
et autorisés peuvent accéder aux données et les lire.
Intégrité - L'intégrité des données garantit aux utilisateurs que les informations n'ont pas
été altérées lors de leur transmission, de l'origine à la destination.
Disponibilité -La disponibilité des données garantit aux utilisateurs un accès rapide et
fiable aux services de données pour les utilisateurs autorisés.
Avec l'arrivée de nouvelles technologies et de nouveaux appareils sur le marché, les entreprises et
les consommateurs doivent en permanence s'adapter à un environnement en constante évolution.
Il existe plusieurs nouvelles tendances relatives au réseau qui vont affecter les entreprises et les
consommateurs:
BYOD
Collaboration en ligne
Communications vidéo
Cloud computing
1.7.2 BYOD
Le concept de tout appareil, pour tout contenu, de quelque manière que ce soit, est une tendance
mondiale majeure qui exige des changements importants dans la manière dont nous utilisons les
appareils et les connectons en toute sécurité aux réseaux. C'est ce que l'on appelle "Bring Your
Own Device" (BYOD).
BYOD donne aux utilisateurs finaux la liberté d'utiliser des outils personnels pour accéder aux
informations et communiquer à travers un réseau d'entreprise ou de campus. Avec la croissance
des appareils grand public et la baisse des coûts qui en découle, les employés et les étudiants
peuvent disposer d'appareils informatiques et de réseaux avancés pour leur usage personnel. Il
s'agit notamment des ordinateurs portables, des blocs-notes, des tablettes, des téléphones
intelligents et des lecteurs électroniques. Ils peuvent être achetés par l'entreprise ou l'école,
achetés par le particulier, ou les deux.
Le BYOD, c'est pour tout type d'appareil, quel que soit son propriétaire, et partout.
1.7.3 Collaboration en ligne
Les utilisateurs individuels souhaitent se connecter au réseau pour accéder aux applications de
données, mais aussi pour collaborer les uns avec les autres. La collaboration est définie comme «
le fait de travailler avec une ou plusieurs autres personnes sur un projet commun ». Les outils de
collaboration, comme Cisco WebEx, illustrés dans la figure, donnent aux employés, aux
étudiants, aux enseignants, aux clients et aux partenaires un moyen de se connecter, d'interagir et
d'atteindre leurs objectifs instantanément.
La collaboration est une priorité critique et stratégique que les organisations utilisent pour rester
compétitives. La collaboration est également une priorité dans le domaine de la formation. Les
étudiants doivent collaborer pour s'entraider dans l'apprentissage, pour développer les
compétences d'équipe utilisées dans la vie professionnelle et pour travailler ensemble sur des
projets en équipe.
Cisco Webex Teams est un outil de collaboration multifonctionnel qui vous permet d'envoyer des
messages instantanés à une ou plusieurs personnes, de publier des images, des vidéos et des liens.
Chaque équipe "espace" conserve un historique de tout ce qui y est affiché.
1.7.4 Communications vidéo
Une autre facette de la mise en réseau qui est essentielle à l'effort de communication et de
collaboration est la vidéo. La vidéo est utilisée pour les communications, la collaboration et le
divertissement. Les appels vidéo sont effectués vers et depuis toute personne disposant d'une
connexion Internet, quel que soit l'endroit où elle se trouve.
La vidéo conférence est un outil puissant pour communiquer avec d'autres utilisateurs à distance,
tant au niveau régional qu'international. La vidéo devient une condition essentielle pour
collaborer efficacement à mesure que les entreprises se développent au-delà des frontières
géographiques et culturelles.
Pour les entreprises, le cloud computing offre de nouvelles fonctionnalités sans devoir investir
dans une nouvelle infrastructure, former de nouveau le personnel, ni acheter de nouveaux
logiciels sous licence. Ces services sont disponibles à la demande et sont fournis de manière
économique à tout appareil se trouvant n'importe où dans le monde sans compromettre la sécurité
ou le fonctionnement.
Le cloud computing fonctionne grâce aux centres de données. Les centres de données sont des
installations utilisées pour héberger les systèmes informatiques et les composants associés. Un
centre de données peut occuper une pièce d'un bâtiment, un ou plusieurs étages, ou un bâtiment
entier de la taille d'un entrepôt. La construction et l'entretien des centres de données sont en
général très coûteux. C'est pour cela que les grandes entreprises utilisent des centres de données
privés pour stocker leurs données et fournir des services aux utilisateurs. Les entreprises de plus
petite taille qui n'ont pas le budget suffisant pour gérer leur propre data center privé peuvent
réduire le coût total de possession (TCO) en louant des services de serveur et de stockage à un
centre de données de plus grande envergure hébergé dans le cloud.
Pour des raisons de sécurité, de fiabilité et de tolérance aux pannes, les fournisseurs de cloud
computing stockent souvent les données dans des centres de données distribués. Au lieu de
stocker toutes les données d'une personne ou d'une organisation dans un centre de données, elles
sont stockées dans plusieurs centres de données situés à différents emplacements.
Il existe quatre principaux types de clouds: Les clouds publics, les clouds privés, les clouds
hybrides et les clouds communautaires, comme indiqué dans le tableau.
Cloud Types
Description
Clouds privés Les applications et services basés sur le cloud offerts dans un cloud
privé sont destiné à une organisation ou une entité spécifique, comme un
gouvernement. Un cloud privé peut être mis en place en utilisant le réseau privé de
l'organisation, bien que cela puisse être coûteux à construire et à entretenir. Un
cloud privé peut également être géré par une organisation externe avec une sécurité
d'accès stricte.
Un cloud hybride est constitué de deux ou plusieurs clouds (exemple : une partie
privée, une partie publique), où chaque partie reste un objet distinct, mais où les
deux sont reliés par une architecture unique. Des individus sur un cloud hybride
pourraient avoir des degrés d'accès à divers services basés sur les droits d'accès des
utilisateurs.
La technologie de la maison intelligente s'intègre dans les appareils ménagers quotidiens, qui
peuvent ensuite se connecter à d'autres appareils pour les rendre plus "intelligents" ou
automatisés. Par exemple, vous pourriez préparer des aliments et les placer dans le four pour les
faire cuire avant de quitter la maison pour la journée. Vous programmez votre four intelligent
pour la nourriture que vous voulez qu'il cuisine. Il serait également relié à votre "calendrier des
événements" afin de déterminer l'heure à laquelle vous devriez être disponible pour manger et
d'ajuster les heures de début et la durée de la cuisson en conséquence. Il peut même régler les
heures et les températures de cuisson en fonction des changements apportés à votre calendrier. En
outre, un téléphone intelligent ou une tablette de connexion vous permet de vous connecter
directement au four, pour effectuer les réglages souhaités. Lorsque la nourriture est prête,
le four vous envoie un message d'alerte (ou quelqu'un que vous spécifiez) que la nourriture est
faite et réchauffée.
Le téléphone intelligent est mis à jour à partir du cloud avec l'état des appareils de maison
intelligente et de la voiture intelligente. L'utilisateur peut alors utiliser le téléphone intelligent
pour interagir avec la maison intelligente et la voiture intelligente.
Plan d'étage ouvert d'une maison utilisant la mise en réseau électrique pour un réseau domestique.
Il y a trois adaptateurs électriques 4 ports PLEK400 branchés sur trois prises électriques
différentes toutes connectées entre elles via des connexions filaires. Chaque adaptateur dispose
d'au moins une connexion électrique à un périphérique en réseau, y compris des ordinateurs de
bureau et des téléviseurs.
PLEK400
Adaptateur électrique 4 ports
Routeur
sans fil N
PLE400
PLSK400
Adaptateur électrique 4 ports
Connexion sur courant électrique
Connexion filaire
À l'aide d'un adaptateur secteur standard, les périphériques peuvent se connecter au LAN en
utilisant n'importe quelle prise de courant. Aucun câble de données n'a besoin d'être installé, et il
y a peu ou pas d'électricité supplémentaire utilisée. Grâce au câblage électrique existant, le réseau
sur courant porteur transmet des informations en envoyant les données sur des fréquences
spécifiques.
La mise en réseau par courant électrique est particulièrement utile lorsque les points d'accès sans
fil ne peuvent pas atteindre tous les appareils de la maison. Le réseau électrique n'est pas un
substitut au câblage dédié dans les réseaux de données. Toutefois, elle constitue une alternative
lorsque les câbles de réseau de données ou les communications sans fil ne sont pas possibles ou
efficaces.
Un fournisseur de services internet sans fil (WISP) est un fournisseur d'accès internet qui
connecte les abonnés à un point d'accès ou à un point d'échange désigné en utilisant des
technologies sans fil similaires à celles que l'on trouve dans les réseaux locaux sans fil (WLAN)
des foyers. Les fournisseurs d'accès Internet sans fil opèrent généralement dans les régions
rurales où la technologie DSL et les services par câble ne sont pas disponibles.
Bien qu'une tour de transmission séparée puisse être installée pour l'antenne, celle-ci est
généralement fixée à une structure surélevée existante, telle qu'un château d'eau ou un pylône
radio. Une petite parabole ou antenne est installée sur le toit de la maison de l'abonné, à portée de
l'émetteur du fournisseur d'accès Internet sans fil. L'unité d'accès de l'abonné est connectée au
réseau câblé à l'intérieur de la maison. Pour l'utilisateur à domicile, cette configuration n'est pas
très différente de la technologie DSL ou du câble. La principale différence est en fait la
connexion entre la maison et l'ISP: celle-ci se fait sans fil et n'utilise pas de câble.
Service à large bande sans file
Le haut débit sans fil est une autre solution pour disposer d'une connexion sans fil chez soi et
dans les petites entreprises, comme indiqué dans la figure ci-contre.
Cette solution utilise la même technologie cellulaire qu'un téléphone intelligent. Une antenne est
installée à l'extérieur de la maison pour offrir une connectivité avec ou sans fil aux périphériques
du domicile. Dans de nombreuses régions, le haut débit sans fil domestique est en concurrence
directe avec la technologie DSL et le câble.
1.8.1 Menaces de sécurité
Vous avez, sans aucun doute, entendu ou lu des nouvelles sur un réseau d'entreprise violé,
donnant aux acteurs de menace l'accès aux informations personnelles de milliers de clients. Pour
cette raison, la sécurité réseau sera toujours une priorité absolue des administrateurs.
La sécurité des réseaux fait partie intégrante des réseaux informatiques, que le réseau se trouve
dans un foyer avec une seule connexion à l'internet ou qu'il s'agisse d'une entreprise comptant des
milliers d'utilisateurs. La sécurité du réseau mise en œuvre doit tenir compte de l'environnement,
ainsi que des outils et des besoins du réseau. Le réseau doit être capable de sécuriser les données,
tout en garantissant en permanence la qualité de service attendue.
La sécurisation d'un réseau implique des protocoles, des technologies, des dispositifs, des outils
et des techniques afin de protéger les données et d'atténuer les menaces. Ces risques ou menaces
peuvent être externes ou internes. De nos jours, de nombreuses menaces externes pour la sécurité
des réseaux proviennent de l'internet.
