Resume Ccna1
Resume Ccna1
Resume Ccna1
Au cours de cet essentiel nous allons étudier comment les informations (fichier, données, etc.) circulant sur des
réseaux de petite taille (PAN, LAN) ou plus grande taille (MAN, WAN), ainsi que la connectique utilisée.
1.1.1. Matériel
Un ordinateur est composé de divers éléments. Avant de connecter votre ordinateur sur un réseau, il est nécessaire
que vous connaissiez ce qui le compose, afin qu’en cas de panne vous sachiez identifier si cela provient du réseau
ou non. De plus, cela vous permettra d’être plus familier avec une machine et pourra sûrement vous aider en cas de
panne d’un ordinateur.
Voici la liste des différents composants de votre pc, ainsi que leurs descriptions :
Il existe aussi des composants de fond de panier (backplane en Anglais) qui permettent d’ajouter des extensions à
votre carte mère.
Pour les différentes tâches qu’ils effectuent de nos jours, les ordinateurs utilisent le système de numérotation
binaire.
Du fait que les humains fonctionnent avec le système décimal, l'ordinateur doit pouvoir effectuer cette traduction
afin de pouvoir traiter les informations des utilisateurs. Ces nombres binaires sont exprimés en « bits », qui
constituent la plus petite unité d’information d’un ordinateur.
Un groupe de 8 bits correspond à un octet (bytes en anglais), qui représente un caractère de données. Pour un
ordinateur, un octet représente également un emplacement de mémoire adressable.
Par exemple, la représentation binaire des caractères du clavier et des caractères de contrôle est donnée dans le
tableau des codes ASCII (American Standard Code for Information Interchange) dont voici un extrait :
Ce tableau nous présente les équivalences entre différents systèmes de numérotation que nous allons étudier par la
suite. Si nous regardons la colonne « binaire », nous voyons que tous les caractères sont exprimés grâce à une
combinaison de 8 bits pouvant prendre la valeur 0 ou la valeur 1.
Du fait de la taille des informations contenues dans les ordinateurs actuels, différentes unités de mesure ont été
mises en place :
L'homme est habitué dès le plus jeune âge à utiliser un système de numération pour représenter des valeurs. Ce
système comporte 10 symboles : 0 1 2 3 4 5 6 7 8 9 et se nomme « système de numération décimal ».
Ce système constitue la base du calcul pour les hommes, principalement parce que ces derniers ont 10 doigts. Nous
utiliserons d'ailleurs ce système comme système de référence dans la suite du cours. Cependant, il existe d'autres
systèmes de numérotation pouvant représenter des valeurs.
Une valeur est de ce fait une notion abstraite pouvant être exprimée selon différents systèmes :
Un ordinateur, lui, utilise un système de numération basé sur la représentation du passage de courant, 0 (fermé) ou
1 (ouvert), dans un circuit électrique. Il faut se rappeler qu’à l’époque de l’expansion des ordinateurs, les
composants à deux états ont participé à simplifier le traitement pour un ordinateur.
Il est évident ici de l’utilité de disposer de plusieurs systèmes d’informations. Une fois que l’on est familiarisé avec
ces différents systèmes, la valeur A2F54B est plus facile à manipuler ou à mémoriser que son équivalent décimal.
1.2.3. Conversions
Pour convertir du décimal vers une autre base, on utilise cette formule :
On divise notre nombre par la base à laquelle on veut le convertir et on continue tant que ce nombre n’est pas
inférieur à la base. Il suffit ensuite de prend les différents restes et de les concaténer du dernier vers le premier (de
droite à gauche).
La conversion vers une base décimale se fait en décomposant le nombre en digit (chaque élément de la valeur). Et
ensuite on multiplie chaque digit par la puissance de la base en commençant par celui le plus à droite avec une
puissance zéro (si le nombre est une valeur hexadécimale alors on multipliera les digits par 160, 161, 162, etc.).
C’est donc l’ensemble des valeurs des différents digits ainsi multipliés qui forme la valeur en décimal, comme le
montre cette formule
i = n-1
Enfin, pour convertir du binaire vers l’hexadécimal, on prend un groupe de 4 bits et on les convertit en hexadécimal
via les puissances de 2. Pour l’inverse, il suffit de faire exactement la même chose en utilisant la première formule
comme si l’on convertissait en base 2, en utilisant des groupes de 4 bits ici aussi.
La première classification de réseau que nous allons faire s’établit sur la base des distances entre les communicants.
Ces types de réseaux sont les plus courants, néanmoins il en existe d’autres, à l’instar des MAN (Metropolitan Area
Network), qui connectent un ou plusieurs LANs dans une même région géographique. Ce type de réseau est en
émergence du fait du développement des réseaux Wireless. On les trouve souvent en ville, situés dans les endroits
publics.
Un autre type de réseau est le SAN (Storage Area Network) qui est une zone de stockage et de transfert de données.
• Utilisent un réseau différent des hôtes afin de ne pas encombrer le trafic (ce type de réseau génère un
Les SANs :
• Permettent un taux de transfert nettement plus élevé entre serveurs, afin de permettre une réplication ou un
important trafic).
• Permettent de dupliquer des données entre serveurs jusqu'à une distance de 10 km.
mouvement des données plus aisé.
• Utilisent diverses technologies qui permettent de ne pas tenir compte du système utilisé.
Un VPN (Virtual Private Network) est un réseau privé qui est construit dans une infrastructure de réseau public tel
qu’Internet. Par Internet, un tunnel sécurisé peut être mis en place entre le PC de l'utilisateur et d'un routeur VPN se
trouvant au siège social de l'entreprise, afin que celui-ci accède de chez lui au réseau de son entreprise.
À cette notion de bande s’ajoute celle de débit. Le débit est la bande passante réelle, mesurée à un instant précis de
la journée. Ce débit est souvent inférieur à la bande passante, cette dernière représentant le débit maximal du
Ainsi fût créé le modèle OSI, à partir des structures réseau prédominantes de l’époque : DECNet (Digital
Equipment Corporation's Networking développé par digital) et SNA (System Network Architecture développé par
IBM).Ce modèle a permis aux différents constructeurs de concevoir des réseaux interconnectables.
Le modèle OSI est un modèle conceptuel. Il a pour but d’analyser la communication en découpant les différentes
La couche liaison de donnée s’occupe de l’envoi de la donnée sur le média. Cette couche est divisée en
deux sous-couches :
o La sous-couche MAC (Média Access Control) est chargée du contrôle de l’accès au média. C’est
au niveau de cette couche que l’on retrouve les adresses de liaison de donnée (MAC, DLCI).
o La sous-couche LLC (Layer Link Control) s’occupe de la gestion des communications entre les
Cette couche gère l’adressage de niveau trois, la sélection du chemin et l’acheminement des paquets au
La couche transport assure la qualité de la transmission en permettant la retransmission des segments en cas
La couche présentation spécifie les formats des données des applications (encodage MIME, compression,
Cette couche assure l’interface avec les applications, c’est la couche la plus proche de l’utilisateur.
N° Nom Description
• Une division de la communication réseau en éléments plus petits et plus simples pour une meilleure
Les avantages de ce modèle sont :
Encapsulation : processus de conditionnement des données consistant à ajouter un en-tête de protocole déterminé
avant que les données ne soient transmises à la couche inférieure :
Lorsque 2 hôtes communiquent, on parle de communication d’égal à égal, c'est-à-dire que la couche N de la source
communique avec la couche N du destinataire.
Lorsqu’une couche de l’émetteur construit des données, elle encapsule ces dernières avec ses informations puis les
passe à la couche inférieure. Le mécanisme inverse a lieu au niveau du destinataire ou une couche réceptionne les
données de la couche inférieure, enlève les informations la concernant, puis transmet les informations restantes à la
couche supérieure. Les données transitant à la couche N de la source sont donc les mêmes que les données
transitant à la couche N du destinataire.
Pour identifier les données lors de leur passage au travers d’une couche, l’appellation PDU (Unité de données de
protocole) est utilisée.
Couche Designation
7 Données
6 Données
5 Données
4 Segments
3 Paquets
2 Trames
1 Bits
À la fin des années 60, les officiels du DOD se rendirent compte que les militaires du département de la défense
possédaient une grande quantité de matériel informatique très divers, mais ces machines travaillaient pour la
plupart de manière isolée ou encore en réseaux de taille très modeste avec des protocoles incompatibles entre eux,
ceci rendant une interconnexion impossible.
Les autorités militaires se sont alors demandées s'il était possible, pour ces machines aux profils très différents, de
traiter des informations mises en commun. Habitués aux problèmes de sécurité, les responsables de la défense ont
immédiatement réalisés qu'un réseau de grande ampleur deviendrait une cible idéale en cas de conflit. La
caractéristique principale de ce réseau, s'il devait exister, était d'être non centralisé.
Ses fonctions essentielles ne devaient en aucun cas se trouver en un seul point, ce qui le rendrait trop vulnérable.
C'est alors que fut mis en place le projet ARPANet (Advanced Research Projects Agency Network du DOD), qui
allait devenir par la suite le système d'interconnexion de réseau qui régit ce que l'on appelle aujourd'hui Internet :
TCP/IP.
• TCP/IP regroupe certaines couches du modèle OSI dans des couches plus générales
On remarque cependant deux différences majeures :
• TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le réseau Internet actuel
3.1. Les notions de base sur les signaux et le bruit dans les systèmes de
communication
Lors de l’envoi de données sur un réseau, celles-ci transitent par des liaisons physiques, il convient donc d’observer
comment sont-elles représentés dans ces liaisons.
I
Représentation d’un signal numérique et d’un signal analogique
Signal : tension électrique souhaitée, modèle d’impulsions lumineuses ou encore onde électromagnétique modulée.
Il permet d’acheminer les données dans le média.
Le signal numérique dispose d’un graphique de tension que l’on va définir comme « sautillant », il se rapproche
d’une onde carrée ou la tension passe quasi instantanément d’un état de basse tension à un état de haute tension.
• Il oscille
Le signal analogique présente les caractéristiques suivantes :
• Son graphique de tension varie constamment en fonction du temps et peut être représenté par une sinusoïde
• Il est utilisé pour les télécommunications depuis le début
o Exemple : téléphone et radio
Les deux caractéristiques importantes d’une onde sont son amplitude (A), c’est-à-dire sa hauteur et sa longueur,
ainsi que sa période. La fréquence de l’onde peut être calculée avec cette formule : f = 1/T.
