-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
1/33
CCNACCNA > Module 1 >
Chapitre 3Introduction:
Protocoles et communications réseau:
De plus en plus, ce sont les réseaux qui nous relient. Les
personnes peuvent communiquer en
ligne peu importe où elles se trouvent. Les conversations des
salles de classe débouchent sur
des sessions de chat et les débats en ligne se poursuivent à
l'école. De nouveaux services sontdéveloppés au quotidien pour
tirer parti du réseau.
Au lieu de développer des systèmes uniques et distincts pour
chaque nouveau service, le secteur duréseau dans son ensemble a
adopté une structure de développement permettant aux développeursde
comprendre les plates-formes réseau actuelles et d'en assurer la
maintenance. Parallèlement,cette structure permet de simplifier le
développement de nouvelles technologies qui doivent
répondre aux futurs besoins de communication et permettre des
améliorations technologiques.
L'utilisation de modèles acceptés par tous et décrivant les
règles et les fonctions du réseau est aucœur de cette architecture
de développement.
Points de repères:
1. Qu'il faut adopté une structure de développement permettant
aux développeurs de comprendre les plates-formesréseau actuelles et
d'en assurer la maintenance.
2. Il faut utiliser un modèles acceptés par tous et décrivant
les règles et les fonctions du réseau est au cœur de
cettearchitecture de développement.
ModulesCCNA
Module 1Chapitre 3Chapitre 4Chapitre 5Chapitre 6Chapitre
7Chapitre 8Chapitre 9
Rechercher dans ce site
https://sites.google.com/site/grivelstudies/https://sites.google.com/site/grivelstudies/homehttps://sites.google.com/site/grivelstudies/home/module1https://sites.google.com/site/grivelstudies/homehttps://sites.google.com/site/grivelstudies/home/module1https://sites.google.com/site/grivelstudies/home/module1/chapitre-4https://sites.google.com/site/grivelstudies/home/module1/chapitre-5https://sites.google.com/site/grivelstudies/home/module1/chapitre-6https://sites.google.com/site/grivelstudies/home/module1/chapitre-7https://sites.google.com/site/grivelstudies/home/module1/chapitre-8https://sites.google.com/site/grivelstudies/home/module1/chapitre-9
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
2/33
Règles et protocoles réseau: Principes de base de la
communication:
Un réseau peut être très complexe et consister en des
périphériques connectés à Internet, ou alorstrès simple, comme deux
ordinateurs connectés directement entre eux par un seul câble. Tous
lesniveaux de complexité sont possibles. La taille, la forme et la
fonction des réseaux peuvent varier.
Cependant, il ne suffit pas de connecter physiquement, via une
connexion filaire ou sans fil, despériphériques finaux pour
permettre la communication. Les périphériques doivent également
savoircomment communiquer.
Pour échanger des idées, les personnes utilisent de nombreuses
méthodes de communication différentes.Cependant, quelle que soit la
méthode choisie, tous les modes de communication ont en communtrois
éléments. Le premier de ces éléments est la source du message, ou
l'expéditeur.
Les sources d'un message sont les personnes, ou les
périphériques électroniques, qui doivent envoyer unmessage à
d'autres individus ou périphériques. Le deuxième élément de
communication est la« destination », ou le destinataire, du
message. La destination reçoit le message et l'interprète.
Untroisième élément, appelé canal, est constitué par le support qui
fournit la voie par laquelle lemessage peut se déplacer depuis la
source vers la destination.
La communication commence par un message (ou des informations)
qui doit être envoyé d'une source versune destination. L'envoi de
ce message, soit lors d'une conversation en face à face soit sur un
réseau, estrégi par des règles appelées protocoles. Ces protocoles
sont propres au mode de communication. Dans noscommunications
personnelles quotidiennes, les règles que nous utilisons pour
communiquer à travers unsupport (par exemple, un appel
téléphonique) ne sont pas nécessairement identiques au
protocoled'utilisation d'un autre support tel que l'envoi d'une
lettre.
Imaginez deux personnes communiquant face à face. Avant de
communiquer, elles doivent se mettred'accord sur la façon de
communiquer. Si la communication fait appel à la voix, les
partenaires doiventd'abord définir la langue. Ensuite, lorsqu'elles
ont un message à partager, elles doivent pouvoir mettre cemessage
en forme de sorte qu'il soit compréhensible. Par exemple, si une
personne utilise l'anglais, maisque la structure de sa phrase est
mauvaise, le message peut facilement être mal compris. Chacune de
cestâches décrit les protocoles mis en place pour permettre la
communication. Cela s'applique également à lacommunication entre
les ordinateurs.
Un grand nombre de règles et de protocoles différents régissent
l'ensemble des méthodes de communicationexistant actuellement dans
le monde.
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
3/33
Définition des règles:
Pour pouvoir communiquer entre elles, les personnes doivent
utiliser des règles établies ou des conventionsqui régissent la
conversation. Par exemple, examinez la figure 1 qui montre que les
protocoles sontindispensables à une communication efficace. Ces
règles ou protocoles doivent être respectés pour que lemessage soit
correctement transmis et compris. Les protocoles doivent prendre en
compte les élémentssuivants:
L'identification de l'expéditeur et du
destinataire.L'utilisation d'une langue et d'une syntaxe
communes.La vitesse et le rythme d'élocution.La demande de
confirmation ou d'accusé de réception.
Les protocoles utilisés dans le cadre des communications réseau
partagent bon nombre de cescaractéristiques fondamentales. En plus
d'identifier la source et la destination, les protocoles
informatiques etréseau définissent la manière dont un message est
transmis sur un réseau. Les protocoles informatiquescourants
répondent aux exigences. Nous allons étudier chacun de ces
protocoles plus en détail.
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/communication.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
4/33
Codage des messages:
Pour envoyer un message, il faut tout d'abord le coder. Le
codage est le processus de conversion desinformations vers un autre
format acceptable, à des fins de transmission. Le décodage est le
processusinverse ; il permet d'interpréter l'information.
Imaginez une personne qui prévoit de partir en vacances avec un
ami et qui appelle cette personne pourdiscuter de leur destination.