Virus, vers, et chevaux de Trois - logiciels malveillants et code arbitraire s'exécutant sur
un périphérique utilisateur.
Spyware et adware - Ce sont des types de logiciels qui sont installés sur l'appareil d'un
utilisateur. Le logiciel recueille alors secrètement des informations sur l'utilisateur.
Attaques du jour zéro - Appelées aussi attaques de l'heure zéro, elles se produisent le
premier jour où une vulnérabilité est connue.
Attaques des acteurs de menace - Une personne malveillante attaque les appareils des
utilisateurs ou les ressources du réseau.
Attaques par déni de service - Ces attaques ralentissent ou bloquent les applications et
les processus sur un périphérique réseau.
Interception et vol de données - Cette attaque permet de capturer des informations
privées sur le réseau d'une organisation.
Usurpation d'identité - Cette attaque consiste à voler les identifiants de connexion d'un
utilisateur afin d'accéder à des données privées.
Il est également important de prendre en compte les menaces internes. De nombreuses études
démontrent que la pluPartie des violations de données se produisent par la faute des utilisateurs
internes du réseau. Ces violations peuvent découler d'une perte ou d'un vol de périphériques, de la
mauvaise utilisation d'un périphérique par un employé ou, dans un contexte professionnel, d'un
employé malveillant. En raison du développement des stratégies BYOD, les données d'entreprise
sont beaucoup plus vulnérables. Par conséquent, lors de l'élaboration d'une politique de sécurité,
il est important d'aborder les menaces de sécurité tant externes qu'internes, comme le montre la
figure.
deux flèches menant à un hôte compromis ; l'une provenant du nuage Internet passant par un
pare-feu, l'autre provenant d'une menace interne sur le réseau intérieur
Internet
Menace
interne
Hôte compromis
Menace
externe
1.8.2 Solutions de sécurité
Il n'existe pas de solution unique capable de protéger le réseau contre toutes les menaces
existantes. Pour cette raison, la sécurité doit être implémentée en plusieurs couches et faire appel
à plusieurs solutions de sécurité. Si un élément de sécurité ne parvient pas à identifier et à
protéger le réseau, d'autres peuvent réussir.
Ce sont les éléments de base de la sécurité d'un réseau domestique ou d'un petit bureau :
Systèmes de pare-feu dédiés - Ils offrent des capacités de pare-feu plus avancées qui
peuvent filtrer de grandes quantités de trafic avec une plus grande granularité.
Listes de contrôle d'accès (ACL) - Elles permettent de filtrer davantage l'accès et
l'acheminement du trafic en fonction des adresses IP et des applications.
Systèmes de prévention des intrusions (IPS) - Ils identifient les menaces qui se
répandent rapidement, comme les attaques de type "zéro jour" ou "zéro heure".
Réseaux privés virtuels (VPN) - Ils fournissent un accès sécurisé à une organisation pour
les travailleurs à distance.
Les exigences de sécurité du réseau doivent prendre en compte l'environnement réseau, ainsi que
les différentes applications et les exigences informatiques. Les réseaux domestiques et
professionnels doivent pouvoir sécuriser leurs données tout en garantissant en permanence la
qualité de service attendue de chaque technologie. En outre, la solution de sécurité mise en œuvre
doit être capable de s'adapter aux nouvelles tendances et à l'évolution du réseau.
L'étude des menaces pour la sécurité du réseau et des techniques permettant de limiter les risques
nécessite tout d'abord une parfaite compréhension de l'infrastructure de routage et de
commutation sous-jacente, qui permet d'organiser les services réseau.
Internet
Liste d'accès
Pare-feu
Réseau local
Réseau local
Pare-feu
ACL
2.1.1 Systèmes d'exploitation
Tous les périphériques finaux et réseau requièrent un système d'exploitation (SE). Comme le
montre la figure, la partie du OS directement liée au matériel informatique s'appelle le noyau. La
partie liée aux applications et à l'utilisateur s'appelle l'interpréteur de commandes. L'utilisateur
accède à l'interpréteur de commandes à l'aide d'une interface en ligne de commande (CLI) ou
d'une interface utilisateur graphique.
Il y a trois cercles concentriques qui semblent rayonner à partir du moniteur d'une interface
utilisateur étiquetée par ordinateur. Ils montrent la relation entre les différentes parties d'un
système d'exploitation. Le cercle interne étiqueté matériel montre des exemples de matériel
informatique, le cercle central est étiqueté noyau et le cercle externe est étiqueté shell. Le texte en
bas indique: Shell - Interface utilisateur qui permet aux utilisateurs de demander des tâches
spécifiques à partir de l'ordinateur. Ces demandes peuvent être effectuées par l'intermédiaire des
interfaces CLI ou GUI ; Noyau - Communique entre le matériel et les logiciels d'un ordinateur et
gère la manière dont les ressources matérielles sont utilisées pour répondre aux exigences
logicielles ; Matériel - Partie physique d'un ordinateur, y compris l'électronique sous-jacente.
Interpréteur de commandes
Noyau
Matériel
Interface utilisateur
Lorsqu'il utilise une interface en ligne de commande, l'utilisateur accède directement au système
dans un environnement textuel, en entrant des commandes au clavier dans une invite de
commandes. En règle générale, le système exécute la commande en fournissant une sortie
textuelle. La CLI nécessite très peu de surcharge pour fonctionner. Cependant, l'utilisateur doit
connaître la structure de commande sous-jacente qui contrôle le système.
analyst@secOps ~]$ ls
Desktop Downloads lab.support.files second_drive
[analyst@secOps ~]$
2.1.2 Interface utilisateur
Une interface utilisateur graphique (GUI) telle que Windows, macOS, Linux KDE, Apple iOS ou
Android, permet à l'utilisateur d'interagir avec le système à l'aide d'un environnement utilisant des
graphiques, des icônes, des menus et des fenêtres. L'exemple d'interface utilisateur graphique
(GUI) de la figure est plus convivial et ne nécessite pas de connaissances approfondies de la
structure de commande sous-jacente qui contrôle le système. C'est pour cette raison que de
nombreux utilisateurs préfèrent les environnements basés sur une interface utilisateur graphique
(GUI).
Cependant, les interfaces utilisateur graphiques ne disposent pas toujours de toutes les
fonctionnalités disponibles dans la CLI. Elles peuvent également tomber en panne ou simplement
ne pas fonctionner correctement. C'est pourquoi l'accès aux périphériques réseau se fait
habituellement via une CLI. La CLI demande moins de ressources et offre une grande stabilité
par rapport à une interface utilisateur graphique.
Le système d'exploitation réseau utilisé sur les périphériques Cisco est appelé système
d'exploitation interréseau Cisco (IOS). Cisco IOS est utilisé par la pluPartie des routeurs et des
commutateurs Cisco, quels que soient leur taille et leur type. Chaque routeur de périphérique ou
type de commutateur utilise une version différente de Cisco IOS. Les autres systèmes
d'exploitation Cisco incluent IOS XE, IOS XR et NX-OS.
Note: le système d'exploitation des routeurs domestiques est généralement appelé firmware. La
méthode la plus courante pour configurer un routeur domestique est d'utiliser une interface
utilisateur graphique basée sur navigateur web.
Utiliser une souris pour faire des sélections et exécuter des programmes
d'entrer des commandes textuelles
d'afficher des images sur un écran
Un système d'exploitation réseau utilisant une CLI (comme Cisco IOS, installé sur un
commutateur ou un routeur) permet à un technicien réseau d'effectuer les étapes suivantes :
d'utiliser un clavier pour exécuter des programmes réseau basés sur CLI
d'utiliser un clavier pour entrer des commandes textuelles
d'afficher des images sur un écran
Les périphériques réseau exécutent des versions spécifiques de Cisco IOS. La version de l'IOS
dépend du type de périphérique utilisé et des fonctions nécessaires. Alors que tous les
périphériques possèdent un IOS et un ensemble de fonctionnalités par défaut, il est possible de
mettre à niveau l'IOS ou l'ensemble de fonctionnalités, afin d'obtenir des fonctions
supplémentaires.
La figure répertorie les versions logicielles d'IOS disponibles pour un commutateur Cisco
Catalyst 2960.
Exemple de téléchargement de logiciel Cisco
Quel que soit le comportement par défaut d'un nouveau commutateur, tous les commutateurs
doivent être configurés et sécurisés.
Méthode Description
Console Il s'agit d'un port de gestion permettant un accès hors réseau à un périphérique Cisco.
L'accès hors bande désigne l'accès via un canal de gestion dédié qui est utilisé uniquement pour
la maintenance
des périphériques. L'avantage d'utiliser un port de console est que le périphérique est accessible même si
aucun service réseau n'a été configuré, par exemple en effectuant la configuration initiale du périphérique
réseau. Un ordinateur exécutant un logiciel d'émulation de terminal et un câble de console spécial pour
se connecter à l'appareil sont nécessaires pour une connexion à la console.
SSH est un moyen d'établir à distance une connexion CLI sécurisée via une interface virtuelle sur un réseau.
À la différence des connexions de console, les connexions SSH requièrent des services réseau actifs sur
le périphérique, notamment une interface active possédant une adresse. La pluPartie des versions
de Cisco IOS incluent un serveur SSH et un client SSH qui peuvent être utilisés pour établir des
sessions SSH avec d'autres périphériques.
Telnet est un moyen non sécurisé d'établir une session CLI à distance via une interface virtuelle sur un réseau.
Contrairement à SSH, Telnet ne fournit pas de connexion sécurisée et cryptée et ne doit être utilisé que
dans un environnement de travaux pratiques. Les informations d'authentification des utilisateurs,
les mots de passe et les commandes sont envoyés sur le réseau en clair. La meilleure pratique consiste
à utiliser SSH au lieu de Telnet. Cisco IOS inclut à la fois un serveur Telnet et un client Telnet.
Remarque: Certains périphériques tels que les routeurs peuvent également prendre en charge un
port auxiliaire ancien qui était utilisé auparavant pour établir une session CLI à distance à l'aide
d'un modem. Tout comme une connexion console, le port AUX est hors réseau et ne nécessite pas
de service réseau pour être configuré ou disponible.
Cliquez sur le nom de chaque programme pour voir une capture d'écran de l'interface.
PuTTY
Tera Term
SecureCRT
2.2.1 Modes de commande principaux
Dans la rubrique précédente, vous avez appris que tous les périphériques réseau nécessitent un
système d'exploitation et qu'ils peuvent être configurés à l'aide de l'interface de ligne de
commande ou d'une interface graphique. L'utilisation de l'interface de ligne de commande peut
fournir à l'administrateur réseau un contrôle et une flexibilité plus précis que l'utilisation de
l'interface graphique. Cette rubrique présente l'utilisation du CLI pour naviguer dans l'IOS de
Cisco.