Un bloc d'information est un élément binaire, connu sous le nom de bit ou impulsion. Un bit, dans un milieu
électrique, est un signal correspondant à un 0 binaire ou à un 1 binaire. Cela peut être aussi simple que 0 (zéro)
volts pour un 0 en binaire, et +5 volts pour un 1 binaire, ou un codage plus complexe.
La mise à la terre de référence est un concept important concernant tous les médias de gestion réseau qui emploient
des tensions pour diffuser des messages. C’est une masse électrique permettant d’établir une tension zéro dans un
graphique de signalisation
Il existe différents facteurs pouvant affecter le signal et de ce fait les bits transportés sur le média :
La réflexion réseau :
La dispersion :
Étalement des impulsions dans le temps.
Si la dispersion est trop forte, le signal
d’un bit peut recouper le signal du
précédent ou du suivant. La durée d’une
impulsion est fixe, la dispersion
correspond à une modification de cette
durée au fur et à mesure que le signal se
propage dans le média.
La gigue :
Les systèmes numériques sont
synchronisés, tout est réglé par des
impulsions d’horloge. Si les horloges de
la source et du destinataire ne sont pas
synchronisées, on obtient alors « une
gigue de synchronisation ».
La latence :
Retard de transmission. Principalement
du au déplacement du signal dans le
média et à la présence de composants
électroniques entre la source et la
destination.
Les collisions :
Se produit lorsque 2 ordinateurs utilisant
le même segment de réseau émettent en
même temps. Les impulsions se
mélangent, détruisant alors les données.
Dès qu’un bit accède au média, il est sujet à tous ces paramètres pouvant perturber la transmission. Dans la mesure
où le but n’est pas de transmettre un bit, mais des quantités gigantesques (parfois 1 milliard de bits à la seconde) ;
ces paramètres ne sont pas à négliger, car le moindre défaut peut avoir des conséquences importantes sur la qualité
de la transmission.
• Simple (unidirectionnelle) : A est toujours l'émetteur et B le récepteur. C'est ce que l'on trouve par exemple
Il faut aussi savoir qu’une liaison entre 2 équipements A et B peut être :
Le câble UTP est composé de 4 paires de fils torsadées 2 à 2, chacune de ses paires étant isolées des autres. Ce
câble compte uniquement sur l'effet d'annulation produit par les paires torsadées pour limiter la dégradation du
signal causée par une perturbation électromagnétique et une interférence radioélectrique.
Annulation : Afin de réduire au maximum la diaphonie entre les paires d'un câble à paires torsadées non blindées,
le nombre de torsades des paires de fils doit respecter exactement le nombre de torsades permises par mètre de
câble.
Lorsque le câble à paires torsadées non blindées est utilisé comme média de réseau, il comporte quatre paires de fils
de cuivre. La paire torsadée non blindée utilisée comme média de réseau a une impédance de 100 ohms. Ceci la
différencie des autres types de câblage à paires torsadées comme ceux utilisés pour le câblage téléphonique.
Comme le câble à paires torsadées non blindées à un diamètre extérieur de 0,43 mm et un coût relativement faible,
sa petite taille peut s'avérer avantageuse lors d'une installation.
• Simple à installer
Avantages :
• Peu coûteux
• Petit diamètre (pour installation dans des conduits existants)
Gaine extérieure
Isolant en plastique
Conducteur en cuivre
Paire torsadée
Câble UTP
Le câble à paires torsadées et blindées, ou STP, ajoute aux spécifications de l’UTP une méthode de blindage,
d'annulation et de torsion de câbles. Comme le précise les spécifications pour les installations de réseau Ethernet,
des câbles à paires torsadées blindées de 100 ohms correctement installés offrent une résistance à l'interférence
électromagnétique, ainsi qu’à l'interférence de radiofréquences, sans toutefois augmenter sensiblement la taille ou
le poids du câble.
Le câble à paires torsadées blindées présente tous les avantages et désavantages du câble à paires torsadées non
blindées en assurant cependant une plus grande protection contre toute interférence externe au prix certes d’un
diamètre plus élevé.
Le blindage de ce type de câble doit être mis à la terre lors de son installation, si cela n’est pas effectué
correctement, de nombreux problèmes peuvent survenir, car le blindage agit comme une antenne en absorbant les
signaux électriques des autres fils du câble et des parasites électriques externes au câble.
Isolant en plastique
Conducteur en cuivre
Paires torsadées
Câble STP
Un câble coaxial est constitué d’un fil de cuivre entouré d’un isolant flexible, lui-même entouré d’une torsade de
cuivre ou d’un ruban métallique qui agit comme le second fil du circuit et comme protecteur du conducteur
intérieur. Cette deuxième couche ou protection peut aider à réduire les interférences externes. Une gaine de câble
enveloppe ce blindage.
Le câble coaxial offre de nombreux avantages du fait de sa capacité à s’étendre sur une plus grande distance et de
son coût parmi les plus faibles. C’est une technologie utilisée depuis de nombreuses années pour tous les types de
communications de données.
• Thicknet : Epais et raide à cause de son blindage, il est recommandé pour l'installation de câble fédérateur.
Le câble coaxial existe en plusieurs variantes :
• Thinnet : D’un diamètre plus réduit, il est plus pratique dans des installations comprenant des courbes. De
Sa gaine est jaune.
Câble Thinnet
Gaine extérieure
Isolation en plastique
Conducteur en cuivre
Il importe d'apporter une attention particulière à la mise à la terre. On doit assurer une solide connexion électrique
aux deux extrémités du câble. Manquer à ce principe entraîne des parasites électriques qui causent une interférence
au niveau de la transmission du signal du média réseau.
Le raccordement 10BaseT standard (le connecteur de point d'extrémité sans prise) est le RJ-45. Il réduit les
parasites, la réflexion et les problèmes de stabilité mécanique et ressemble à une prise téléphonique, sauf qu'il
compte huit conducteurs au lieu de quatre.
Il s'agit d'un composant réseau passif, car il sert uniquement au passage du courant entre les quatre paires torsadées
de câbles torsadés de catégorie 5 et les broches du connecteur RJ-45.
Les connecteurs RJ-45 s'insèrent dans les réceptacles ou les prises RJ-45. Les prises mâles RJ-45 ont huit
connecteurs qui s'enclenchent avec la prise RJ-45.De l'autre côté de la prise RJ-45, il y a un bloc où les fils sont
séparés et fixés dans des fentes avec l'aide d'un outil semblable à une fourche. Ceci offre un passage de courant en
cuivre aux bits.
Voici un tableau récapitulant les différents types de câbles ainsi que leur débit :
Spectre électromagnétique
Les ondes radio, l’infrarouge, les rayons lumineux visibles, ainsi que les rayons gamma et X sont tous des types
d’énergie électromagnétique. Cette énergie est créée lorsqu’une source change répétitivement en intensité. Les
émissions amplifiées et diminuées créent des ondes, des vibrations qui se déplacent comme des vagues créées par
un caillou jeté dans l’eau.
Longueur
d’onde
temps t
amplitude
Propagation d’ondes électromagnétiques
La distance entre les ondes est appelée la longueur d’onde et est désignée par λ. Elle dépend de la fréquence
d’altérations de charge. Plus la fréquence d’émission est grande, plus petite est la distance entre les summums
(maximums) d’ondes.
Les ondes électromagnétiques partagent des propriétés similaires. Entre autres, elles se propagent toutes à la vitesse
de la lumière c (299 792 458 m /s) quand elles traversent le vide. Quant à un autre environnement, tel que l’air,
l’eau ou le verre, leur vitesse v est atténuée.
Lorsqu’on regroupe les ondes électromagnétiques commençant par celles qui ont la plus petite longueur jusqu’aux
ondes qui ont la plus grande longueur, on obtient le spectre électromagnétique. Les ondes de longueur entre 400
nm et 700 nm constituent la lumière visible. La lumière d’une longueur d’onde supérieure est appelée la lumière
infrarouge. Les longueurs couramment utilisées pour le transport d’informations dans la fibre optique sont
précisément les longueurs de l’infrarouge : 850 nm, 1310 nm et 1550 nm.
Réflexion
Normale
Un rayon passant dans un milieu 1, qui
rencontre sur son chemin un autre milieu 2
est appelé rayon incident. Une fois arrivé
sur la surface de l’autre milieu, le rayon
incident se réfléchit. Selon la loi de
réflexion, l’angle incident θ1 est égal à
l’angle réfléchi θ2.
Réflexion d’un rayon où θ1 = θ2
Réfraction
Supposons qu’un rayon incident traverse un milieu transparent, par exemple l’air, et arrive sur la surface d’un autre
milieu, également transparent, soit l’eau. Au lieu de se réfléchir complètement, il est possible que le rayon incident
traverse la surface qui sépare les deux milieux (le dioptre), ainsi en pénétrant dans l’eau. Lorsque le rayon traverse
la surface, son angle s’approche vers la normale. On peut observer ce cas sur le schéma ci-dessous où l’angle θ1 est
supérieur à θ3. Ce phénomène est appelé la réfraction et l’on dit pour le rayon traversé qu’il est réfracté.
Il faut également retenir que l’indice de réfraction dépend de la longueur d’onde λ. Cela veut dire que deux rayons
ayant deux différentes longueurs d’ondes ne se comportent pas de la même façon dans un milieu M, à savoir que
l’une se déplace plus vite que l’autre. C’est d’ailleurs pour cette raison que l’on a choisi la lumière infrarouge et
non pas une autre pour le transport d’informations dans la fibre optique.
Dans une fibre optique, les données sont transmises de façon similaire à une transmission réalisée dans un fil
électrique : s’il y a de la lumière, l’information traduite en bit 1, sinon en bit 0. L’objectif est évidemment que le
rayon, le porteur de l’information, arrive bien de la source jusqu’à destination et sans être affaibli. Pour ce faire, le
rayon doit être guidé dans la fibre sans réfraction, il doit se propager en faisant la réflexion interne totale.
• l’indice de réfraction n0 du cœur de la fibre doit être supérieur à l’indice de réfraction de la gaine n1,
Les deux conditions principales pour réaliser la réflexion interne totale sont :
Sur l’image au dessus l’on voit que le premier rayon entrant est en dehors du cône, avec un angle supérieur à θ0.
