CCNA1
CCNA1
CCNA1
Networking Basics
WWW.TRI.ON.MA
ISTA HH CCNA 1
Sommaire :
2
ISTA HH CCNA 1
Module 1
3
ISTA HH CCNA 1
Connexion physique : relier l’interface réseau d’un PC (une carte NIC ou modem) à un
réseau. Transfert des signaux.
Connexion logique : utiliser des protocoles (ensemble des règles) pour permettre la
communication et la transmission des données entre les unités réseaux. Généralement la
suite des protocoles TCP/IP.
Applications : programmes servant à interpréter les données et les afficher sous une forme
compréhensible.
Sous-systèmes :
4
ISTA HH CCNA 1
Carte réseau :
La carte réseau (adaptateur réseau) est une carte de circuits imprimés insérés dans un
emplacement de la carte mère.
On peut également utiliser des cartes réseaux externes (via le port USB).
La carte communique avec le réseau via une connexion série et avec l’ordinateur par le
bus interne (connexion parallèle).
La carte utilise une demande d’interruption (IRQ), une adresse d’entrée/sortie (E/S) et de
l’espace en mémoire haute pour communiquer avec le système d’exploitation.
5
ISTA HH CCNA 1
Dans les années 1970, le prix des PC est devenu plus adorable et les systèmes BBS
(Bulletin Board System) sont apparus.
Dans les années 1990, le débit des modems est passé à 9 600 bits/s jusqu’à atteint 56 Kbits/s.
En 1998, Les services à haut débit (DSL) sont utilisés dans les environnements d’entreprise.
Processus :
• Les liens hypertexte incorporés dans une page Web permettent d’accéder rapidement à
un emplacement différent dans une même page ou à une adresse Internet différente.
6
ISTA HH CCNA 1
• Les modules d’extension se sont des logiciels qui fonctionnent conjointement avec les
navigateurs afin de lancer les programmes requis par les fichiers spéciaux. (Flash,
QuickTime, Real Player …)
- « En fonction », ON 0 0 voltes
- « Hors fonction », OFF 1 +5 voltes
Le code ASCII (American Standard Code for Information Interchange) est le plus
couramment utilisé pour représenter les données alphanumériques dans les ordinateurs.
Chaque caractère est représenté par une combinaison unique de 8 chiffres binaires (Octet).
Systèmes de numération :
Binaire : 0 et 1
Décimal : 0, 1, 2, 3, 4, 5, 6, 7, 8 et 9
Héxadécimal : 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E et F
7
ISTA HH CCNA 1
Décimal Binaire :
(19)10 = (10011)2
19 / 2 = 9 1
9/2=4 0
4/2=2 0
2/2=1 0
1/2=0 1
Règle :
Logique booléenne :
La logique booléenne se rapporte aux circuits numériques acceptant une ou deux
tensions électriques d’entrée. Il permet de comparer deux valeurs et d’effectuer un choix
d’après ces valeurs.
Dans un réseau, deux types d’opérations font appel à la logique booléenne : la création
de masques de sous-réseau et de masques génériques, qui permettent de filtrer des adresses.
8
ISTA HH CCNA 1
Module 2
9
ISTA HH CCNA 1
Les entreprises ont vite réalisé que la mise en réseau des ordinateurs pouvait
augmenter leur productivité.
A ses débuts, le développement des réseaux était quelque peu désorganisé. Chaque
société qui créait des matériels et des logiciels de réseau utilisait ses propres normes.
(Incompatibilité entre les systèmes réseaux).
En 1947, l'invention du semi-conducteur (réaliser des ordinateurs plus petits + plus fiable)
À la fin des années 1950 apparut le circuit intégré, qui combinait alors quelques transistors.
Au milieu des années 80, les utilisateurs de PC commencèrent à utiliser des modems pour
partager des fichiers avec d’autres ordinateurs (la communication point-à-point).
Entre les années 60 et 90, le ministère américain de la Défense (DoD) développa de grands
réseaux étendus (WAN) fiables à des fins militaires et scientifiques. Elle permettait à
plusieurs ordinateurs de s’interconnecter en empruntant différents chemins
Le réseau étendu développé par le DoD devint plus tard le réseau Internet.
Equipements de réseau :
On appelle équipement tout matériel qui se connecte directement à un segment du réseau.
10
ISTA HH CCNA 1
* Les concentrateurs se sont des équipements qui concentrent des connexions (passif),
Les concentrateurs actifs ajoutent la caractéristique de régénération des signaux.
* Les ponts assurent les connexions entre les différents réseaux locaux + convertissent les
formats des données réseau + Filtre le trafic.
* Les commutateurs de groupe de travail filtrent le trafic + ne convertit pas les formats
de transmission de données.
Topologie de réseau :
• Une topologie de bus : tous les hôtes se connectent directement à un seul câble de
backbone.
• Une topologie en anneau : chaque hôte est connecté à son voisin. Le dernier hôte se
connecte au premier.
• Une topologie en étoile : tous les câbles sont raccordés à un point central.
• Une topologie en étoile étendue relie des étoiles individuelles en connectant les
concentrateurs ou les commutateurs.
• Une topologie hiérarchique est similaire à une topologie en étoile étendue. Cependant,
plutôt que de lier les concentrateurs ou commutateurs ensemble, le système est lié à un
ordinateur qui contrôle le trafic sur la topologie.
• Une topologie maillée : chaque hôte possède ses propres connexions à tous les autres
hôtes.
• Le broadcast : indique que chaque hôte envoie ses données à tous les autres hôtes sur
le média du réseau (Ethernet)
• Le passage de jeton. : jeton électronique est transmis de façon séquentielle à chaque
hôte (Token Ring & FDDI)
11
ISTA HH CCNA 1
NB : Arcnet est une variante de Token Ring et de FDDI. Il s’agit d’un passage de jeton sur
une topologie de bus.
Protocoles de réseau :
Les suites de protocoles sont des ensembles de protocoles qui permettent à des hôtes
de communiquer sur un réseau.
Ces règles de réseau sont créées et actualisées par un grand nombre d’organisations et
de comités :
12
ISTA HH CCNA 1
13
ISTA HH CCNA 1
• Performance : les réseaux SAN permettent un accès simultané à haut débit, par deux
serveurs ou plus, aux matrices de disques et de bandes.
• Disponibilité : Les réseaux SAN intègrent la tolérance aux sinistres. Les données
peuvent être dupliquées sur un réseau SAN situé jusqu’à 10 km de distance.
• Évolutivité : Un réseau SAN peut utiliser les technologies les plus variées. Cela
facilite le déplacement des données de sauvegarde, des opérations, la migration des
fichiers et la réplication des données entre les systèmes.
• Les VPN d’accès fournissent aux utilisateurs mobiles et de petits l’accès distant à un
intranet ou à un extranet sur une infrastructure partagée.
• Les VPN d’intranet font appel à des connexions dédiées pour raccorder des bureaux
régionaux et des bureaux distants à un réseau interne sur une infrastructure partagée.
• Les VPN d’extranet utilisent des connexions dédiées pour relier des partenaires
commerciaux à un réseau interne sur une infrastructure partagée.
Intranets
Intranets & Extranets :
Un intranet est une configuration de réseau local conçus pour autoriser les utilisateurs qui
ont des privilèges d’accès à accéder au réseau local interne de l’organisation.