Par mesure de sécurité, le logiciel Cisco IOS sépare l'accès à la gestion en deux modes de
commande:
Mode d'exécution utilisateur - ce mode offre des fonctionnalités limitées, mais s'avère
utile pour les opérations de base. Il autorise seulement un nombre limité de commandes
de surveillance de base, mais il n'autorise aucune commande susceptible de modifier la
configuration du périphérique. Le mode d'exécution utilisateur se reconnaît à l'invite CLI
qui se termine par le symbole >.
Mode d'exécution privilégié - pour exécuter les commandes de configuration, un
administrateur réseau doit accéder au mode d'exécution privilégié. Pour accéder aux
modes de configuration supérieurs, comme celui de configuration globale, il est
nécessaire de passer par le mode d'exécution privilégié. Le mode d'exécution privilégié se
reconnaît à l'invite qui se termine par le symbole # .
Le tableau résume les deux modes et affiche les invites de l'interface de ligne de commande par
défaut d'un commutateur et d'un routeur Cisco.
Pour configurer le périphérique, l'utilisateur doit passer en mode de configuration globale, appelé
généralement mode de config. globale.
L'accès au mode de configuration globale se fait avant les autres modes de configuration
spécifiques. À partir du mode de config. globale, l'utilisateur peut accéder à différents sous-
modes de configuration. Chacun de ces modes permet de configurer une partie ou une fonction
spéciale du périphérique IOS. Les deux sous-modes de configuration les plus courants sont les
suivants:
Mode de configuration de ligne - utilisé pour configurer l'accès par la console, par SSH,
par Telnet, ou l'accès AUX.
Mode de configuration d'interface - utilisé pour configurer l'interface réseau d'un port
de commutateur ou d'un routeur.
Lors l'utilisation de CLI, le mode dans lequel vous travaillez est reconnaissable à son invite de
commandes unique. Par défaut, toute invite commence par le nom du périphérique. Après le nom
du périphérique, le reste de l'invite précise le mode. Par exemple, l'invite par défaut pour le mode
de configuration de ligne est Switch(config-line)# et l'invite par défaut pour le mode de
configuration d'interface est Switch(config-if)#.
2.2.3 Vidéo - Modes de commandes primaires d'IOS CLI
Cliquez sur le bouton Lecture dans la figure pour voir une présentation vidéo expliquant
comment naviguer entre les modes IOS.
Il existe de nombreux sous-modes de configuration différents. Par exemple, pour passer en sous-
mode de configuration de ligne, utilisez la commande line suivie du type et du numéro de la ligne
de gestion à laquelle vous souhaitez accéder. Pour quitter un sous-mode de configuration et
retourner au mode de configuration globale, utilisez la commande exit .
Pour passer de n'importe quel sous-mode de configuration au mode d'exécution privilégié, entrez
la commande end ou utilisez la combinaison de touches Ctrl+Z .
Switch(config-line)# end
Switch#
Vous pouvez aussi passer directement d'un sous-mode de configuration à un autre. Notez qu'après
avoir sélectionné une interface, l'invite de commande change de (config-line)# to (config-if)#.
Un périphérique Cisco IOS prend en charge de nombreuses commandes. Chaque commande IOS
a un format ou une syntaxe spécifique et ne peut être exécutée que dans le mode approprié. La
syntaxe générale d'une commande est constituée de la commande suivie des mots-clés et des
arguments appropriés.
Le diagramme montre la syntaxe générale d'une commande de commutateur (qui est l'invite, la
commande, l'espace, mot clé ou argument) et fournit deux exemples. In the first example, the
prompt is Switch>, the command is show, a space follows, and the keywords are ip protocols.
Dans le deuxième exemple, l'invite est Switch>, la commande ping est suivie d'un espace et
l'argument est 192 dot 168 dot 10 dot 5.
Switch>show ip protocolsSwitch>ping 192.168.10.5
Invite
Commande
Espace
Mot-clé ou argument
Mot-clé - Il s'agit d'un paramètre spécifique défini dans le système d'exploitation (sur la
figure, ip protocols).
Argument - Ce n'est pas prédéfini; c'est une valeur ou une variable définie par l'utilisateur
(dans la figure 192.168.10.5).
Après avoir tapé une commande complète suivie des mots-clés et des arguments adéquats,
appuyez sur la touche Enter pour la soumettre à l'interpréteur de commandes.
Comme indiqué dans le tableau, le texte en gras signale les commandes et les mots clés que
l'utilisateur doit saisir tels quels. Le texte en italique signale un argument dont l'utilisateur fournit
la valeur.
Les exemples suivants illustrent les conventions utilisées pour documenter et utiliser les
commandes IOS:
ping ip-address - La commande est ping et l'argument défini par l'utilisateur est l'adresse
IP du périphérique de destination. Par exemple, ping 10.10.10.5.
traceroute ip-address - La commande est traceroute et l'argument défini par l'utilisateur
est l'adresse IP du périphérique de destination. Par exemple, traceroute 192.168.254.254.
Si une commande est complexe avec plusieurs arguments, vous pouvez la voir représentée
comme ceci:
La référence des commandes Cisco IOS est la meilleure source d'informations pour une
commande IOS spécifique.
2.3.3 Fonctionnalités d'aide d'IOS
L'IOS propose deux formes d'aide: l'aide contextuelle et la vérification de la syntaxe des
commandes.
Une aide contextuelle vous permet de trouver rapidement des réponses aux questions suivantes:
Pour afficher l'aide contextuelle, tapez simplement un point d'interrogation, ?, dans le CLI.
La vérification de la syntaxe des commandes contrôle que l'utilisateur a entré une commande
valide. Lorsque vous entrez une commande, l'interpréteur de lignes de commandes analyse la
commande de gauche à droite. Si l'interpréteur comprend la commande, IOS exécute l'action
demandée et l'invite appropriée reparaît dans l'ILC. Par contre, s'il ne comprend pas la commande
entrée, l'interpréteur affiche des commentaires décrivant le problème rencontré.
Si tous les périphériques réseau ont conservé leurs noms par défaut, il sera difficile d'identifier un
périphérique spécifique. Par exemple, comment sauriez-vous que vous êtes connecté au bon
appareil lorsque vous y accédez à distance à l'aide de SSH ? Le nom d'hôte confirme que vous
êtes connecté au périphérique approprié.
Le nom par défaut doit être remplacé par quelque chose de plus descriptif. En revanche, si vous
les choisissez intelligemment, vous n'aurez aucune peine à mémoriser, décrire et utiliser les noms
des périphériques réseau. Les directives pour la configuration des noms d'hôte sont répertoriées
ci-dessous:
Une organisation doit choisir une convention de dénomination qui facilite et intuitif
l'identification d'un appareil spécifique. IOS distingue les majuscules des minuscules dans les
noms d'hôte utilisés pour les périphériques. Par exemple, dans la figure, trois commutateurs
couvrant trois étages différents sont interconnectés sur un réseau. La convention d'attribution de
noms utilisée a pris en compte l'emplacement et le rôle que joue chaque périphérique. La
documentation réseau doit expliquer comment ces noms ont été choisis afin que des
périphériques supplémentaires puissent être nommés en conséquence.
Grâce aux noms, il est facile d'identifier les périphériques réseau pour les configurer.
Une fois la convention d'attribution de noms établie, l'étape suivante consiste à associer ces noms
aux périphériques à l'aide de la CLI. Comme indiquee dans l'illustration, depuis le mode
d'exécution privilégié, accédez au mode de configuration globale en entrant la
commande configure terminal . Remarquez le changement dans l'invite de commandes.
Remarque: Pour renvoyer le commutateur à l'invite par défaut, utilisez la commande de config
globale no hostname.
N'oubliez pas de mettre à jour la documentation chaque fois que vous ajoutez ou modifiez un
périphérique. Dans la documentation, identifiez les périphériques par leur emplacement, leur rôle
et leur adresse.
Cisco IOS peut être configuré pour utiliser des mots de passe de mode hiérarchique afin de
permettre d'établir différents privilèges d'accès à un périphérique réseau.
Tous les périphériques réseau doivent limiter l'accès administratif en sécurisant les accès
d'exécution, d'exécution utilisateur et Telnet à distance avec des mots de passe. En outre, tous les
mots de passe doivent être cryptés et des notifications légales doivent être fournies.
Utilisez des mots de passe forts qui ne sont pas faciles à deviner. Pour choisir les mots de passe,
respectez les règles suivantes:
Utilisez une recherche sur Internet pour trouver un générateur de mot de passe. Plusieures vous
permettront de définir la longueur, le jeu de caractères et d'autres paramètres.
Classe de Remarque: La plupart des laboratoires de ce cours utilisent des mots de passe simples
tels que cisco ou ****. Il faut éviter ces mots de passe dans les environnements de production,
car ils sont considérés comme faibles et faciles à deviner. Nous n'utilisons ces mots de passe que
pour une utilisation dans une salle de cours ou pour illustrer des exemples de configuration.
La console d'accès requiert à présent un mot de passe avant d'accéder au mode d'exécution
utilisateur.
Pour disposer d'un accès administrateur à toutes les commandes IOS, y compris la configuration
d'un périphérique, vous devez obtenir un accès privilégié en mode d'exécution. C'est la méthode
d'accès la plus importante car elle fournit un accès complet à l'appareil.
Les lignes VTY (terminal virtuel) activent l'accès à distance au périphérique en utilisant Telnet
ou SSH. Plusieurs commutateurs Cisco prennent en charge jusqu'à 16 lignes VTY, numérotées de
0 à 15.
Pour sécuriser les lignes VTY, entrez le mode VTY ligne à l'aide de la commande de config.
globale line vty 0 15 . Spécifiez ensuite le mot de passe VTY à l'aide de la
commande password mot de passe . En dernier lieu, activez l'accès VTY à l'aide de la
commande login.
Pour chiffrer tous les mots de passe en texte clair, utilisez la commande de config.
globale service password-encryption comme indiqué dans l’illustration.
La commande applique un chiffrement simple à tous les mots de passe non chiffrés. Ce
chiffrement ne s'applique qu'aux mots de passe du fichier de configuration; il ne s'applique pas
lorsque les mots de passe sont transmis sur le réseau. Le but de cette commande est d'empêcher
les personnes non autorisées de lire les mots de passe dans le fichier de configuration.
Utilisez la commande show running-config pour vérifier que les mots de passe sont maintenant
chiffrés.
Sw-Floor-1(config)# end
Sw-Floor-1# show running-config
!
!
line con 0
password 7 094F471A1A0A
login
!
line vty 0 4
password 7 03095A0F034F38435B49150A1819
login
!
!
end
Pour créer une bannière MOTD (Message Of The Day) sur un périphérique réseau, utilisez la
commande de config. globale du banner motd # du message du jour # . Le "#" situé dans la
syntaxe de la commande est le caractère de délimitation. Il est placé avant et après le message.
Vous pouvez utiliser comme délimiteur tout caractère ne figurant pas dans le message. C'est la
raison pour laquelle les symboles tels que "#" sont souvent employés comme délimiteurs. Une
fois cette commande exécutée, la bannière s'affiche lors de toutes les tentatives d'accès au
périphérique jusqu'à ce que vous la supprimiez.
