Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

ITN Module 3

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 29

Module 3: Protocoles et

Modèles
Introduction aux Réseaux v7.0
(ITN)
3.1 Les Règles

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 2
Les Règles
Fondamentaux de La Communication
La taille et la complexité des réseaux peuvent varier. Il ne suffit pas d'avoir une
connexion, les appareils doivent convenir sur « comment » communiquer.
Toute communication comporte trois éléments :
• Il y aura une source (expéditeur).
• Il y aura une destination (récepteur).
• Il y aura un canal (support) qui prévoit le chemin des communications à se
produire.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 3
Les Règles
Fondamentaux de La Communication
• Toutes les communications sont régies par des protocoles.

• Les protocoles sont les règles que les communications suivront.

• Ces règles varient en fonction du protocole.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 4
Les Règles
Exigences Relatives au Protocole Réseau
Les protocoles informatiques communs doivent être en accord et comprendre les
exigences suivantes:
• Codage des messages
• Format et encapsulation des messages
• La taille du message
• Synchronisation des messages
• Options de remise des messages

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 5
Les Règles
Codage des Messages
• Le codage est le processus de conversion des informations vers un autre format
acceptable, à des fins de transmission.
• Le décodage inverse ce processus pour interpréter l'information.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 6
Les Règles
Taille du Message
Le format du codage entre les hôtes doit être adapté au support.
• Les messages envoyés sur le réseau sont convertis en bits
• Les bits sont codés dans un motif d'impulsions lumineuses, sonores ou électriques.
• L'hôte de destination reçoit et décode les signaux pour interpréter le message.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 7
Les Règles
Options de remise du Message
La remise des messages peut être l'une des méthodes suivantes :
• Monodiffusion — communication un à un
• Multidiffusion — un à plusieurs, généralement pas tous
• Diffusion – un à tous

Remarque: les diffusions sont utilisées dans les réseaux IPv4, mais ne sont pas une option
pour IPv6. Plus tard, nous verrons également «Anycast» comme une option de livraison
supplémentaire pour IPv6.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 8
3.2 Protocoles

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 9
Protocoles
Aperçu du Protocole Réseau
Les protocoles réseau
Type de Description
définissent un ensemble de
protocole
règles communes.
• Peut être implémenté sur Communications permettre à deux ou plusieurs périphériques de
de Réseau communiquer sur un ou plusieurs réseaux
les appareils dans:
• Logiciels Sécurité des sécuriser les données pour fournir
• Matériel Réseaux l'authentification, l'intégrité des données et le
chiffrement des données
• Les deux
Routage permettre aux routeurs d'échanger des
• Les protocoles ont leur informations sur les itinéraires, de comparer les
propre: informations sur les chemins et de choisir le
meilleur chemin
• Fonction
Détection des utilisés pour la détection automatique de dispositifs
• Format Services ou de services
• Règles © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 10
3.3 Suites de protocoles

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 11
Suites de Protocole
Exemple de protocole TCP/IP
• Les protocoles TCP/IP sont
disponibles pour les couches
application, transport et internet.
• Les protocoles LAN de couche
d'accès réseau les plus
courants sont Ethernet et
WLAN (LAN sans fil).

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 12
Suites de Protocoles
Suites de Protocole TCP/IP
• TCP/IP est la suite de protocoles
utilisée par Internet et comprend de
nombreux protocoles.

• TCP/IP est:

• Une suite de protocoles standard


ouverte accessible gratuitement
au public et pouvant être utilisée
par n'importe quel fournisseur
• Une suite de protocoles basée sur
des normes, approuvée par
l'industrie des réseaux et par un
organisme de normalisation pour
assurer l'interopérabilité

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 13
3.5 Modèles de Référence

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 14
Modèles de Référence
Les Avantages de l'Utilisation d'Un Modèle en Couches
Des concepts complexes comme le
fonctionnement d'un réseau peuvent
être difficiles à expliquer et à
comprendre. Pour cette raison, un
modèle en couches est utilisé.
Deux modèles en couches décrivent
les opérations réseau:
• Modèle de référence pour
l'interconnexion des systèmes
ouverts (OSI)
• Modèle de Référence TCP/IP

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 15
Modèles de Référence
Le Modèle de Référence OSI
Couche du
Description
Modèle OSI
Contient les protocoles utilisés pour les communications de processus à
7 - Application
processus.
Permet une représentation commune des données transférées entre les services
6 - Présentation
de la couche application.
Permet une représentation commune des données transférées entre les services
5 - Session
de la couche application.
Définit les services permettant de segmenter, transférer et réassembler les
4 - Transport
données pour les communications individuelles.
Fournit des services permettant d'échanger des données individuelles sur le
3 - Réseau
réseau.
2 - Liaison de
Décrit les méthodes d'échange de blocs de données sur un support commun.
Données
Décrit les moyens d'activer, de maintenir et de désactiver les connexions
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations

1 - Physique confidentielles de Cisco 16

physiques.
Modèles de Référence
Le Modèle de Référence TCP/IP
Couche du
Description
Modèle TCP/IP
Représente des données pour l'utilisateur, ainsi que du codage et un contrôle du
Application
dialogue.
Prend en charge la communication entre plusieurs périphériques à travers divers
Transport
réseaux.