Pour faire passer le message, elle convertit ses pensées dans un
langageconvenu au préalable. Elle prononce ensuite les mots au
moyen de sons et d'inflexions, qui véhiculent lemessage. Son ami
écoute la description et décode les sons pour comprendre le message
reçu.
Le codage intervient également dans les communications
informatiques. Le format du codage entre les hôtesdoit être adapté
au support. Les messages envoyés sur le réseau sont tout d'abord
convertis en bits, parl'hôte émetteur. Chaque bit est codé en
modèle de sons, d'ondes lumineuses ou d'impulsions
électriques,selon le support du réseau sur lequel les bits sont
transmis. L'hôte de destination reçoit et décode les
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/protocoles.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
5/33
signaux pour interpréter le message.
Format et encapsulation des messages:
Lorsqu'un message est envoyé de la source à la destination, il
doit suivre un format ou une structurespécifique. Les formats des
messages dépendent du type de message et du type de canal utilisés
pourremettre le message.
La lettre est l'une des formes les plus communes de
communication écrite. Durant des siècles, le formatconvenu pour les
lettres personnelles n'a pas changé. Dans de nombreuses cultures,
une lettre personnellecomprend les éléments suvant:
L'identification du destinataire.Des salutations.Le contenu du
message.Une phrase de conclusion.L'identification de
l'expéditeur.
Outre le format approprié, la plupart des lettres personnelles
doivent également être insérées dans uneenveloppe pour être
acheminées. L'enveloppe comporte l'adresse de l'expéditeur et celle
du destinataire,chacune étant écrite à l'endroit prévu. Si
l'adresse de destination et la mise en forme ne sont pas
correctes,la lettre n'est pas remise. Le processus consistant à
placer un format de message (la lettre) dans un autre(l'enveloppe)
s'appelle « encapsulation ». Une désencapsulation a lieu lorsque le
processus est inversé parle destinataire et que la lettre est
retirée de l'enveloppe.
Un message qui est envoyé via un réseau informatique suit des
règles de format spécifiques en vue de salivraison et de son
traitement. Les messages informatiques sont encapsulés, de la même
manière qu'unelettre est placée dans une enveloppe. Chaque message
informatique est encapsulé dans un formatspécifique, appelé trame,
avant d'être transmis via le réseau. La trame fait office
d'enveloppe. Elle fournitl'adresse de la destination et celle de
l'hôte source. Notez que la source et la destination sont indiquées
dansla partie adressage de la trame, ainsi que dans le message
encapsulé. La différence entre ces deux typesd'adresses sera
expliquée plus loin dans ce chapitre.
Le format et le contenu de la trame sont déterminés par le type
de message envoyé et par le canal sur lequelce dernier est
transmis. Les messages qui ne sont pas correctement formatés ne
sont ni livrés ni traités parl'hôte de destination.
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
6/33
Taille des messages:
La taille fait également l'objet d'une règle de communication.
Lorsque les personnes communiquent, lesmessages qu'elles envoient
sont généralement décomposés en petites parties ou phrases. Ces
phrases sontlimitées, en termes de taille, à ce que le destinataire
peut comprendre ou traiter en une fois, comme lemontre la figure 1.
Une conversation personnelle peut être composée de plusieurs
petites phrases pour quechaque partie du message soit reçue et
comprise. Imaginons que ce cours tienne en une seule et
longuephrase. Il serait difficile à lire et à comprendre.
De même, lorsqu'un long message est envoyé par un hôte à un
autre sur le réseau, il est nécessaire dedécomposer le message en
plusieurs petites parties. Les règles qui régissent la taille des
parties ou « trames» transmises au réseau sont très strictes. Elles
peuvent également être différentes selon le canal utilisé.
Lestrames trop longues ou trop courtes ne sont pas livrées.
Les restrictions en termes de taille des trames requièrent de
l'hôte source qu'il décompose les longsmessages en parties
répondant aux impératifs de taille minimale et maximale. Un message
long est envoyéen plusieurs trames contenant chacune un fragment du
message d'origine. Chaque trame possèdeégalement ses propres
informations d'adressage. Au niveau de l'hôte destinataire, les
différents morceaux dumessage sont reconstruits de manière à
recomposer le message d'origine.
Synchronisation des messages:
Ce sont les règles de tout engagement pour la synchronisation
des messages.
Méthode d'accè.
La méthode d'accès détermine le moment où un individu peut
envoyer un message. Si deux personnesparlent en même temps, une
collision d'informations se produit et elles doivent s'arrêter et
recommencer,comme illustré à la figure 1. De même, il est
nécessaire pour les ordinateurs de définir une méthode d'accès.
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/codage.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
7/33
Les hôtes d'un réseau ont besoin d'une méthode d'accès pour
savoir à quel moment ils doivent commencerà envoyer des messages et
comment répondre en cas d'erreurs.
Contrôle de flux.
La synchronisation affecte également la quantité d'informations
à envoyer, ainsi que leur vitesse de livraison.Si une personne
parle trop rapidement, l'autre personne éprouve des difficultés à
entendre et à comprendrele message, comme illustré à la figure 2.
Dans la communication réseau, les hôtes source et de
destinationutilisent des méthodes de contrôle de flux pour négocier
une synchronisation correcte en vue d'établir unecommunication.
Délai d'attente de la réponse.
Si une personne pose une question et qu'elle n'entend pas de
réponse dans un délai acceptable, ellesuppose qu'aucune réponse n'a
été donnée et réagit en conséquence, comme illustré à la figure 3.
Lapersonne peut répéter la question ou continuer à converser. Les
hôtes du réseau sont également soumis àdes règles qui spécifient le
délai d'attente des réponses et l'action à entreprendre en cas de
délai d'attentedépassé. Options de remise des messages:
Un message peut être transmis de différentes manières, comme
illustré à la figure 1. Il arrive qu'unepersonne souhaite
communiquer des informations à un seul individu. La même personne
peut aussi vouloirenvoyer des informations à tout un groupe de
personnes ou à toutes les personnes d'une même zonegéographique.
Parfois, l'expéditeur d'un message doit également s'assurer que le
message a bien été reçupar son destinataire. Dans ce cas, le
destinataire doit renvoyer un accusé de réception à
l'expéditeur.