L'exemple suivant montre les étapes de configuration de la bannière sur Sw-Floor-1.
startup-config - Ceci est le fichier de configuration enregistré qui est stocké dans
NVRAM. Ce fichier stocké dans la mémoire vive non volatile contient toutes les
commandes qui seront utilisées au démarrage ou au redémarrage. La mémoire vive non
volatile ne perd pas son contenu lors de la mise hors tension du périphérique.
running-config - Ceci est stocké dans la mémoire vive (RAM). Il reflète la configuration
actuelle. Modifier une configuration en cours affecte immédiatement le fonctionnement
d'un périphérique Cisco. La RAM est une mémoire volatile. Elle perd tout son contenu
lorsque le périphérique est mis hors tension ou redémarré.
La commande mode d'exécution privilégié show running-config est utilisée pour afficher la
configuration en cours d'exécution. Comme indiqué dans l'exemple, la commande répertorie la
configuration complète actuellement stockée dans la RAM.
Par ailleurs, si des modifications indésirables ont été enregistrées dans la configuration initiale, il
peut s'avérer nécessaire de supprimer toutes les configurations. Pour ce faire, vous devez effacer
la configuration initiale et redémarrer le périphérique. La commande erase startup-config du
mode d'exécution privilégié permet de supprimer la configuration initiale. Quand vous entrez
cette commande, le commutateur vous demande de la confirmer. Appuyez sur Enter pour
accepter la connexion.
Par exemple, supposons qu'un commutateur a été configuré et que la configuration en cours a été
enregistrée sur le périphérique.
Étape 1. Ouvrez un logiciel d'émulation de terminal, tel que PuTTY ou Tera Term qui est
connecté à un commutateur.
Étape 2. copiez et collez le fichier texte dans la fenêtre du terminal connecté au commutateur.
Le texte contenu dans le fichier est appliqué sous forme de commandes dans l'environnement CLI
et devient la configuration en cours du périphérique. Cette méthode s'avère pratique pour
configurer manuellement un périphérique.
2.5.5 Packet Tracer - Configuration des paramètres initiaux du
commutateur
Au cours de cet exercice, vous allez effectuer des configurations de base sur les commutateurs.
Vous allez sécuriser l'accès au port de console et CLI à l'aide de mots de passe chiffrés et en texte
clair. Vous découvrirez comment configurer les messages destinés aux utilisateurs qui se
connectent au commutateur. Ces bannières sont également utilisées pour prévenir les utilisateurs
non autorisés que l'accès est interdit.
2.6.1 Adresses IP
Félicitations, vous avez effectué une configuration de base de l'appareil! Bien sûr, le plaisir n'est
pas encore terminé. Si vous souhaitez que vos périphériques finaux communiquent entre eux,
vous devez vous assurer que chacun d'eux possède une adresse IP appropriée et qu'il est
correctement connecté. Vous en apprendrez plus sur les adresses IP, les ports de périphériques et
les supports utilisés pour connecter les périphériques dans cette rubrique.
L'utilisation d'adresses IP est le principal moyen permettant aux périphériques de se localiser les
uns les autres et d'établir la communication de bout en bout sur Internet. Chaque périphérique
final d'un réseau doit être configuré avec une adresse IP. Exemples de périphériques finaux:
La structure d'une adresse IPv4 est appelée «notation décimale à point» et est composée de quatre
nombres décimaux compris entre 0 et 255. Les adresses IPv4 sont affectées à des périphériques
individuels connectés à un réseau.
Remarque: Dans ce cours, «IP» fait référence aux protocoles IPv4 et IPv6. L'IPv6 est la version
la plus récente de l'IP et remplace l'IPv4.
Avec une adresse IPv4, un masque de sous-réseau est également nécessaire. Un masque de sous-
réseau IPv4 est une valeur 32 bits qui différencie la partie réseau de l'adresse de la partie hôte.
Associé à l'adresse IPv4, le masque de sous-réseau détermine à quel sous-réseau spécifique le
périphérique appartient.
Les différents types de supports réseau possèdent divers avantages et fonctionnalités. Tous les
supports réseau n'ont pas les mêmes caractéristiques. Tous les médias ne sont pas appropriés pour
le même objectif Les différences entre les types de supports de transmission incluent, entre
autres:
Chaque liaison à Internet requiert un type de support réseau spécifique, ainsi qu'une technologie
réseau particulière. Par exemple, l'Ethernet est la technologie de réseau local (LAN) la plus
répandue aujourd'hui. Les ports Ethernet sont présents sur les périphériques des utilisateurs
finaux, les commutateurs et d'autres périphériques réseau pouvant se connecter physiquement au
réseau à l'aide d'un câble.
Les commutateurs Cisco IOS de couche 2 sont équipés de ports physiques pour permettre à des
périphériques de s'y connecter. Ces ports ne prennent pas en charge les adresses IP de couche 3.
Par conséquent, les commutateurs ont une ou plusieurs interfaces de commutateur virtuelles
(SVI). Ces interfaces sont virtuelles car il n'existe aucun matériel sur le périphérique associé. Une
interface SVI est créée au niveau logiciel.
L'interface virtuelle est un moyen de gérer à distance un commutateur sur un réseau grâce à l'IPv4
et l'IPv6 Chaque commutateur dispose d'une interface SVI apparaissant dans la configuration par
défaut prête à l'emploi. L'interface SVI par défaut est l'interface VLAN1.
Les informations d'adresse IPv4 peuvent être entrées manuellement sur les périphériques finaux,
ou attribuées automatiquement à l'aide du protocole DHCP (Dynamic Host Configuration
Protocol).
Pour configurer manuellement une adresse IPv4 sur un hôte Windows, ouvrez Control Panel >
Network Sharing Center > Change adapter settings et choisissez la carte. Cliquez ensuite avec
le bouton droit Properties de la souris et sélectionnez pour afficher le Local Area Connection
Properties, comme indiqué dans la figure.
Surlignez Protocole Internet version 4 (TCP/IPv4) et cliquez sur Properties pour ouvrir la
fenêtre Internet Protocol Version 4 (TCP/IPv4) Properties , illustrée dans la figure.
Configurez les informations de l'adresse IPv4 et du masque de sous-réseau, ainsi que la passerelle
par défaut.
Sur un réseau, le protocole DHCP permet la configuration automatique des adresses IPv4 pour
chaque périphérique final utilisant DHCP. Imaginez le temps que cela prendrait si chaque fois
que vous vous connectez au réseau vous deviez entrer manuellement l'adresse IPv4, le masque de
sous-réseau, la passerelle par défaut et le serveur DNS. Multipliez cette opération par le nombre
d'utilisateurs et de périphériques d'une entreprise: vous avez saisi le problème. La configuration
manuelle augmente également les risques de mauvaise configuration en dupliquant l'adresse IPv4
d'un autre périphérique.
Comme le montre la figure, pour configurer DHCP sur un PC Windows, il vous suffit de
sélectionner Obtain an IP address automatically et Obtain DNS server address
automatically. Votre ordinateur recherchera alors un serveur DHCP et se verra affecté les
paramètres de l'adresse qui sont nécessaires pour communiquer sur le réseau.
Remarque: IPv6 utilise DHCPv6 et SLAAC (configuration automatique d'adresses sans état)
pour l'allocation dynamique d'adresses.
2.7.3 Contrôleur de syntaxe - Vérification de la configuration IP de
Windows PC
Il est possible d'afficher les paramètres de configuration IP d'un ordinateur Windows à l'aide de la
commande ipconfig depuis l'invite de commandes. Le résultat affiche les informations
concernant l'adresse IPv4, le masque de sous-réseau et la passerelle, qui ont été reçues du serveur
DHCP.
C:>
RéinitialiserDémonstrationAfficher tout
2.7.4 Configuration de l'interface de commutateur virtuelle
Pour accéder à distance au commutateur, une adresse IP et un masque de sous-réseau doivent être
configurés sur l'interface SVI. Pour configurer une SVI sur un commutateur, utilisez la
commande de configuration globale interface vlan 1 . Vlan 1 n'est pas une interface physique
réelle mais une interface virtuelle. Attribuez ensuite une adresse IPv4 à l'aide de la commande de
configuration d'interface ip address ip-address subnet-mask. Enfin, activez l'interface virtuelle à
l'aide de la commande de configuration d'interface no shutdown .
Une fois ces commandes configurées, le commutateur dispose de tous les éléments IPv4 adaptés
pour la communication sur le réseau.
Switch(config)#
RéinitialiserDémonstrationAfficher tout
Équipement de test
Pour échanger des idées, les personnes utilisent de nombreuses méthodes de communication
différentes. Cependant, toutes les méthodes de communication ont en commun trois éléments:
Source du message (expéditeur) - Les sources du message sont les personnes, ou les
appareils électroniques, qui ont besoin d'envoyer un message à d'autres personnes ou
appareils.
Destination du message (destinataire) - La destination reçoit le message et l'interprète.
Canal - Il s'agit du support qui assure le cheminement du message de sa source à sa
destination.
Le processus d'envoi d'une lettre est similaire à la communication qui se produit dans les réseaux
informatiques.
Cliquez sur chaque bouton pour obtenir une analogie et un exemple réseau du processus de
communication.
Analogie
Réseau
Analogie
Cliquez sur Lire dans la figure pour afficher une animation de deux personnes qui communiquent
face à face.
Par exemple, si une personne utilise l'anglais, mais que la structure de sa phrase est mauvaise, le
message peut facilement être mal compris. Chacune de ces tâches décrit les protocoles mis en
place pour permettre la communication.
La communication entre les humains régit les règles. Il est trèsdifficile decomprendre des
messages qui ne sont pas bien formatés et qui nesuiventpas les règles et les protocoles établis. A
estrutura da gramatica, da lingua, da pontuacao e do sentence faz a configuracao humana
compreensivel por muitos individuos diferentes.
Notez qu'il est difficile de lire le message car il n'est pas formaté correctement. Il devrait être écrit
en utilisant des règles (c.-à-d. des protocoles) qui sont nécessaires à une communication efficace.
L'exemple montre le message qui est maintenant correctement formaté pour la langue et la
grammaire.
Les règles régissent la communication entre les hommes. Il est très difficile de comprendre des
messages qui ne sont pas bien formatés et qui ne suivent pas les règles et les protocoles établis.
La structure de la grammaire, la langue, la ponctuation et la phrase rendent la configuration
humainement compréhensible pour beaucoup d'individus différents.
Les protocoles doivent tenir compte des exigences suivantes pour transmettre avec succès un
message compris par le destinataire:
Cliquez sur chaque bouton pour obtenir une analogie et un exemple réseau d'encodage des
messages.
Analogie
Réseau
Analogie
Imaginez qu'une personne appelle un ami pour discuter des détails d'un beau coucher de soleil.
Cliquez sur Lecture dans la figure pour voir une animation de l'encodage des messages.
Pour faire passer le message, elle convertit ses pensées dans un langage convenu au préalable.
Elle prononce ensuite les mots au moyen de sons et d'inflexions, qui véhiculent le message. Son
ami écoute la description et décode les sons pour comprendre le message reçu.