Un extranet est une extension de deux stratégies intranet au moins, avec une interaction
sécurisée entre les entreprises participantes (accès étendu et sécurisé)
14
ISTA HH CCNA 1
La bande passante proprement dite d’un réseau résulte d’une combinaison des médias
physiques et des technologies choisis pour la signalisation et la détection des signaux du
réseau.
Lorsque le système autoroutier est peu fréquenté, chaque véhicule est en mesure de se
déplacer librement. Lorsqu’il y a davantage de trafic au contraire, chaque véhicule se déplace
plus lentement. C’est sur les routes qui comportent le moins de voies que cela est le plus
évident.
Le débit
débit :
Le terme débit se rapporte à la bande passante réelle mesurée, à une heure particulière
de la journée en empruntant des routes Internet particulières et lors de la transmission sur le
réseau d’un ensemble de données spécifique.
• Équipements d’interconnexion
• Type de données transmises
• Topologie de réseau
• Nombre d’utilisateurs
• Ordinateur de l’utilisateur
15
ISTA HH CCNA 1
• Ordinateur serveur
• Conditions d’alimentation
• L’heure du jour.
Le résultat n’est qu’une estimation, parce que la taille du fichier n’inclut pas la
surcharge due à l’encapsulation.
16
ISTA HH CCNA 1
Modèle OSI :
Le terme « propriétaire » signifie qu’une entreprise ou un petit groupe d’entreprises
contrôle entièrement l’utilisation de la technologie. Les technologies réseau qui suivaient
strictement des règles propriétaires ne pouvaient pas communiquer avec des technologies qui
respectaient des règles propriétaires différentes.
- il réduit la complexité
- il uniformise les interfaces
- il facilite la conception modulaire
- il assure l’interopérabilité de la technologie
- il accélère l’évolution
- il simplifie l’enseignement et l’acquisition des connaissances
Couches OSI :
Le modèle OSI comprend 7 couches.
• Il permet de diviser les communications sur le réseau en éléments plus petits et plus
gérable, ce qui permet de les comprendre plus facilement.
• Il uniformise les éléments du réseau afin de permettre le développement et le soutien
multiconstructeur.
• Il permet à différents types de matériel et de logiciel de communiquer entre eux.
• Les modifications apportées à une couche n'affectent pas les autres couches.
Liaison de données : assure un transfert fiable + connecter les hôtes + filtrer le trafic (MAC)
17
ISTA HH CCNA 1
Transport : fiabilité du transport des données + détection des pannes + contrôle de flux
Modèle TCP/IP :
TCP/IP (Transmission Control Protocol/Internet Protocol) est une norme ouverte d'Internet
qui rend possible l'échange de données entre deux ordinateurs, partout dans le monde.
Couches de TCP/IP :
18
ISTA HH CCNA 1
Similitudes Différences
- comportent des couches. - le nombre des couches.
- comportent la couche application et - TCP/IP intègre la couche présentation et
transport mais ils sont différents. session dans la couche application.
- utilisent la technologie commutation des - TCP/IP intègre la couche liaison de
paquets et pas la commutation des circuits. données et physique dans la couche Accès
Réseau.
L’encapsulation :
L'encapsulation est un processus qui consiste à ajouter des en-têtes et des en queux de
protocole déterminé avant que ces données soient transmises sur le réseau.
19
ISTA HH CCNA 1
Module 3
20
ISTA HH CCNA 1
Aspects électriques :
Atomes & électrons :
Toute matière est composée d'atomes, chaque atome est composé des trois particules
suivantes:
Modèle de Bohr :
Revoyez ces deux théories pour déterminer dans quelle mesure elles s'opposent.
« Les électrons restent en orbite, même si les protons attirent les électrons ».
Le raison :
Les protons restent solidaires en raison de la force nucléaire associée aux neutrons.
Cette force extrêmement puissante agit comme une colle pour assurer la cohésion du noyau.
Par contre, les électrons sont liés à leur orbite autour du noyau par une force plus faible que la
force nucléaire.
- Si ces électrons statiques entrent en contact avec un conducteur, ils génèrent une
décharge électrostatique.
- Les circuits logiques des puces d'un ordinateur sont extrêmement sensibles aux
décharges électrostatiques.
21
ISTA HH CCNA 1
Tension :
La tension électrique (U) est parfois appelée force électromotrice (FEM). Il s'agit de la
force électrique, ou pression, qui s'exerce lors de la séparation des électrons et des protons.
La tension électrique peut également être produite par trois autres procédés : par
friction (électricité statique), par magnétisme (générateur électrique) et par la lumière
(photopile).
L'unité de mesure de la tension est le volt (V).
Résistance et impédance :
Courant :
Le courant électrique (I) est le flux de charges créé par le déplacement des électrons.
Lorsqu'une tension est appliquée, les électrons se déplacent depuis la borne négative (qui
les repousse) vers la borne positive (qui les attire).
L'unité de mesure du courant est l'ampère (A). « L’ampère est le nombre de charges
par seconde passant par un point dans un circuit.»
Circuits :
Le courant circule dans des boucles fermées appelées circuits. Ces circuits doivent être
composés de matériaux conducteurs et posséder une source de tension.
Une analogie avec l'eau permet de mieux comprendre le concept de l'électricité. Plus
l'eau tombe de haut et plus la pression est grande, plus le débit est fort. Le débit de l'eau
dépend également de la taille de l'espace à travers lequel elle coule. De même, plus la tension
et la pression électrique sont élevées, plus le courant produit est important. Le courant
électrique rencontre alors une résistance, à la façon d'un robinet qui réduit le débit de l'eau.
22
ISTA HH CCNA 1
Loi d’ohm :
La relation entre la tension, la résistance et le courant est la tension (V) qui est égale
au courant (I) multiplié par la résistance (R). Autrement dit : V=R*I
Le coaxial :
Il est constitué d’un conducteur de cuivre qui est enveloppé d'un isolant flexible qui
entouré d’une torsade de cuivre qui agit comme protecteur du conducteur intérieur. La gaine
du câble enveloppe ce blindage.
23
ISTA HH CCNA 1
Caractéristiques :
Epais Fin
Impédance 50 ohms 75 ohms
Débit De 10 à 100 Mbits/s
Facilité d’installation Moyenne Facile
Coût Un peu coûteux Faible
Taille maximale 500 m 185 m
Connecteur BNC
Il peut couvrir des distances plus longues que les câbles à paires torsadées sans nécessiter
de répéteurs
Le câble coaxial est moins onéreux que le câble à fibre optique.
Une connexion blindée défectueuse est une des causes les plus importantes des problèmes
de connexion dans l'installation d'un câble coaxial.
Il est constitué de 8 fils, Chaque paire de fils est enveloppée dans une feuille
métallique et les quatre paires sont elles-mêmes enveloppées dans une tresse ou une feuille
métallique. La gaine du câble enveloppe le câble.
Caractéristiques :
24
ISTA HH CCNA 1
Il peut provoquer des problèmes de bruit, s’il n’est pas mis à la terre (le blindage
comporte comme une antenne qui attirant les signaux indésirables).
Le câble ScTP (screened twisted pair) ou FTP (foil screened twisted pair) est un
nouveau type de câble UTP hybride.
Il est constitué de quatre paires de fils. Chacun des 8 fils de cuivre du câble est protégé
par un matériau d'isolation. De plus, les paires de fils sont tressées entre elles. (Pas de
blindage des paires).
Caractéristiques :
25
ISTA HH CCNA 1
Il est plus sensible au bruit électrique et aux interférences que les autres types de média
réseau, mais son connecteur joue un rôle important de réduire les bruits (améliorer la fiabilité
de connexion).
