0% ont trouvé ce document utile (0 vote)
17 vues17 pages

ITN Module 3

Transféré par

yessineyessine0033
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
17 vues17 pages

ITN Module 3

Transféré par

yessineyessine0033
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Module 3: Protocoles et

Modèles 3.1 Les Règles

Introduction aux Réseaux v7.0


(ITN)

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 2

Les Règles Les Règles


Fondamentaux de La Communication Fondamentaux de La Communication
La taille et la complexité des réseaux peuvent varier. Il ne suffit pas d'avoir une • Toutes les communications sont régies par des protocoles.
connexion, les appareils doivent convenir sur « comment » communiquer. • Les protocoles sont les règles que les communications suivront.
Toute communication comporte trois éléments : • Ces règles varient en fonction du protocole.
• Il y aura une source (expéditeur).
• Il y aura une destination (récepteur).
• Il y aura un canal (support) qui prévoit le chemin des communications à se
produire.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 3 confidentielles de Cisco 4
Les Règles Les Règles
Établissement de la règle Établissement de la règle (Suite)
• Les personnes doivent utiliser des règles ou des accords établis pour régir la conversation. Les protocoles doivent prendre en compte les éléments suivants :
• Le premier message est difficile à lire car il n'est pas formaté correctement. La seconde • l'identification de l'expéditeur et du destinataire ;
montre le message correctement formaté pour la langue et la grammaire.
• l'utilisation d'une langue et d'une syntaxe communes ;
• Vitesse et délais de livraison ;
• la demande de confirmation ou d'accusé de réception.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 5 confidentielles de Cisco 6

Les Règles Les Règles


Exigences Relatives au Protocole Réseau Codage des Messages
Les protocoles informatiques communs doivent être en accord et comprendre les • Le codage est le processus de conversion des informations vers un autre format
exigences suivantes: acceptable, à des fins de transmission.
• Codage des messages • Le décodage inverse ce processus pour interpréter l'information.
• Format et encapsulation des messages
• La taille du message
• Synchronisation des messages
• Options de transmission des messages

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 7 confidentielles de Cisco 8
Les Règles Les Règles
Format et Encapsulation des Messages Taille du Message
• Lorsqu'un message est envoyé de la source à la destination, il doit suivre un Le format du codage entre les hôtes doit être adapté au support.
format ou une structure spécifique. • Les messages envoyés sur le réseau sont convertis en bits
• Les formats des messages dépendent du type de message et du type de canal • Les bits sont codés dans un motif d'impulsions lumineuses, sonores ou électriques.
utilisés pour remettre le message. • L'hôte de destination reçoit et décode les signaux pour interpréter le message.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 9 confidentielles de Cisco 10

Les Règles Les Règles


Synchronisation du Message Options de transmission du Message
La synchronisation des messages comprend les éléments suivants: La transmission des messages peut être l'une des méthodes suivantes :

Contrôle du Flux — Gère le taux de transmission des données et définit la quantité • Monodiffusion — communication un à un.
d'informations pouvant être envoyées et la vitesse à laquelle elles peuvent être livrées. • Multidiffusion — un à plusieurs, généralement pas tous.
Délai de Réponse : Gère la durée d'attente d'un périphérique lorsqu'il n'entend pas de • Diffusion – un à tous.
réponse de la destination.
La Méthode d'Accès - Détermine le moment où un individu peut envoyer un message. Remarque: les diffusions sont utilisées dans les réseaux IPv4, mais ne sont pas une option
• Il peut y avoir diverses règles régissant des questions comme les « collisions ». C'est pour IPv6. Plus tard, nous verrons également «Anycast» comme une option de livraison
lorsque plusieurs appareils envoient du trafic en même temps et que les messages supplémentaire pour IPv6.
deviennent corrompus.
• Certains protocoles sont proactifs et tentent de prévenir les collisions ; d'autres sont
réactifs et établissent une méthode de récupération après la collision.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 11 confidentielles de Cisco 12
Les Règles
Remarque sur l'Icône du Nœud
• Les documents peuvent utiliser l'icône de nœud, généralement un cercle, pour représenter
tous les périphériques.
• La figure illustre l'utilisation de l'icône de nœud pour les options de transmission.

