0% ont trouvé ce document utile (0 vote)
60 vues38 pages

Chapter 3

Le document décrit les protocoles et communications réseau. Il explique les rôles des protocoles, des organismes de normalisation et des modèles de référence dans la communication entre réseaux.

Transféré par

Israa Al
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
60 vues38 pages

Chapter 3

Le document décrit les protocoles et communications réseau. Il explique les rôles des protocoles, des organismes de normalisation et des modèles de référence dans la communication entre réseaux.

Transféré par

Israa Al
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Chapitre 3 :

Les protocoles et
communications
réseau

Initiation aux réseaux

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 1
Chapitre 3 : Les objectifs

Les étudiants seront capables de :


 Expliquer comment les règles sont utilisées pour
faciliter la communication
 Expliquer le rôle des protocoles et des organismes de
normalisation en tant que facilitateurs de
l'interopérabilité des communications réseau
 Expliquer comment les périphériques d'un réseau local
accèdent aux ressources dans un réseau

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 2
Chapitre 3
3.1 Les règles de la communication
3.2 Normes et protocoles réseau
3.3 Déplacement des données sur le réseau
3.4 Résumé

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 3
Les règles
Qu'est-ce que la communication ?

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 4
Les règles
Détermination des règles
Détermination des règles

 Expéditeur et destinataire identifiés


 Accord sur le mode de communication
 Même langue et syntaxe
 Vitesse et rythme d'élocution
 Demande de confirmation ou d'accusé de réception

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 5
Les règles
Codage des messages

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 6
Les règles
Taille des messages
En raison des restrictions imposées pour la taille des trames,
l'hôte source doit décomposer les messages longs en portions
répondant aux impératifs de taille minimale et maximale.
C'est ce que l'on appelle la segmentation.
Chaque portion est encapsulée dans une trame distincte avec
les informations d'adresse, puis transmise sur le réseau.
Au niveau de l'hôte destinataire, les messages sont
désencapsulés et recomposés pour être traités et interprétés.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 7
Les règles
Synchronisation des messages
 Méthode d'accès
 Contrôle de flux
 Délai d'attente de la réponse

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 8
Les règles
Options de remise des messages

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 9
Protocoles
Protocoles réseau
 Format ou structure du message
 La méthode selon laquelle les périphériques réseau
partagent des informations à propos des chemins avec
d'autres réseaux
 Le mode et le moment de transmission de messages d'erreur
et de messages systèmes entre les périphériques
 L'établissement et la fin des sessions de transfert de données

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 10
Protocoles
Interaction des protocoles
 Protocole d'application : protocole de transfert hypertexte
(HTTP, Hypertext Transfer Protocol)
 Protocole de transport : protocole de contrôle de transmission
(TCP, Transmission Control Protocol)
 Protocole Internet : IP (Internet Protocol)
 Protocoles d'accès au réseau (TCP/IP) / liaisons de données
et couches physiques (OSI)  Ethernet

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 11
Suites de protocoles
Suites de protocoles et normes de l'industrie

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 12
Suites de protocoles
Suite de protocoles TCP/IP et processus de
communication

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 13
Normes et protocoles réseau
Organismes de normalisation

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 14
Organismes de normalisation
Normes
 Internet Society (ISOC)
 Internet Architecture Board (IAB)
 Internet Engineering Task Force (IETF)
 Institute of Electrical and Electronics Engineers (IEEE)
 International Organization for Standards (ISO)

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 15
Organismes de normalisation
ISOC, IAB et IETF

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 16
Organismes de normalisation
IEEE
 38 sociétés
 130 journaux
 1 300 conférences par an
 1 300 normes et projets
 400 000 membres
 160 pays
 IEEE 802.3  Ethernet (LAN)
 IEEE 802.11 Wi-Fi (WLAN)

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 17
Organismes de normalisation
ISO

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 18
Organismes de normalisation
Autres organismes de normalisation
 Electrical Industries Association (EIA)
 Telecommunications Industry Association (TIA)
 International Telecommunications Union –
Telecommunications Standardization Sector (ITU-T)
 ICANN (Internet Corporation for Assigned Names and
Number)
 Internet Assigned Numbers Authority (IANA)

