Support de Cours Ccna1 Partie1
Support de Cours Ccna1 Partie1
Support de Cours Ccna1 Partie1
• Définition
• Pourquoi le modèle TCP/IP
• Les couches du modèle TCP/IP
2
CHAP7 : l’adressage IP
I. IPV4
• Structure (HostID, NetID)
• Classe d’adresse
• Type d’adresse (publique, privée, diffusion)
• Segmentation IP (segmentation standard, VLSM)
II. IPV6
• Pourquoi IPV6
• Structure (simplication d’une adresse)
• Type d’adresse
• Segmentation IPV6
• Les techniques de migration d’IPV4 vers IPV6
1. Définition
Le mot réseau est très souvent employé dans un sens qui le lie aux communications. Ainsi tout
un chacun connaît le réseau téléphonique, le réseau routier ou réseau de trafiquants d’armes.
En informatique deux ordinateurs reliés entre eux par un câble forment déjà un réseau.
Un réseau informatique ensemble d’équipement interconnecté les uns aux autres dans le but
de partager des informations.
Un réseau local est donc un regroupement de PC étant proches les uns des autres reliés au réseau
(soit avec des fils et dans ce cas on fait souvent appel à la technologie Ethernet qui permet de
monter à plus de 100 Mbits par seconde (et 1 Gbit pour le GigaEthernet), soit sans fils avec des
technologies comme le WIFI)
4.3.Les WAN :
Les réseaux distants (WAN : Wide Area Network).
Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à l'échelle de la
planète, d'un pays, d'une région ou d'une ville.
L'infrastructure est en général publique (Poste, Télécom, Banques etc.) et l'utilisation est
facturée en fonction du trafic et/ou en fonction de la bande passante réservée, pour les lignes
louées.
Les modems sont un des éléments de base des WANs.
La bande passante va de quelques kbits/s à quelques Mbit/s. Une valeur typique pour une ligne
louée est de 64kbits/s (en fonction des services offerts).
5. Les topologies.
Il convient de distinguer la topologie logique de la topologie physique :
Topologie physique : indique la manière suivant laquelle les équipements sont
interconnectés.
Topologie logique : indique la manière suivant laquelle les informations circulent dans le
réseau.
6
Avantages :
o Facile à mettre en œuvre et possède un fonctionnement simple.
Inconvénients :
o Les ordinateurs sont déconnectés s’il se produit une rupture de câble ;
Avantage :
o L’absence de collision
Inconvénient :
o La panne d’un ordinateur paralyse le réseau ;
Topologie en maille.
Dans un réseau possédant une topologie en maille, chaque ordinateur est directement relié à
tous les autres.
Avantages :
o La panne d’un ordinateur ou d’un câble n’influence pas le reste de réseau.
Inconvénients :
o Très couteux avec l’achat d’un nombre de câble trop élevé ;
2. Topologies logiques des réseaux informatiques.
Le client émet une requête au serveur grâce à son adresse et le port qui désigne un
service particulier du serveur ;
✓ Le serveur répond à la demande grâce à l’adresse du client et son port.
L’architecture client/serveur a tout de mêmes quelques lacunes parmi lesquels on peut citer :
✓ Un coût élevé dû à la technicité du serveur ;
✓ Un maillon faible étant donné que tout le réseau est construit autour du serveur.
6.2. L’architecture égale à égale
Dans une architecture poste à poste, il n'y a pas de serveur dédié. Ainsi chaque ordinateur dans
un tel réseau est parfois serveur, parfois client.
Ces avantages sont :
✓ Un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les câbles et la
maintenance) ;
9
7. Equipements réseaux
7.1. Les équipements de base d’un réseau informatique
Pour mettre des ordinateurs en réseau, le minimum d’équipement nécessaire est
composé de :
✓ La carte réseau : qui est une carte électronique doté d’un port RJ45 permettant de
connecter le support de transmission à l’ordinateur.
✓ Le câble réseau : qui est le support de transmission permettant de relier les ordinateurs
du réseau.
✓ Les connecteurs RJ45 : qui sont fixés aux bouts des câbles et permettent de connecter
ces derniers à la carte réseau à travers le port RJ45.