La réduction de la diaphonie entre les paires d'un câble à paires torsadées non blindées
est fonction du nombre de torsades.
Aspects physiques
physiques de la lumière :
Spectre électromagnétique :
Le classement de tous les types d'onde électromagnétique depuis l'onde la plus longue
jusqu'à l'onde la plus courte forme un ensemble appelé spectre électromagnétique.
Les ondes électromagnétiques circulent toutes dans le vide à la même vitesse, soit
approximativement à 300 000 kilomètres par seconde, qui est aussi la vitesse de la lumière.
L'œil humain ne perçoit que l'énergie électromagnétique avec des longueurs d'onde
comprises entre 700 et 400 nanomètres (la lumière visible) 1nanomètre = 10-9 mètres
- Les ondes de lumière les plus longues avoisinant les 700 nanomètres sont de couleur
rouge
- Les ondes de lumière les plus courtes avoisinant les 400 nanomètres sont de couleur
violette.
Les ondes non visibles par l'œil humain sont utilisées pour transmettre les données via la
fibre optique (de 850, 1 310 ou 1 550 nanomètres sont les longueurs qui circulent le mieux)
Rayons lumineux :
Les ondes électromagnétiques qui sortent d'une source forment des lignes droites
appelées rayons.
La lumière circule en ligne droite continue à la vitesse de 300 000 kilomètres par
seconde. Cependant, elle circule à des vitesses plus lentes dans des matières telles que l'air,
l'eau et la glace.
26
ISTA HH CCNA 1
La réflexion :
Lorsqu'un rayon lumineux (rayon incident) frappe la surface brillante d'un morceau de
verre plat, une partie de l'énergie lumineuse du rayon se réfléchit.
La réfraction :
Lorsqu'un rayon lumineux frappe l'intervalle situé entre deux matières transparentes, la
lumière se divise en deux parties. Une partie du rayon lumineux se reflète dans la première
matière, avec un angle de réflexion égal à l'angle d'incidence. L'énergie restante du rayon
traverse l'intervalle et pénètre dans la seconde matière.
Si la lumière provient d'une matière dont l'indice de réfraction est plus élevé que celui
de la matière vers laquelle elle se dirige, le rayon réfracté s'éloigne de la normale.
27
ISTA HH CCNA 1
La réflexion interne totale entraîne les rayons lumineux circulant dans la fibre hors de
la limite cœur-enveloppe et les achemine vers l'extrémité de la fibre.
Les deux conditions suivantes doivent être remplies pour que les rayons lumineux se
réfléchissent dans la fibre sans que la réfraction entraîne une perte d'énergie:
• L'indice de réfraction (n) au cœur de la fibre optique doit être supérieur à celui du
matériau qui l'enveloppe (l’enveloppe).
• L'angle d'incidence du rayon lumineux est supérieur à l'angle critique du cœur et de
son enveloppe.
Il est possible de contrôler l'angle d'incidence des rayons lumineux entrant dans le
cœur en limitant les deux facteurs suivants:
• Ouverture numérique de la fibre – c’est l'intervalle des angles des rayons incidents
pénétrant dans la fibre qui seront entièrement réfléchis.
• Modes – Chemins suivis par un rayon lumineux lorsqu'il se déplace dans une fibre.
Les médias
médias optiques :
La fibre optique :
En général, un câble à fibre optique comprend cinq éléments : le cœur, l'enveloppe,
une gaine intermédiaire (plastique), un matériau de résistance (Kevlar) et une gaine externe.
28
ISTA HH CCNA 1
Chaque câble à fibre optique utilisé dans les réseaux comprend deux fibres de verre
logées dans des enveloppes distinctes TX & RX, un brin de fibre pour la transmission et un
autre pour la réception. Elles assurent ainsi une liaison de communication full duplex.
La différence entre les deux modèles réside principalement dans leur utilisation : le 1er
est surtout utilisé à l'extérieur des bâtiments, alors que le 2ème est utilisé à l'intérieur des
bâtiments.
Emetteurs-récepteurs
Les liaisons à fibre optique utilisent la lumière pour envoyer des données, il est
nécessaire de convertir l'électricité en lumière à une extrémité de la fibre et de reconvertir la
lumière en électricité à l'autre extrémité. C'est la raison pour laquelle un émetteur et un
récepteur sont nécessaires.
29
ISTA HH CCNA 1
Caractéristiques :
Monomode Multimode
Diamètre 62.5/125 ou 100/140 micron 50/125 ou 9/125 micron
Débit 100+ Mbits/s
Facilité d’installation Difficile
Coût Elevé
Taille maximale 3000 m 2000 m
Connecteur ST (Straight Tip) SC (Subscriber Connector)
Faisceaux lumineux Laser LED
Couleur de la gaine externe Jaune Orange
Il est insensible aux interférences électromagnétiques et prend en charge des débits de
données considérablement plus élevés, mais le verre dont il est constitué est très fragile.
Avertissement : Le laser utilisé avec la fibre monomode génère une longueur d'onde visible.
Le rayon laser est si puissant qu'il peut provoquer de graves lésions oculaires.
Lorsque la lumière circule dans la fibre, elle perd de son énergie. Plus la distance à
parcourir est longue, plus la puissance du signal diminue (atténuation) :
- La dispersion de la lumière dans une fibre est provoquée par des inégalités
microscopiques (distorsions) qui réfléchissent et dispersent l'énergie lumineuse.
- Lorsqu'un rayon lumineux entre en contact avec certaines impuretés dans une fibre,
celles-ci absorbent une partie de l'énergie qui est convertie en une petite quantité
d'énergie thermique, ce qui affaiblit le signal lumineux (absorption)
- Les rugosités ou les défauts de fabrication présents entre le cœur et l'enveloppe d'une
fibre (les rayons perdent de leur puissance en raison de la réflexion interne totale).
- La dispersion d'un flash de lumière utilisé pour désigner la propagation des impulsions
lumineuses qui circulent dans une fibre.
- la dispersion chromatique engendrée par la circulation de longueurs d'onde à des
vitesses différentes dans le verre.
- La saleté des connecteurs : males et femelles.
30
ISTA HH CCNA 1
Les deux modèles de test de fibre optique les plus importants sont les appareils de
mesure de perte optique et les réflectomètres (Optical Time Domain Reflectometer, OTDR).
Le DSSS (Direct Sequence Spread Spectrum) est une technologie clé contenue dans la
norme 802.11 qui s'applique aux équipements sans fil fonctionnant dans la gamme des 1 à
2 Mbits/s.
La norme 802.11b (Wi-Fi™) a été ensuite approuvée pour accroître la vitesse à 11 Mbits/s
compatible avec la norme 802.11.
Les équipements 802.11a réalisent un débit de données de 54 Mbits/s et peuvent atteindre
108 Mbits/s grâce à la technologie propriétaire qui permet de doubler le débit (incompatible
avec la norme 802.11b).
31
ISTA HH CCNA 1
Les équipements 802.11g fournissent la même bande passante que les équipements
802.11a, mais avec une compatibilité en amont pour les équipements 802.11b utilisant la
technologie de modulation OFDM (Orthogonal Frequency Division Multiplexing)
Il est possible de créer un réseau sur mesure (ad hoc) avec des cartes réseau sans fil,
comparable à un réseau câblé d'égal à égal (Problèmes d’incompatibilité des cartes NIC).
Les points d'accès sont équipés d'antennes et fournissent la connectivité sans fil sur
une zone donnée appelée cellule.