Remarquez sur la première partie agrandie que le rayon est effectivement réfracté et rappelez-vous que dans ce cas,
l’angle d’incidence α est bien inférieur à l’angle critique.
Le deuxième rayon, quant à lui, passe bien par le cône, son angle d’incidence β est supérieur à l’angle critique, et il
se propage par la réflexion totale interne tout au long de la fibre. C’est un rayon guidé.
Fibre optique
Une fibre optique transmet des données dans un sens seulement. Aussi pour que deux entités communiquent en full
duplex, un câble optique doit contenir deux fibres optiques : l’une pour transmission et l’autre pour réception. Un
câble peut contenir de 2 jusqu'à 48 fibres. Les fibres réunies ensemble dans un câble ne créent pas de bruit, car elles
ne portent pas d’impulsions électriques qui pourraient induire des interférences électromagnétiques. Donc elles
n’ont pas besoin d’une protection par blindage, comme les fils en cuivre.
Un câble à fibres optiques est soutenu avec des fils de renforcement en plastique, tel que le Kevlar. Ceci rend un
câble plus résistant, assurant ainsi que les fibres optiques ne s’abîment pas lorsqu’elles sont pliées.
Câble optique
La lumière est guidée dans le centre de la fibre, appelé cœur. Le cœur est constitué en majorité de silicium dioxyde
(silice), enrichi avec d’autres éléments. Il est entouré par la gaine optique. La gaine est également faite de silice,
mais son indice de réfraction est bien inférieur à celui du cœur. Cela permet justement à la lumière de se réfléchir.
La gaine optique est protégée par une enveloppe, fabriquée fréquemment en plastique.
Le chemin fait par un rayon est aussi appelé un mode. Lorsqu’une fibre optique transmet un seul rayon, elle est
appelée fibre monomode. La fibre qui transmet plusieurs rayons, elle est appelée fibre multimode. Pour
transmettre plusieurs rayons, avec des chemins différents, le cœur de la fibre multimode doit être plus grand que
celui de la fibre monomode.
Les sources qui diffusent la lumière dans la fibre ne sont pas les même pour les fibres monomode et multimode. En
effet, une fibre multimode utilise la LED (Light Emitting Diode), en français « DEL », Diode Electroluminescente,
alors qu’une fibre monomode utilise le laser, qui est en général plus cher. Un laser émet des rayons de longueur
plus longue que celle des rayons émis par une LED. De ce fait, la longueur maximale de la fibre multimode est
2000 m. Tandis que la longueur maximale de la fibre monomode est 3000 m. Les fibres monomode sont plus
coûteuses et leur utilisation est fréquemment destinée aux liaisons WAN, entre différents bâtiments. Les fibres
multimode sont moins chères et plus utilisées dans l’entreprise.
Les diamètres des fibres ont des tailles différentes. Sur le schéma ci-dessous, on peut voir les types multimode et
monomode alignés, montrant les diamètres différents en tailles relatives.
La plupart des équipements pour les réseaux locaux transmettent des données en forme électrique. Afin d’intégrer
la fibre optique dans un tel réseau, les signaux électriques doivent être transformé en impulsions lumineuses. Pour
se faire, il existe des transmetteurs qui transforment, codent et envoient les signaux de lumière. Comme déjà
• DEL : diode électroluminescente produit de la lumière infrarouge de longueur de 850 nm, ou 1310 nm.
énoncé, il y a deux types de source de lumière :
A l’autre bout de la fibre se trouve le récepteur. Il transforme les impulsions lumineuses en impulsions électriques
qui sont ensuite transférées aux autres équipements réseaux.
Les extrémités de fibre sont attachées aux connecteurs qui se branchent dans les prises des transmetteurs et
récepteurs. Les connecteurs de type SC (Subscriber Connecter) sont le plus souvent utilisés pour les fibres
multimode et les connecteurs de type ST (Straight Tip) les plus fréquemment utilisés pour les fibres monomode. Le
schéma ci-dessous montre les connecteurs ST et SC, respectivement.
Une paire de connecteurs joints dans un emboîtement s’appelle un connecteur duplex. Un connecteur simplex est
un connecteur simple, reliant une fibre seulement.
Les câbles optiques qui dépassent leur longueur maximale sont prolongés par des répéteurs, des équipements
d’amplification de signaux de lumière.
Malgré le fait que la fibre optique est le meilleur média de transmission, les signaux qui y transitent peuvent être
atténués par différents facteurs. Le plus important facteur est la diminution du signal causée par la dispersion. Elle
arrive lorsque la fibre est trop pliée ou serrée. L’angle incident d’un rayon peut alors devenir inférieur à l’angle
critique faisant ainsi qu’une partie du rayon soit réfractée. L’absorption est une autre forme d’atténuation. Elle
arrive lorsqu’un rayon rencontre des impuretés sur son chemin.
Pour contrer les problèmes d’atténuations, on teste les liaisons en fibre optique avec des outils qui mesurent la perte
d’énergie et les temps de voyage des signaux.
Les réseaux sans fils ou WLAN (pour Wireless WAN), réussissent à conjuguer tous les avantages d’un réseau
filaire traditionnel comme Ethernet mais sans la limitation des câbles.
La mobilité est maintenant l’attrait principal pour les entreprises, la possibilité d’étendre son réseau LAN existant
selon les besoins de l’organisation.
Un WLAN à également besoin, tout comme un LAN, d’un média. Au lieu de câbles à paires torsadées, les WLANs
utilisent des fréquences radio à 2,4 GHz et 5 GHz.
On parle de "réseaux sans fils" mais la plupart du temps, ces réseaux sont intégrés aux LANs traditionnels, juste
considérés comme une extension à l’existant. Aujourd’hui, grâce à des normalisations de l’IEEE et du "Wi-Fi
Alliance", les équipements sans fils sont standardisés et compatibles, ce qui explique l’engouement croissant pour
ce type de réseau de moins en moins coûteux.
Il faut savoir que la première version d’un réseau sans fil offrait un débit de l’ordre de 1 à 2 Mbps. Grâce à la
mobilité rendue possible, cette technologie fut rapidement mise en place.
En effet, tout d’abord pour faciliter certains métiers comme la gestion des stocks dans les entrepôts, rapidement les
réseaux sans fils se sont étendus à d’autres secteurs comme dans les hôpitaux, les écoles et universités. Standardiser
cette technologie devenait nécessaire, un groupe de travail a donc été mis en place en 1991 par plusieurs
constructeurs, le WECA (Wireless Ethernet Compatibility Alliance), plus tard, ce nom changera pour le Wi-Fi
(Wireless Fidelity).
En Juin 1997, L’IEEE publie les standards 802.11 pour les réseaux locaux sans fils.
Les réseaux sans fils peuvent fonctionner à deux bandes de fréquences, selon la technologie utilisée.
Soit aux alentours de 2400 Mhz (2,4 Ghz) pour le 802.11b et 802.11g soit aux alentours de 5000 Mhz pour le
802.11a.
La bande la plus utilisée pour le moment est l’ISM (Industrial Scientific and Medical) cela correspond à la bande
des 2,4 GHz avec une largeur de bande de 83,5 MHz. Soit des fréquences allant de 2,4 GHz à 2,4835 GHz.
• Puissance d’émission élevée = Couverture plus grande mais durée de vie des batteries plus faible
• Fréquences radio élevées = Meilleur débit, couverture plus faible
Pour qu’un réseau sans fil fonctionne, il faut au moins 2 périphériques au minimum, comme un point d’accès (AP)
• Les points d’accès (AP) : Les modèles Cisco Aironet 1100 et 1200 sont les plus utilisés pour un accès aux
o Mini PCI : Utilisé sur les ordinateurs portables en interne, nécessite une antenne supplémentaire
• Les ponts, ou Wireless bridges (BR) : Périphérique principalement utilisé pour relier deux réseaux
utilisateurs
• Les antennes :
filaires
o Directionnelles
o PDA
o Ordinateur portable
o Téléphones IP
o Imprimantes
Avec la venue du 802.11 et des réseaux sans fil, le problème de la sécurité s’est bien évidemment posé. Bien
évidemment la propagation des ondes fut le premier souci, la solution matérielle des antennes directionnelles ainsi
que la pose de filtres sur les vitres de manières à ne pas laisser passer les ondes fut une des solutions, mais trop
onéreuse pour beaucoup d’entreprises. Plusieurs solutions logicielles ont donc vu le jour.
La première repose sur l’utilisation d’un SSID (Service Set Identifier) qui permet de se connecter au réseau si l’on
connaît le SSID. Cette solution est tout de même peu sécurisée du fait qu’un logiciel permettant de capturer des
trames peut facilement récupérer ce SSID.
Une autre sécurisation peut agir sur l’adresse MAC de la carte directement. Cette méthode est tout de même un peu
plus sécurisé puisque se basant sur les adresses MAC enregistrées comme ayant accès au réseau. Néanmoins cette
méthode reste statique est chaque nouvel utilisateur doit être validé dans la base d’adresses MAC. Pour les grandes
entreprises cela représenterait une charge importante de travail. Cette solution est à réserver pour de petits réseaux
(PME ou LAN).
Une troisième solution consiste en une clé de chiffrement qui crypte les transferts. Cette clé est nécessaire pour se
connecter à l’AP et pour maintenir la connexion. On parle de clé WEP (Wired Equivalent Privacy). Le cryptage se
fait sur 64 ou 128 bits .La norme WPA (Wi-Fi Protected Access) met en place un système de clé dynamique.
Il est bien évident que le jumelage de ces différentes solutions peut augmenter la sécurité de votre réseau, mais cela
reste encore inférieur à un réseau filaire .Il faut donc attendre la spécification 802.11i ou l’application de la norme
WPA 2 pour en théorie enfin avoir un niveau sécurité acceptable pour un réseau de grande envergure.
• Soit en les connectant directement l’une à l’autre (comme on pourrait le faire avec un câble croisé et deux
Nous avons deux possibilités de connecter ces stations entre elles :
• Soit en passant d’abord par une borne (comme on pourrait le faire avec un concentrateur et une paire de
cartes réseau Ethernet)
Dans le cas du Wi-Fi, ce n’est pas le média qu’il faut modifier afin de choisir la méthode de connexion, mais la
configuration de la carte.