Si aucun accusé de réception n'est requis, l'option de remise
est dite « sans accusé de réception ». Leshôtes d'un réseau
utilisent des options similaires de remise des messages pour
communiquer.
Une option de remise « un à un » est appelée monodiffusion, ce
qui signifie qu'il n'existe qu'une seuledestination pour le
message.
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
8/33
Lorsqu'un hôte envoie des messages selon une option de livraison
de type « un à plusieurs », il s'agitd'une multidiffusion. La
multidiffusion est la livraison simultanée du même message à un
groupe d'hôtes dedestination.
Si tous les hôtes du réseau doivent recevoir le message en même
temps, une diffusion peut être utilisée. Ladiffusion correspond à
une option de remise de type « un à tous ».
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/monodiffusion.png?attredirects=0https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/multidiffusion.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
9/33
Certains protocoles utilisent un message de multidiffusion
spécial qui est envoyé à tous les périphériques, lerendant
largement similaire à une diffusion. De plus, les hôtes peuvent
devoir accuser réception de certainsmessages et pas d'autres.
Points de repères:
Normes et protocoles réseau: Règles qui régissent les
communications:
Un groupe de protocoles associés entre eux et nécessaires pour
remplir une fonction de communication estappelé suite de
protocoles. Les suites de protocoles sont mises en œuvre par les
hôtes et les périphériquesréseau dans le logiciel, le matériel ou
les deux.
Pour mieux visualiser l'interaction des protocoles d'une suite,
imaginez que celle-ci est une pile. Une pile deprotocoles indique
comment chacun des protocoles de la suite est mis en œuvre. Les
protocoles sontreprésentés par des couches et chaque service de
niveau supérieur dépend de la fonctionnalité définie parles
protocoles constituant les niveaux inférieurs. Les couches
inférieures de la pile s'occupent dudéplacement de données sur le
réseau et de la fourniture de services aux couches supérieures, qui
elles, seconcentrent sur le contenu du message en cours
d'envoi.
Comme l'illustre la figure, nous pouvons utiliser des couches
pour décomposer l'activité qui intervient dansnotre exemple de
communication en face à face. À la couche inférieure, la couche
physique, se trouventdeux personnes, chacune douée de la parole et
capables de prononcer des mots à haute voix. À ladeuxième couche,
celle des règles, nous avons un accord pour parler dans une langue
commune. À la
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/diffusion.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
10/33
couche supérieure, la couche du contenu, des mots sont
effectivement prononcés. Il s'agit du contenu de
lacommunication.
Protocoles réseau:
Au niveau humain, certaines règles de communication sont
formelles et d'autres sont simplement tacites, enfonction de la
coutume et de la pratique. Afin que des périphériques puissent
communiquer correctement,une suite de protocoles réseau doit
décrire des exigences et des interactions précises. Les protocoles
réseaudéfinissent un format et un ensemble communs de règles
d'échange des messages entre les périphériques.Les protocoles
réseau les plus courants sont le protocole HTTP (Hypertext Transfer
Protocol), le protocoleTCP (Transmission Control Protocol) et le
protocole IP (Internet Protocol).
Remarque : dans ce cours, « IP » fait référence aux protocoles
IPv4 et IPv6. Version la plus récente duprotocole Internet (IP),
l'IPv6 est amené à remplacer l'IPv4. Les figures illustrent les
protocoles réseau quidécrivent les processus suivants :
Le format ou la structure du message.
Le processus de partage des informations relatives aux chemins
entre les périphériques réseauet d'autres réseaux.
Le mode de transmission des messages d'erreur et des messages
systèmes entre lespériphériques, et le moment de leur
transmission.
L'initialisation et la fin des sessions de transfert des
données.
Interaction entre les protocoles:
La communication entre un serveur web et un client web est un
exemple d'interaction entre plusieursprotocoles. Les protocoles
mentionnés dans la figure sont les suivants:
HTTP : protocole d'application qui régit la manière dont un
serveur web et un client web interagissent.Le protocole HTTP décrit
le contenu et la mise en forme des requêtes et des réponses
échangéesentre le client et le serveur. Les logiciels du client et
du serveur web implémentent le protocole HTTPdans le cadre de
l'application. Le protocole HTTP dépend d'autres protocoles pour
gérer le transportdes messages entre le client et le serveur.
TCP : protocole de transport qui gère les conversations
individuelles. Le protocole TCP divise lesmessages HTTP en petites
parties appelées segments. Ces segments sont envoyés entre les
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
11/33
processus du serveur web et du client exécutés sur l'hôte de
destination. Le protocole TCP estégalement responsable du contrôle
de la taille et du débit d'échange des messages entre le serveur
etle client.
IP : protocole responsable de la récupération des segments
formatés à partir du protocole TCP, de leurencapsulation en
paquets, de l'affectation des adresses appropriées et de leur
remise à l'hôte dedestination.
Ethernet : protocole d'accès au réseau qui décrit deux fonctions
principales : d'une part, lacommunication sur une liaison de
données et d'autre part, la transmission physique des données sur
lesupport réseau. Les protocoles d'accès réseau prennent les
paquets depuis le protocole IP et lesformatent pour les transmettre
via les supports.
Suites de protocoles et normes de l'industrie:
Une suite de protocoles est un ensemble de protocoles qui
fonctionnent ensemble pour fournir des servicesde communication
réseau complets. Une suite de protocoles peut être définie par un
organisme denormalisation ou développée par un constructeur. Les
suites de protocoles, telles que les quatre illustréesdans la
figure, peuvent sembler quelque peu impressionnantes. Toutefois, ce
cours se penchera uniquementsur les protocoles de la suite de
protocoles TCP/IP.
La suite de protocoles TCP/IP est une norme ouverte, ce qui
signifie que ces protocoles peuvent être utilisésgratuitement par
tous et que tous les constructeurs ont la possibilité de les mettre
en œuvre sur leur matérielou leurs logiciels.
Les protocoles basés sur des normes sont des processus qui ont
été validés par le secteur des réseaux etapprouvés par un organisme
de normalisation. L'utilisation de normes dans le développement et
la mise enœuvre de protocoles garantit que les produits provenant
de différents fabricants fonctionnent ensemble. Siun fabricant
spécifique n'adhère pas strictement à un protocole, son équipement
ou ses logiciels risquent dene pas communiquer correctement avec
les produits d'autres fabricants.