Cliquez sur chaque bouton pour obtenir une analogie et un exemple réseau de mise en forme et
d'encapsulation des messages.
Analogie
Réseau
Analogie
Un exemple courant d'exigence du format correct dans les communications humaines est l'envoi
d'une lettre. Cliquez sur Lecture dans la figure pour afficher une animation de mise en forme et
d'encapsulation d'une lettre.
Le processus consistant à placer un format de message (la lettre) dans un autre (l'enveloppe)
s'appelle « encapsulation ». Une désencapsulation a lieu lorsque le processus est inversé par le
destinataire et que la lettre est retirée de l'enveloppe.
Cliquez sur chaque bouton pour obtenir une analogie et un exemple réseau de taille de message.
Analogie
Réseau
Analogie
Cliquez sur Lecture dans la figure pour afficher une animation de la taille des messages dans les
communications face-à-face.
Lorsque les personnes communiquent, les messages qu'elles envoient sont généralement
décomposés en petites parties ou phrases. Ces phrases sont limitées, en termes de taille, à ce que
le destinataire peut comprendre ou traiter en une fois, comme le montre la figure. Il facilite
également la lecture et la compréhension du récepteur.
Cliquez sur chaque bouton pour obtenir une analogie et un exemple réseau d'options de remise
des messages.
Analogie
Réseau
Analogie
Il arrive qu'une personne souhaite communiquer des informations à un seul individu. La même
personne peut aussi vouloir envoyer des informations à tout un groupe de personnes ou à toutes
les personnes d'une même zone géographique.
Cliquez sur les boutons monodiffusion, multidiffusion et diffusion dans la figure pour en obtenir
un exemple.
Les protocoles réseau définissent un format et un ensemble communs de règles d'échange des
messages entre les périphériques. Les protocoles sont implémentés par des périphériques
terminaux et des périphériques intermédiaires dans le logiciel, le matériel ou les deux. Chaque
protocole réseau a sa propre fonction, son format et ses propres règles de communication.
Le tableau énumère les différents types de protocoles nécessaires pour permettre les
communications sur un ou plusieurs réseaux.
Description
La figure montre comment le protocole IPv4 peut être utilisé pour envoyer un message à partir
d'un ordinateur sur un réseau vers un serveur. Au centre de la figure sont trois routeurs reliés
entre eux dans un triangle. Le routeur sur la gauche est connecté à un ordinateur. Le routeur sur la
droite est connecté à un serveur. Un message est lu au dessous l'ordinateur : Je vais envoyer ce
message sur le réseau en utilisant un en-tête IPv4. On peut lire un message au dessous le routeur
joint : Je peux faire suivre ce message car je comprends l'en-tête IPv4. Un message au dessous du
serveur se lit : Je peux accepter ce message car je comprends IPv4.
J'envoie ce message sur le réseau en utilisant un en-tête IPv4.
Je peux transférer ce message, car je comprends l'en-tête IPv4.
Je peux accepter ce message, car je comprends IPv4.
Les ordinateurs et les périphériques réseau utilisent des protocoles convenus pour communiquer.
Le tableau énumère les fonctions de ces protocoles.
Description
Fiabilité : Cette fonction offre des mécanismes de livraison garantis au cas où les
messages seraient perdus ou corrompus pendant le transit. TCP offre une livraison
garantie.
Contrôle de flux : Cette fonction garantit que les données circulent à un rythme
efficace entre deux dispositifs de communication. TCP fournit des services de
contrôle de flux.
Détection des erreurs : Cette fonction est utilisée pour déterminer si les données ont
été endommagées pendant la transmission. Divers protocoles qui fournissent la
détection des erreurs comprennent: Ethernet, IPv4, IPv6 et TCP.
Interface de l’application : Cette fonction contient des informations utilisées pour le
processus à processus les communications entre les applications réseau. Par exemple,
lors de l'accès à une page Web, les protocoles HTTP ou HTTPS sont utilisés pour
communiquer entre le processus Web client et serveur.
3.2.3 Interaction entre les protocoles
Un message envoyé sur un réseau informatique nécessite généralement l'utilisation de plusieurs
protocoles, chacun avec ses propres fonctions et format. La figure montre certains protocoles
réseau courants qui sont utilisés lorsqu'un périphérique envoie une demande à un serveur Web
pour sa page Web.
Une suite de protocoles est un groupe de protocoles interdépendants nécessaires pour assurer une
fonction de communication.
Pour mieux visualiser l'interaction des protocoles d'une suite, imaginez que celle-ci est une pile.
Une pile de protocoles indique comment chacun des protocoles de la suite est mis en œuvre. Les
protocoles sont considérés en termes de couches, chaque service de niveau supérieur dépendant
de la fonctionnalité définie par les protocoles indiqués dans les niveaux inférieurs. Les couches
inférieures de la pile s'occupent du déplacement de données sur le réseau et de la fourniture de
services aux couches supérieures, qui elles, se concentrent sur le contenu du message en cours
d'envoi.
Comme l'illustre la figure, nous pouvons utiliser des couches pour décrire l'activité qui se produit
dans la communication en face à face. Au fond, il y a la couche physique où nous avons deux
personnes avec des voix qui disent des mots à haute voix. Au milieu se trouve la couche de règles
qui stipule les exigences de la communication, y compris qu'une langue commune doit être
choisie. En haut se trouve la couche de contenu et c'est là que le contenu de la communication est
réellement parlé.
La figure montre trois couches différentes utilisées pour décrire ce qui se passe au cours des
communications face-à-face. La couche inférieur, étiqueté couche physique, affiche deux personnes qui
échangent un message. La couche intermédiaire, appelée couche de règles, répertorie la suite de
protocoles de conversation à utiliser, y compris : utiliser un langage commun, attendre votre tour et
signaler une fois terminé. La couche supérieure est étiquetée couche de contenu et inclut le message :
Où est le café ? Le texte en bas se lit comme suit : Les suites de protocoles sont des ensembles de règles
qui fonctionnent ensemble pour aider à résoudre un problème.
Où est le café ?
Couche contenu
Couche règles
Couche physique
Les suites de protocoles sont des ensembles de règles qui fonctionnent conjointement pour aider à résoudre un
problème.
La figure est un tableau avec du texte en dessous. Le tableau se compose de quatre lignes et de
cinq colonnes. L'en-tête de la première colonne est le nom de la couche TCP/IP et se lit de haut
en bas : Application, transport, Internet et accès au réseau. L'en-tête de la deuxième colonne est
TCP/IP. Les protocoles d'application sont HTTP, DNS, DHCP et FTP. Les deux protocoles
principaux de la couche transport sont TCP et UDP. Les protocoles Internet sont IPv4, IPv6,
ICMPv4 et ICMPv6. Les protocoles d'accès réseau sont Ethernet, ARP et WLAN. L'en-tête de la
troisième colonne est ISO. Les protocoles d'application sont ACSE, ROSE, TRSE et SESE. Les
protocoles de transport sont TP0, TP1, TP2, TP3 et TP4. Les protocoles Internet sont
CONP/CMNS et CLNP/CLNS. Les protocoles d'accès réseau sont Ethernet, ARP et WLAN.
L'en-tête de la quatrième colonne est AppleTalk. Le protocole d'application est l'AFP. Les
protocoles de transport sont ATP, AEP, NBP et RTMP. Les protocoles Internet sont AARP. Les
protocoles d'accès réseau sont Ethernet, ARP et WLAN. L'en-tête de la cinquième colonne est
Novell Netware. Le protocole d'application est le NDS. Le protocole de transport est SPX. Le
protocole Internet est IPX. Les protocoles d'accès réseau sont Etherent, ARP et WLAN. Le texte
au-dessous le tableau se lit comme suit : Internet Protocol Suite ou TCP/IP - Il s'agit de la suite de
protocoles la plus courante et pertinente utilisée aujourd'hui. La suite de protocoles TCP/IP est
une suite de protocoles standard ouverte gérée par Internet Engineering Task Force (IETF).
Protocoles d'interconnexion de systèmes ouverts (OSI) - Il s'agit d'une famille de protocoles
élaborés conjointement en 1977 par l'Organisation internationale de normalisation (ISO) et
l'Union internationale des télécommunications (UIT). Le protocole OSI comprenait également un
modèle à sept couches appelé modèle de référence OSI. Le modèle de référence OSI classe les
fonctions de ses protocoles. Aujourd'hui OSI est principalement connu pour son modèle en
couches. Les protocoles OSI ont été largement remplacés par TCP/IP. AppleTalk - Une suite de
protocole propriétaire de courte durée publiée par Apple Inc. en 1985 pour les appareils Apple.
En 1995, Apple a adopté TCP/IP pour remplacer AppleTalk. Novell NetWare - Une suite de
protocole propriétaire et un système d'exploitation réseau de courte durée développé par Novell
Inc. en 1983 en utilisant le protocole réseau IPX. En 1995, Novell a adopté TCP/IP pour
remplacer IPX.
TCP/IP
ISO
AppleTalk
Novell
Netware
Application
Transport
Internet
Accès réseau
La figure illustre un exemple des trois protocoles TCP/IP utilisés pour envoyer des paquets entre
le navigateur Web d'un hôte et le serveur Web. HTTP, TCP et IP sont les protocoles TCP/IP
utilisés. Dans la couche d'accès réseau, Ethernet est utilisé dans l'exemple. Cependant, il pourrait
s'agir d'une norme sans fil comme le WLAN ou le service cellulaire.
La figure montre les protocoles TCP/IP utilisés pour envoyer des paquets entre le navigateur Web
d'un hôte et un serveur Web. Une topologie de réseau montre un hôte connecté au cloud Internet
avec une connexion à un serveur Web. Une enveloppe représentant un paquet s'affiche entre
Internet et le serveur. L'irradiation du paquet est une information sur les protocoles utilisés à
chaque couche. De haut en bas : couche d'application et protocole de transfert hypertexte (HTTP)
; couche de transport et protocole de contrôle de transmission (TCP) ; couche Internet et
protocole Internet (IP) ; couche d'accès au réseau et Ethernet.
Protocole HTTP (Hypertext Transfer Protocol)
Ethernet
Serveur
web
Pile de protocoles
Nom de la couche
Application
Transport
Internet
Accès réseau
Internet
3.3.4 Suite de protocoles TCP/IP
Aujourd'hui, la suite de protocoles TCP/IP inclut de nombreux protocoles et continue d'évoluer
pour prendre en charge de nouveaux services. Les plus courants sont répertoriés dans la figure.