En effet, une carte Wi-Fi ne se configure pas de la même façon suivant que l’on veuille établir une connexion en
mode Ad-Hoc (connexion directe d’une station à l’autre) ou en mode Infrastructure (en utilisant une borne).
Le mode Ad-Hoc apporte l’avantage de la mobilité. En effet, on peut mettre en réseau deux stations mobiles tant
que chacune d’elles se situe dans la zone de couverture de l’autre, on peut donc facilement se déplacer tout en
conservant la connectivité par exemple dans une salle de réunion.
Le mode infrastructure, quant à lui, permet de connecter un réseau Wi-Fi à un réseau filaire (internet, ou
d’entreprise par exemple). Cependant la mobilité d’une telle configuration est limitée à la zone de couverture de la/
les borne(s) reliée(s) au réseau filaire.
Nota : contrairement à l’Ethernet, il est possible de connecter plusieurs stations entre elles en mode Ad-Hoc,
cependant, il arrive fréquemment que l’on perde la porteuse, ce qui rend le service instable. Pour des raisons de
performances et de qualité de connexion, il est déconseillé de connecter plus de 4 stations en mode Ad-Hoc :
3.5.1. Répéteur
Le répéteur est un composant actif. Son rôle est de régénérer et de resynchroniser le signal afin de pouvoir étendre
la portée des câbles.
3.5.2. Concentrateur
Le concentrateur, ou répéteur multi ports, reprend le fonctionnement du répéteur en ajoutant une fonctionnalité de
connectivité. En effet, il dispose de plusieurs ports ce qui permet d’interconnecter plusieurs équipements réseau.
Chaque signal arrivant sur un port est régénéré, resynchronisé et ré émis au travers de tous les autres ports.
Tous ces équipements, passifs ou actifs, créent ou manipulent des bits. Ils ne reconnaissent aucune information
dans les bits, ni les adresses, ni les données. Leur fonction se limite donc à déplacer les bits.
3.5.3. Emetteur/récepteur
Un émetteur-récepteur (transceiver) convertit un signal en un autre. Il est souvent intégré aux cartes réseau.
•
•
Perspective physique : Tous les hôtes sont connectés directement à une liaison
Perspective logique : Tous les hôtes voient tous les signaux provenant de tous les autres équipements
Topologie en bus
•
•
Perspective physique : Les éléments sont chaînés dans un anneau fermé
Perspective logique : Chaque hôte communique avec ses voisins pour véhiculer l’information
Topologie en anneau
Une variante de cette topologie est le double anneau ou chaque hôte est connecté à 2 anneaux. Ces deux anneaux ne
communiquent pas entre eux. Le deuxième anneau est utilisé comme lien redondant en cas de panne sur le premier.
• Perspective physique : Cette topologie comporte un nœud central d’où partent toutes les liaisons avec les
•
autres nœuds.
Perspective logique : Toutes les informations passent par un seul équipement, par exemple un
concentrateur
Topologie en étoile
Cette topologie est identique à la topologie en étoile si ce n’est que chaque nœud connecté au nœud central est
également le centre d’une autre étoile.
• Perspective physique : Cette topologie ressemble à une topologie en étoile sauf qu’elle n’utilise pas de
•
nœud central. Elle utilise un nœud de jonction à partir duquel elle se branche vers d’autres nœuds.
Perspective logique : Le flux d’informations est hiérarchique
Topologie hiérarchique
•
•
Perspective physique : Chaque nœud est connecté avec tous les autres
Perspective logique : Dépend des équipements utilisés
Topologie complète
Un LAN permet un accès multiple aux médias à large bande tout en assurant une connectivité continue aux services
locaux (ressources et accès Internet partagés, messagerie, etc.). Son but est de relier physiquement des terminaux
réseaux proches (stations de travail, serveurs, imprimantes, etc.) par une liaison physique.
Ils sont caractérisés par un haut débit et un faible pourcentage d’erreurs dues à l’atténuation. Ils relient les
différents périphériques, terminaux et stations de travail entre eux.
La technologie Ethernet opère au niveau de la couche physique et de la couche liaison de données (la couche MAC
seulement).
Lorsque plusieurs terminaux communiquent par le biais d’un média partagé, les données passent le plus souvent
par un répéteur (accessoirement multi ports). Toutes les stations connectées à ce même média « voient » donc ce
trafic. Elles communiquent entre elles également par ce même média. Des collisions se créent alors, car elles
utilisent ce média en concurrence. On peut donc assimiler un domaine de collision à un environnement partagé.
Chaque désignation de technologie utilise une normalisation qui permet d’identifier ses caractéristiques. Celles-ci
• Le type de câble utilisé : cuivre à paires torsadées non blindé (Unshielded Twisted Pairs), ou de type fibre
porteuse : transmission par ondes par exemple).
• On exprime aussi sa capacité à supporter le Full Duplex par un X. (à l’exception du 10 Base T qui supporte
optique (Fiber).
Trame Ethernet
•
•
Préambule : composé de 1 et de 0 en alternance, annonce si la trame est de type Ethernet ou 802.3.
Début de trame : IEEE 802.3 : l'octet séparateur se termine par 2 bits à 1 consécutifs, servant à
•
synchroniser les portions de réception des trames de toutes les stations.
•
Champ d’adresse de destination : peut être de type unicast, multicast ou broadcast.
•
Champ d'adresse d'origine : toujours de type unicast.
•
Type (Ethernet) : précise le type de protocole de couche supérieure qui reçoit les données.
Longueur (802.3) : indique le nombre d'octets de données qui suit le champ.
o C’est sur cette partie que diffèrent les trames 802.3 et Ethernet : la valeur du champ permet de
déterminer le type de trame : 802.3 ou Ethernet.
o La trame est de type 802.3 si la valeur hexadécimale du champ est strictement inférieure à 0X600 ;
•
La trame est de type Ethernet si la valeur hexadécimale du champ est égale à 0X600.
Données :
o Ethernet : une fois le traitement de couche 1 et 2 terminé, les données sont transmises au protocole
de la couche supérieure indiqué dans le champ type. On peut avoir recours à des octets de
remplissage s'il n'y a pas assez de données pour remplir les 64 octets minimaux de la trame.
o IEEE 802.3 : une fois le traitement de couche 1 et 2 terminé, les données sont transmises au
protocole de la couche supérieure indiqué dans le champ donnée de la trame. On peut ici aussi
•
avoir recours au remplissage.
FCS : Séquence de contrôle de trame. Cette séquence contient un code de redondance cyclique permettant
à l’unité réceptrice de vérifier l’intégrité des données transmises.
4.3.1. MAC
Le principe utilisé pour partager l’accès à des ressources communes est appelé MAC pour Media Access Control (à
ne pas confondre avec l’adresse MAC).
Dans un environnement Ethernet, c’est au niveau de la sous-couche MAC que l’on va utiliser un processus de
détection des collisions : plusieurs hôtes émettent en même temps sur le même média.
Ethernet et 802.3 utilisent un principe d’accès au média non déterministe : CSMA/CD (Carrier Sense Multiple
Access with Collision Detection)
Les hôtes se partagent donc le média. Si l’un d’eux désire émettre, il vérifie au préalable que personne n’est en train
de le faire, puis commence à émettre (CSMA).
Si cependant 2 hôtes émettent en même temps, il se produit alors une collision. La première station qui détecte une
collision envoie alors un signal de bourrage, se traduisant par un arrêt d’émission de tous les hôtes. Les paquets
concernés sont alors détruits.
Chaque hôte calcule alors une valeur aléatoire définissant la durée avant de recommencer à émettre, puis le
mécanisme de CSMA se remet en fonction.
Pendant une transmission de données, de nombreux facteurs peuvent entraîner une corruption de celle-ci.
Le but est de détecter ces erreurs correctement pour déterminer quelles trames doivent être retransmises afin de
récupérer des données intègres.
Collisions
Dans un environnement partagé, la première corruption rencontrée est de type collision. Lorsque deux hôtes ou plus
émettent un signal au même instant sur le média, il se produit un survoltage qui ne signifie plus rien en terme de
données. Ces collisions ne se produisent que dans un environnement Half-Duplex. (car dans un environnement
Full-Duplex, chaque paire torsadée n’est utilisée qu’entre deux hôtes dans un seul sens de transmission.).
L’algorithme CSMA/CD permet de détecter ces collisions et de les éviter.
• Collision locale
Il existe trois types de collision :
• Collision distante
• Collision de retard
Une collision distante résulte d’une trame ayant une longueur inférieure au minimum ou d’un FCS incorrect. Elle
est souvent rencontrée à une certaine distance d’environnement répété (hub ou répéteur) mais n’a pas de problème
de survoltage. Il peut s’agir de fragments de collision non détruits par un équipement de type répéteur par exemple.
Une collision de retard n’est pas détectée par la couche liaison de données. En effet, elle est caractérisée par une
erreur dans les données à partir du 64ème octet. Contrairement aux deux autres types de collision, une collision de
retard ne déclenche pas une réémission directe de la trame (car elle n’a pas été détectée par la couche de liaison).
La station réceptrice analyse d’abord cette trame avec une couche supérieure (qui détecte l’erreur dans la trame)
puis demande un renvoi de cette trame.
Trames longues
Trames courtes
Comme pour les trames longues, l’erreur se situe au niveau du champ « données » qui doit avoir une taille
minimale de 46 octets (ou 64 pour IEEE 802.3). Les trames courtes se caractérisent donc par une taille inférieure à
72 octets (ou 90 octets pour IEEE 802.3) mais avec un FCS valide : sinon elle serait considérée comme un
fragment de trame, détruit lui aussi.
• FCS incorrect : le résultat du FCS est faux quant aux données transmises
D’autres erreurs peuvent survenir du fait de la mauvaise qualité du média (ou d’interférences extérieures) :
Une fois qu’une erreur de ce type est détectée, la couche supérieure (de la station réceptrice) va demander un renvoi
de cette trame à la station émettrice, jusqu’à obtenir une trame valide.
5.2. Segmentation
Les domaines de collision posent des problèmes, proportionnellement à leur taille. En effet, plus un domaine de
collision est grand (mesuré en nombre d’hôtes), plus la bande passante par hôte est faible, et plus le nombre
d’erreurs est grand.
Pour diminuer ces effets néfastes, il suffit de segmenter un domaine en plusieurs, de tailles inférieures. On aura
alors moins de collisions par segment, donc une plus grande fiabilité et une meilleure bande passante.