Certains protocoles sont des protocoles propriétaires, ce qui
signifie qu'une société ou qu'un fournisseurcontrôle la définition
du protocole et la manière dont il fonctionne. AppleTalk et Novell
NetWare sont desexemples de protocoles propriétaires, qui sont
d'anciennes suites de protocoles. Il n'est pas rare
qu'unconstructeur (voire un groupe de constructeurs) développe un
protocole propriétaire pour répondre auxbesoins de ses clients,
puis contribue à faire de ce protocole propriétaire une norme
ouverte.
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
12/33
Développement du protocole TCP/IP:
Le premier réseau à commutation de paquets, prédécesseur de
l'Internet actuel, était l'ARPANET (AdvancedResearch Projects
Agency Network), né en 1969 de la connexion d'ordinateurs centraux
situés sur quatresites différents. Créé par le Ministère américain
de la Défense, l'ARPANET était destiné aux universités etaux
laboratoires de recherche.
Suite de protocoles TCP/IP:
La suite de protocoles TCP/IP compte aujourd'hui de nombreux
protocoles, comme l'indique la figure.Cliquez sur chaque protocole
pour afficher la traduction de son acronyme et sa description. Les
différentsprotocoles sont organisés en couches suivant le modèle du
protocole TCP/IP : couche application, couchetransport, couche
Internet et couche d'accès réseau. Les protocoles TCP/IP sont
spécifiques aux couchesapplication, transport et Internet. Les
protocoles de la couche d'accès réseau sont responsables de la
remisedu paquet IP sur le support physique. Ces protocoles de
couche inférieure sont développés par différentsorganismes de
normalisation.
La suite de protocoles TCP/IP est mise en œuvre comme une pile
TCP/IP à la fois sur les hôtes expéditeurset récepteurs pour
assurer l'acheminement de bout en bout des applications sur un
réseau. Les protocolesEthernet sont utilisés pour transmettre le
paquet IP sur le support physique utilisé par le réseau local
(LAN).
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/suitesprotocoles.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
13/33
Processus de communication TCP/IP:
1. Dans la figure 1, l'animation commence avec le serveur web
qui prépare la page HTML(Hypertext Markup Langage) comme données à
envoyer.
2. L'en-tête HTTP du protocole d'application est ajouté à
l'avant des données HTML. L'en-têtecontient différentes
informations, y compris la version HTTP utilisée par le serveur et
un coded'état indiquant qu'il dispose d'informations destinées au
client web.
3. Le protocole de couche d'application HTTP fournit les données
de la page web au formatHTML à la couche transport. Le protocole de
couche transport TCP est utilisé pour gérer lesconversations, en
l'occurrence entre le serveur et le client web.
4. Ensuite, les informations IP sont ajoutées à l'avant des
informations TCP. Le protocole IPattribue les adresses IP source et
de destination appropriées. Ces informations représentent lepaquet
IP.
5. Le protocole Ethernet ajoute les informations aux deux
extrémités du paquet IP, qui formentla trame de liaison de données.
Cette trame est transmise au routeur le plus proche du cheminvers
le client web. Ce routeur supprime les informations Ethernet,
analyse le paquet IP,
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/suiteprototcpip2.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
14/33
détermine le meilleur chemin de transmission pour le paquet,
insère le paquet dans unenouvelle trame et l'envoie au routeur
voisin suivant en direction de la destination. Chaquerouteur
supprime les informations de liaison de données et en ajoute de
nouvelles avant detransférer le paquet.6. Ces données sont
maintenant transportées via l'interréseau, qui se compose de
supports etde périphériques intermédiaires.
7. Dans la figure 2, l'animation commence avec le client qui
reçoit les trames de liaison dedonnées contenant les données.
Chaque en-tête de protocole est ensuite traité, puis supprimédans
l'ordre inverse où il a été ajouté. Les informations Ethernet sont
traitées et supprimées.Elles sont suivies des informations du
protocole IP, puis des informations TCP, et enfin desinformations
HTTP.
8. Les informations de la page web sont ensuite transmises
jusqu'au navigateur web du client.
Mappage des protocoles de la suite TCP/IP:
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/encapsulation.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
15/33
Points de repères:
Normes et protocoles réseau:
Normes ouvertes:
Les normes ouvertes favorisent l'interopérabilité, la
concurrence et l'innovation. Elles empêchent égalementqu'un seul
produit d'une entreprise monopolise le marché ou puisse bénéficier
d'un avantage inique sur sesconcurrents.
Pour illustrer ceci, prenons l'exemple de l'achat d'un routeur
sans fil par un particulier. Il existe de nombreuxappareils
proposés par divers constructeurs, qui intègrent tous des
protocoles standard tels que IPv4, DHCP,802.3 (Ethernet) et 802.11
(réseau local sans fil). Ces normes ouvertes permettent également à
un clientexécutant le système d'exploitation OS X d'Apple de
télécharger une page web à partir d'un serveur webexécutant le
système d'exploitation Linux. Cela s'explique par le fait que les
deux systèmes d'exploitationmettent en œuvre les mêmes protocoles
de norme ouverte, notamment ceux de la suite de
protocolesTCP/IP.
Les organismes de normalisation jouent un rôle important en
assurant qu'Internet reste ouvert, que sesspécifications et
protocoles soient accessibles librement et puissent être mis en
œuvre par tous lesconstructeurs. Un organisme peut rédiger un
ensemble de règles de A à Z ou il peut se baser sur unprotocole
propriétaire. Si un protocole propriétaire est utilisé, il implique
généralement le constructeur à
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/exerc.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
16/33
l'origine de sa création.
Les organismes de normalisation sont généralement des
associations à but non lucratif qui ne sont liées àaucun
constructeur. Leur objectif est de développer et de promouvoir le
concept des normes ouvertes.
Normes Internet:
Les organismes de normalisation sont généralement des
institutions à but non lucratif qui ne sont liées àaucun
constructeur. Leur objectif est de développer et de promouvoir le
concept des normes ouvertes.Différents organismes se partagent les
responsabilités en matière de promotion et de création des
normesliées au protocole TCP/IP.