7.2. Les équipements d’interconnexion d’un réseau informatique.
Pour réaliser certains réseaux, seuls les équipements de base ne suffisent pas. L’on
fait généralement recours aux équipements d’interconnexion. Ce sont :
✓ Le concentrateur : appelé hub en anglais est un équipement physique à plusieurs ports.
Il sert à relier plusieurs ordinateurs entre eux. Son rôle c’est de prendre les données
reçues sur un port et les diffuser sur l’ensemble des ports.
✓ Le répéteur : appelé repeater en anglais, est un équipement qui sert à régénérer le signal
entre deux nœuds pour le but d’étendre la distance du réseau.
Autrement dit, les Répéteurs régénèrent le signal et qui permettent ainsi d'étendre la
distance maximum de transmission.
✓ Le commutateur : appelé switch en anglais, est un équipement multiport comme le
concentrateur. Il sert à relier plusieurs équipements informatiques entre eux. Sa seule
différence avec le hub, c’est sa capacité de connaître la machine à qui est destiné le
message (donnée).
✓ La passerelle : permet de relier des réseaux qui utilisent des moyens de
communication (protocole) et/ou des architectures différents.
10
8.2.CSMA/CD
CSMA/CD (Carrier Sense Multiple Access/Collision Detect)
Cette méthode à accès est utilisée par le réseau local Ethernet.
À l’écoute préalable du réseau s’ajoute l’écoute pendant la transmission.
11
S’il se produit une collision, la station annule sa transmission et envoie des signaux spéciaux
appelés « bits de bourrage » afin que toutes les stations soient prévenues de la collision et
retentera son émission ultérieurement.
En l'absence d'information à transmettre, la station écoute (ou reçoit) les paquets qui circulent
sur le média dans un sens ou dans l'autre. Quand la station a besoin d'émettre un ou plusieurs
paquets, elle vérifie qu'aucune trame n'est émise sur le média. Si c'est le cas elle commence à
émettre son paquet.
Si ce n'est pas le cas elle attend la fin de la transmission en cours.
Chaque machine ayant à tout instant la possibilité de commencer une transmission de manière
autonome, la méthode d'accès est distribuée : elle est dite à accès multiple (Multiple Access :
MA).
La machine observe le média en cherchant à détecter une porteuse (Carrier Sense : CS). Si
aucune trame n'est transmise, elle ne trouve pas de porteuse.
Elle envoie ses paquets sur le support physique et reste à l'écoute du résultat de son émission
pendant quelque temps, pour vérifier qu'aucune autre machine n'a suivi le même comportement
qu'elle au même instant.
La méthode d'accès étant à détection de collision (Collision Detect : CD), lors de son émission
une machine peut déceler un problème de contention, et s'arrêter avec l'intention de renvoyer
son paquet ultérieurement quand elle aura de nouveau la parole. De façon à minimiser le risque
de rencontrer une deuxième collision avec la même machine, chacune attend pendant un délai
aléatoire avant de tenter une nouvelle émission.
Cependant, de manière à ne pas saturer un réseau qui s'avérerait déjà très chargé, la machine
n'essaiera pas indéfiniment de retransmettre un paquet si à chaque tentative elle se trouve en
conflit avec une autre ; après un certain nombre d'essais infructueux (le nombre maximum de
reprises est de 16) le paquet est éliminé. On évite ainsi l'effondrement du réseau. Les couches
supérieures sont averties que la transmission du message a échoué.
Cette méthode est légèrement plus évoluée que la méthode CSMA/CD : si plusieurs stations
transmettent un message, elles appliquent un ET logique entre le signal reçu et le signal émis.
Dans le cas d'une inégalité, la station s'arrête de transmettre. Comme le 0 est une valeur
dominante, elle écrase donc le 1 (état récessif) : cela signifie que la communication de l'une des
stations n'est pas modifiée et permet ainsi de terminer cette communication sans délai d'attente
ou de retransmission.
12
Un réseau utilisant cette méthode peut alors être déterministe. C'est la méthode employée dans
les réseaux CAN.