3.2 Protocoles

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 13 confidentielles de Cisco 14

Protocoles
Protocoles
Aperçu du Protocole Réseau Fonctions de Protocole
Réseau
Les protocoles réseau • Les appareils utilisent des
Type de Description
définissent un ensemble de protocoles convenus pour
protocole
règles communes. communiquer.
• Peut être implémenté sur Communications permettre à deux ou plusieurs périphériques de
de Réseau communiquer sur un ou plusieurs réseaux • Les protocoles peuvent avoir une
les appareils dans: ou plusieurs fonctions.
• Logiciels Sécurité des sécuriser les données pour fournir Fonction Description
• Matériel Réseaux l'authentification, l'intégrité des données et le Adressage Identifie l'expéditeur et le destinataire
chiffrement des données
• Les deux Fiabilité Offre une garantie de livraison
Routage permettre aux routeurs d'échanger des
• Les protocoles ont leur informations sur les itinéraires, de comparer les Contrôle de flux Garantit des flux de données à un rythme efficace
propre: informations sur les chemins et de choisir le
meilleur chemin Séquençage Étiquette de manière unique chaque segment de données transmis
• Fonction Détection des erreurs Détermine si les données ont été endommagées pendant la transmission
Détection des utilisés pour la détection automatique de dispositifs
• Format Services ou de services Interface d'application Communications processus-processus entre les applications réseau
• Règles © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 15
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 16
Protocoles
Interaction de Protocole
• Les réseaux nécessitent l'utilisation de
plusieurs protocoles.
• Chaque protocole a sa propre fonction et son
propre format.
Protocole
Protocole HTTP
Fonction
 Régit la manière dont un serveur web et un client web interagissent
3.3 Suites de protocoles
(Hypertext Transfer  Définit le contenu et le format
Protocol)
Protocole de Contrôle  Gère les conversations individuelles
de Transmission  Offre une garantie de livraison
(TCP)  Gère le contrôle du flux
Protocole Internet (IP) Fournit des messages globalement de l'expéditeur au destinataire
Ethernet Fournit des messages d'une carte réseau à une autre carte réseau sur le
même réseau local (LAN) Ethernet © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 17
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 18

Suites de Protocoles Suites de Protocoles


Suites de Protocoles Réseau Évolution des Suites de Protocole
Les protocoles doivent pouvoir fonctionner avec Il existe plusieurs suites de protocoles.
d'autres protocoles.
• Internet Protocol Suite ou TCP/IP - La
Suite de protocoles: suite de protocoles la plus courante et
maintenue par Internet Engineering Task
• un groupe de protocoles interdépendants
Force (IETF)
nécessaires pour assurer une fonction de
communication. • Protocoles d'interconnexion de systèmes
ouverts (OSI) - Développés par
• Des ensembles de règles qui fonctionnent l'Organisation internationale de normalisation
conjointement pour aider à résoudre un (ISO) et l'Union internationale des
problème. télécommunications (UIT)
Les protocoles sont affichés en termes de couches: • AppleTalk - Version de la suite propriétaire
par Apple Inc.
• Couches supérieures
• Couches inférieures - concernées par le • Novell NetWare - Suite propriétaire
déplacement des données et la fourniture de développée par Novell Inc.
services aux couches supérieures © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 19
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 20
Suites de Protocole Suites de Protocoles
Exemple de protocole TCP/IP Suites de Protocole TCP/IP
• Les protocoles TCP/IP sont • TCP/IP est la suite de protocoles
utilisée par Internet et comprend de
disponibles pour les couches
nombreux protocoles.
application, transport et internet.
• TCP/IP est:
• Les protocoles LAN de couche
d'accès réseau les plus • Une suite de protocoles standard
ouverte accessible gratuitement
courants sont Ethernet et
au public et pouvant être utilisée
WLAN (LAN sans fil). par n'importe quel fournisseur
• Une suite de protocoles basée sur
des normes, approuvée par
l'industrie des réseaux et par un
organisme de normalisation pour
assurer l'interopérabilité

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 21 confidentielles de Cisco 22