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 19
Modèles de référence
Avantages de l'utilisation d'un modèle
composé de couches

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 20
Modèles de référence
Le modèle de référence OSI

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 21
Modèles de référence
Le modèle de référence TCP/IP

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 22
Modèles de référence
Comparaison des modèles OSI et TCP/IP

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 23
Encapsulation des données
Communication des messages
 Bénéfices de la segmentation des messages
Communications réseau plus fiables

 Inconvénients de la segmentation des messages


Augmentation de la complexité

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 24
Encapsulation des données
Unités de données de protocole (PDU)
 Données
 Segment
 Paquet
 Trame
 Bits

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 25
Encapsulation des données
Encapsulation

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 26
Encapsulation des données
Désencapsulation

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 27
Déplacement des données sur le réseau
Accès aux ressources locales

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 28
Accès aux ressources locales
Adresses réseau et adresses de liaison de
données
 Adresse réseau
Adresse IP source
Adresse IP de destination

 Adresse de liaison de données


Adresse de liaison de données source  @MACs
Adresse de liaison de données de destination  @MACd

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 29
Accès aux ressources locales
Communication avec un périphérique sur le
même réseau

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 30
Accès aux ressources locales
Adresses MAC et IP

R1
[Link]
11-11-11-11-11-11
ARP
Requête
PC1 S1 R1
[Link]
AA-AA-AA-AA-AA-AA

PC2
[Link]
BB-BB-BB-BB-BB-BB

FTP Server
[Link]
CC-CC-CC-CC-CC-CC

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 31
Accès aux ressources distantes
Passerelle par défaut

PC1 R2
R1 [Link]
[Link] [Link]
AA-AA-AA-AA-AA-AA 22-22-22-22-22-22
11-11-11-11-11-11

Web Server
[Link]
AB-CD-EF-12-34-56

PC2 FTP Server


[Link] [Link]
BB-BB-BB-BB-BB-BB CC-CC-CC-CC-CC-CC

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 32
Accès aux ressources distantes
Communication avec un périphérique sur
un réseau distant

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 33
Accès aux ressources distantes
Utilisation de Wireshark pour voir le trafic
réseau

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 34
Les protocoles et communications réseau
Résumé
Dans ce chapitre, vous avez appris les notions suivantes :
 Les réseaux de données sont des systèmes composés de
périphériques finaux, de périphériques intermédiaires et de
supports reliant les périphériques. Pour que la communication soit
possible, les périphériques doivent savoir comment communiquer.
 Ces périphériques doivent être conformes aux règles et aux
protocoles de communication. TCP/IP est un exemple de suite de
protocoles.
 La plupart des protocoles sont créés par un organisme de
normalisation tel que l'IETF ou l'IEEE.
 Les modèles de réseau les plus utilisés sont les modèles OSI et
TCP/IP.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 35
Les protocoles et communications réseau
Résumé
Dans ce chapitre, vous avez appris les notions suivantes :
 Les données qui passent du haut vers le bas dans la pile du
modèle OSI sont segmentées en différentes parties et des
adresses et d'autres étiquettes viennent s'y encapsuler. Ce
processus est inversé lorsque les parties sont désencapsulées et
transférées vers la partie supérieure de la pile de protocoles de
destination.
 Le modèle OSI décrit des processus de codage, de mise en forme,
de segmentation et d'encapsulation de données pour la
transmission sur le réseau.
 La suite de protocoles TCP/IP est un protocole standard ouvert qui
a été approuvé par le secteur des réseaux et ratifié, ou approuvé,
par un organisme de normalisation.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 36
Les protocoles et communications réseau
Résumé
Dans ce chapitre, vous avez appris les notions suivantes :
 La pile de protocoles IP est une suite de protocoles requis
pour transmettre et recevoir des informations via Internet.
 Les unités de données de protocole (PDU) sont nommées
selon les protocoles de la suite TCP/IP : données, segment,
paquet, trame et bits.
 L'application de modèles permet à différentes personnes,
entreprises et associations professionnelles d'analyser les
réseaux existants et de concevoir les réseaux futurs.

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 37
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 38

Vous aimerez peut-être aussi