Chapitre 3 :
Les protocoles et
communications
réseau
Initiation aux réseaux
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 1
Chapitre 3 : Les objectifs
Les étudiants seront capables de :
Expliquer comment les règles sont utilisées pour
faciliter la communication
Expliquer le rôle des protocoles et des organismes de
normalisation en tant que facilitateurs de
l'interopérabilité des communications réseau
Expliquer comment les périphériques d'un réseau local
accèdent aux ressources dans un réseau
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 2
Chapitre 3
3.1 Les règles de la communication
3.2 Normes et protocoles réseau
3.3 Déplacement des données sur le réseau
3.4 Résumé
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 3
Les règles
Qu'est-ce que la communication ?
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 4
Les règles
Détermination des règles
Détermination des règles
Expéditeur et destinataire identifiés
Accord sur le mode de communication
Même langue et syntaxe
Vitesse et rythme d'élocution
Demande de confirmation ou d'accusé de réception
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 5
Les règles
Codage des messages
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 6
Les règles
Taille des messages
En raison des restrictions imposées pour la taille des trames,
l'hôte source doit décomposer les messages longs en portions
répondant aux impératifs de taille minimale et maximale.
C'est ce que l'on appelle la segmentation.
Chaque portion est encapsulée dans une trame distincte avec
les informations d'adresse, puis transmise sur le réseau.
Au niveau de l'hôte destinataire, les messages sont
désencapsulés et recomposés pour être traités et interprétés.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 7
Les règles
Synchronisation des messages
Méthode d'accès
Contrôle de flux
Délai d'attente de la réponse
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 8
Les règles
Options de remise des messages
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 9
Protocoles
Protocoles réseau
Format ou structure du message
La méthode selon laquelle les périphériques réseau
partagent des informations à propos des chemins avec
d'autres réseaux
Le mode et le moment de transmission de messages d'erreur
et de messages systèmes entre les périphériques
L'établissement et la fin des sessions de transfert de données
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 10
Protocoles
Interaction des protocoles
Protocole d'application : protocole de transfert hypertexte
(HTTP, Hypertext Transfer Protocol)
Protocole de transport : protocole de contrôle de transmission
(TCP, Transmission Control Protocol)
Protocole Internet : IP (Internet Protocol)
Protocoles d'accès au réseau (TCP/IP) / liaisons de données
et couches physiques (OSI) Ethernet
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 11
Suites de protocoles
Suites de protocoles et normes de l'industrie
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 12
Suites de protocoles
Suite de protocoles TCP/IP et processus de
communication
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 13
Normes et protocoles réseau
Organismes de normalisation
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 14
Organismes de normalisation
Normes
Internet Society (ISOC)
Internet Architecture Board (IAB)
Internet Engineering Task Force (IETF)
Institute of Electrical and Electronics Engineers (IEEE)
International Organization for Standards (ISO)
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 15
Organismes de normalisation
ISOC, IAB et IETF
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 16
Organismes de normalisation
IEEE
38 sociétés
130 journaux
1 300 conférences par an
1 300 normes et projets
400 000 membres
160 pays
IEEE 802.3 Ethernet (LAN)
IEEE 802.11 Wi-Fi (WLAN)
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 17
Organismes de normalisation
ISO
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 18
Organismes de normalisation
Autres organismes de normalisation
Electrical Industries Association (EIA)
Telecommunications Industry Association (TIA)
International Telecommunications Union –
Telecommunications Standardization Sector (ITU-T)
ICANN (Internet Corporation for Assigned Names and
Number)
Internet Assigned Numbers Authority (IANA)
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 19
Modèles de référence
Avantages de l'utilisation d'un modèle
composé de couches
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 20
Modèles de référence
Le modèle de référence OSI
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 21
Modèles de référence
Le modèle de référence TCP/IP
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 22
Modèles de référence
Comparaison des modèles OSI et TCP/IP
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 23
Encapsulation des données
Communication des messages
Bénéfices de la segmentation des messages
Communications réseau plus fiables
Inconvénients de la segmentation des messages
Augmentation de la complexité
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 24
Encapsulation des données
Unités de données de protocole (PDU)
Données
Segment
Paquet
Trame
Bits
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 25
Encapsulation des données
Encapsulation
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 26
Encapsulation des données
Désencapsulation
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 27
Déplacement des données sur le réseau
Accès aux ressources locales
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 28
Accès aux ressources locales
Adresses réseau et adresses de liaison de
données
Adresse réseau
Adresse IP source
Adresse IP de destination
Adresse de liaison de données
Adresse de liaison de données source @MACs
Adresse de liaison de données de destination @MACd
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 29
Accès aux ressources locales
Communication avec un périphérique sur le
même réseau
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 30
Accès aux ressources locales
Adresses MAC et IP
R1
[Link]
11-11-11-11-11-11
ARP
Requête
PC1 S1 R1
[Link]
AA-AA-AA-AA-AA-AA
PC2
[Link]
BB-BB-BB-BB-BB-BB
FTP Server
[Link]
CC-CC-CC-CC-CC-CC
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 31
Accès aux ressources distantes
Passerelle par défaut
PC1 R2
R1 [Link]
[Link] [Link]
AA-AA-AA-AA-AA-AA 22-22-22-22-22-22
11-11-11-11-11-11
Web Server
[Link]
AB-CD-EF-12-34-56
PC2 FTP Server
[Link] [Link]
BB-BB-BB-BB-BB-BB CC-CC-CC-CC-CC-CC
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 32
Accès aux ressources distantes
Communication avec un périphérique sur
un réseau distant
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 33
Accès aux ressources distantes
Utilisation de Wireshark pour voir le trafic
réseau
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 34
Les protocoles et communications réseau
Résumé
Dans ce chapitre, vous avez appris les notions suivantes :
Les réseaux de données sont des systèmes composés de
périphériques finaux, de périphériques intermédiaires et de
supports reliant les périphériques. Pour que la communication soit
possible, les périphériques doivent savoir comment communiquer.
Ces périphériques doivent être conformes aux règles et aux
protocoles de communication. TCP/IP est un exemple de suite de
protocoles.
La plupart des protocoles sont créés par un organisme de
normalisation tel que l'IETF ou l'IEEE.
Les modèles de réseau les plus utilisés sont les modèles OSI et
TCP/IP.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 35
Les protocoles et communications réseau
Résumé
Dans ce chapitre, vous avez appris les notions suivantes :
Les données qui passent du haut vers le bas dans la pile du
modèle OSI sont segmentées en différentes parties et des
adresses et d'autres étiquettes viennent s'y encapsuler. Ce
processus est inversé lorsque les parties sont désencapsulées et
transférées vers la partie supérieure de la pile de protocoles de
destination.
Le modèle OSI décrit des processus de codage, de mise en forme,
de segmentation et d'encapsulation de données pour la
transmission sur le réseau.
La suite de protocoles TCP/IP est un protocole standard ouvert qui
a été approuvé par le secteur des réseaux et ratifié, ou approuvé,
par un organisme de normalisation.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 36
Les protocoles et communications réseau
Résumé
Dans ce chapitre, vous avez appris les notions suivantes :
La pile de protocoles IP est une suite de protocoles requis
pour transmettre et recevoir des informations via Internet.
Les unités de données de protocole (PDU) sont nommées
selon les protocoles de la suite TCP/IP : données, segment,
paquet, trame et bits.
L'application de modèles permet à différentes personnes,
entreprises et associations professionnelles d'analyser les
réseaux existants et de concevoir les réseaux futurs.
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 37
Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 38