Suites de Protocoles Suites de Protocoles


Suites de Protocole TCP/IP Suites de Protocole TCP/IP
Couche application : Couche application :
Nom du système Transfert de fichier
 DNS - Système de noms de domaine. Traduit les noms de domaine tels que [Link], en adresses IP.
 FTP - Protocole de Transfert de Fichiers. Définit les règles qui permettent à un utilisateur sur un hôte
Configuration hôte
d’accéder et de transférer des fichiers vers et depuis un autre hôte via un réseau. Le FTP est un protocole
 DHCPv4 - Protocole de configuration dynamique des hôtes pour IPv4. Un serveur DHCPv4 affecte de livraison de fichiers fiable, connexion orienté et reconnu.
dynamiquement les informations d’adressage IPv4 aux clients DHCPv4 au démarrage et permet de
réutiliser les adresses lorsqu’elles ne sont plus nécessaires.  SFTP - Protocole de Transfert de Fichiers SSH. En tant qu’extension du protocole Secure Shell (SSH), le
 SLAAC - Autoconfiguration des adresses. Méthode qui permet à un périphérique d’obtenir ses SFTP peut être utilisé pour établir une session de transfert de fichiers sécurisée dans laquelle le transfert
informations d’adressage IPv6 sans utiliser un serveur DHCPv6. de fichiers est crypté. SSH est une méthode de connexion à distance sécurisée qui est généralement
Email utilisée pour accéder à la ligne de commande d’un périphérique.
 SMTP - Protocole de Transfert de Courrier Simple. Permet aux clients d’envoyer du courrier électronique à  TFTP - Protocole de Transfert de Fichiers Trivial. Un protocole de transfert de fichiers simple et sans
un serveur de messagerie et aux serveurs d’envoyer du courrier électronique à d’autres serveurs. connexion avec une livraison de fichiers sans accusé de réception. Produit moins de surcharge que le
 POP3 - Protocole de la Poste, version 3. Permet aux clients de récupérer le courrier électronique à partir protocole FTP.
d’un serveur de messagerie et de le télécharger dans l’application de messagerie locale du client.
 IMAP - Protocole d’Accès aux Messages Internet. Permet aux clients d’accéder au courrier électronique
stocké sur un serveur de messagerie ainsi que de maintenir le courrier électronique sur le serveur.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 23 confidentielles de Cisco 24
Suites de Protocoles Suites de Protocoles
Suites de Protocole TCP/IP Suites de Protocole TCP/IP
Couche application : Couche transport :
Web et service Web  TCP - Protocole de Contrôle de Transmission. Permet une communication fiable entre des processus
 HTTP - Protocole de Transfert Hypertexte. Ensemble de règles permettant d’échanger du texte, des fonctionnant sur des hôtes distincts et fournit des transmissions fiables et reconnues qui confirment le
graphiques, des sons, des vidéos et autres fichiers multimédia sur le web. succès de la livraison.

 HTTPS - HTTP Sécuisé. Forme sécurisée de HTTP qui crypte les données échangées sur le World Wide  UDP - Protocole de Datagramme Utilisateur. Permet à un processus s’exécutant sur un hôte d’envoyer
Web. des paquets à un processus s’exécutant sur un autre hôte. Cependant, l’UDP ne confirme pas la réussite
de la transmission des datagrammes.
 REST - Transfert de l’État de représentation. Service Web qui utilise des interfaces de programmation
d’applications (API) et des requêtes HTTP pour créer des applications Web. Couche internet :
Protocole internet
 IPv4 - Protocole Internet version 4. Reçoit des segments de message de la couche transport, emballe les
messages en paquets et adresse les paquets pour une livraison de bout en bout sur un réseau. IPv4
utilise une adresse 32 bits.
 IPv6 - IP version 6. Similaire à IPv4 mais utilise une adresse 128 bits.
 NAT - Traduction des Adresses de Réseau. Traduit les adresses IPv4 d’un réseau privé en adresses IPv4
publiques uniques au monde.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 25 confidentielles de Cisco 26