La figure montre les couches TCP/IP et les protocoles associés. Au niveau de la couche
application : DNS est un protocole de système de noms ; DHCPv4, DHCPv6 et SLAAC sont des
protocoles de configuration hôte ; SMTP, POP3 et IMAP sont des protocoles de messagerie ;
FTP, SFTP et TFTP sont des protocoles de transfert de fichiers ; HTTP, HTTPS et REST sont
des protocoles de service Web et Web. Au niveau de la couche de transport : TCP est un
protocole orienté connexion et UDP est un protocole sans connexion. Au niveau de la couche
Internet : IPv4, IPv6 et NAT sont des protocoles Internet ; ICMPv4, ICMPv6 et ICMPv6 ND sont
des protocoles de messagerie ; et OSPF, EIGRP et BGP sont des protocoles de routage. Au
niveau de la couche d'accès au réseau : ARP est un protocole de résolution d'adresse ; et Ethernet
et WLAN sont des protocoles de liaison de données. Le texte en bas se lit : TCP/IP est la suite de
protocoles utilisée par Internet et les réseaux d'aujourd'hui. TCP/IP a deux aspects importants
pour les fournisseurs et les fabricants : Open Standard Protocol Suite - Cela signifie qu'il est
librement accessible au public et peut être utilisé par n'importe quel fournisseur sur son matériel
ou dans son logiciel. Suite de protocoles basée sur des normes - Cela signifie qu'elle a été
approuvée par le secteur des réseaux et par un organisme de normalisation. Cela garantit que les
produits de différents fabricants peuvent interagir avec succès.
Couches TCP/IP
Couche application
Nom
du système
Config
hôte
E-mail
Transfert
de fichiers
Web et
Service Web
Couche transport
Connexion Orienté
Sans connexion
Couche Internet
Protocole Internet
Envoi de messages
Protocoles de routage
Couche accès réseau
Résolution d'adresse
Protocoles de Liaison de Données
Protocoles TCP/IP
DNS
DHCPv4
DHCPv6
SLAAC
SMTP
POP3
IMAP
FTP
SFTP
TFTP
HTTP
HTTPS
REST
TCP
UDP
IPv4
IPv6
NAT
ICMPv4
ICMPv6
ICMPv6 ND
OSPF
EIGRP
BGP
ARP
Ethernet
WLAN
TCP/IP est la suite de protocoles utilisée par Internet et les réseaux d'aujourd'hui. TCP/IP a
deux aspects importants pour les fournisseurs et les fabricants :
Suite de protocoles standards ouverts - Cela signifie qu'il est librement accessible au
public et peut être utilisé par n'importe quel fournisseur sur son matériel ou dans son
logiciel.
Suite de protocoles basée sur des normes - Cela signifie qu'elle a été approuvée par le
secteur des réseaux et par un organisme de normalisation. Cela garantit que les produits
de différents fabricants peuvent interagir avec succès.
Cliquez sur chaque bouton pour obtenir une brève description des protocoles de chaque couche.
Couche d'application
Couche transport
Couche Internet
Couche accès réseau
Couche application
Nom du système
DNS - Système de noms de domaine. Traduit les noms de domaine tels que cisco.com, en
adresses IP.
Config. hôte
Transfert de fichiers
FTP - Protocole de Transfert de Fichiers. Définit les règles qui permettent à un utilisateur
sur un hôte d'accéder et de transférer des fichiers vers et depuis un autre hôte via un
réseau. Le FTP est un protocole de livraison de fichiers fiable,connexion orienté et
reconnu.
SFTP - Protocole de Transfert de Fichiers SSH. En tant qu'extension du protocole Secure
Shell (SSH), le SFTP peut être utilisé pour établir une session de transfert de fichiers
sécurisée dans laquelle le transfert de fichiers est crypté. SSH est une méthode de
connexion à distance sécurisée qui est généralement utilisée pour accéder à la ligne de
commande d'un périphérique.
TFTP - Protocole de Transfert de Fichiers Trivial. Un protocole de transfert de fichiers
simple et sans connexion avec une livraison de fichiers sans accusé de réception. Produit
moins de surcharge que le protocole FTP.
Cliquez sur le bouton Lecture dans la figure pour voir une animation d'un serveur web
encapsulant et envoyant une page web à un client.
L'animation montre un petit réseau avec un serveur Web et un client Web. Theres est un
graphique qui montre les composants qui composent un message. Une trame Ethernet et un
paquet IP, un segment TCP et les données utilisateur. L'animation commence avec le serveur web
qui prépare la page HTML (Hypertext Markup Langage) comme données à envoyer. L'en-tête
HTTP du protocole d'application est ajouté à l'avant des données HTML. L'en-tête contient
différentes informations, y compris la version HTTP utilisée par le serveur et un code d'état
indiquant qu'il dispose d'informations destinées au client web. Le protocole de couche
d'application HTTP transmet les données de la page web au format HTML à la couche transport.
Le protocole de la couche de transport ajoute des informations supplémentaires aux données
HTTP pour gérer l'échange d'informations entre le serveur Web et le client Web. Ensuite, les
informations IP sont ajoutées à l'avant des informations TCP. Le protocole IP attribue les
adresses IP source et de destination appropriées. Ces informations représentent le paquet IP. Le
protocole Ethernet ajoute à l'avant et à la fin (en annexe) des informations au paquet IP pour créer
une trame de liaison de données. Le cadre est ensuite converti en une chaîne de bits binaires qui
sont envoyés le long du chemin d'accès réseau au client Web.
Serveur Web
Client web
Données
TCP
IP
Ethernet
Données utilisateur
Segment TCP
Paquet IP
Trame Ethernet
et
Cliquez sur le bouton Lecture dans la figure suivante pour afficher une animation du client qui
reçoit et décapsuler la page Web pour l'afficher dans le navigateur Web.
L'animation montre un petit réseau avec un serveur et un client. Le client reçoit une chaîne de bits
binaires du serveur. Le client prend la chaîne binaire de bits et la convertit en une trame Ethernet.
La trame contient l'en-tête Ethernet, le paquet IP, le segment TCP et les données. Chaque en-tête
de protocole est ensuite traité, puis supprimé dans l'ordre inverse où il a été ajouté. Les
informations Ethernet sont traitées et supprimées. Elles sont suivies des informations du
protocole IP, puis des informations TCP, et enfin des informations HTTP. Les informations de la
page web HTML sont ensuite transmises au logiciel de navigation web du client.
Ethernet
IP
TCP
Données
Données utilisateur
Segment TCP
Paquet IP
Trame Ethernet
Ethernet
IP
TCP
Données
3.4.1 Normes ouvertes
Lors de l'achat de pneus neufs pour une voiture, il y a beaucoup de fabricants que vous pourriez
choisir. Chacun d'eux aura au moins un type de pneu adapté à votre voiture. C'est parce que
l'industrie automobile utilise des normes lorsqu'elle fait des voitures. C'est la même chose avec
les protocoles. Parce qu'il existe de nombreux fabricants différents de composants réseau, ils
doivent tous utiliser les mêmes normes. Dans le cadre du réseautage, les normes sont élaborées
par des organismes internationaux de normalisation.
Pour illustrer ceci, prenons l'exemple de l'achat d'un routeur sans fil par un particulier. De
nombreux choix sont disponibles auprès de différents fournisseurs, qui intègrent tous des
protocoles standard tels que IPv4, IPv6, DHCP, SLAAC, Ethernet et 802.11 Wireless LAN. Ces
normes ouvertes permettent également à un client utilisant le système d'exploitation Apple OS X
de télécharger une page web à partir d'un serveur web utilisant le système d'exploitation Linux.
Cela s'explique par le fait que les deux systèmes d'exploitation mettent en œuvre les mêmes
protocoles de norme ouverte, notamment ceux de la suite de protocoles TCP/IP.
Les organismes de normalisation sont généralement des associations à but non lucratif qui ne sont
liées à aucun constructeur. Leur objectif est de développer et de promouvoir le concept des
normes ouvertes. Ces organisations sont importantes pour maintenir un internet ouvert avec des
spécifications et des protocoles librement accessibles qui peuvent être mis en œuvre par n'importe
quel fournisseur.
Un organisme de normalisation peut rédiger un ensemble de règles entièrement seul ou, dans
d'autres cas, peut choisir un protocole propriétaire comme base de la norme. Si un protocole
propriétaire est utilisé, il implique généralement le constructeur à l'origine de sa création.
logos pour les organisations de normalisation, y compris IEEE, IETF, IANA, ICANN, ITU et
TIA
3.4.2 Normes Internet
Diverses organisations ont des responsabilités différentes dans la promotion et la création de
normes pour l'internet et le protocole TCP/IP.
ICANN (Internet Corporation for Assigned Names and Numbers)- Basée aux États-
Unis, l'ICANN coordonne l'attribution des adresses IP, la gestion des noms de domaine et
l'attribution d'autres informaions utilisées dans les protocoles TCP/IP.
IANA (Internet Assigned Numbers Authority)- Responsable de la supervision et de la
gestion de l'attribution des adresses IP, de la gestion des noms de domaine et des
identificateurs de protocole pour l'ICANN.
Vous ne pouvez pas réellement regarder de vrais paquets circuler à travers un vrai réseau, la
façon dont vous pouvez regarder les composants d'une voiture assemblés sur une ligne
d'assemblage. Donc, cela aide à avoir une façon de penser à un réseau afin que vous puissiez
imaginer ce qui se passe. Un modèle est utile dans ces situations.
Des concepts complexes comme le fonctionnement d'un réseau peuvent être difficiles à expliquer
et à comprendre. Pour cette raison, un modèle en couches est utilisé pour moduler les opérations
d'un réseau en couches gérables.
Ce sont les avantages de l'utilisation d'un modèle en couches pour décrire les protocoles et les
opérations du réseau :
Aide à la conception de protocoles car les protocoles qui fonctionnent à une couche
spécifique ont des informations définies sur lesquelles ils agissent et une interface définie
avec les couches supérieures et inférieures
Favoriser la compétition car les produits de différents fournisseurs peuvent fonctionner
ensemble
Empêcher que des changements de technologie ou de capacité dans une couche n'affectent
d'autres couches au-dessus et au-dessous
Fournir un langage commun pour décrire les fonctions et les capacités de mise en réseau
Comme le montre la figure, il existe deux modèles en couches qui sont utilisés pour décrire les
opérations réseau :
En haut de l'image se trouvent deux réseaux locaux reliés par un réseau étendu (WAN) avec le
texte : Un modèle de réseau n'est qu'une représentation du fonctionnement d'un réseau. Le
modèle n'est pas le réseau réel. En dessous se trouvent les couches et protocoles des modèles OSI
et TCP/IP. Les sept couches du modèle OSI de haut en bas et leurs protocoles associés sont :
application, présentation, session (les protocoles des trois couches supérieures sont HTTP, DNS,
DHCP et FTP), transport (TCP et UDP), réseau (IPv4, IPv6, ICMPv4 et ICMPv6), liaison de
données et physique (protocoles aux deux premières couches sont Ethernet, WLAN, SONET et
SDH). Les quatre couches du modèle TCP/IP de haut en bas et leurs protocoles associés sont :
application (HTTP, DNS, DHCP et FTP), transport (TCP et UDP), Internet (IPv4, IPv6, ICMPv4
et ICMPv6) et accès réseau (Ethernet, WLAN, SONET et SDH).
HTTP, DNS, DHCP, FTP
TCP, UDP
IPv4, IPv6,
ICMPv4, ICMPv6
Ethernet, WLAN, SONET, SDH
Suite de protocoles TCP/IP
Un modèle de réseau est uniquement une représentation du fonctionnement d'un réseau. Le
modèle n'est pas le réseau réel.