Le principe de la segmentation est de n’envoyer des données que sur la portion de réseau concernée. On va ainsi
réduire le trafic inutile, ainsi que le nombre d’utilisateurs concurrents du même média.
Pour la segmentation, des équipements de couche 2 sont nécessaires. C’est à ce niveau que l’on peut prendre des
décisions d’adressage (sur quel média transmettre une trame).
Les ponts permettent de segmenter un réseau en n’envoyant les données que sur la partie du réseau concernée.
Après avoir appris sur quelle portion se trouvent les hôtes (par leur adresse mac), un pont filtrera le trafic suivant
l’adresse de destination. Il laissera donc transiter les données vers la partie du réseau qui contient l’adresse de
destination, et bloquera les paquets qui ne sont pas destinés à cette même partie.
Les commutateurs sont l’équivalent de répéteurs multi ports intelligents. Chaque hôte où groupe d’hôtes connecté à
un port du commutateur veut envoyer des données. Au lieu de retransmettre ces données sur chaque port, le
commutateur ne va renvoyer que sur le port où se trouve la partie du réseau contenant le(s) destinataire(s).
Pour se faire, le commutateur va apprendre les adresses MAC de chaque hôte connecté à ses ports. Il saura ainsi
quels hôtes se trouvent sur chacun de ses ports. Il stocke ces données dans une table d’adresses MAC.
Les commutateurs fonctionnent beaucoup plus vite que les ponts et créent des domaines sans collisions entre 2
ports en interne (par l’utilisation de circuits virtuels).
Dans un réseau utilisant de nombreux commutateurs, des chemins redondants sont souvent utilisés afin d’établir
une connectivité fiable et tolérante aux pannes. Un problème se pose alors, car du fait de ces chemins redondants,
des boucles de commutation peuvent apparaître. Des tempêtes de broadcast peuvent alors se produire, entraînant
une congestion du réseau.
Le protocole Spanning Tree a été développé dans le but de contrer ce problème de boucles de commutation.
Chaque commutateur utilisant le protocole Spanning Tree, envoie des datagrammes BPDU (Bridge Protocol Data
Units) à ses compères pour indiquer sa présence. Chaque commutateur calcule alors les routes optimales suivant la
topologie et élimine les chemins redondants inutiles grâce à l’algorithme STA (Spanning Tree Algorithm).
Le protocole Spanning Tree permet donc de créer un réseau sans liaisons redondantes sans les éliminer. Ces
chemins sont alors utilisables en cas de nécessité : si une liaison n’est plus disponible, l’algorithme Spanning Tree
recalcule un arbre de chemins permettant de remplacer la liaison manquante.
6. Couche 3 : Protocole IP
Un protocole routable définit la notion d’adressage hiérarchique : un hôte est défini par une adresse unique sur un
segment de réseau unique.
Un protocole de routage (à ne pas confondre avec protocole routable), grâce à la structure du protocole routé, a
toutes les informations nécessaires pour envoyer un paquet sur le segment spécifié à l’hôte spécifié.
Un protocole non orienté connexion ne définit pas de chemin unique pour acheminer les paquets d’un hôte source
vers un hôte de destination. Les paquets peuvent alors emprunter des chemins différents suivant la topologie réseau
existante entre ces deux hôtes. Cela implique une durée de trajet différente pour chaque paquet et donc un ordre
d’arrivée différent de celui d’émission. L’hôte de destination ne peut pas réordonner les paquets.
Le protocole IP est un protocole non orienté connexion.
Un protocole orienté connexion définit un chemin unique entre l’hôte source et l’hôte de destination. Les paquets
empruntent alors le même chemin et arrivent donc dans le même ordre. Pour ce faire, l’hôte source établit en
premier lieu une connexion avec l’hôte de destination. Une fois cette connexion établie, chaque paquet est envoyé
par ce seul chemin. On appelle ce processus « commutation de circuits ».
Le protocole TCP est un protocole orienté connexion.
• Protocole routé : Il définit le format des paquets et fournit les informations d’adressage.
Bien que très similaires au niveau de l’orthographe, les protocoles routés et routables sont deux choses différentes.
La liste des protocoles routés suivante présente les protocoles les plus connus :
6.2. Protocole IP
6.2.1. Paquet IP
Les informations provenant de la couche 4 sont encapsulées dans le PDU de couche 3 : le paquet, dont voici les
principaux éléments :
Exemple de paquet IP
Champs Description
Version Indique la version de protocole IP utilisée (4 bits).
Précise la longueur du paquet IP en entier, y compris les données et l'en-
Longueur totale
tête, en octets (16 bits).
Un compteur qui décroît graduellement, par incréments, jusqu’à
Durée de vie zéro. À ce moment, le datagramme est supprimé, ce qui empêche les
paquets d'être continuellement en boucle (8 bits).
Somme de contrôle Assure l'intégrité de l'en-tête IP (16 bits).
Adresse d’origine Indique le nœud émetteur (32 bits).
Adresse de destination Indique le nœud récepteur (32 bits).
Cet élément contient des informations de couche supérieure
Données
(longueur variable, maximum 64 Ko).
Des zéros sont ajoutés à ce champ pour s'assurer que l'en-tête IP soit
Remplissage
toujours un multiple de 32 bits.
6.2.2. Adressage IP
Comme nous l'avons vu, une adresse IP est une adresse 32 bits notée sous forme de 4 nombres décimaux séparés
Exemple d’adresse IP
Les hôtes situés sur un réseau ne peuvent communiquer qu’avec des hôtes situés sur le même réseau, même si des
stations se trouvent sur le même segment. C’est ce même numéro qui permet au routeur d’acheminer le paquet au
destinataire.
L’organisme chargé d’attribuer les adresses IP publiques est l’InterNIC (Internet Network Information Center).
On appelle « Bits de poids fort », les premiers bits de l’octet le plus à gauche.
Les adresses IP sont réparties en plusieurs classes, en fonction des bits qui les composent :
Dans la classe A, il existe 2 adresses réservées, la plage 0.0.0.0 qui est inutilisable car non reconnue sur les réseaux,
ainsi que la plage 127.0.0.0 qui est réservée pour la boucle locale.
Dans toute adresse IP, il existe 2 parties, la partie réseau et la partie hôte. Ces parties sont délimitées grâce au
masque de sous réseau associé.
Les bits à 1 représentant la partie réseau et les bits à 0 la partie hôte.
Par exemple la partie réseau d’une classe C sera les 3 premiers octets et la partie hôte le dernier octet.
Il existe 2 adresses IP particulières et réservées dans un réseau, la toute première adresse IP appelée adresse réseau
qui caractérise le réseau lui-même et la toute dernière de la plage est l’adresse de broadcast qui est définie par une
adresse IP pouvant atteindre toutes les machines du réseau.
Pour une adresse réseau, tous les bits de la partie hôte seront à 0.
Pour une adresse broadcast, tous les bits de la partie hôte seront à 1.
Il arrive fréquemment dans une entreprise qu'un seul ordinateur soit relié à Internet, c'est par son intermédiaire que
les autres ordinateurs du réseau accèdent à Internet (on parle généralement de passerelle).
Dans ce cas, seul l'ordinateur relié à Internet a besoin de réserver une adresse IP auprès de l'InterNIC. On
caractérise cette adresse d’adresse publique. Toutefois, les autres ordinateurs ont tout de même besoin d'une adresse
IP pour pouvoir communiquer ensemble de façon interne. Ce sont des adresses privées.
Ainsi, l'InterNIC a réservé trois plages d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux
ordinateurs d'un réseau local relié à Internet sans risquer de créer de conflits d'adresses IP sur le réseau public. Il
• 10.0.0.1 à 10.255.255.254
s'agit des plages d’adresse suivantes :
• 172.16.0.1 à 172.31.255.254
• 192.168.0.1 à 192.168.255.254
Le protocole IPv4, le standard actuel, était censé avoir une taille suffisante pour fournir des adresses IP (2³², soit
4 294 967 296 adresses possibles). Néanmoins cette limite est en passe d’être atteinte. Pour palier à cela, en 1992,
l’organisme IETF (Internet Engineering Task Force) a alors décidé de « moderniser » le système d’adressage IP
afin d’éviter cette pénurie.
Différentes solutions ont été mises en place, dans un premier temps afin de réduire cette consommation d’IP.
IPv6 emploie 128 bits à la place des 32 bits actuellement utilisés par IPv4. IPv6 emploie des nombres
hexadécimaux pour représenter une adresse, alors qu’IPv4 utilise des nombres décimaux. IPv6 fournit 3,4*1038
adresse IP (2128). Cette version d'IP devrait donc fournir assez d'adresses pour les futurs besoins des nouveaux
pays développés.
Valeur : 34.208.123.12
Nombre d’octets utilisés : 4
Valeur : 21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A
Valeur simplifiée: 21DA:D3::2F3B:2AA:FF:FE28:9C5A
Nombre d’octets utilisés : 16
On peut noter que ces nouvelles adresses seront bien plus difficiles à retenir que les adresses IP actuelles : aussi
l’organisme en charge de cette version à aussi créer une méthode permettant de simplifier ces IPs : on retire les 0 de
chaque début de bloc et, si cela supprime un bloc, on le remplace par « :: ».
•
•
Statique : chaque équipement est configuré manuellement avec une adresse unique
Dynamique : On utilise des protocoles qui attribuent des IP aux hôtes
o RARP : Protocole associant les adresses MAC aux adresses IP. Il permet à des stations sans disque
dur local connaissant leur adresse MAC de se voir attribuer une IP.
o BOOTP : Ce protocole permet à un équipement de récupérer son adresse IP au démarrage.
L’émetteur envoi un message de broadcast (255.255.255.255) reçu par le serveur qui répond lui
aussi par un broadcast contenant l’adresse MAC de l’émetteur ainsi qu’une IP.
o DHCP : Remplaçant de BOOTP, il permet l’obtention dynamique d’IP. Lorsqu’un ordinateur entre
en ligne, il communique avec le serveur qui choisit une adresse et un masque de sous réseau et
l’attribue à l’hôte. Il permet de plus d’obtenir des serveurs DNS, la passerelle par défaut ainsi
qu’optionnellement les adresses des serveurs WINS.
• Le protocole ARP
Le protocole ARP permet d’identifier l’adresse physique d’un hôte (adresse MAC unique) à partir de son adresse
IP. ARP signifie Address Resolution Protocol.