ISOC (Internet Society): société chargée de promouvoir le
développement, l'évolution et l'utilisationlibres d'Internet dans
le monde entier.IAB (Internet Architecture Board): comité en charge
de la gestion et du développement des normesInternet.
IETF (Internet Engineering Task Force): groupe de travail chargé
de développer, mettre à jouret gérer les technologies Internet et
TCP/IP. Ce groupe gère notamment le processus et lesdocuments
nécessaires au développement de nouveaux protocoles et à la mise à
jour desprotocoles existants, appelés documents RFC (Request For
Comments).
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/normes.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
17/33
IRTF (Internet Research Task Force): groupe de travail axé sur
la recherche à long terme liéeaux protocoles Internet et TCP/IP et
notamment composé des groupes de recherches.
ASRG (Anti-Spam Research Group).CFRG (Crypto Forum Research
Group) et P2PRG (Peer-to-Peer Research Group).
IANA (Internet Assigned Numbers Authority): autorité chargée de
superviser et de gérerl'attribution des adresses IP, la gestion des
noms de domaine et les identificateurs de protocolepour le compte
de l'ICANN.
ICANN (Internet Corporation for Assigned Names and Numbers):
association baséeaux États-Unis qui coordonne l'attribution des
adresses IP, la gestion des noms de domaineet l'attribution des
autres informations utilisées par les protocoles TCP/IP.
Organismes de normalisation pour les industries électroniques et
de communication:
D'autres organismes de normalisation sont chargés de promouvoir
et de créer des normes pour lessecteurs électronique et des
communications, normes utilisées pour transmettre des paquets IP
sous la
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/isoc.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
18/33
forme de signaux électroniques par le biais d'un support filaire
ou sans fil
IEEE (Institute of Electrical and Electronics Engineers):
association professionnelle constituée despécialistes du génie
électrique et de l'électronique désireux de se consacrer à
l'innovationtechnologique et à la création de normes dans de
nombreux domaines, dont les secteurs de l'énergieet de l'énergie
électrique, des soins de santé, des télécommunications et des
réseaux.
EIA (Electronic Industries Alliance): alliance commerciale
connue pour ses normes relatives aucâblage électrique, aux
connecteurs et aux racks 19 pouces utilisés pour monter
l'équipement réseau.
TIA (Telecommunications Industry Association): association
responsable du développement desnormes de communication dans un
grand nombre de domaines, incluant les équipements radio, lestours
cellulaires, les dispositifs de voix sur IP (VoIP) et les
communications par satellite. La figure 2illustre un exemple de
câble Ethernet conforme aux normes TIA/EIA.
ITU-T (Secteur de la normalisation des télécommunications de
l'Union internationale destélécommunications): l'un des plus
importants et des plus anciens organismes de normalisation.L'ITU-T
définit des normes de compression vidéo, de télévision sur IP
(IPTV) et de communication hautdébit, comme la DSL (digital
subscriber line ou ligne d'abonné numérique).
Avantage de l'utilisation d'un modèle en couches:
L'utilisation d'un modèle en couches pour décrire des protocoles
et des opérations sur un réseau présenteles avantages suivants:
Aide à la conception d'un protocole, car des protocoles qui
fonctionnent à un niveau de couchespécifique disposent
d'informations définies à partir desquelles ils agissent, ainsi que
d'uneinterface définie par rapport aux couches supérieures et
inférieures.Encourage la concurrence, car les produits de
différents fournisseurs peuvent fonctionnerensemble.Permet d'éviter
que des changements technologiques ou fonctionnels dans une couche
ne serépercutent sur d'autres couches, supérieures et
inférieures.Fournit un langage commun pour décrire des fonctions et
des fonctionnalités réseau.
Comme l'illustre la figure, le modèle OSI (Open Systems
Interconnection) et le modèle TCP/IP sont lesprincipaux modèles
utilisés en matière de fonctionnalités réseau. Chacun représente un
type basique demodèle de réseau en couches:
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
19/33
Le modèle de protocole, qui suit la structure d'une suite de
protocoles donnée. Le modèleTCP/IP est un modèle de protocole, car
il décrit les fonctions qui interviennent à chaque couchede
protocoles au sein de la suite TCP/IP. TCP/IP est également utilisé
comme modèle deréférence.Le modèle de référence assure la cohérence
de tous les types de protocoles et services réseauen décrivant les
opérations à effectuer à chaque couche, mais n'indique pas leur
mise enœuvre. Le modèle OSI est un modèle de référence interréseau
largement répandu, mais c'estégalement un modèle de protocole pour
la suite de protocoles OSI.
Le modèle de référence OSI:
Il fournit une liste exhaustive de fonctions et de services qui
peuvent intervenir à chaque couche. Il décritégalement
l'interaction de chaque couche avec les couches directement
supérieures et inférieures. Lesprotocoles TCP/IP cités dans ce
cours s'articulent autour des modèles OSI et TCP/IP. Cliquez sur
chaquecouche du modèle OSI pour afficher les détails.
Les fonctionnalités de chaque couche et la relation entre les
différentes couches deviendront plus claires aufil du cours à
mesure que les protocoles seront abordés plus en détail.
Remarque : si les couches du modèle TCP/IP sont désignées par
leur nom uniquement, les sept couches dumodèle OSI sont plus
fréquemment désignées par un numéro que par un nom. Par exemple, la
couchephysique est appelée Couche 1 dans le modèle OSI.
couche n°7
Application La couche application contient des protocoles
utilisés pour les communications de processus à processus.
( processus à processus )
couche n°6
Présentation La couche présentation fournit une
représentationcommune des données transférées entre des
services de couche application.
couche n°5
Session La couche session fournit des services à la
coucheprésentation pour organiser son dialogue et gérer
l'échange de données.
couche n°4
Transport La couche transport définit des services
poursegmenter, transférer et réassembler les données
de communications individuelles entre les hôtes sur les
périphériques finaux.
( hôtes à hôtes )
couche n°3 Réseau La couche réseau fournit des services pour
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
20/33
échanger les parties de données individuelles sur le réseau
entre des
périphériques finaux identifiés.