Internet Détermine le meilleur chemin à travers le réseau.

Accès réseau Contrôle les périphériques matériels et les supports qui constituent le réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 17
Modèles de Référence
Comparaison des modèles OSI et TCP/IP

• Le modèle OSI divise la couche


d'accès réseau et la couche
d'application du modèle TCP/IP en
plusieurs couches.
• La suite de protocoles TCP/IP ne
spécifie pas les protocoles à utiliser
lors de la transmission sur un
support physique.
• Les couches OSI 1 et 2 traitent des
procédures nécessaires à l'accès
aux supports et des moyens
physiques pour envoyer des données
sur un réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 18
3.6 Encapsulation de Données

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 19
Encapsulation des données
Segmentation des messages La segmentation est le processus de
séparation des messages en unités plus
petites. Le multiplexage est le processus
de prise de multiples flux de données
segmentées et de les entrelacer ensemble.
La segmentation des messages présente
deux avantages majeurs:
• Augmente la vitesse - De grandes
quantités de données peuvent être
envoyées sur le réseau sans attacher
une liaison de communication.
• Augmente l'efficacité - Seuls les
segments qui n'atteignent pas la
destination doivent être retransmis, et
non l'intégralité du flux de données.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 20
Encapsulation de données
Séquençage

Le séquençage des messages est le


processus de numérotation des segments
afin que le message puisse être
réassemblé à la destination.
TCP est responsable du séquençage des
segments individuels.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 21
Encapsulation de Données
L'encapsulation est le processus par lequel
Unités de Données du Protocole les protocoles ajoutent leurs informations aux
données.
• À chaque étape du processus, une unité de
données de protocole possède un nom
différent qui reflète ses nouvelles fonctions.
• Il n'existe pas de convention de
dénomination universelle pour les PDU,
dans ce cours, les PDU sont nommés selon
les protocoles de la suite TCP/IP.
• Les PDU qui transmettent la pile sont les
suivantes:
1. Données (flux de données)
2. Segment
3. Paquet
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
4. Trame confidentielles de Cisco 22
3.7 Accès aux données

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 23
Accès aux données
Adresse logique de la couche 3

Le paquet IP contient deux adresses


IP:
• Adresse IP source - L'adresse IP
du périphérique expéditeur, source
originale du paquet.
• Adresse IP de destination -
L'adresse IP du périphérique
récepteur, destination finale du
paquet.
Ces adresses peuvent être sur le
même lien ou à distance.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 24
Accès aux données
Adresse logique de la couche 3 (suite)
Une adresse IP contient deux parties:
• Partie réseau (IPv4) ou préfixe (IPv6)
• La partie à l'extrême gauche de l'adresse
indique le groupe de réseau dont l'adresse
IP est membre.
• Chaque LAN ou WAN aura la même
portion réseau.
• Partie hôte (IPv4) ou ID d'interface
(IPv6)
• La partie restante de l'adresse identifie un
appareil spécifique au sein du groupe.
• Cette partie est unique pour chaque
appareil ou interface sur le réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 25
Accès aux Données
Périphériques sur Le Même Réseau

Lorsque les péiphériques sont sur le


même réseau, la source et la
destination auront le même nombre
dans la partie réseau de l'adresse.
• PC1 — 192.168.1.110
• Serveur FTP — 192.168.1.9

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 26
Accès aux Données
Rôle des adresses de la couche réseau
Lorsque la source et la destination ont
une partie réseau différente, cela
signifie qu'ils se trouvent sur des
réseaux différents.
• P1 — 192.168.1
• Serveur Web — 172.16.1

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 27
Accès aux Données
Rôle des adresses de la couche de liaison de données : Différents
réseaux IP
Lorsque la destination finale est distante, la
couche 3 fournit à la couche 2 l'adresse IP
de la passerelle par défaut locale,
également connue sous le nom d'adresse
du routeur.

• La passerelle par défaut (DGW) est


l'adresse IP de l'interface du routeur qui
fait partie de ce réseau local et sera la
"porte" ou la "passerelle" vers tous les
autres sites distants.

• Tous les périphériques du réseau local


doivent être informés de cette adresse ou
leur trafic sera limité au réseau local
uniquement.

• Une fois que la couche 2 sur PC1 est © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
acheminée à la passerelle par défaut confidentielles de Cisco 28

(Routeur), le routeur peut alors démarrer

Vous aimerez peut-être aussi