Suites de Protocoles Suites de Protocoles


Suites de Protocole TCP/IP Suites de Protocole TCP/IP
Envoi de messages Couche accès réseau :
 ICMPv4 - Protocole de message de contrôle Internet pour IPv4. Fournit un retour d’information d’un hôte Résolution d’adresse
de destination à un hôte source sur les erreurs de livraison de paquets.  ARP - Protocole de résolution des adresses. Fournit un mappage d’adresse dynamique entre une adresse
 ICMPv6 - ICMP pour IPv6. Fonctionnalité similaire à ICMPv4, mais elle est utilisée pour les paquets IPv6. IPv4 et une adresse physique.
 ICMPv6 ND - Détection de voisin ICMPv6. Inclut quatre messages de protocole utilisés pour la résolution Protocoles de liaison de données
d’adresses et la détection d’adresses en double.  Ethernet - Définit les règles relatives aux normes de câblage et de signalisation de la couche d’accès au
Protocoles de routage réseau.
 OSPF - Ouvrez d’abord le chemin le plus court. Protocole de routage d’état de liaison qui utilise une  WLAN - Réseau local sans fil. Définit les règles de signalisation sans fil sur les fréquences radio 2,4 GHz
conception hiérarchique basée sur des zones. Il s’agit d'un protocole de routage interne standard ouvert. et 5 GHz.
 EIGRP - Protocole de routage amélioré des passerelles intérieures. Protocole de routage propriétaire de
Cisco qui utilise une métrique composite basée sur la largeur de bande, le délai, la charge et la fiabilité.
 BGP - Protocole de passerelle frontalière. Un protocole de routage de passerelle extérieure standard
ouvert utilisé entre les fournisseurs de services Internet (ISPs). Le protocole BGP est également utilisé
entre les ISPs et leurs clients privés plus importants pour échanger des informations de routage.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 27 confidentielles de Cisco 28
Suite de protocoles
Processus de Communication TCP/IP
• Serveur Web encapsulant et envoyant une • Un client décapsulant la page Web pour le
page Web à un client. navigateur Web

3.4 Organismes de
Normalisation

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 29 confidentielles de Cisco 30

Organismes de Normalisation Organismes de normalisation


• Internet Society (ISOC) - Promouvoir
Normes ouvertes Normes Internet le développement et l'évolution ouverts
Les normes ouvertes encouragent: de l'internet
• interopérabilité • Internet Architecture Board (IAB) -
• compétition Responsable de la gestion et du
développement des normes Internet
• innovation
• Internet Engineering Task Force
Organismes de normalisation sont:
(IETF) - Développe, met à jour et
• neutres du fournisseur assure la maintenance des
technologies Internet et TCP/IP
• généralement des associations à but non
lucratif • Internet Research Task Force
• créé pour développer et promouvoir le (IRTF) - Se concentre sur la recherche
concept de normes ouvertes. à long terme liée à l'internet et aux
protocoles TCP/IP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 31 confidentielles de Cisco 32
Organismes de normalisation Organismes de normalisation
Normes Internet (suite) Normes électroniques et de communication
Organismes de normalisation participant à • Institute of Electrical and Electronics Engineers (IEEE, prononcer "I-triple-E") -
l'élaboration et au soutien de TCP/IP qui se consacre à la création de normes dans les domaines de l'électricité et de
• Internet Corporation for Assigned l'énergie, des soins de santé, des télécommunications et des réseaux
Names and Numbers (ICANN) -
coordonne l'attribution des adresses IP, • Electronic Industries Alliance (EIA) - élabore des normes relatives au câblage
la gestion des noms de domaine et électrique, aux connecteurs et aux racks de 19 pouces utilisés pour monter les
l'attribution d'autres informations équipements de réseau
• Internet Assigned Numbers Authority
• Telecommunications Industry Association (TIA) - développe des normes de
(IANA) - Supervise et gère l'attribution
des adresses IP, la gestion des noms communication pour les équipements radio, les tours de téléphonie cellulaire, les
de domaine et les identificateurs de dispositifs de voix sur IP (VoIP), les communications par satellite, etc.
protocole pour l'ICANN
• Union internationale des télécommunications - Secteur de la normalisation
des télécommunications (UIT-T) - définit des normes pour la compression vidéo,
la télévision par protocole Internet (IPTV) et les communications à large bande,
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 33 telles que la ligne d'abonné numérique (DSL) © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 34

Modèles de Référence
Les Avantages de l'Utilisation d'Un Modèle en Couches
Des concepts complexes comme le
fonctionnement d'un réseau peuvent
être difficiles à expliquer et à
comprendre. Pour cette raison, un

3.5 Modèles de Référence


modèle en couches est utilisé.
Deux modèles en couches décrivent
les opérations réseau:
• Modèle de référence pour
l'interconnexion des systèmes
ouverts (OSI)
• Modèle de Référence TCP/IP