( bout en bout )
couche n°2
Liaison de données
Les protocoles de couche liaison de donnéesdécrivent des
méthodes d'échange de trames dedonnées entre des périphériques sur
un support
commun.
couche n°1
Physique Les protocoles de la couche physique décrivent
lesmoyens mécaniques, électriques, fonctionnels etméthodologiques
permettant d'activer, de gérer etde désactiver des connexions
physiques pour la
transmission de bits vers et depuis un périphériqueréseau.
Le modèle de référence TCP/IP:
Le modèle de protocole TCP/IP pour les communications
interréseau fut créé au début des années 1970 etest appelé modèle
Internet. Comme l'illustre la figure, il définit quatre catégories
de fonctions qui doiventintervenir pour que les communications
aboutissent. L'architecture de la suite de protocoles TCP/IP suit
lastructure de ce modèle. Pour cette raison, le modèle Internet est
généralement appelé modèle TCP/IP.
La plupart des modèles de protocole décrivent une pile de
protocoles spécifique au fournisseur. Lesanciennes suites de
protocoles, telles que Novell Netware et AppleTalk, sont des
exemples de piles deprotocoles spécifiques au fournisseur. Le
modèle TCP/IP étant une norme ouverte, aucune entreprise necontrôle
la définition du modèle. Les définitions de la norme et des
protocoles TCP/IP sont traitées dans unforum public et définies
dans un ensemble de documents RFC disponibles au public.
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
21/33
Comparaison des modèles OSI et TCP/IP:
Les protocoles qui constituent la suite de protocoles TCP/IP
peuvent être décrits selon les termes du modèlede référence OSI.
Dans le modèle OSI, la couche d'accès réseau et la couche
application du modèle TCP/IPsont subdivisées pour décrire les
fonctions distinctes qui doivent intervenir sur ces couches.
Au niveau de la couche d'accès au réseau, la suite de protocoles
TCP/IP ne spécifie pas quels protocolesutiliser lors de la
transmission à travers un support physique ; elle décrit uniquement
la remise depuis lacouche internet aux protocoles réseau physiques.
Les couches OSI 1 et 2 traitent des procéduresnécessaires à l'accès
aux supports et des moyens physiques pour envoyer des données sur
un réseau.
La couche OSI 3, qui correspond à la couche réseau, est
directement liée à la couche Internet TCP/IP. Cettecouche sert à
décrire les protocoles qui traitent et dirigent les messages via
l'interréseau.
La couche OSI 4, la couche transport, est directement associée à
la couche transport TCP/IP. Cette couchedécrit les services et les
fonctionnalités de base qui assurent l'ordre et la fiabilité des
données acheminéesentre les hôtes source et de destination.
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/modtcpip.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
22/33
Points de repères:
Transfert de données sur le réseau: Segmentation des
messages:
En théorie, une communication unique, comme une vidéo musicale
ou un courriel, pourrait être transmise àtravers un réseau depuis
une source vers une destination sous la forme d'un flux
ininterrompu et volumineuxde bits. Si des messages étaient
réellement transmis de cette manière, alors aucun autre
périphérique neserait en mesure d'envoyer ou de recevoir des
messages sur ce même réseau pendant le transfert de cesdonnées. Ces
flux de données volumineux entraîneraient des retards conséquents.
En outre, si un lien dansl'infrastructure du réseau interconnecté
échouait durant la transmission, la totalité du message serait
perdueet devrait être retransmise dans son intégralité.
Il existe une meilleure approche, qui consiste à diviser les
données en parties de taille moins importante etplus facilement
gérables pour les envoyer sur le réseau. Cette division du flux de
données en parties pluspetites est appelée segmentation. La
segmentation des messages présente deux avantages majeurs :
L'envoi d'éléments individuels de plus petite taille depuis une
source vers une destination permet
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/compositcp.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
23/33
d'entremêler de nombreuses conversations différentes sur le
réseau. C'est ce que l'on appelle lemultiplexage.
La segmentation peut augmenter l'efficacité des communications
réseau. Si une partie du message neparvient pas à sa destination,
en raison d'une panne réseau ou de l'encombrement du réseau, seules
lesparties manquantes doivent être transmises à nouveau.
La difficulté que présente l'utilisation de la segmentation et
du multiplexage pour la transmission desmessages à travers un
réseau réside dans le niveau de complexité ajouté au processus.
Imaginez que vousdeviez envoyer une lettre de 100 pages, mais que
chaque enveloppe ne peut contenir qu'une seule page. Leprocessus
d'écriture de l'adresse, de mise sous enveloppe, d'envoi, de
réception et d'ouverture de la totalitédes 100 enveloppes prendrait
beaucoup de temps à l'expéditeur et au destinataire.
Dans les communications réseau, chaque partie du message doit
suivre un processus similaire pour s'assurerqu'elle arrive à
destination et peut ensuite être réassemblée dans le contenu du
message d'origine.
Unités de données de protocole:
Lorsque les données d'application descendent la pile de
protocoles en vue de leur transmission sur lesupport réseau,
différentes informations de protocole sont ajoutées à chaque
niveau. Il s'agit du processusd'encapsulation.
La forme qu'emprunte une donnée sur n'importe quelle couche est
appelée unité de données de protocole.Au cours de l'encapsulation,
chaque couche, l'une après l'autre, encapsule l'unité de données de
protocolequ'elle reçoit de la couche supérieure en respectant le
protocole en cours d'utilisation. À chaque étape duprocessus, une
unité de données de protocole possède un nom différent qui reflète
ses nouvelles fonctions.Bien qu'il n'existe aucune convention
d'attribution de noms universelle pour les unités de données
deprotocole, dans ce cours, les unités de données de protocoles
sont nommées en fonction des protocoles dela suite TCP/IP, comme
illustré dans la figure. Cliquez sur chaque unité de données de
protocole dans lafigure pour plus d'informations.