Application
Transport
Internet
Accès réseau
Modèle TCP/IP
Application
Présentation
Session
Transport
Réseau
Liaison de données
Physique
Modèle OSI
3.5.2 Modèle de référence OSI
Le modèle de référence OSI contient la liste complète des fonctions et services susceptibles
d'intervenir dans chaque couche. Ce type de modèle assure la cohérence de tous les types de
protocoles et de services de réseau en décrivant ce qui doit être fait à une couche particulière,
mais sans prescrire la manière dont cela doit être accompli.
Il décrit également l'interaction de chaque couche avec les couches directement supérieures et
inférieures. Les protocoles TCP/IP cités dans ce cours s'articulent autour des modèles OSI et
TCP/IP. Le tableau présente des détails sur chaque couche du modèle OSI. Les fonctionnalités de
chaque couche et la relation entre les différentes couches deviendront plus claires au fil du cours
à mesure que les protocoles seront abordés plus en détail.
6-Présentation : La couche de présentation permet une représentation commune des données transférés entre
les services de couche d'application.
5-Session : La couche de session fournit des services à la couche de présentation pour organiser son dialogue
et gérer l'échange de données.
4-Transport : La couche transport définit les services à segmenter, à transférer et réassembler les données
pour les communications individuelles entre les terminaux.
3-Réseau : La couche réseau fournit des services permettant d'échanger les différents éléments de données
individuels sur le réseau entre des dispositifs terminaux identifiés.
2-Liaison de données : Les protocoles de la couche liaison de données décrivent les méthodes d'échange
de de trames de données entre les appareils sur un support commun
1-Physique : Les protocoles de la couche physique décrivent les moyens mécaniques, électriques, fonctionnels
et procéduraux pour activer, maintenir et désactiver des connexions physiques pour la transmission
d'un bit vers et depuis un réseau device.
Note : Alors que les couches du modèle TCP/IP ne sont désignées que par leur nom, les sept
couches du modèle OSI sont plus souvent désignées par un numéro plutôt que par leur nom. Par
exemple, la couche physique est appelée couche 1 du modèle OSI, la couche de liaison de
données est la couche 2, et ainsi de suite.
3.5.3 Le modèle de référence TCP/IP
Le modèle de protocole TCP/IP pour les communications sur l'internet a été créé au début des
années 1970 et est parfois appelé le modèle internet. Ce type de modèle correspond étroitement à
la structure d'une suite de protocoles particulière. Le modèle TCP/IP est un modèle de protocole,
car il décrit les fonctions qui interviennent à chaque couche de protocoles au sein de la suite
TCP/IP. TCP/IP est également utilisé comme modèle de référence. Le tableau présente des détails
sur chaque couche du modèle OSI.
1-Accès réseaux : Contrôle les périphériques matériels et les supports qui constituent le
réseau.
Les définitions de la norme et des protocoles TCP/IP sont discutées dans un forum public et
définies dans un ensemble de RFC de l'IETF accessibles au public. Un RFC est rédigé par les
ingénieurs du réseau et envoyé aux autres membres de l'IETF pour commentaires.
Au niveau de la couche d'accès au réseau, la suite de protocoles TCP/IP ne spécifie pas quels
protocoles utiliser lors de la transmission à travers un support physique ; elle décrit uniquement la
remise depuis la couche internet aux protocoles réseau physiques. Les couches OSI 1 et 2 traitent
des procédures nécessaires à l'accès aux supports et des moyens physiques pour envoyer des
données sur un réseau.
La figure montre le modèle O S I à gauche et le modèle t c p/i p à droite. Le modèle o s i est
étiqueté de haut en bas avec les nombres 7 à 1 et les mots suivants à chaque couche: application,
présentation, session, transport, réseau, liaison de données et physique. The top three layers of the
o s i model are across the application layer of the t c p / i p model. Les couches de transport de
chaque modèle sont en face les unes des autres. La couche de modèle du réseau o s i est en face
de la couche Internet sur la droite. Les couches 1 et 2 du modèle o s i sont situées en face de la
couche d'accès réseau du modèle t c p/i p.
7654321
Modèle OSI
Application
Présentation
Session
Transport
Réseau
Liaison de données
Physique
Modèle TCP/IP
Application
Transport
IntAccès réseau
Les principales similitudes se trouvent dans les couches de transport et de réseau ; cependant,
les deux modèles diffèrent dans la manière dont ils se rapportent aux couches situées au-dessus
et au-dessous de chaque couche :
La couche OSI 3, qui correspond à la couche réseau, est directement liée à la couche
Internet TCP/IP. Cette couche sert à décrire les protocoles qui adressent et acheminent
les messages via un réseau interne.
La couche OSI 4 qui correspond à la couche transport, est directement liée à la couche
transport TCP/IP. Cette couche décrit les services et les fonctions généraux qui assurent
une livraison ordonnée et fiable des données entre les hôtes source et destination.
La couche application TCP/IP inclut plusieurs protocoles qui fournissent des
fonctionnalités spécifiques à plusieurs applications d'utilisateur final. Les couches 5, 6 et
7 du modèle OSI servent de références aux développeurs et aux éditeurs de logiciels
d'application pour créer des applications qui fonctionnent sur les réseaux.
Les modèles TCP/IP et OSI sont couramment utilisés lors la référence aux protocoles de
différentes couches. Le modèle OSI, qui sépare la couche liaison de données de la couche
physique, est généralement utilisé pour faire référence aux couches inférieures.
3.5.5 Packet Tracer - Examiner les modèles TCP/IP et OSI en action
Cet exercice de simulation vise à fournir une base pour comprendre la suite de protocoles TCP/IP
et sa relation avec le modèle OSI. Le mode Simulation vous permet d'afficher le contenu de
données envoyé sur tout le réseau à chaque couche.
Au fur et à mesure de leur transmission sur le réseau, les données sont divisées en parties plus
petites et sont identifiées, afin que ces parties puissent être réassemblées lorsqu'elles arrivent à
destination. Chaque pièce se voit attribuer un nom spécifique et est associée à une couche
spécifique des modèles TCP/IP et OSI. Le nom attribué est appelé unité de données de protocole
(PDU). Le mode Simulation de Packet Tracer vous permet d'afficher chacune des couches et la
PDU associée. Les étapes suivantes guident l'utilisateur tout au long du processus de demande
d'une page web à partir d'un serveur web, à l'aide du navigateur disponible sur un PC client.
Même si une grande partie des informations affichées seront traitées plus en détail plus loin, c'est
l'occasion de découvrir le fonctionnement de Packet Tracer et de pouvoir visualiser le processus
d'encapsulation.
En théorie, une seule communication, telle qu'une vidéo ou un message électronique avec de
nombreuses pièces jointes volumineuses, pourrait être envoyée à travers un réseau d'une source à
une destination sous la forme d'un flux de bits massif et ininterrompu. Cependant, cela créerait
des problèmes pour d'autres appareils ayant besoin d'utiliser les mêmes canaux ou liens de
communication. Ces flux de données volumineux entraîneraient des retards conséquents. En
outre, si un lien quelconque de l'infrastructure du réseau interconnecté tombait en panne pendant
la transmission, le message complet serait perdu et devrait être retransmis dans son intégralité.
Il existe une meilleure approche, qui consiste à diviser les données en parties de taille moins
importante et plus facilement gérables pour les envoyer sur le réseau. La segmentation est le
processus consistant à diviser un flux de données en unités plus petites pour les transmissions sur
le réseau. La segmentation est nécessaire car les réseaux de données utilisent la suite de
protocoles TCP/IP pour envoyer des données dans des paquets IP individuels. Chaque paquet est
envoyé séparément, semblable à l'envoi d'une longue lettre sous la forme d'une série de cartes
postales individuelles. Les paquets contenant des segments pour la même destination peuvent être
envoyés sur des chemins différents.
La segmentation des messages présente deux avantages majeurs :
Augmente la vitesse - Étant donné qu'un flux de données volumineux est segmenté en
paquets, de grandes quantités de données peuvent être envoyées sur le réseau sans
attacher une liaison de communication. Cela permet à de nombreuses conversations
différentes d'être entrelacées sur le réseau appelé multiplexage.
Augmente l'efficacité - Si un segment ne parvient pas à atteindre sa destination en raison
d'une défaillance du réseau ou d'une congestion réseau, seul ce segment doit être
retransmis au lieu de renvoyer l'intégralité du flux de données.
Cliquez sur chaque bouton de la figure pour voir les animations de la segmentation et du
multiplexage.
L'animation montre un petit réseau local avec deux hôtes et un serveur. Lorsque vous appuyez sur
le bouton Segmentation, un message volumineux du premier hôte est divisé en messages plus
petits qui sont envoyés arcross le réseau au serveur. Ensuite, le bouton Multiplexage est pressé les
messages des deux hôtes sont envoyés sur le réseau l'un après l'autre vers le serveur.
Segmentation
Multiplexage
3.6.2 Séquençage
La difficulté que présente l'utilisation de la segmentation et du multiplexage pour la transmission
des messages à travers un réseau réside dans le niveau de complexité ajouté au processus.
Imaginez si vous deviez envoyer une lettre de 100 pages, mais chaque enveloppe ne pouvait
contenir qu'une page . Par conséquent, 100 enveloppes seraient nécessaires et chaque enveloppe
devrait être traitée individuellement. Il est possible que la lettre de 100 pages dans 100
enveloppes différentes arrive en désordre. Par conséquent, l'information contenue dans
l'enveloppe devrait inclure un numéro de séquence pour s'assurer que le destinataire puisse
remonter les pages dans l'ordre approprié.
Dans les communications en réseau, chaque segment du message doit passer par un processus
similaire pour s'assurer qu'il arrive à la bonne destination et peut être réassemblé dans le contenu
du message original, comme le montre la figure. TCP est responsable du séquençage des
segments individuels.
La figure montre deux ordinateurs qui envoient des messages sur un réseau à un serveur. Chaque
message a été divisé en plusieurs pièces illustrées sous forme d'enveloppes jaunes et orange,
certaines sont entrelacées et numérotées. Plusieurs parties sont étiquetées pour être aisément
dirigées et réassemblées. L'étiquetage permet de classer et d'assembler les parties lorsqu'elles
arrivent.
321321
Note : Bien que la PDU UDP soit appelée datagramme, les paquets IP sont parfois également
appelés datagrammes IP.
La forme qu'emprunte une donnée sur n'importe quelle couche est appelée unité de données de
protocole. Au cours de l'encapsulation, chaque couche, l'une après l'autre, encapsule l'unité de
données de protocole qu'elle reçoit de la couche supérieure en respectant le protocole en cours
d'utilisation. À chaque étape du processus, une unité de données de protocole possède un nom
différent qui reflète ses nouvelles fonctions. Bien qu'il n'existe pas de convention de
dénomination universelle pour les PDU, dans ce cours, les PDU sont nommés selon les
protocoles de la suite TCP/IP. Les PDU de chaque forme de données sont illustrées dans la
figure.