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 35 confidentielles de Cisco 36
Modèles de Référence Modèles de Référence
Les Avantages de l'Utilisation d'Un Modèle en Couches (suite) Le Modèle de Référence OSI
Ce sont les avantages de l'utilisation d'un modèle à plusieurs niveaux : Couche du
Description
Modèle OSI
• Aide à la conception de protocoles car les protocoles qui fonctionnent à une
couche spécifique ont des informations définies sur lesquelles ils agissent et une Contient les protocoles utilisés pour les communications de processus à
7 - Application
processus.
interface définie avec les couches supérieures et inférieures
Permet une représentation commune des données transférées entre les services
6 - Présentation
• Encourage la compétition, car les produits de différents fournisseurs peuvent de la couche application.
fonctionner ensemble. 5 - Session
Fournit des services à la couche présentation pour organiser son dialogue et
gérer l’échange de données.
• Empêche que des changements de technologie ou de capacité dans une couche Définit les services permettant de segmenter, transférer et réassembler les
4 - Transport
n'affectent d'autres couches au-dessus et au-dessous données pour les communications individuelles.
Fournit des services permettant d'échanger des données individuelles sur le
• Fournit un langage commun pour décrire les fonctions et les capacités de mise en 3 - Réseau
réseau.
réseau
2 - Liaison de
Décrit les méthodes d'échange de blocs de données sur un support commun.
Données
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 37
Décrit les moyens d'activer, de maintenir et de désactiver les connexions
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 38
1 - Physique
physiques.

Modèles de Référence Modèles de Référence


Le Modèle de Référence TCP/IP Comparaison des modèles OSI et TCP/IP
Couche du
Description
Modèle TCP/IP • Le modèle OSI divise la couche
Représente des données pour l'utilisateur, ainsi que du codage et un contrôle du d'accès réseau et la couche
Application
dialogue. d'application du modèle TCP/IP en
Prend en charge la communication entre plusieurs périphériques à travers divers plusieurs couches.
Transport
réseaux.
• La suite de protocoles TCP/IP ne
Internet Détermine le meilleur chemin à travers le réseau. spécifie pas les protocoles à utiliser
lors de la transmission sur un
Accès réseau Contrôle les périphériques matériels et les supports qui constituent le réseau. support physique.
• Les couches OSI 1 et 2 traitent des
procédures nécessaires à l'accès
aux supports et des moyens
physiques pour envoyer des données
sur un réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 39 confidentielles de Cisco 40
Encapsulation des données
Segmentation des messages La segmentation est le processus de
séparation des messages en unités plus
petites. Le multiplexage est le processus
de prise de multiples flux de données
segmentées et de les entrelacer ensemble.
La segmentation des messages présente

3.6 Encapsulation de Données


deux avantages majeurs:
• Augmente la vitesse - De grandes
quantités de données peuvent être
envoyées sur le réseau sans attacher
une liaison de communication.
• Augmente l'efficacité - Seuls les
segments qui n'atteignent pas la
destination doivent être retransmis, et
non l'intégralité du flux de données.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 41 confidentielles de Cisco 42

Encapsulation de données Encapsulation de Données L'encapsulation est le processus par lequel


les protocoles ajoutent leurs informations aux
Séquençage Unités de Données du Protocole données.
• À chaque étape du processus, une unité de
données de protocole possède un nom
Le séquençage des messages est le différent qui reflète ses nouvelles fonctions.
processus de numérotation des segments
afin que le message puisse être • Il n'existe pas de convention de
réassemblé à la destination. dénomination universelle pour les PDU,
dans ce cours, les PDU sont nommés selon
TCP est responsable du séquençage des les protocoles de la suite TCP/IP.
segments individuels.
• Les PDU qui transmettent la pile sont les
suivantes:
1. Données (flux de données)
2. Segment
3. Paquet
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 43
4. Trame © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 44

5. Bits (flux de bits)


Encapsulation de Données Encapsulation de Données
Exemple d'Encapsulation Exemple de Désencapsulation
• Les données sont décapsulées au fur et à
• L'encapsulation est un mesure qu'elles se déplacent vers le haut
processus descendant. de la pile.
• Le niveau ci-dessus effectue • Lorsqu'une couche termine son
son processus, puis le processus, cette couche retire son en-tête
transmet au niveau suivant et le transmet au niveau suivant à traiter.
du modèle. Ce processus Cette opération est répétée à chaque
est répété par chaque couche jusqu'à ce qu'il s'agit d'un flux de
couche jusqu'à ce qu'il soit données que l'application peut traiter.
envoyé sous forme de flux 1. Reçu sous forme de bits (flux de bits)
binaire. 2. Trame
3. Paquet
4. Segment
5. Données (flux de données)
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 45 confidentielles de Cisco 46

Addresses d'accès aux données


Les couches de liaison de données et de réseau utilisent toutes deux l'adressage pour
acheminer les données de la source à la destination.
Adresses source et destination de la couche réseau - Responsable de la livraison du
paquet IP de la source d'origine à la destination finale.