La topologie cellulaire :
La puissance des antennes est généralement comprise entre 91,44 et 152,4 mètres.
Processus de connexion :
Lorsqu'un client est activé au sein du WLAN, il commence par écouter un équipement
compatible auquel il est «associé». Cette «exploration» peut être active ou passive :
* L'exploration active entraîne l'envoi d'une demande de sonde de la part du nœud sans fil
cherchant à joindre le réseau. Cette demande contient (SSID) du réseau qu'il souhaite joindre.
Si un point d'accès ayant le même SSID est trouvé, il émet une réponse de sonde.
32
ISTA HH CCNA 1
* L’exploration passive : les nœuds écoutent les trames de gestion Beacon transmises par le
point d'accès (mode infrastructure) ou les nœuds d'égal à égal (mode ad hoc). Lorsqu'un nœud
reçoit une trame Beacon contenant le SSID du réseau qu'il cherche à joindre, une tentative
d'accès au réseau est effectuée.
Étant donné que la radiofréquence (RF) est un média partagé, il peut se produire des
collisions, alors les LAN sans fil utilisent CSMA/CD, ce qui provoque la perte de 50% de la
bande passante initial.
• Non authentifié et non associé Le nœud est déconnecté du réseau et non associé à
un point d'accès.
• Authentifié et non associé Le nœud a été authentifié sur le réseau mais n'est pas
encore associé au point d'accès.
• Authentifié et associé Le nœud est connecté au réseau et peut transmettre et
recevoir des données via le point d'accès.
Méthodes d'authentification :
Le second processus est la clé partagée (shared key). Ce processus requiert l'utilisation du
cryptage WEP (Wired Equivalent Privacy), un algorithme simple utilisant des clés de 64 et
128 bits.
33
ISTA HH CCNA 1
La technologie Bluetooth™
L’humidité, la foudre …
34
ISTA HH CCNA 1
Module 4
35
ISTA HH CCNA 1
Ondes :
Une onde est de l’énergie qui circule d’un endroit à l’autre (peuvent être comparées à
des perturbations).
Les vagues de l’océan, comparables à des ondes, se définissent par leur hauteur, c’est-
à-dire leur amplitude, mesurée en mètres. Elles peuvent également se définir selon la
fréquence avec laquelle elles atteignent le rivage, à savoir leur période et leur fréquence.
Une perturbation provoquée délibérément et impliquant une durée fixe et prévisible est
appelée impulsion.
Les impulsions jouent un rôle important dans les signaux électriques. En effet, elles
constituent la base de la transmission numérique.
Sinusoïdale Carrée
Périodique Périodique
Varie continuellement ne varient pas avec le temps
Se répètent naturellement et changent à Sautillant
intervalles de temps réguliers.
Exemple d’onde analogique Exemple d’onde numérique ou impulsion
Le décibel (dB) est une unité de mesure utilisée pour décrire des signaux réseau.
La première formule est souvent utilisée pour mesurer les ondes lumineuses dans les
fibres optiques ainsi que les ondes radioélectriques dans l’air, tandis que la seconde est
utilisée pour mesurer les ondes électromagnétiques dans les câbles de cuivre
36
ISTA HH CCNA 1
dB représente la perte ou le gain de puissance d’une onde. Les décibels peuvent être
des valeurs négatives, ce qui correspond à une perte de puissance dans la propagation d’une
onde, ou des valeurs positives, ce qui correspond à un gain de puissance, c’est-à-dire à une
amplification du signal.
L’analyse des signaux à l’aide d’un oscilloscope s’appelle une analyse dans le
domaine temporel. L’axe des abscisses, ou domaine de la fonction mathématique, représente
le temps.
Il faut également l’analyse dans le domaine de fréquence. Pour cette analyse, l’axe des
abscisses représente la fréquence. Un équipement électronique, appelé analyseur de spectre,
permet de créer des graphiques pour l’analyse dans le domaine de fréquence.
Types de bruit :
37
ISTA HH CCNA 1
Bande passante :
Deux sortes de bandes passantes sont importantes pour l’étude d’un LAN : la bande
passante analogique et la bande passante numérique.
La bande passante analogique permet de décrire la plage de fréquences émises par une
station de radio ou un amplificateur électronique (Hz).
Le blindage dans les câbles de cuivre joue un rôle important pour réduire le bruit et les
interférences externes.
Le bruit électrique n’affecte pas les signaux optiques. De plus, il n’est pas nécessaire
de mettre la fibre optique à la terre
C’est pourquoi l’atténuation se mesure à l’aide d’un testeur de câble réglé sur les
fréquences les plus élevées que les câbles peuvent supporter. L’atténuation est exprimée en
décibels (dB) par des nombres négatifs. Plus la valeur négative en décibels est petite, plus la
performance de la liaison est bonne.
38
ISTA HH CCNA 1
La diaphonie :
La diaphonie est la transmission des signaux d’un fil à un autre fil proche.
Les appareils de test des câbles mesurent la diaphonie en appliquant un signal test à
l’une des paires. Le testeur de câble mesure ensuite l’amplitude des signaux de la diaphonie
indésirable sur les autres paires de fils du câble.
Les câbles UTP des catégories supérieures sont dotés de paires aux torsades plus
nombreuses afin de réduire la diaphonie pour les fréquences de transmission élevées.
Lorsque les connecteurs sont raccordés aux extrémités de câbles UTP, les paires de fils
doivent être détorsadées le moins possible afin d’assurer des communications fiables.
Types de diaphonie :
Calculée selon le rapport d’amplitude entre le signal test et le signal de diaphonie mesurés à la
même extrémité de la liaison. La diaphonie locale doit être mesurée entre chaque paire et
chacune des autres paires dans une liaison UTP, ainsi qu’à chacune de ses extrémités.
Une diaphonie intervenant à un point éloigné de l’émetteur crée moins de bruit sur un câble
qu’une diaphonie locale
L’effet cumulé d’une diaphonie locale provenant de toutes les paires d’un câble. Pour chaque
paire, la diaphonie locale totale se calcule selon les effets de diaphonie locale des trois autres
paires.
• le schéma de câblage
• l’affaiblissement d’insertion
• la diaphonie locale (NEXT)
• la diaphonie locale totale (PSNEXT)
• la diaphonie distante de niveau égal (ELFEXT)
• la diaphonie distante totale de niveau égal (PSELFEXT)
• la perte de retour
39
ISTA HH CCNA 1
• le délai de propagation
• la longueur de câble
• la distorsion du délai
Remarque :
Bien que les tests de la catégorie 6 soient pour l’essentiel les mêmes que ceux de la
catégorie 5, les câbles de catégorie 6 doivent obtenir des résultats supérieurs afin d’obtenir la
certification
Le test de schéma de câblage garantit qu’il n’y a aucun circuit ouvert ou court-circuit :
- Un circuit est ouvert lorsque le fil n’est pas correctement raccordé au connecteur.
- Un court-circuit se produit lorsque deux fils sont connectés entre eux.
Il existe différentes erreurs de câblage que le test de schéma de câblage est capable de
détecter :
Les erreurs de paires inversées se produisent lorsqu’une paire est correctement installée
sur l’un des connecteurs mais inversée sur l’autre.
Les erreurs de paires séparées se produisent lorsque l’un des fils d’une paire est commuté
avec un fil d’une autre paire aux deux extrémités du câble.