Données Données:
terme générique pour l'unité de données de protocole utiliséeà
la couche application
Applications
Segment Segment: unité de données de protocole de la couche
transport
Transport
Paquet Paquet: unité de données de protocole de la couche
réseau
Internet
Trame (dépendant du support)
Trame: unité de données de protocole de la couche liaison de
données
Accès réseau
Bits Bits: unité de données de protocole de la couche physique
utilisée
lors de la transmission physique des données via le support
Accès réseau
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
24/33
Exemple d'encapsulation:
Lors de l'envoi de messages sur un réseau, le processus
d'encapsulation fonctionne de haut en bas. Àchaque couche, les
informations de la couche supérieure sont interprétées comme des
données dans leprotocole encapsulé. Par exemple, le segment TCP est
interprété comme des données dans le paquet IP.
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/encaps.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
25/33
Désencapsulation:
Ce processus est inversé sur l'hôte récepteur. Il est alors
appelé désencapsulation. La désencapsulation estle processus
utilisé par un périphérique récepteur pour supprimer un ou
plusieurs des en-têtes de protocole.Les données sont désencapsulées
au fur et à mesure qu'elles se déplacent vers la partie supérieure
de lapile et l'application de l'utilisateur final
Processus d'encapsulation:
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/enca.png?attredirects=0https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/desenca.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
26/33
Adresses réseau:
Les couches réseau et liaison de données sont chargées de
transmettre les données du périphérique sourceau périphérique de
destination. Comme illustré à la figure 1, les protocoles de ces
deux couches contiennentles adresses source et de destination, mais
ils ne les utilisent pas aux mêmes fins.
Les adresses de couche réseau source et de destination remettent
le paquet IP de la sourced'origine à la destination finale, sur le
même réseau ou sur un réseau distant.Les adresses de liaison de
données source et de destination transmettent la trame liaison
dedonnées d'une carte réseau à une autre, sur un même réseau.
L'adresse IP est la couche réseau (ou couche 3), c'est-à-dire
l'adresse logique utilisée pour acheminer lepaquet IP de la source
d'origine à la destination finale.
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/exerc.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
27/33
Le paquet IP contient deux adresses IP.
Adresse IP source : adresse IP du périphérique expéditeur, la
source d'origine du paquet.Adresse IP de destination : adresse IP
du périphérique récepteur, la destination finale dupaquet.
Adresses de liaison de données:
Sur la couche liaison de données ou couche 2, l'adresse physique
joue un rôle différent. L'objectif del'adresse de liaison de
données est de transmettre la trame liaison de données d'une
interface réseau à uneautre, sur un même réseau. Ce processus est
illustré aux figures 1 à 3.
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/adr1.png?attredirects=0https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/adr2.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
28/33
Pour qu'un paquet IP puisse être envoyé via un réseau câblé ou
sans fil, il doit être encapsulé dans unetrame de liaison de
données qui peut être transmise à travers le support physique.
Au fil de son périple, de l'hôte au routeur, du routeur à un
autre routeur, et enfin du routeur à l'hôte, le paquetIP est
encapsulé dans une nouvelle trame liaison de données à chaque stade
de son acheminement.Chaque trame liaison de données contient
l'adresse liaison de données source de la carte réseau qui envoiela
trame, et l'adresse liaison de données de destination de la carte
réseau qui la reçoit.
La couche 2, le protocole de liaison de données, sert uniquement
à remettre le paquet entre les cartesréseau d'un même réseau. Le
routeur supprime les informations de couche 2 dès leur réception
sur unecarte réseau et ajoute de nouvelles informations de liaison
de données avant de les transférer vers ladestination finale.
Le paquet IP est encapsulé dans une trame de liaison de données
qui contient les informations de liaison dedonnées, notamment les
adresses suivantes:
Adresse de liaison de données source : adresse physique de la
carte réseau du périphériquequi envoie la trame de liaison de
données.Adresse de liaison de données de destination : adresse
physique de la carte réseau qui reçoit latrame de liaison de
données. Cette adresse correspond soit au routeur de tronçon
suivant, soitau périphérique de destination final.
La trame de liaison de données contient également une queue de
bande qui est présentée en détail dans leschapitres suivants.
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
29/33
Périphériques sur le même réseau:
Pour comprendre comment des périphériques communiquent au sein
d'un réseau, il est important decomprendre les rôles des adresses
de couche réseau et des adresses de liaison de données.
Rôle des adresses de la couche réseau:
Les adresses de couche réseau ou adresses IP indiquent la source
d'origine et la destination finale. Uneadresse IP contient deux
parties:
Une partie réseau : partie située à l'extrême gauche de
l'adresse qui indique à quel réseauappartient l'adresse IP. Tous
les périphériques du même réseau ont, dans leur adresse IP, lamême
partie réseau.Une partie hôte : partie restante de l'adresse qui
identifie un périphérique spécifique sur leréseau. La partie hôte
est unique et propre à chaque périphérique du réseau.
Remarque : le masque de sous-réseau sert à identifier la partie
réseau d'une adresse de la partie hôte. Lemasque de sous-réseau est
traité plus en détail dans les chapitres suivants.
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/adr3.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
30/33
Dans cet exemple, nous avons un ordinateur client (PC1)
communiquant avec un serveur FTP sur le mêmeréseau IP.
Adresse IP source : adresse IP du périphérique expéditeur,
l'ordinateur client PC1 :192.168.1.110.Adresse IP de destination :
adresse IP du périphérique récepteur, le serveur FTP :
192.168.1.9.
Vous remarquerez dans la figure que la partie réseau de
l'adresse IP source et de l'adresse IP de destinationindique
qu'elles se trouvent sur le même réseau.
Rôle des adresses de la couche liaison de données:
Lorsque l'expéditeur et le récepteur du paquet IP se trouvent
sur le même réseau, la trame de liaison dedonnées est envoyée
directement au périphérique récepteur. Sur un réseau Ethernet, les
adresses de liaisonde données sont appelées adresses (MAC)
Ethernet. Les adresses MAC sont physiquement incorporéesdans la
carte réseau Ethernet.