3.7 Accès aux données Adresses source et destination de la couche de liaison de données - Responsable de
la transmission de la trame de liaison de données d'une carte d'interface réseau (NIC) à
une autre NIC sur le même réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 47 confidentielles de Cisco 48
Accès aux données Accès aux données
Adresse logique de la couche 3 Adresse logique de la couche 3 (suite)
Une adresse IP contient deux parties:
Le paquet IP contient deux adresses
IP: • Partie réseau (IPv4) ou préfixe (IPv6)
• Adresse IP source - L'adresse IP • La partie à l'extrême gauche de l'adresse
du périphérique expéditeur, source indique le réseau dont l'adresse IP est
originale du paquet. membre.
• Adresse IP de destination - • Chaque LAN ou WAN aura la même partie
L'adresse IP du périphérique réseau.
récepteur, destination finale du • Partie hôte (IPv4) ou ID d'interface
paquet. (IPv6)
Ces adresses peuvent être sur le • La partie restante de l'adresse identifie un
même réseau IP ou sur des réseaux IP appareil spécifique au sein du groupe.
différents. • Cette partie est unique pour chaque
appareil ou interface sur le réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 49 confidentielles de Cisco 50

Accès aux Données


Accès aux Données
Rôle des adresses de la couche de liaison de données : Même
Périphériques sur Le Même Réseau
réseau IP
Lorsque les périphériques se trouvent sur
Lorsque les péiphériques sont sur le le même réseau Ethernet, le bloc de
même réseau, la source et la liaison de données utilise l'adresse MAC
destination auront le même nombre réelle de la carte réseau de destination.
dans la partie réseau de l'adresse. Les adresses MAC sont physiquement
• PC1 — [Link] incorporées dans la carte réseau
Ethernet.
• Serveur FTP — [Link]
• L'adresse MAC source sera celle de
l'expéditeur sur le lien.
• L'adresse MAC de destination sera
toujours sur le même lien que la
source, même si la destination finale
est distante.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 51 confidentielles de Cisco 52
Accès aux Données Accès aux Données
Périphériques sur un réseau distant Rôle des adresses de la couche réseau
• Que se passe-t-il lorsque la Lorsque la source et la destination ont
destination réelle (ultime) n'est pas sur une partie réseau différente, cela
le même réseau local et est distante? signifie qu'ils se trouvent sur des
réseaux différents.
• Que se passe-t-il lorsque PC1 tente
d'atteindre le serveur Web? • P1 — 192.168.1
• Serveur Web — 172.16.1
• Cela affecte-t-il les couches réseau et
liaison de données?

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 53 confidentielles de Cisco 54

Accès aux Données Accès aux Données


Rôle des adresses de la couche de liaison de données : Différents Rôle des adresses de la couche de liaison de données : Différents
réseaux IP réseaux IP (suite)
Lorsque la destination finale est distante, la
couche 3 fournit à la couche 2 l'adresse IP de la • L'adressage de liaison de données est
passerelle par défaut locale, également connue un adressage local, de sorte qu'il aura
sous le nom d'adresse du routeur.
une source et une destination pour
• La passerelle par défaut (DGW) est l'adresse chaque lien.
IP de l'interface du routeur qui fait partie de ce
réseau local et sera la "porte" ou la • L'adressage MAC pour le premier
"passerelle" vers tous les autres sites distants. segment est:
• Tous les périphériques du réseau local doivent • Source — AA-AA-AA-AA-AA (PC1)
être informés de cette adresse ou leur trafic Envoie la trame.
sera limité au réseau local uniquement.
• Destination — 11-11-11-11-11-11
• Une fois que la couche 2 sur PC1 est (R1- MAC de passerelle par défaut)
acheminée à la passerelle par défaut Reçoit la trame.
(Routeur), le routeur peut alors démarrer le
processus de routage pour obtenir les Remarque : Bien que l'adressage local L2
informations vers la destination réelle. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
passe de lien à lien ou saut à saut, © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations

l'adressage L3 reste le même.