40
ISTA HH CCNA 1
La distorsion :
La différence de délai entre les paires est appelée distorsion de délai. Si la distorsion
de délai entre les paires est trop grande, les bits n’arrivent pas en même temps et les données
ne peuvent pas être correctement reconstituées.
La fibre optique :
Les câbles à fibre optique ne sont pas sensible des interférences électromagnétiques ou
le bruit à l’extérieur ou la diaphonie. Néanmoins, ils sont sensibles à l’atténuation, mais dans
une moindre mesure que les câbles en cuivre.
41
ISTA HH CCNA 1
Module 5
42
ISTA HH CCNA 1
Médias :
Un média permet d’acheminer un flux d’informations via un réseau. Différents
symboles sont utilisés pour représenter les types de média :
Chaque type de média présente des avantages et des inconvénients, basés sur les facteurs :
• La longueur de câble
• Le coût
• La facilité d’installation
• La sensibilité aux interférences
Ethernet :
Le groupe DIX (Digital, Intel et Xerox) a été le premier qui a créé la spécification
LAN Ethernet, qui a servi de base à l’élaboration de la norme 802.3 de l’IEEE (Institute of
Electrical and Electronics Engineers) introduite en 1980.
43
ISTA HH CCNA 1
Les technologies Ethernet peuvent être utilisées de différentes façons dans un réseau :
Par exemple :
Média Coaxial Coaxial UTP cat UTP cat 5 Fibre STP UTP cat 5 Fibre Fibre
fin épais 3,4 et 5 multimode multimode multimode
50Ω 50Ω 62.5/125 62.5/50 62.5/50 --
monomode 9
Longueur 185m 500m 100m 100m 400m 25m 100m 550m 550m
Maximale de 3 à 10Km
Topologie bus bus étoile étoile étoile étoile étoile étoile étoile
44
ISTA HH CCNA 1
T1 R1 T2 R2 T3 R3 T4 R4
Pour que l’électricité circule entre le connecteur et la prise, l’ordre des fils doit
respecter le code de couleurs T568A ou T568B de la norme EIA/TIA-568-B.1
Types de câbles :
45
ISTA HH CCNA 1
Répéteurs :
Les normes Ethernet et IEEE 802.3 mettent en œuvre la règle 5-4-3 relative au nombre
de répéteurs et de segments sur les backbones Ethernet à accès partagé dans une topologie
arborescente.
La règle 5-4-3 divise le réseau en deux types de segments physiques : les segments
(utilisateur) avec stations de travail et les segments (de liaison) sans stations de travail.
La règle stipule :
5 : segments maximum
4 : répéteurs maximum
3 : segments utilisateurs maximum
La règle étant conçue pour limiter les temps de transmission des signaux. (Laps de
temps ajouté à travers chaque répéteur).
Concentrateurs :
Les concentrateurs (Hub) sont, en fait, des répéteurs multiports (entre 4 et 24 ports).
Chaque donnée qui arrive sur le port d'un concentrateur par l'intermédiaire des câbles
est électriquement répétée sur tous les autres ports connectés au segment de réseau.
46
ISTA HH CCNA 1
Types de concentrateurs :
Les technologies sans fil IR et RF sont les plus répandues dans le domaine des réseaux.
La technologie RF permet de placer les équipements dans des pièces ou des bâtiments
distincts. La plage limitée de signaux radio restreint l’utilisation de ce type de réseau.
Ponts :
Un pont doit prendre des décisions intelligentes quant à la transmission des informations :
47
ISTA HH CCNA 1
Commutateurs :
Les commutateurs sont parfois qualifiés de «ponts multiports».
La commutation est une technologie qui permet d’atténuer la congestion dans les LAN
Ethernet en réduisant le trafic et en augmentant la bande passante.
- la première est la commutation des trames de données : recevoir les données et les
transmettre.
- La seconde est la gestion des fonctions de commutation : créer et gérer des tables de
commutation et rechercher des boucles.
48
ISTA HH CCNA 1
La couche
couche physique des réseaux WAN :
Les mises en œuvre de couche physique diffèrent selon la distance de l’équipement par
rapport à chaque service, la vitesse et le type de service.
Les services WAN sont pris en charge via des connexions série du type lignes louées
spécialisées exécutant PPP ou Frame Relay.
Une interface RNIS BRI (Basic Rate Interface) se compose de deux canaux Bearer
(canaux B) de 64 kbits/s pour les données et d’un canal delta (canal D) de 16 kbits/s utilisé
pour la signalisation et d’autres tâches de gestion des liaisons. Le protocole PPP est
généralement utilisé pour transporter des données via les canaux B.
Lorsque vous exécutez un scénario avec des routeurs dos à dos dans un environnement
de test, l’un des routeurs est un équipement ETTD et l’autre un équipement ETCD.
Sur les routeurs équipés de ports série modulaires, la dénomination des interfaces est
la suivante : «type de port numéro d’emplacement/numéro de port».
49
ISTA HH CCNA 1
Pour un routeur Cisco, la connectivité physique sur le site du client est mise en œuvre
par le biais d’un ou deux types de connexions série. Le premier type est un connecteur
60 broches et le second un connecteur « série intelligent » plus compact. Le connecteur du
fournisseur peut varier selon le type d’équipement de service.
Une connexion RNIS BRI peut faire appel à 2 types d’interfaces: BRI S/T et BRI U.
Pour déterminer le type d’interface à utiliser, il convient de savoir qui fournit l’équipement de
terminaison de réseau 1 (NT1).
Le NT1 :
50
ISTA HH CCNA 1
Pour relier le port RNIS BRI à l’équipement de l’opérateur télécom, utilisez un câble
droit UTP de catégorie 5.
51
ISTA HH CCNA 1
Le routeur d’accès au câble Cisco uBR905 offre un accès réseau haut débit via la
télédiffusion par câble. Le modèle uBR905 comporte une interface câble coaxial, ou
connecteur F, qui se raccorde directement au système de câblage (connecteur BNC).
Vous devrez peut-être installer un adaptateur RJ-45 à DB-9 ou RJ-45 à DB-25 pour le
PC ou le terminal. Puis, configurez l’application d’émulation du terminal à l’aide des
paramètres de port COM suivants: 9600 bits/s, 8 bits de données, sans parité, 1 bit d’arrêt et
sans contrôle de flux.
Le port AUX fournit une gestion hors bande via un modem. Pour pouvoir l’utiliser,
vous devez le configurer par le biais du port console. Le port AUX utilise également les
mêmes paramètres.
52
ISTA HH CCNA 1
Module 6
53
ISTA HH CCNA 1
Introduction à Ethernet :
À l’origine, l’idée était de permettre à deux hôtes au moins d’utiliser le même média
sans aucune interférence entre les signaux.
La première norme Ethernet a été publiée en tant que norme ouverte en 1980 par un
consortium de Digital Equipment Company, Intel et Xerox (DIX).
En 1985, l’IEEE a modifié la norme Ethernet pour produire la norme 802.3 compatible
avec les normes ISO.
En 1995, l’IEEE annonça une norme pour un Ethernet à 100 Mbits/s. Vinrent ensuite
des normes pour Gigabit Ethernet en 1998 et 1999.
Alors, Ethernet n’est pas une technologie de réseau unique mais une famille de technologies
(le format de la trame reste la même sur toutes les familles Ethernet).
Avantages :
Chaque fois qu’Ethernet doit être étendu pour ajouter un nouveau média ou une nouvelle
capacité, l’IEEE publie un nouveau supplément à la norme 802.3 (p.e : 802.3z).
