ITN Module 3
ITN Module 3
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 3 confidentielles de Cisco 4
Les Règles Les Règles
Établissement de la règle Établissement de la règle (Suite)
• Les personnes doivent utiliser des règles ou des accords établis pour régir la conversation. Les protocoles doivent prendre en compte les éléments suivants :
• Le premier message est difficile à lire car il n'est pas formaté correctement. La seconde • l'identification de l'expéditeur et du destinataire ;
montre le message correctement formaté pour la langue et la grammaire.
• l'utilisation d'une langue et d'une syntaxe communes ;
• Vitesse et délais de livraison ;
• la demande de confirmation ou d'accusé de réception.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 5 confidentielles de Cisco 6
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 7 confidentielles de Cisco 8
Les Règles Les Règles
Format et Encapsulation des Messages Taille du Message
• Lorsqu'un message est envoyé de la source à la destination, il doit suivre un Le format du codage entre les hôtes doit être adapté au support.
format ou une structure spécifique. • Les messages envoyés sur le réseau sont convertis en bits
• Les formats des messages dépendent du type de message et du type de canal • Les bits sont codés dans un motif d'impulsions lumineuses, sonores ou électriques.
utilisés pour remettre le message. • L'hôte de destination reçoit et décode les signaux pour interpréter le message.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 9 confidentielles de Cisco 10
Contrôle du Flux — Gère le taux de transmission des données et définit la quantité • Monodiffusion — communication un à un.
d'informations pouvant être envoyées et la vitesse à laquelle elles peuvent être livrées. • Multidiffusion — un à plusieurs, généralement pas tous.
Délai de Réponse : Gère la durée d'attente d'un périphérique lorsqu'il n'entend pas de • Diffusion – un à tous.
réponse de la destination.
La Méthode d'Accès - Détermine le moment où un individu peut envoyer un message. Remarque: les diffusions sont utilisées dans les réseaux IPv4, mais ne sont pas une option
• Il peut y avoir diverses règles régissant des questions comme les « collisions ». C'est pour IPv6. Plus tard, nous verrons également «Anycast» comme une option de livraison
lorsque plusieurs appareils envoient du trafic en même temps et que les messages supplémentaire pour IPv6.
deviennent corrompus.
• Certains protocoles sont proactifs et tentent de prévenir les collisions ; d'autres sont
réactifs et établissent une méthode de récupération après la collision.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 11 confidentielles de Cisco 12
Les Règles
Remarque sur l'Icône du Nœud
• Les documents peuvent utiliser l'icône de nœud, généralement un cercle, pour représenter
tous les périphériques.
• La figure illustre l'utilisation de l'icône de nœud pour les options de transmission.
3.2 Protocoles
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 13 confidentielles de Cisco 14
Protocoles
Protocoles
Aperçu du Protocole Réseau Fonctions de Protocole
Réseau
Les protocoles réseau • Les appareils utilisent des
Type de Description
définissent un ensemble de protocoles convenus pour
protocole
règles communes. communiquer.
• Peut être implémenté sur Communications permettre à deux ou plusieurs périphériques de
de Réseau communiquer sur un ou plusieurs réseaux • Les protocoles peuvent avoir une
les appareils dans: ou plusieurs fonctions.
• Logiciels Sécurité des sécuriser les données pour fournir Fonction Description
• Matériel Réseaux l'authentification, l'intégrité des données et le Adressage Identifie l'expéditeur et le destinataire
chiffrement des données
• Les deux Fiabilité Offre une garantie de livraison
Routage permettre aux routeurs d'échanger des
• Les protocoles ont leur informations sur les itinéraires, de comparer les Contrôle de flux Garantit des flux de données à un rythme efficace
propre: informations sur les chemins et de choisir le
meilleur chemin Séquençage Étiquette de manière unique chaque segment de données transmis
• Fonction Détection des erreurs Détermine si les données ont été endommagées pendant la transmission
Détection des utilisés pour la détection automatique de dispositifs
• Format Services ou de services Interface d'application Communications processus-processus entre les applications réseau
• Règles © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 15
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 16
Protocoles
Interaction de Protocole
• Les réseaux nécessitent l'utilisation de
plusieurs protocoles.
• Chaque protocole a sa propre fonction et son
propre format.
Protocole
Protocole HTTP
Fonction
Régit la manière dont un serveur web et un client web interagissent
3.3 Suites de protocoles
(Hypertext Transfer Définit le contenu et le format
Protocol)
Protocole de Contrôle Gère les conversations individuelles
de Transmission Offre une garantie de livraison
(TCP) Gère le contrôle du flux
Protocole Internet (IP) Fournit des messages globalement de l'expéditeur au destinataire
Ethernet Fournit des messages d'une carte réseau à une autre carte réseau sur le
même réseau local (LAN) Ethernet © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 17
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 18
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 21 confidentielles de Cisco 22
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 23 confidentielles de Cisco 24
Suites de Protocoles Suites de Protocoles
Suites de Protocole TCP/IP Suites de Protocole TCP/IP
Couche application : Couche transport :
Web et service Web TCP - Protocole de Contrôle de Transmission. Permet une communication fiable entre des processus
HTTP - Protocole de Transfert Hypertexte. Ensemble de règles permettant d’échanger du texte, des fonctionnant sur des hôtes distincts et fournit des transmissions fiables et reconnues qui confirment le
graphiques, des sons, des vidéos et autres fichiers multimédia sur le web. succès de la livraison.