confidentielles de Cisco 55 confidentielles de Cisco 56
Accès aux données Accès aux données
Adresses des liaisons de Adresses des liaisons de
données données (suite)
• Puisque l'adressage de liaison de données est un adressage local, il aura une source et L'adressage MAC pour le deuxième saut est:
une destination pour chaque segment ou saut du trajet vers la destination.
• Source — (premier routeur- interface de sortie) envoie la trame
• L'adressage MAC pour le premier segment est: • Destination — (deuxième routeur) reçoit la trame
• Source — (carte réseau PC1) envoie la trame
• Destination — (premier routeur - interface DGW) reçoit la trame

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 57 confidentielles de Cisco 58

Accès aux données Accès aux données


Adresses des liaisons de Adresses des liaisons de
données (suite) données (suite)
L'adressage MAC pour le dernier segment est: • Remarquez que le paquet n'est pas modifié, mais que la trame est changée, donc
l'adressage IP L3 ne change pas de segment en segment comme l'adressage MAC L2.
• Source — (Second Router- Interface de sortie) envoie la trame
• Destination — (carte réseau du serveur Web) reçoit la trame • L'adressage L3 reste le même car il est global et la destination ultime est toujours le
serveur Web.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 59 confidentielles de Cisco 60
Module Pratique et Questionnaire
Qu'est-ce que j'ai appris dans ce module?
Les Règles
• Les protocoles doivent avoir un expéditeur et un destinataire.

3.8 Module pratique et • Les protocoles informatiques courants comprennent ces exigences : codage, formatage et
encapsulation des messages, taille, calendrier et options de livraison.

questionnaire Protocoles
• L'envoie d'un message sur le réseau nécessite l'utilisation de plusieurs protocoles.
• Chaque protocole réseau a sa propre fonction, son format et ses propres règles de
communication.
Suites de protocoles
• Une suite de protocoles est un groupe de protocoles interreliés.
• La suite de protocoles TCP/IP sont les protocoles utilisés aujourd'hui.
Organismes de normalisation
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations • Les normes ouvertes favorisent l'interopérabilité, la concurrence et l'innovation.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 61 confidentielles de Cisco 62

Module pratique et questionnaire


Qu'est-ce que j'ai appris dans ce module? (Suite) New Terms and Commands
Modèles de référence • encoding • 802.3 (Ethernet)
• Les deux modèles utilisés dans la mise en réseau sont le modèle TCP/IP et le modèle OSI. • protocol • 802.11 (wireless Ethernet)
• Le modèle OSI compte 7 couches et le modèle TCP/IP en compte 4. • channel • segmentation
Encapsulation de données • flow control • default gateway
• La forme que prend un élément de données à n'importe quelle couche est appelée unité de • response timeout • Hypertext Transfer Protocol (HTTP)
données de protocole (PDU). • acknowledgement • Simple Mail Transfer Protocol (SMTP)
• Cinq PDU différentes sont utilisées dans le processus d'encapsulation des données: données, • unicast • Post Office Protocol (POP)
segment, paquet, frame et bits
• multicast • Transmission Control Protocol (TCP)
Accès aux données
• broadcast • transport
• Les couches Réseau et Liaison de données vont fournir l'adressage pour déplacer les données
• protocol suite • data link
à travers le réseau.
• Ethernet • network access
• La couche 3 fournira l'adressage IP et la couche 2 fournira l'adressage MAC.
• standard • Advanced Research Projects Agency
• La façon dont ces couches gèrent l'adressage dépend du fait que la source et la destination se
• proprietary protocol Network (ARPANET)
trouvent sur le même réseau ou si la destination se trouve sur un réseau différent de la source.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 63 confidentielles de Cisco 64
New Terms and Commands (Cont.)

• Internet Message Access Protocol (IMAP) • encapsulation


• File Transfer Protocol (FTP) • de-encapsulation
• Trivial File Transfer Protocol (TFTP) • protocol data unit (PDU)
• User Datagram Protocol (UDP) • segment
• Network Address Translation (NAT) • packet
• Internet Control Messaging Protocol • frame
(ICMP)
• Open Shortest Path First (OSPF)
• Enhanced Interior Gateway Routing
Protocol (EIGRP)
• Address Resolution Protocol (ARP)
• Dynamic Host Configuration (DHCP)

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 65

Vous aimerez peut-être aussi