La figure montre les unités de données de protocole (PDU) à différentes couches du modèle OSI.
En haut de l'image se trouve une personne assise à un poste de travail informatique qui envoie
des données d'e-mail. Ces données sont transmises dans la pile et encapsulées dans une nouvelle
PDU à chaque couche. En haut, les données de messagerie sont divisées en petits morceaux de
données. En dessous de cela, un en-tête de transport est ajouté devant le bloc de données et il
devient un segment. En dessous de cela, un en-tête réseau est ajouté devant l'en-tête de transport
et il devient un paquet. En dessous de cela, un en-tête de trame est ajouté devant l'en-tête réseau
et une bande-annonce de trame est ajoutée derrière les données et il devient une trame (dépendant
du milieu). La trame est affichée sous la forme d'un flux de bits avant d'être reçue par un routeur
connecté au cloud. Le texte en bas indique : Données - Le terme général pour la PDU utilisée
dans la couche d'application ; Segment - PDU de la couche de transport ; Paquet - PDU de la
couche de réseau ; Frame - PDU de la couche de liaison de données ; Bits - PDU de la couche
physique utilisée lors de la transmission physique de données sur le support.
Remarque : Si l'en-tête Transport est TCP, il s'agit d'un segment. Si l'en-tête Transport est UDP, il
s'agit d'un datagramme.
1100010101000101100101001010101001
Données de l'e-mail
Données
Données
(dépendant du support)
Bits
Transmission vers le bas de la pile
En-tête transport
En-tête transport
En-tête transport
Remarque : Si l'en-tête Transport est TCP, il s'agit d'un segment. Si l'en-tête Transport est UDP,
il s'agit d'un datagramme.
Vous avez vu cette animation précédemment dans ce module. Cette fois, cliquez sur Lecture et
concentrez-vous sur le processus d'encapsulation car un serveur web envoie une page web à un
client web.
L'animation montre un petit réseau avec un serveur Web et un client Web. Theres est un
graphique qui montre les composants qui composent un message. Une trame Ethernet et un
paquet IP, un segment TCP et les données utilisateur. L'animation commence avec le serveur web
qui prépare la page HTML (Hypertext Markup Langage) comme données à envoyer. L'en-tête
HTTP du protocole d'application est ajouté à l'avant des données HTML. L'en-tête contient
différentes informations, y compris la version HTTP utilisée par le serveur et un code d'état
indiquant qu'il dispose d'informations destinées au client web.
Le protocole de couche d'application HTTP transmet les données de la page web au format
HTML à la couche transport. Le protocole de la couche de transport ajoute des informations
supplémentaires aux données HTTP pour gérer l'échange d'informations entre le serveur Web et
le client Web. Ensuite, les informations IP sont ajoutées à l'avant des informations TCP. Le
protocole IP attribue les adresses IP source et de destination appropriées. Ces informations
représentent le paquet IP. Le protocole Ethernet ajoute à l'avant et à la fin (en annexe) des
informations au paquet IP pour créer une trame de liaison de données. Le cadre est ensuite
converti en une chaîne de bits binaires qui sont envoyés le long du chemin d'accès réseau au
client Web.
Serveur Web
Client web
Données
TCP
IP
Ethernet
Données utilisateur
Segment TCP
Paquet IP
Trame Ethernet
Données
TCP
IP
Termes d'encapsulation de protocole
Ethernet
Vous avez vu cette animation précédemment dans ce module. Cette fois, cliquez sur Lecture et
concentrez-vous sur le processus de décapsulation.
L'animation montre un petit réseau avec un serveur et un client. Le client reçoit une chaîne de bits
binaires du serveur. Le client prend la chaîne binaire de bits et la convertit en une trame Ethernet.
La trame contient l'en-tête Ethernet, le paquet IP, le segment TCP et les données. Chaque en-tête
de protocole est ensuite traité, puis supprimé dans l'ordre inverse où il a été ajouté. Les
informations Ethernet sont traitées et supprimées. Elles sont suivies des informations du
protocole IP, puis des informations TCP, et enfin des informations HTTP. Les informations de la
page web HTML sont ensuite transmises au logiciel de navigation web du client.
Ethernet
IP
TCP
Données
Données utilisateur
Segment TCP
Paquet IP
Trame Ethernet
Ethernet
IP
TCP
Données
3.7.1 Adresses
Comme vous venez de l'apprendre, il est nécessaire de segmenter les messages dans un réseau.
Mais ces messages segmentés n'iront nulle Partie s'ils ne sont pas adressés correctement. Cette
rubrique donne un aperçu des adresses de réseau. Vous aurez également la possibilité d'utiliser
l'outil Wireshark, qui vous aidera à " afficher " le trafic du réseau.
Les couches réseau et liaison de données sont chargées de transmettre les données du
périphérique source au périphérique de destination. Comme le montre la figure, les protocoles des
deux couches contiennent une adresse source et une adresse destination, mais leurs adresses ont
des objectifs différents :
La figure montre l'adressage et l'étiquetage utilisés à différentes couches du modèle OSI pour la
livraison de données. De gauche à droite, il montre : la couche physique fournit des bits de
synchronisation et de synchronisation ; la couche de liaison de données fournit des adresses
physiques de destination et de source ; la couche réseau fournit des adresses réseau logiques de
destination et de source ; la couche de transport fournit des processus de destination et de source
(ports) et les couches supérieures fournissent des données d'application codées.
Physique
Liaison de données
Réseau
Transport
Couches supérieures
Bits de temporisation et de synchronisation
Adresses physiques de destination et source
Adresses réseau logiques de destination et source
Numéro de processus (ports) de destination et source
Données d'application codées
Les adresses de couche réseau ou adresses IP indiquent la source d'origine et la destination finale.
Cela est vrai que la source et la destination se trouvent sur le même réseau IP ou sur des réseaux
IP différents.
Partie réseau (IPv4) ou préfixe (IPv6) - La partie située à l'extrême gauche de l'adresse
qui indique le réseau dont l'adresse IP est membre. Tous les périphériques du même
réseau ont, dans leur adresse IP, la même partie réseau.
Partie hôte (IPv4) ou ID d'interface (IPv6) - La partie restante de l'adresse qui identifie
un appareil spécifique sur le réseau. Cette partie est unique pour chaque appareil ou
interface sur le réseau.
Note : Le masque de sous-réseau (IPv4) ou préfixe-longueur (IPv6) est utilisé pour identifier la
partie réseau d'une adresse IP à partir de la partie hôte.
Adresse IPv4 source - L'adresse IPv4 de l'appareil émetteur, l'ordinateur client PC1 :
192.168.1.110
Adresse IPv4 de destination - L'adresse IPv4 de l'appareil récepteur, serveur FTP :
192.168.1.9.
Remarquez dans la figure que la partie réseau de l'adresse IPv4 source et de l'adresse IPv4
destination se trouve sur le même réseau. Remarquez dans la figure que la partie réseau de
l'adresse IPv4 source et la partie réseau de l'adresse IPv4 destination sont les mêmes et donc ; la
source et la destination sont sur le même réseau.
Adresse IPv4 de destination - L'adresse IPv4 de l'appareil récepteur, serveur FTP : 192.168.1.9.
La trame contenant le paquet IP encapsulé peut maintenant être transmise par PC1 directement au
serveur FTP.
Adresse IPv4 source - L'adresse IPv4 de l'appareil émetteur, l'ordinateur client PC1 :
192.168.1.110
Adresse IPv4 de destination - L'adresse IPv4 de l'appareil récepteur, serveur FTP :
192.168.1.9.
Remarquez dans la figure que la partie réseau de l'adresse IPv4 source et l'adresse IPv4
destination se trouvent sur des réseaux différents.
Adresse MAC source - L'adresse MAC Ethernet de l'appareil émetteur, PC1. L'adresse
MAC de l'interface Ethernet de PC1 est AA-AA-AA-AA-AA-AA.
Adresse MAC de destination - Lorsque le dispositif récepteur, l'adresse IP de
destination, se trouve sur un réseau différent de celui du dispositif émetteur, ce dernier
utilise l'adresse MAC Ethernet de la passerelle ou du routeur par défaut. Dans cet
exemple, l'adresse MAC de destination est l'adresse MAC de l'interface Ethernet de R1,
11-11-11-11-11-11. Il s'agit de l'interface qui est connectée au même réseau que PC1,
comme indiqué sur la figure.
Il est important que l'adresse IP de la passerelle par défaut soit configurée sur chaque hôte du
réseau local. Tous les paquets dont la destination se trouve sur des réseaux distants sont envoyés
à la passerelle par défaut. Les adresses MAC Ethernet et la passerelle par défaut sont examinées
plus en détail dans d'autres modules.
Avant qu'un paquet IP puisse être envoyé sur un réseau câblé ou sans fil, il doit être encapsulé
dans une trame de liaison de données, afin qu'il puisse être transmis sur le support physique.
Cliquez sur chaque bouton pour voir une illustration de la façon dont les adresses de la couche de
liaison de données changent à chaque saut de la source à la destination
Hôte à routeur
Routeur à routeur
Routeur au serveur
Hôte à routeur
La figure montre l'en-tête L2 dans le premier saut alors que l'information circule d'un hôte sur un
réseau à un serveur sur un autre réseau. Une topologie de réseau montre le PC1 source original au
192.168.1.10 connecté à un routeur, connecté à un autre routeur, connecté au serveur Web de
destination finale au 172.16.1.99. Sous la topologie se trouve un paquet IP L3 avec la source IP
192.168.1.110 et la destination IP 172.16.1.99. Devant le paquet se trouve l'en-tête L2 avec carte
réseau de destination et carte réseau source. Ces adresses d'en-tête L2 correspondent à la carte
réseau de la source d'origine (PC1) et à l'interface du routeur de saut suivant.
Source d'origine
Destination finale
PC1
192.168.1.110
Serveur Web
172.16.1.99
C3
C2
C3
Carte réseau de destination
Carte réseau source
IP source
192.168.1.110
En-tête C2
Paquet IP C3
IP de destination
172.16.1.99
À mesure que le paquet IP voyage d'hôte à routeur, de routeur à routeur, et enfin de routeur à
hôte, à chaque point du trajet, le paquet IP est encapsulé dans une nouvelle trame de liaison de
données. Chaque trame liaison de données contient l'adresse liaison de données source de la carte
réseau qui envoie la trame, et l'adresse liaison de données de destination de la carte réseau qui la
reçoit.
La couche 2, le protocole de liaison de données, sert uniquement à remettre le paquet entre les
cartes réseau d'un même réseau. Le routeur supprime les informations de couche 2 dès leur
réception sur une carte réseau et ajoute de nouvelles informations de liaison de données avant de
les transférer vers la destination finale.
Le paquet IP est encapsulé dans une trame de liaison de données qui contient les informations de
liaison de données suivantes :
descriptionInstallation de Wireshark
Au cours de ces travaux pratiques, vous allez utiliser Wireshark pour capturer et analyser le
trafic.