Chaque machine connectée au réseau possède une adresse physique de 48 bits. Ce numéro unique est en fait encodé
dans chaque carte réseau dès la fabrication de celle-ci en usine (adresse MAC). Toutefois, la communication sur un
réseau ne se fait pas directement à partir de ce numéro car cette adresse n’est pas hiérarchique. On ne peut donc pas
déterminer l’appartenance d’un hôte à un réseau à partir de cette adresse. Pour cela on utilise une adresse dite
logique : l’adresse IP.
Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP interroge les
machines du réseau pour connaître leur adresse physique, puis crée une table de correspondance entre les adresses
logiques et les adresses physiques dans une mémoire cache.
Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance. Si jamais l'adresse
demandée ne se trouve pas dans la table, le protocole ARP émet une requête sur le réseau. L'ensemble des
machines du réseau va comparer cette adresse logique à la leur.
Si l'une d'entre-elles s'identifie à cette adresse, la machine va répondre à l’émetteur qui va stocker le couple
d'adresses dans la table de correspondance et la communication sera possible.
• Le protocole RARP
Le protocole RARP (Reverse Address Resolution Protocol) permet de connaître l'adresse IP d’un hôte, à partir de
son adresse physique.
Lorsqu'une machine ne connaît que l’adresse physique d’un dispositif, elle peut émettre une requête RARP afin
d’avoir son adresse IP.
Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de gérer les informations
relatives aux erreurs générées au sein d’un réseau IP. Etant donné le peu de contrôles que le protocole IP réalise, il
permet, non pas de corriger ces erreurs, mais de faire part de ces erreurs. Ainsi, le protocole ICMP est utilisé par
tous les routeurs, qui l'utilisent pour reporter une erreur (appelé Delivery Problem).
Un exemple typique d’utilisation du protocole ICMP est la commande ping. Lors de l’exécution de cette
commande, des informations précises peuvent être obtenues : le temps mis par un paquet pour atteindre une
adresse, ou bien un éventuel problème de routage pour atteindre un hôte.
7. Couche 3 : Subnetting
Pour cela, on emprunte à la partie hôte des bits que l’on désigne comme champ de sous réseaux. Le nombre
minimal de bits à emprunter est de 2 et le nombre maximal est égal à tout nombre laissant 2 bits à la partie hôte.
• Tout d’abord au niveau des sous réseaux eux-mêmes, le premier sous réseau et le dernier doivent être
Il faut savoir qu’il y a une perte d’adresses quand on utilise le mécanisme de création de sous réseaux :
enlevés. En effet, La première adresse sera l’adresse de réseau : ce sera l’adresse réseau pour la globalité du
réseau. La dernière plage ayant l’adresse de broadcast pour le réseau tout entier. Il faut donc enlever les
• Pour les hôtes également, il y a une perte d’adresses, sans faire de sous réseaux, on avait une seule adresse
deux plages entières pour éviter toute confusion. On aura donc N-2 sous réseaux utilisables.
réseau et une seule adresse broadcast, avec les sous réseaux, on va avoir une adresse de sous réseau à
chaque sous réseau et une adresse de broadcast de sous réseau à chaque sous réseau. Il faut donc également
penser à la règle des N-2 pour les hôtes.
On entend par méthode classique le fait de procéder sans formule spécifique, par la méthode calculatoire.
Il faut tout d’abord déterminer le nombre de bits que l’on va emprunter à la partie réseau.
On détermine tout d’abord le nombre d’hôtes ou de sous réseaux maximums que l’on désire, car suivant ce nombre,
on n’utilisera pas les même plages d’adresses (254 hôtes maximum pour une plage de classe C, 65534 pour une
plage de classe B et 16 777 216 pour une plage de classe A)
On écrit en binaire le chiffre souhaité de sous-réseaux ou d’hôtes ce qui nous donne le nombre de bits à emprunter
ou à laisser. Il faut penser à la règle des N-2, on cherche des plages utilisables. Il faut donc penser à additionner 2
aux hôtes ou aux sous réseaux utilisables que l’on cherche à avoir.
Pour les sous réseaux nous allons emprunter des bits à la partie hôte (allonger le masque) et pour les hôtes nous
allons laisser les bits à 0 pour le nombre d’hôtes souhaités
Maintenant que l’on sait combien de bits l’on va emprunter, on calcule le nouveau masque de sous réseau auquel
on emprunte les bits à la partie hôte. Pour cela on prend le masque de la plage que l’on veut utiliser, on le convertit
en binaire, puis on emprunte le nombre de bits nécessaires à 1 pour la création des sous réseaux.
Ou bien on laisse le nombre suffisant de bits à 0 pour les hôtes.
A l’aide du masque de sous réseau on calcule les différentes plages d’adresses possibles. Pour cela il suffit d’écrire
chaque possibilité binaire sur les bits que l’on a empruntés pour la création des sous réseaux.
On retire maintenant la première et la dernière plage d’adresse des différents choix que l’on a. La première adresse
sera l’adresse de réseau : ce sera l’adresse réseau pour la globalité du réseau. La dernière plage ayant l’adresse de
broadcast pour le réseau tout entier.
Des plages d’adresses qui restent, on retire aussi les premières et dernières adresses. La première servira d’adresse
réseau pour la plage d’adresse. La dernière servira d’adresse de broadcast pour la plage spécifiée.
Maintenant qu’il ne nous reste plus que les plages d’adresses utilisables, on a donc les plages d’adresses IP
utilisables par les hôtes pour communiquer sur le sous réseau.
Cette méthode permet d’aller plus vite dans le calcul, elle est basée sur la formule que voici :
Cette formule est propre à l’octet modifié avec le masque de sous réseau.
Elle permet de trouver le nombre d’hôtes par sous réseaux très vite, dès que l’on a le masque.
Laboratoire SUPINFO des Technologies Cisco
Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 – Théorie des réseaux 48 / 65
Il suffit de soustraire au nombre magique la valeur de l’octet du masque modifié, le résultat ainsi donné est la taille
du sous réseau par rapport à cet octet.
Exemple :
On vient de faire du Subnetting sur une classe C, on a donc un masque résultant en 255.255.255.224.
On applique le nombre magique, 256-224=32, il va donc y avoir 32 hôtes par sous réseau (30 utilisables).
On peut également extrapoler, et ce résultat indique donc que les plages de sous réseau seront espacées de 32.
En annexe, on peut également utiliser une formule logique afin de simplifier la création de sous réseaux :
Exemple :
On désire savoir le nombre d’hôtes sur 5 sous réseaux avec une classe C on aura donc un masque de type
255.255.255.X
La puissance de 2 la plus proche et supérieur à 5 est donc 8.
On prend la formule :
256 = Taille du sous réseau * Nombre de sous Réseau
Et on l’applique :
256 = Taille du sous réseau * 8
Taille du sous réseau = 256/8 = 32
En enlevant les 2 adresses (celle du sous réseau et celle de broadcast) on a un total de 30 adresses utilisables par
sous réseau.
Et ainsi de suite
En utilisant ces 2 formules, il est donc beaucoup plus rapide de calculer un masque de sous réseau ou un nombre
d’hôte. Néanmoins il vaut mieux bien comprendre la méthode de base avant d’utiliser celle-ci, afin de ne pas faire
d’erreur lorsque vous les utilisez, toujours garder à l’esprit que ces formules sont valides uniquement pour l’octet
modifié par la création de sous réseaux.
Pour joindre les hôtes non locaux, une machine va faire une requête ARP pour avoir l’adresse MAC de la station de
destination, si la destination n’est pas locale la requête ARP va échouer, la station enverra alors la trame à sa
passerelle par défaut, c'est-à-dire au routeur.
Le routeur examine l'adresse de destination de la couche 3 du paquet, effectue un ET logique binaire avec le
masque de sous réseau pour identifier le réseau de destination et prendre la bonne décision de commutation.
De la même manière qu’un commutateur garde une table des adresses MAC connues, un routeur garde une table
des adresses réseaux dans sa table de routage. Il va ainsi être capable de commuter les paquets vers un réseau
spécifique.
Le routeur dispose d’une interface (une carte réseau) le reliant au réseau local. Celle-ci dispose d’une adresse IP.
Par exemple, sur le schéma ci-dessous, les adresses des hôtes sont A5, A4, A3 et A2, faisant partie du réseau A. On
attribue A1 à l’interface du routeur, lui permettant ainsi de se connecter au réseau A.
Un autre réseau, B, est lui aussi connecté au routeur. Ce dernier dispose donc d’une interface ayant pour IP B1 afin
de pouvoir communiquer avec le réseau.
• Il consulte sa table de routage pour déterminer l’interface par laquelle les données doivent être envoyées.
destination
C’est pour cela que chaque interface du routeur doit être sur un réseau différent. Sinon le routeur ne pourra pas
déterminer par quelle interface envoyer les informations. C’est le principe de commutation de paquets ou routage.
Les services de routage utilisent les informations de topologie du réseau pour évaluer les chemins. Ce processus est
• Densité du trafic
aussi appelé routage des paquets et prend en compte divers paramètres ou "métriques" comme :
Deux familles des protocoles de routage sont les protocoles IGP (Interior Gateway Protocol) et les protocoles EGP
(Exterior Gateway Protocol).
•
Les IGP routent les données dans un système autonome, comme nous venons de le voir :
•
RIP and RIPv2
•
IGRP
•
EIGRP
•
OSPF
IS-IS
EGP route les données entre les réseaux autonomes. Un exemple d’EGP est BGP.
Nom du Type
Algorithme Métriques Mise à jour Remarque
protocole (IGP ou EGP)
Vecteur de 15 sauts
RIP IGP 30 sec 15 sauts maximums
distance maximums
Inclus des préfixes
de routage et les
Vecteur de 15 sauts masques de sous
RIP v2 IGP 30 sec
distance maximums réseau dans les
informations de
routage
Choisi le meilleur
Délais, charge,
Vecteur de chemin selon
IGRP IGP bande passante, 90 secondes
distance différent critères.
fiabilité
Propriétaires Cisco.
Propriétaire Cisco.
Instantanée
Délais, charge, Meilleur
à chaque
EIGRP IGP Hybride bande passante, convergence et
changement
fiabilité moins de bande
topologique
passante utilisée.