HTTPS - HTTP Sécuisé. Forme sécurisée de HTTP qui crypte les données échangées sur le World Wide UDP - Protocole de Datagramme Utilisateur. Permet à un processus s’exécutant sur un hôte d’envoyer
Web. des paquets à un processus s’exécutant sur un autre hôte. Cependant, l’UDP ne confirme pas la réussite
de la transmission des datagrammes.
REST - Transfert de l’État de représentation. Service Web qui utilise des interfaces de programmation
d’applications (API) et des requêtes HTTP pour créer des applications Web. Couche internet :
Protocole internet
IPv4 - Protocole Internet version 4. Reçoit des segments de message de la couche transport, emballe les
messages en paquets et adresse les paquets pour une livraison de bout en bout sur un réseau. IPv4
utilise une adresse 32 bits.
IPv6 - IP version 6. Similaire à IPv4 mais utilise une adresse 128 bits.
NAT - Traduction des Adresses de Réseau. Traduit les adresses IPv4 d’un réseau privé en adresses IPv4
publiques uniques au monde.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 25 confidentielles de Cisco 26
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 27 confidentielles de Cisco 28
Suite de protocoles
Processus de Communication TCP/IP
• Serveur Web encapsulant et envoyant une • Un client décapsulant la page Web pour le
page Web à un client. navigateur Web
3.4 Organismes de
Normalisation
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 29 confidentielles de Cisco 30
Modèles de Référence
Les Avantages de l'Utilisation d'Un Modèle en Couches
Des concepts complexes comme le
fonctionnement d'un réseau peuvent
être difficiles à expliquer et à
comprendre. Pour cette raison, un
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 35 confidentielles de Cisco 36
Modèles de Référence Modèles de Référence
Les Avantages de l'Utilisation d'Un Modèle en Couches (suite) Le Modèle de Référence OSI
Ce sont les avantages de l'utilisation d'un modèle à plusieurs niveaux : Couche du
Description
Modèle OSI
• Aide à la conception de protocoles car les protocoles qui fonctionnent à une
couche spécifique ont des informations définies sur lesquelles ils agissent et une Contient les protocoles utilisés pour les communications de processus à
7 - Application
processus.
interface définie avec les couches supérieures et inférieures
Permet une représentation commune des données transférées entre les services
6 - Présentation
• Encourage la compétition, car les produits de différents fournisseurs peuvent de la couche application.
fonctionner ensemble. 5 - Session
Fournit des services à la couche présentation pour organiser son dialogue et
gérer l’échange de données.
• Empêche que des changements de technologie ou de capacité dans une couche Définit les services permettant de segmenter, transférer et réassembler les
4 - Transport
n'affectent d'autres couches au-dessus et au-dessous données pour les communications individuelles.
Fournit des services permettant d'échanger des données individuelles sur le
• Fournit un langage commun pour décrire les fonctions et les capacités de mise en 3 - Réseau
réseau.
réseau
2 - Liaison de
Décrit les méthodes d'échange de blocs de données sur un support commun.
Données
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 37
Décrit les moyens d'activer, de maintenir et de désactiver les connexions
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 38
1 - Physique
physiques.
3.7 Accès aux données Adresses source et destination de la couche de liaison de données - Responsable de
la transmission de la trame de liaison de données d'une carte d'interface réseau (NIC) à
une autre NIC sur le même réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 47 confidentielles de Cisco 48
Accès aux données Accès aux données
Adresse logique de la couche 3 Adresse logique de la couche 3 (suite)
Une adresse IP contient deux parties:
Le paquet IP contient deux adresses
IP: • Partie réseau (IPv4) ou préfixe (IPv6)
• Adresse IP source - L'adresse IP • La partie à l'extrême gauche de l'adresse
du périphérique expéditeur, source indique le réseau dont l'adresse IP est
originale du paquet. membre.
• Adresse IP de destination - • Chaque LAN ou WAN aura la même partie
L'adresse IP du périphérique réseau.
récepteur, destination finale du • Partie hôte (IPv4) ou ID d'interface
paquet. (IPv6)
Ces adresses peuvent être sur le • La partie restante de l'adresse identifie un
même réseau IP ou sur des réseaux IP appareil spécifique au sein du groupe.
différents. • Cette partie est unique pour chaque
appareil ou interface sur le réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 49 confidentielles de Cisco 50
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 53 confidentielles de Cisco 54
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 57 confidentielles de Cisco 58
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 59 confidentielles de Cisco 60
Module Pratique et Questionnaire
Qu'est-ce que j'ai appris dans ce module?
Les Règles
• Les protocoles doivent avoir un expéditeur et un destinataire.
3.8 Module pratique et • Les protocoles informatiques courants comprennent ces exigences : codage, formatage et
encapsulation des messages, taille, calendrier et options de livraison.
questionnaire Protocoles
• L'envoie d'un message sur le réseau nécessite l'utilisation de plusieurs protocoles.
• Chaque protocole réseau a sa propre fonction, son format et ses propres règles de
communication.
Suites de protocoles
• Une suite de protocoles est un groupe de protocoles interreliés.
• La suite de protocoles TCP/IP sont les protocoles utilisés aujourd'hui.
Organismes de normalisation
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations • Les normes ouvertes favorisent l'interopérabilité, la concurrence et l'innovation.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 61 confidentielles de Cisco 62