Ethernet repose sur la signalisation de bande de base. (BASE) tandis que la signalisation à
large bande est obsolète (p.e : 10Broad36)
Politique de l’IEEE :
• Fournir les informations pour construire des équipements conformes aux normes.
• Promouvoir l’innovation auprès des fabricants
54
ISTA HH CCNA 1
Normes IEEE :
- Un répéteur transmet le trafic à tous les autres ports. Il n’envoie jamais de trafic par le port
qui a servi à le recevoir.
- Toutes les stations du même domaine de collision voient le trafic passant par un répéteur.
- Si le signal subit une dégradation due à l’atténuation ou au bruit, le répéteur tentera de
reconstruire et de régénérer le signal.
55
ISTA HH CCNA 1
• Les stations séparées par des répéteurs se trouvent à l’intérieur du même domaine de
collision. Les stations séparées par des ponts ou des routeurs se trouvent dans des
domaines de collision différents.
La sous-couche LLC prend un paquet IP, et y ajoute des informations de contrôle pour
faciliter l’acheminement de ce paquet jusqu’au nœud de destination.
L’adresse MAC est une adresse matérielle stockée sur une mémoire morte (ROM) de
la carte réseau comportent 48 bits et sont exprimées à l'aide de douze chiffres hexadécimaux.
Les six autres chiffres hexadécimaux forment le numéro de série d'interface administrée
par le fournisseur.
La carte réseau utilise l’adresse MAC afin de déterminer la destination. Elle n’utilise
pas de temps processeur pour effectuer cette évaluation, ce qui améliore les temps de
communication sur le réseau Ethernet.
Tous les équipements qui sont connectés à un réseau local Ethernet possèdent des interfaces
adressées MAC (sert à l’identification dans un LAN).
56
ISTA HH CCNA 1
Verrouillage de
de trame de couche 2 :
Le verrouillage de trame (le processus d’encapsulation de la couche 2) permet de
récupérer des informations essentielles qu’il n’était pas possible d’obtenir uniquement avec
les trains binaires codés. Ces informations sont les suivantes:
Les schémas de structure de trame font apparaître différents regroupements de bits (ou
champs), qui remplissent des fonctions bien précises.
La plupart des trames contiennent des champs spécialisés de plus, par exemple :
- Un champ type
- Un champ de longueur
- Un champ FCS
- …
• Code de redondance cyclique (CRC) – exécution des calculs sur les données.
• Parité bidimensionnelle – place des octets individuels dans une matrice
bidirectionnelle et effectue des contrôles de redondance verticalement et
horizontalement sur la matrice, ce qui crée ainsi un octet supplémentaire produisant un
nombre pair ou impair de 1 binaires.
• Somme de contrôle Internet – somme résultant de l’addition des valeurs de tous les
bits de données.
57
ISTA HH CCNA 1
Dans la version Ethernet qui a été développée par DIX avant l’adoption de la version
IEEE 802.3, le préambule et le délimiteur de début de trame (SOF) ont été combinés en un
champ unique (8 Octets).
-Le champ de longueur/type : peut être utilisé de deux façons. Si la valeur est inférieure à
1536 (décimale), soit 0x600 (hexadécimale), alors elle indique la longueur. La longueur
indique le nombre d’octets de données qui suit ce champ.
-Le champ de données : entre 64 et 1518, lorsqu’il n’y a pas suffisamment de données
utilisateur pour que la trame ait la longueur minimale, des données supplémentaires sont
appelées données de remplissage s’interposent.
-FCS : Dans ce champ, la station source indique une valeur calculée du contenu de la trame.
La station de destination recalcule la valeur afin de déterminer si la trame a été endommagée
pendant le transport.
58
ISTA HH CCNA 1
Token Ring et FDDI sont des exemples de protocoles déterministes. Dans un réseau Token
Ring, les hôtes sont disposés en anneau et un jeton de données spécial circule d’un hôte à
l’autre autour de l’anneau. Lorsqu’un ordinateur hôte désire émettre des données, il saisit le
jeton, émet les données pendant un temps limité, puis transmet le jeton à l’hôte suivant sur
l’anneau.
Les protocoles MAC non déterministes font appel à la méthode dite du " premier arrivé,
premier servi ". Le système CSMA/CD (Carrier Sense Multiple Access with Collision
Detection) est simple. La carte réseau guette l’absence de signal sur le média, puis commence
à transmettre. Si deux nœuds transmettent simultanément, une collision se produit et aucun
d’eux n’est alors en mesure de transmettre.
Règles
Règles MAC et détection de collision/réémission temporisée :
Chaque nœud émetteur continue de transmettre des données pendant une courte
période afin de s’assurer que tous les nœuds détectent la collision.
Les nœuds arrêtent de transmettre pendant une période aléatoire, déterminée par
l’algorithme de réémission temporisée.
59
ISTA HH CCNA 1
Synchronisation Ethernet :
Le signal électrique met un certain temps à parcourir le câble (délai), et chaque
répéteur suivant introduit un bref temps de latence lors de la transmission de la trame entre
deux ports. Il est possible pour plusieurs stations de commencer la transmission au même
moment, ce qui engendre une collision.
Si la station connectée fonctionne en mode full duplex, alors elle peut envoyer et
recevoir de façon simultanée et les collisions ne doivent pas se produire. Il élimine le concept
de tranche de temps.
Toutes les implémentations coaxiales sont en half duplex par nature et ne peuvent pas
fonctionner en full duplex. Les implémentations UTP et en fibre optique peuvent fonctionner
en half duplex. Les implémentations en 10 Gbits/s sont spécifiées pour le full duplex
uniquement.
60
ISTA HH CCNA 1
La tranche de temps :
Pour toutes les vitesses de transmission Ethernet égales ou inférieures à 1000 Mbits/s,
la norme stipule qu’une transmission ne peut pas être inférieure à une tranche de temps.
- pour l’Ethernet 10 et 100 Mbits/s est de 512 temps de bit, soit 64 octets.
- pour l’Ethernet 1000 Mbits/s est de 4096 temps de bit, soit 512 octets.
La tranche de temps est calculée en se basant sur des longueurs de câble maximales
dans l’architecture de réseau légale la plus étendue.
Sur Ethernet 10 Mbits/s, il faut 100 nanosecondes (ns) pour transmettre un bit. Voici
des estimations approximatives.
La valeur de 20,3 cm par nanoseconde est souvent utilisée pour calculer le délai de
propagation le long d’un câble UTP. Pour cent mètres de câble à paires torsadées non
blindées, cela signifie qu’il faut 5 temps de bit.
Pour que l’Ethernet CSMA/CD puisse fonctionner, la station émettrice doit avoir
connaissance d’une collision avant d’avoir terminé la transmission d’une trame de taille
minimum. À 100 Mbits/s, la synchronisation du système est à peine capable de servir
100 mètres de câble. À 1000 Mbits/s, des ajustements spéciaux sont nécessaires du fait
qu’environ une trame de taille minimum serait transmise avant que le premier bit n’atteigne la
fin des premiers 100 mètres de câble UTP. Pour cette raison, le mode half duplex n’est pas
autorisé dans le 10-Gigabit Ethernet.
61
ISTA HH CCNA 1
Sur les versions plus rapides d’Ethernet, l’espacement reste le même, 96 temps de bit,
mais le temps nécessaire pour cet intervalle se réduit de façon proportionnelle. On appelle cet
intervalle écart d’espacement. Cet écart est prévu pour donner le temps aux stations lentes de
traiter la trame précédente et de se préparer pour la suivante.