Instantanée
Le coût de la Utilisé pour les
à chaque
OSPF IGP Etat de lien route réseaux à grandes
changement
échelles
topologique
Instantanée Supporte de
à chaque multiples
IS-IS IGP Etat de lien Poids du lien
changement protocoles routés
topologique tel qu’IP.
Protocole utilisé
Politique réseau,
Vecteur de par la plupart des
BGP EGP Attribut de
chemin ISP et les grandes
chemin
compagnies.
9.1. Introduction
Nous avons vu dans les chapitres précédents comment TCP/IP envoie les informations de l’émetteur au
destinataire. La couche transport ajoute à ce mécanisme la notion de « qualité de service », à savoir la garantie d’un
acheminement fiable des informations au travers du réseau.
TCP est un protocole orienté connexion, c'est-à-dire qu’il associe au transport des informations la notion de qualité
• Fiabilité
en offrant les services suivants :
UDP est lui un protocole non orienté connexion, c'est-à-dire qu’il n’offre pas de fonction de contrôle du bon
Cependant, UDP offre l’avantage de nécessiter moins de bande passante que TCP. Il peut donc être intéressant
d’utiliser ce protocole pour l’envoi de messages ne nécessitant pas de contrôle de qualité.
Afin que plusieurs communications puissent circuler en même temps, TCP et UDP utilisent des numéros de ports.
Des conventions ont été établies pour des applications :
Le protocole TCP encapsule les informations provenant de la couche supérieure dans des segments dont voici les
principales informations :
Champs Descriptions
Port source Numéro du port appelant
Port de destination Numéro du port appelé
Numéro de séquence Numéro utilisé pour assurer le séquençage correct des données entrantes
Nº d'accusé de réception Prochain octet TCP attendu
Somme de contrôle Somme de contrôle calculée des champs d'en-tête et de données
Données Données du protocole de couche supérieure
Laboratoire SUPINFO des Technologies Cisco
Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 – Théorie des réseaux 54 / 65
UDP étant un protocole non orienté connexion, il dispose d’un en-tête de taille réduite par rapport aux en-têtes des
segments TCP :
16 16 16 16 Taille variable
Somme de
Port Source Port Destination Longueur Données
contrôle
Structure d’un datagramme UDP
Le protocole UDP est conçu pour les applications ne devant pas assembler de séquences de segments. Il laisse aux
protocoles de la couche application le soin d’assurer la fiabilité.
Les hôtes TCP établissent une connexion en 3 étapes, appelée aussi « connexion ouverte » :
Si le compteur arrive à expiration avant l’arrivé de l’accusé, les informations sont alors retransmises plus lentement
et un nouveau compteur est déclenché.
Cependant, cette technique est consommatrice de bande passante, c’est alors qu’intervient le mécanisme de
fenêtrage.
9.3.3. Fenêtrage
Le Fenêtrage est un mécanisme dans lequel le récepteur envoi un accusé de réception après avoir reçu un certain
nombre de données. Si le destinataire n’envoi pas d’accusé, cela signifie pour l’émetteur que les informations ne
sont pas parvenues correctement et dans ce cas sont retransmises.
La taille de la fenêtre détermine la quantité de données que l’on peut transmettre avant de recevoir un accusé de
réception.
TCP utilise un système d’accusé de réception prévisionnel, ce qui signifie que le numéro d’accusé renvoyé indique
la prochaine séquence attendue
Envoi 1
Envoi 2
Envoi 3
Reçoit 1
Reçoit 3
Envoi AR 2
Reçoit AR 2
Envoi 2
Envoi 3
Envoi 4
Reçoit 2
Reçoit 3
Reçoit 4
Envoi AR 5
Reçoit AR 5
Une analogie pour comprendre la couche session est une communication entre plusieurs individus. Si l’on souhaite
que la conversation se déroule correctement, il est impératif de mettre en place diverses règles, afin que les
interlocuteurs ne s’interrompent pas, par exemple.
Le rôle de la couche session est d’ouvrir, gérer et fermer les sessions entre les applications. Cela signifie qu’elle
• la resynchronisation du dialogue
• l’arrêt des sessions
Elle coordonne donc les applications qui communiquent au travers des différents hôtes.
Une communication entre ordinateurs suppose de nombreuses conversations courtes (commutation de paquets
comme nous l’avons vu précédemment) avec en plus de cela d’autres communications pour s’assurer de l’efficacité
de la communication.
Ces conversations nécessitent que les hôtes jouent à tour de rôles celui de client (demandeur de services) et de
serveur (fournisseur de services).
•
communication.
Si ces collisions au sein de la couche session sont intolérables, le contrôle de dialogue dispose d'une autre
option : la communication bidirectionnelle alternée
o Ce type de communication est rendu possible par l'utilisation d'un jeton de données au niveau de la
couche session qui permet à chaque hôte de transmettre à tour de rôle.
Cette étape est des plus importantes, elle permet aux hôtes communicants au travers d’un réseau de marquer une
pause pour par exemple sauvegarder la communication en cours et resynchroniser le dialogue.
Pour cela ils utilisent un « point de contrôle », envoyé par l’un des interlocuteurs à l’autre pour enregistrer la
conversation, vérifier l’heure de la dernière portion de dialogue effectuée, comme si vous aviez un double appel
avec votre cellulaire. Ce processus est appelé la synchronisation du dialogue.
Comme dans le langage humain, il est important dans une discussion de montrer à son interlocuteur le début d’une
conversation (« allo » dans le cas d’une conversation téléphonique) ainsi que de signifier que l’on se prépare à
• Fin de la communication
Notre schéma représente une petite synchronisation. Au niveau du point de contrôle, la couche session de l'hôte A
Données
Données
point de Syn
chro
contrôle nisa
min tion
eure
point de
contrôle
Données
Données
Les points de contrôle fonctionnent comme un logiciel de traitement de texte lorsqu'il fait une pause d'une seconde
pour effectuer une sauvegarde automatique d'un document. Ces points de contrôle servent toutefois à séparer les
parties d'une session, préalablement appelées dialogues.
Nous venons de voir comment les hôtes s’organisent autour de la communication, nous allons maintenant voir
comment les données sont générées pour que les hôtes se comprennent.
Après avoir reçu les données de la couche application, la couche présentation exécute certaines ou toutes ces
fonctions avant d'acheminer les données à la couche session.
Au niveau de la station de réception, la couche présentation reçoit les données de la couche session et exécute les
fonctions nécessaires avant de les faire suivre à la couche application.
Les normes de la couche 6 définissent également la présentation des graphiques. Les trois principaux formats
• BMP (BitMaP) est un format ancien encore largement répandu, il est maintenant supplanté par le JPEG,
graphiques sont :
• JPEG (Joint Photographic Experts Group) - Format graphique le plus utilisé pour la compression des
qui fourni des fichiers avec un meilleur taux compression/taille
• PNG (Portable Network Graphics) est un format graphique en émergence sur Internet qui compresse les
images fixes complexes et des photographies.
textures.
D'autres normes de la couche 6 concernent la présentation des sons et des séquences animées. Les normes suivantes
• MPEG (Motion Picture Experts Group) - Format de compression et de codage de vidéo animée pour CD ou
appartiennent à cette catégorie :
• MP3 (MPEG Layer 3) - Format de compression de musique le plus utilisé pour le moment. Il utilise l’étude
tout autre support de stockage numérique.
• Divx (MPEG 4) format de compression créé à partir du format MPEG 4 développé par Microsoft et
de l’oreille humaine ainsi des algorithmes de compression.
permettant une compression bien meilleure que le MPEG 1 ou 2 (exemple : faire tenir un film sur un CD au
lieu d’un DVD).
Application
Présentation
Les normes de la couche présentation établissent donc des standards de formats de fichier afin que les hôtes soient
en mesure de comprendre les informations.
Une clé de cryptage peut être utilisée pour crypter les données à la source en encodant les données avec elle, ce qui
obligera l’hôte récepteur à posséder cette clé pour les décrypter. Un algorithme est donc utilisé pour rendre ces
données incompréhensibles a quiconque ne disposant pas de la clé.
La compression applique des algorithmes (formules mathématiques complexes) pour réduire la taille des fichiers.
L'algorithme cherche certaines séquences de bits répétitives dans les fichiers et les remplace par un« jeton »".
Le jeton est une séquence de bits raccourcie qui est substituée à la séquence complète.
Exemple : Remplacer« "LaboratoireCisco »" par« Lab »"
On peut aussi utiliser un dictionnaire pour remplacer certains mots trop long : ils sont constitué des mots ou des
séquences revenant le plus souvent ainsi que des séquences de remplacement, de manière à réduire
considérablement les fichiers.
12.1. Introduction :
Le rôle de cette couche est d’interagir avec les applications logicielles. Elle fournit donc des services au module de
Dans le modèle OSI, la couche application est la plus proche du système terminal (ou la plus proche des
utilisateurs).
Celle-ci détermine si les ressources nécessaires à la communication entre systèmes sont disponibles. Sans la couche
application, il n'y aurait aucun support des communications réseau. Elle ne fournit pas de services aux autres
couches du modèle OSI, mais elle collabore avec les processus applicatifs situés en dehors du modèle OSI.
Ces processus applicatifs peuvent être des tableurs, des traitements de texte, des logiciels de terminaux bancaires.
De plus, la couche application crée une interface directe avec le reste du modèle OSI par le biais d'applications
réseau (navigateur Web, messagerie électronique, protocole FTP, Telnet, etc.) ou une interface indirecte, par le
biais d'applications autonomes (comme les traitements de texte, les logiciels de présentation ou les tableurs), avec
des logiciels de redirection réseau.
12.2. DNS
Chaque station possède une adresse IP propre. Cependant il est nettement plus simple de travailler avec des noms
de stations ou des adresses plus explicites comme par exemple http://www.labo-cisco.com, qu’avec des adresses IP.
Pour répondre à cela, le protocole DNS permet d'associer des noms en langage courant aux adresses numériques.
Résolution de noms de domaines : Corrélation entre les adresses IP et le nom de domaine associé.
Aux origines de TCP/IP, étant donné que les réseaux étaient très peu étendus, c'est-à-dire que le nombre
d'ordinateurs connectés à un même réseau était faible, les administrateurs réseau créaient des fichiers appelés tables
de conversion statique (fichiers généralement appelé hosts ou hosts.txt), associant sur une ligne, grâce à des
caractères ASCII, l'adresse IP de la machine et le nom littéral associé, appelé nom d'hôte.