Adresse MAC source : il s'agit de l'adresse de liaison de
données ou adresse MAC Ethernet dupériphérique qui envoie la trame
de liaison de données avec le paquet IP encapsulé. L'adresseMAC de
la carte réseau Ethernet de PC1 est AA-AA-AA-AA-AA-AA, écrite en
notationhexadécimale.Adresse MAC de destination : lorsque le
périphérique récepteur se trouve sur le même réseauque le
périphérique expéditeur, il s'agit de l'adresse de liaison de
données du périphériquerécepteur. Dans cet exemple, l'adresse MAC
de destination est l'adresse MAC du serveur FTP :CC-CC-CC-CC-CC-CC,
écrite en notation hexadécimale.
La trame contenant le paquet IP encapsulé peut maintenant être
transmise par PC1 directement au serveurFTP.
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
31/33
Périphériques sur un réseau distant:
Mais quels sont les rôles de l'adresse de couche réseau et de
l'adresse de couche liaison de donnéeslorsqu'un périphérique
communique avec un autre périphérique situé sur un réseau distant ?
Dans cetexemple, nous avons un ordinateur client (PC1) communiquant
avec un serveur appelé « serveur web »,situé sur un autre réseau
IP.
Rôle des adresses de la couche réseau.
Lorsque l'expéditeur du paquet appartient à un réseau différent
de celui du récepteur, les adresses IP sourceet de destination
représentent des hôtes sur différents réseaux. Cette information
est indiquée par la partieréseau de l'adresse IP de l'hôte de
destination.
Adresse IP source : adresse IP du périphérique expéditeur,
l'ordinateur client PC1 :192.168.1.110.Adresse IP de destination :
adresse IP du périphérique récepteur, ici le serveur web
:172.16.1.99.
Vous remarquerez dans la figure que la partie réseau de
l'adresse IP source et de l'adresse IP de destinationindique
qu'elles se trouvent sur des réseaux différents.
Rôle des adresses de la couche liaison de données:
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/adr4.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
32/33
Lorsque l'expéditeur et le récepteur du paquet IP se trouvent
sur des réseaux différents, la trame liaison dedonnées Ethernet ne
peut pas être envoyée directement à l'hôte de destination, car
celui-ci n'est pasdirectement accessible sur le réseau de
l'expéditeur. La trame Ethernet doit être envoyée à un
autrepériphérique appelé routeur ou passerelle par défaut. Dans
notre exemple, la passerelle par défaut est R1.R1 dispose d'une
adresse de liaison de données Ethernet qui se trouve sur le même
réseau que PC1. Celapermet à PC1 d'accéder directement au
routeur.
Adresse MAC source : adresse MAC Ethernet du périphérique
expéditeur, PC1. L'adresse MACde l'interface Ethernet de PC1 est
AA-AA-AA-AA-AA-AA.Adresse MAC de destination : lorsque le
périphérique récepteur (l'adresse IP de destination) setrouve sur
un réseau différent de celui du périphérique expéditeur, ce dernier
utilise l'adresseMAC Ethernet de la passerelle par défaut ou
routeur. Dans cet exemple, l'adresse MAC dedestination est
l'adresse MAC de l'interface Ethernet de R1, 11-11-11-11-11-11. Il
s'agit del'interface associée au même réseau que PC1.
La trame Ethernet contenant le paquet IP encapsulé peut être
transmise à R1. R1 achemine le paquet versla destination, le
serveur web. R1 peut transmettre le paquet à un autre routeur ou
bien directement auserveur web si la destination se trouve sur un
réseau connecté à R1.
Il est important que l'adresse IP de la passerelle par défaut
soit configurée sur chaque hôte du réseau local.Tous les paquets
dont la destination se trouve sur des réseaux distants sont envoyés
à la passerelle pardéfaut. Les adresses MAC Ethernet et la
passerelle par défaut sont abordées dans les chapitres
suivants.
Points de repères:
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3/adr5.png?attredirects=0
-
13/09/2018 Chapitre 3 - CCNA
https://sites.google.com/site/grivelstudies/home/module1/chapitre-3
33/33
Synthèse: Protocoles et communications réseau:
Les réseaux de données sont des systèmes composés de
périphériques finaux, de périphériquesintermédiaires et de supports
les reliant. Les périphériques doivent également savoir comment
communiquer.Ces périphériques doivent être conformes aux règles et
aux protocoles de communication. TCP/IP est unexemple de suite de
protocoles. La plupart des protocoles sont créés par un organisme
de normalisation telque l'IETF ou l'IEEE. L'Institute of Electrical
and Electronics Engineers est un organisme professionnelœuvrant
pour les secteurs de l'électronique et du génie électrique.
L'Organisation internationale denormalisation (ISO, International
Organization for Standardization) est le plus grand concepteur de
normesinternationales pour une large gamme de produits et
services.
Les modèles de réseau les plus utilisés sont les modèles OSI et
TCP/IP. L'association des protocoles quidéfinissent les règles de
communication des données aux différentes couches de ces modèles se
révèle utilepour déterminer quels équipements et services
s'appliquent à des points spécifiques, lorsque les
donnéestraversent des réseaux locaux et étendus.
Les données qui passent du haut vers le bas dans la pile du
modèle OSI sont segmentées en différentesparties et des adresses et
d'autres étiquettes viennent s'y encapsuler. Ce processus est
inversé lorsque lesparties sont désencapsulées et transférées vers
la partie supérieure de la pile de protocoles de destination.Le
modèle OSI décrit des processus de codage, de mise en forme, de
segmentation et d'encapsulation desdonnées pour la transmission sur
le réseau.
La suite de protocoles TCP/IP est un protocole standard ouvert
qui a été approuvé par le secteur desréseaux et ratifié, ou
approuvé, par un organisme de normalisation. La pile de protocoles
IP est une suite deprotocoles requis pour transmettre et recevoir
des informations via Internet.
Les unités de données de protocole (PDU) sont nommées selon les
protocoles de la suite TCP/IP : données,segment, paquet, trame et
bits.
L'application de modèles permet à différentes personnes,
entreprises et associations professionnellesd'analyser les réseaux
actuels et de prévoir les réseaux du futur.
Se connecter | Signaler un abus | Imprimer la page | Avec la
technologie de Google Sites
https://accounts.google.com/ServiceLogin?continue=https://sites.google.com/site/grivelstudies/home/module1/chapitre-3&service=jotspothttps://sites.google.com/site/grivelstudies/system/app/pages/reportAbusejavascript:;http://sites.google.com/site