Si la couche MAC est incapable d’envoyer la trame après seize tentatives, elle
abandonne et génère une erreur sur la couche réseau.
Les collisions entraînent une perte de la bande passante réseau qui est équivalente à la
transmission initiale et au signal de bourrage de collision.
La grande majorité des collisions se produit au tout début de la trame, souvent avant le
délimiteur de début de trame (SFD).
Dès qu’une collision est détectée, les stations émettrices transmettent un signal de
" bourrage " sur 32 bits (jam) qui signale la collision.
62
ISTA HH CCNA 1
Types de collision :
Une collision unique est une collision qui a été détectée lors d’une tentative de
transmission d’une trame, mais qui a abouti à la tentative suivante.
Types de collisions :
Erreurs Ethernet :
63
ISTA HH CCNA 1
Le Jabber est défini dans la norme 802.3 comme une transmission d’une durée d’au
moins 20 000 à 50 000 temps de bit. Cependant, la plupart des outils de diagnostic signalent
ce type d’erreur chaque fois qu’une transmission détectée dépasse la taille de trame légale
maximum, qui est bien inférieure à une durée de 20 000 à 50 000 temps de bit. De façon plus
appropriée, on parlera de trames longues plutôt que de Jabber.
Une trame longue est une trame, étiquetée ou non, dont la longueur dépasse la taille
légale sans tenir considération de la validation de la somme de contrôle FCS.
Une trame courte « runt » est une trame qui est plus petite que la taille minimum
légale de 64 octets, et dont la séquence de contrôle de trame est bonne.
Causes possibles :
- Erreur FCS : une carte réseau défaillante et/ou de pilotes logiciels défaillants ou
corrompus, ou encore d’un mauvais câble reliant cette station au réseau.
- Erreur d’alignement : des pilotes incorrects ou à une collision
- ghosting : Les boucles de mise à la terre et d’autres anomalies de câblage.
Autonégociation Ethernet :
Lorsqu’Ethernet est passé de 10 à 100, puis à 1000 Mbits/s, il est devenu nécessaire de
rendre chaque technologie interopérable.
La norme 10BaseT exigeait que chaque station transmette une impulsion de liaison
toutes les 16 millisecondes environ (impulsion de liaison normale (NLP)). Lorsqu’une série de
NLP est envoyée en groupe à des fins d’autonégociation, ce groupe est appelé rafale FLP
(impulsion de liaison rapide). Chaque rafale FLP est envoyée selon le même intervalle de
synchronisation qu’une NLP.
64
ISTA HH CCNA 1
Les partenaires sont autorisés à ignorer l’offre de configuration pour laquelle ils sont
équipés. Cela permet à l’administrateur réseau de forcer des ports à une configuration de
vitesse et de mode duplex donnée, sans désactiver l’autonégociation.
Les implémentations Ethernet à fibre optique ne figurent pas dans cette liste car il est
supposé que la configuration de l'interface dans la fibre optique est fixe. Si les deux interfaces
sont en mesure d’autonégocier, c’est qu’elles utilisent déjà les mêmes implémentations
Ethernet.
65
ISTA HH CCNA 1
Module 7
66
ISTA HH CCNA 1
Ethernet 10 Mbits/s :
Les technologies Ethernet 10BASE5, 10BASE2 et 10BASE-T sont considérées
comme les versions initiales d'Ethernet.
Toutes les formes Ethernet de 10 Mbits/s récupèrent les octets provenant de la sous-
couche MAC et lancent un processus appelé « codage de ligne » (codage Manchester). Le
codage de ligne décrit le type de signalement des bits sur le câble.
67
ISTA HH CCNA 1
Lorsque plusieurs concentrateurs sont utilisés, il faut les organiser selon une
arborescence hiérarchisée. (Réduire le nombre de répéteurs si possible).
10 Base 5 :
10Base5 (1980) utilise le coaxial épais (1er support utilisé pour Ethernet).
+ inclus dans la norme 802.3 d'origine.
Il fonctionne uniquement en mode half-duplex avec un débit maximum de 10 Mbits/s.
Il utilise le codage Manchester.
Inconvénients : les cartes réseau sont très difficiles à trouver et ils sont sensibles à la réflexion.
10 Base 2 :
10Base2 (1985) utilise le coaxial fin.
Les câbles coaxiaux sont reliés à un connecteur en T de la carte réseau, avec des BNC.
Un segment 10BASE2 peut comporter jusqu'à 30 stations
Il utilise le codage Manchester.
10 Base T :
10Base2 (1990) utilise l’UTP cat 3, 4 et 5.
Le câble était relié à une unité de connexion centrale qui contenait le bus partagé. Cette
unité était un concentrateur (topologie étoile).
La technologie 10BASE-T prend en charge un trafic de 10 Mbits/s en mode half-duplex et
de 20 Mbits/s en mode full duplex.
Il utilise le codage Manchester.
68
ISTA HH CCNA 1
100 Base TX :
100BaseTX (1995) utilise l’UTP cat 5 et supérieur.
En 1997, la technologie Ethernet a été étendue pour inclure une fonctionnalité full
duplex (200 Mbits/s) qui permettait à plusieurs ordinateurs d'un réseau de transmettre des
données simultanément.
69
ISTA HH CCNA 1
100 Base FX :
La fibre optique pouvait en effet être utilisée pour les applications de backbone, pour
les connexions entre étages, dans les bâtiments, ainsi que dans les environnements où le bruit
est important.
Un répéteur de classe I peut introduire une latence d'une durée allant jusqu'à 140 bits.
Tout répéteur modifié entre une implémentation Ethernet et une autre appartient à la classe I.
Les délais de synchronisation d'un répéteur de classe II sont plus courts (durée de 92 bits), car
ce type de matériel répète immédiatement le signal entrant vers tous les autres ports, sans
processus de conversion. Pour pouvoir offrir un tel délai, les répéteurs de classe II peuvent
uniquement se connecter à des types de segments qui utilisent la même technique de
signalisation.
70
ISTA HH CCNA 1
1000 Base T :
La norme 1000BASE-T (IEEE 802.3ab) a été développée pour fournir une bande
passante supplémentaire afin de désengorger ces goulots d'étranglement.
Le codage 1000BASE-T avec le codage de ligne 4D-PAM5 est utilisé sur un câble sur
un câble UTP.
Pendant les périodes d'inactivité, il existe 9 niveaux de tension sur le câble, contre 17
lors de la transmission des données. Avec ce nombre important d'états et les effets de bruit, le
signal semble plus analogique que numérique.
1000 Base LX et SX :
La norme IEEE 802.3 recommande d'utiliser la norme Gigabit Ethernet sur des fibres
optiques pour le backbone.
71
ISTA HH CCNA 1
La norme Gigabit Ethernet n'autorise qu'un seul répéteur entre deux stations.
La longueur des liaisons en mode full duplex est uniquement limitée par le support, et
non par le temps de parcours aller-retour entre deux hôtes.
Les points importants sont alors la topologie logique et le flux de données, non la
synchronisation ou les restrictions de distance.
Il est conseillé d'autoriser l'autonégociation pour toutes les liaisons entre une station et
un concentrateur ou un commutateur pour bénéficier des meilleures performances communes
10 Gigabit Ethernet :
La norme IEEE 802.3ae (juin 2002) a été adaptée pour inclure la transmission en
mode full duplex de 10 Gbits/s sur un câblage à fibre optique.