Ce système à l'inconvénient majeur de nécessiter la mise à jour des tables de tous les ordinateurs en cas d'ajout ou
modification d'un nom de machine. Ainsi, avec l'explosion de la taille des réseaux, et de leur interconnexion, il a
fallu mettre en place un système plus centralisé de gestion des noms. Ce système est nommé Domain Name
System, traduisez Système de nom de domaine.
Ce système consiste en une hiérarchie de noms permettant de garantir l'unicité d'un nom dans une structure
arborescente.
On appelle nom de domaine, le nom à deux composantes, dont la première est un nom correspondant au nom de
l'organisation ou de l'entreprise, le second à la classification de domaine. (.fr, .com, ...). Chaque machine d'un
domaine est appelée hôte. Le nom d'hôte qui lui est attribué doit être unique dans le domaine considéré (le serveur
Web d'un domaine porte généralement le nom WWW).
L'ensemble constitué du nom d'hôte, d'un point, puis du nom de domaine est appelé adresse FQDN (Fully Qualified
Domain, soit Domaine Totalement Qualifié). Cette adresse permet de repérer de façon unique une machine. Ainsi,
www.cisco.com représente une adresse FQDN.
Les machines appelées serveurs de nom de domaine permettent d'établir la correspondance entre le nom de
domaine et l'adresse IP sur les machines d'un réseau. Chaque domaine possède ainsi, un serveur de noms de
domaines, relié à un serveur de nom de domaine de plus haut niveau. Ainsi, le système de nom est une architecture
distribuée, c'est-à-dire qu'il n'existe pas d'organisme ayant à charge l'ensemble des noms de domaines. Par contre, il
existe un organisme (l'InterNIC pour les noms de domaine en..com,.net,.org et .edu par exemple). Le système de
noms de domaine est transparent pour l'utilisateur, néanmoins il ne faut pas oublier les points suivants.
Chaque ordinateur doit être configuré avec l'adresse d'une machine capable de transformer n'importe quel nom en
une adresse IP. Cette machine est appelée Domain Name Server.
L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut également être introduite : il
peut relayer le premier en cas de panne.
La classification du domaine, parfois appelées TLD (Top Level Domain, soit domaines de plus haut niveau),
correspond généralement a une répartition géographique. Toutefois, il existe des noms, créés pour les Etats-Unis à
• .com correspond aux entreprises à vocation commerciales (désormais ce code de domaine ne rime plus à
la base, permettant de classifier le domaine selon le secteur d'activité, par exemple :
12.3.1. FTP
FTP est un protocole fiable et orienté connexion qui emploie TCP pour transférer des fichiers entre les systèmes qui
supportent ce protocole. Le but principal du ftp est de transférer des fichiers à partir d'un ordinateur à un autre en
copiant et/ou en déplaçant des fichiers des serveurs aux clients, et des clients vers les serveurs. Le protocole FTP
est assigné au port 21 par défaut.
Quand des fichiers sont copiés d'un serveur, FTP établit d'abord une connexion de contrôle entre le client et le
serveur. Alors une deuxième connexion est établie, qui est un lien entre les ordinateurs par lequel les données sont
transférées. Le transfert de données peut se faire en mode Ascii ou en mode binaire. Ces modes déterminent le
codage utilisé pour le fichier de données, qui dans le modèle OSI est une tâche de couche présentation, comme
nous l’avons vu précédemment.
Après que le transfert de fichiers ait fini, la connexion de transfert de données se coupe automatiquement. La
connexion de contrôle est fermé quand l'utilisateur se déconnecte et clôt la session.
12.3.2. TFTP
TFTP est un service non orienté connexion qui emploie UDP. TFTP (Trivial FTP) est employé sur un routeur pour
transférer des dossiers de configuration et des images d'IOS de Cisco et aussi pour transférer des fichiers entre les
systèmes qui supportent TFTP. TFTP est conçues pour être léger et simple à utiliser. Néanmoins TFTP peut lire ou
écrire des fichiers sur un serveur à distance mais il ne peut pas lister les répertoires et ne supporte pas une
authentification utilisateur. Il est utile dans certains LANs parce qu'il fonctionne plus rapidement que le ftp.
12.4. HTTP
Le protocole de transfert hypertexte (HTTP) fonctionne avec le World Wide Web, qui est la partie la plus utilisée
et la plus importante d’Internet. Une des raisons principales de cette croissance extraordinaire est la facilité avec
laquelle il permet l'accès à l'information. Un navigateur web est une application client/serveur, qui implique
l'existence d'un client et d’un serveur, composant spécifique installé sur les 2 machines afin de fonctionner. Un
navigateur web présente des données dans un format multimédia, c'est-à-dire un contenu réagissant aux actions de
l’utilisateur. Le contenu peut être du texte, des graphiques, du son, ou de la vidéo.
Les pages web sont écrite en utilisant l’HTML (HyperText Markup Language) : un navigateur web reçoit la page
au format HTML et l’interprète de manière à afficher la page d’une manière beaucoup plus agréable qu’un
document texte.
Pour déterminer l’adresse IP d’un serveur HTTP distant, le navigateur utilise le protocole DNS pour retrouver
l’adresse IP à partir de l’URL. Les données qui sont transférées au serveur HTTP contiennent la localisation de la
page Web sur le serveur.
Le serveur répond à la requête par l'envoi au navigateur du code html ainsi que des différents objets multimédia qui
agrémente la page (son, vidéo, image) et qui sont indiqués dans les instructions de la page HTML. Le navigateur
rassemble tous les fichiers pour créer un visuel de la page Web, et termine la session avec le serveur. Si une autre
page est demandée, le processus entier recommence.
12.5. SMTP
Les serveurs d'email communiquent entre eux en employant le Simple Mail Transfer Protocol (SMTP) pour
envoyer et recevoir du courrier. Le protocole SMTP achemine des messages email dans le format Ascii en utilisant
TCP. On l’utilise souvent en tant que protocole d’envoi de mail, rarement en tant que protocole de récupération
d’email, car il est peu sécurisé et surtout n’offre aucune authentification.
12.6. SNMP
Le Simple Network Management Protocol (SNMP) est un protocole de la couche application qui facilite l'échange
d'information de gestion entre les dispositifs d’un réseau. Le SNMP permet à des administrateurs réseau de
contrôler l’état du réseau, détecter et résoudre des problèmes de réseau, et de prévoir le développement du réseau,
si jamais celui-ci arrive à saturation. Le SNMP emploie le protocole UDP en tant que protocole de couche
transport.
• Système de gestion de réseau (NMS / Network Management System) : NMS exécute les applications
Un réseau contrôlé par SNMP comprend les trois composants clés suivants:
qui supervisent et contrôle les dispositifs gérés. Un ou plusieurs NMS doivent exister sur n'importe quel
• Dispositifs managés : Les dispositifs managés sont des nœuds du réseau qui contiennent un agent SNMP
réseau géré.
et qui résident sur un réseau managé. Les dispositifs managés rassemblent et stockent des informations de
gestion et rendent cette information disponible à NMS à l'aide des dispositifs SNMP. Les dispositifs
managés, parfois appelés éléments de réseau, peuvent être des routeurs, des serveurs d'accès, des
• Agents : Les agents sont des modules de logiciel réseau - gestion qui résident dans des dispositifs managés.
commutateurs, et des ponts, des concentrateurs, des ordinateurs hôtes, ou des imprimeurs.
12.7. Telnet
Le protocole Telnet est un protocole standard d'Internet permettant l'interfaçage de terminaux et d'applications à
travers Internet. Ce protocole fournit les règles de base pour permettre de relier un client à un interpréteur de
commande (côté serveur).
Le protocole Telnet s'appuie sur une connexion TCP pour envoyer des données au format ASCII codées sur 8 bits
entre lesquelles s'intercalent des séquences de contrôle Telnet. Il fournit ainsi un système orienté communication,
bidirectionnel alterné (half-duplex), codé sur 8 bits facile à mettre en œuvre.
Ce protocole est un protocole de base, sur lequel s'appuient certains autres protocoles de la suite TCP/IP (FTP,
SMTP, POP3, etc.).
Laboratoire SUPINFO des Technologies Cisco
Site Web : www.labo-cisco.com – E-mail : labo-cisco@supinfo.com
Ce document est la propriété de SUPINFO et est soumis aux règles de droits d’auteurs
CCNA 1 – Théorie des réseaux 65 / 65
Les spécifications de Telnet ne mentionnent pas d’authentification, car Telnet est totalement séparé des
applications qui l'utilisent (le protocole FTP définit une séquence d'authentification au-dessus de Telnet).
En outre, le protocole Telnet est un protocole de transfert de données non sûr, c'est-à-dire que les données qu'il
véhicule circulent en clair sur le réseau (de manière non chiffrée). Lorsque le protocole Telnet est utilisé pour
connecter un hôte distant à la machine sur lequel il est implémenté en tant que serveur, ce protocole est assigné au
port 23.
Hormis les options et les règles de négociation associées, les spécifications du protocole Telnet sont basiques. La
transmission de données à travers Telnet consiste uniquement à transmettre les octets dans le flux TCP (le
protocole Telnet précise tout de même que les données doivent par défaut, c'est-à-dire si aucune option ne précise
le contraire, être groupées dans un tampon avant d'être envoyées. Plus exactement cela signifie que par défaut les
données sont envoyées ligne par ligne). Lorsque l'octet 255 est transmis, l'octet suivant doit être interprété comme
une commande. L'octet 255 est ainsi nommé IAC (Interpret As Command, traduisez Interpréter comme une
commande).
Aux débuts d'Internet, le réseau (ARPANET) était composé de machines dont les configurations étaient très peu
homogènes (claviers, jeux de caractères, résolutions, longueur des lignes d'affichage). D'autre part, les sessions des
terminaux possédaient également leur propre façon de contrôler les flux de données en entré/sortie.
Ainsi, au lieu de créer des adaptateurs pour chaque type de terminal afin qu'il puisse y avoir une interopérabilité de
ces systèmes, il a été décidé de mettre au point une interface standard, appelée NVT (Network Virtual Terminal,
Le protocole Telnet consiste ainsi à créer une abstraction du terminal, permettant à n'importe quel hôte (client ou
serveur) de communiquer avec un autre hôte sans connaître ses caractéristiques.