Cette norme 10 Gigabit Ethernet (10GbE) est évolutive non seulement pour les LAN,
mais aussi pour les MAN (réseaux SONET et SDH « 40Km ») & WAN (concurrent de l’ATM).
72
ISTA HH CCNA 1
• 10GBASE-SR: conçue pour les courtes distances sur des fibres optiques multimodes
déjà installées, supporte une distance de 26 à 82 m.
• 10GBASE-LX4: utilise le multiplexage de longueurs d'onde, supporte une distance de
240 à 300 m sur des fibres optiques multimodes déjà installées et 10 km sur des fibres
optiques monomodes.
• 10GBASE-LR et 10GBASE-ER: supportent une distance de 10 km et 40 km
respectivement sur des fibres optiques monomodes.
• 10GBASE-SW, 10GBASE-LW et 10GBASE-EW: généralement appelées « 10GBase-
W », conçues pour fonctionner avec un équipement de réseaux WAN SONET et SDH,
avec module de transport synchrone OC-192.
73
ISTA HH CCNA 1
Lorsque le flux du signal optique atteint le support, il est démultiplexé en quatre flux
de signaux optiques distincts. Ces flux sont ensuite convertis en quatre trains de bits
électroniques lorsqu'ils effectuent pratiquement le chemin inverse via les sous-couches de la
couche MAC.
Avenir d’Ethernet :
La technologie Ethernet a connu l'évolution suivante:
Version initiale —> Fast —> Gigabit —> MultiGigabit
Dans les systèmes à fibre optique, ce sont les processus de fabrication des fibres et la
technologie électronique (telle que les émetteurs et les détecteurs) qui limitent la vitesse.
74
ISTA HH CCNA 1
Module 8
75
ISTA HH CCNA 1
Un pont établit une table de correspondance MAC / port (table de pontage). Le pont
transmet ensuite les trames, ou les rejette, en fonction des entrées de la table.
Le pont ajoute l'adresse source de la trame à sa table de pontage. Sachant que la trame
est reçue sur le port X, la trame doit être associée au port X dans la table.
Dans le cas d’un commutateur, chaque port crée son propre domaine de collision.
La plupart des commutateurs prennent en charge le mode full duplex, de même que la
plupart des cartes réseau.
Un circuit intégré à application spécifique (ASIC) est un circuit intégré qui permet à
des fonctions logicielles d’être effectuées de façon matérielle (réduire les retards causés par
les processus logiciels).
76
ISTA HH CCNA 1
Latence :
On appelle latence le temps qui s'écoule entre le moment où une trame quitte un
équipement source et celui où la première partie de la trame atteint sa destination.
Causes possibles :
Modes de commutation :
Il existe 3 modes de commutation pour un commutateur :
«Cut-through» :
Un commutateur peut commencer à transférer la trame dès que l'adresse MAC est reçue
«Store-and-Forward».
Un commutateur peut attendre de recevoir la trame entière avant de la transférer vers le port
de destination.
Vérifier la séquence de contrôle de trame (FCS). Si la trame n'est pas correcte, elle est
rejetée au niveau du commutateur.
«Fragment-Free»
Une solution intermédiaire de commutation. Ce mode lit les 64 premiers octets, incluant l'en-
tête de la trame, puis il commence à transmettre le paquet.
Avec le mode de commutation «Cut-through», les débits des ports source et de destination
doivent être identiques pour ne pas endommager la trame (commutation symétrique)
77
ISTA HH CCNA 1
Lorsque les débits sont différents, la trame utilise un certain débit pour la réception et un autre
pour l'émission (commutation asymétrique). Le mode «Store-and-Forward» doit être utilisé
dans le cadre d'une commutation asymétrique.
Le protocole STP est un protocole normalisé qui permet d'éviter les boucles de
commutation.
Chaque commutateur d'un réseau LAN qui utilise le protocole STP envoie un message
appelé BDPU (Bridge Protocol Data Unit) par le biais de tous ses ports afin que les autres
commutateurs soient informés de son existence.
78
ISTA HH CCNA 1
• De l'initialisation au blocage.
• Du blocage à l'écoute ou à la désactivation.
• De l'écoute à l'apprentissage ou à la désactivation.
• De l'apprentissage à l'acheminement ou à la désactivation.
• De l'acheminement à la désactivation.
Domaines de collision :
Un domaine de collision est un segment du réseau physique dans lequel des collisions
peuvent se produire.
79
ISTA HH CCNA 1
La règle dite de «5-4-3-2-1» requiert que les conditions suivantes soient respectées:
Segmentation :
Les équipements de couche 2 segmentent les domaines de collision. Ils utilisent les
adresses MAC affectées à chaque équipement Ethernet pour effectuer le contrôle.
Les trois sources de broadcasts et de multicast dans les réseaux IP sont les
stations de travail, les routeurs et les applications multicast.
Les stations de travail diffusent une requête ARP (Address Resolution Protocol)
chaque fois qu'elles doivent localiser une @ MAC qui ne se trouve pas dans la table ARP.
80
ISTA HH CCNA 1
Les stations de travail IP peuvent conserver de 10 à 100 adresses dans le cache ARP
pendant environ 2 heures.
Si 2 000 stations de travail sont configurées pour exécuter le protocole RIP, ces
stations génèrent 3 333 broadcasts par seconde sachant qu'une moyenne de 50 paquets est
requise pour transmettre la table de routage.
Les broadcasts doivent être contrôlés au niveau de la couche 3, car les équipements de
couche 1 et 2 ne sont pas capables d'effectuer cette opération.
Qu’est-
Qu’est-ce qu’un segment de réseau ?
• Section d’un réseau reliée par des ponts, des routeurs ou des commutateurs.
• Dans un réseau local à topologie de bus, un segment est un circuit électrique continu
souvent connecté à d’autres segments de même type par des répéteurs.
• C’est aussi un terme utilisé dans la spécification TCP pour décrire une unité
d’information de la couche de transport.
81
ISTA HH CCNA 1
Module 9
82
ISTA HH CCNA 1
Les quatre couches du modèle TCP/IP sont les suivantes: la couche application, la
couche transport, la couche Internet et la couche d'accès au réseau.
La couche application :
La couche application gère les protocoles de niveau supérieur, les représentations, le
code et le contrôle du dialogue.
Le modèle TCP/IP possède des protocoles prenant en charge les services suivants :
• FTP (File Transfer Protocol): ce protocole est un service fiable orienté connexion qui
utilise le protocole TCP. Il gère les transferts bidirectionnels des fichiers binaires et
ASCII.
• TFTP (Trivial File Transfer Protocol): ce protocole est un service non orienté
connexion qui utilise le protocole UDP. Il est utilisé sur le routeur pour transférer des
fichiers de configuration et des images IOS Cisco, il s'exécute plus rapidement que le
protocole FTP dans un environnement stable.
• NFS (Network File System): ce protocole est un ensemble de protocoles pour systèmes
de fichiers distribués, développé par Sun Microsystems, permettant un accès aux
fichiers d'un équipement de stockage distant, tel qu'un disque dur.
• SMTP (Simple Mail Transfer Protocol): ce protocole régit la transmission du courrier
électronique sur les réseaux informatiques. Il ne permet pas de transmettre des
données autres que du texte en clair.
• Telnet (rlogin aussi): ce protocole permet d'accéder à distance à un autre ordinateur.
Cela permet à un utilisateur d’ouvrir une session sur un hôte Internet et d’exécuter
diverses commandes.
• SNMP (Simple Network Management Protocol): ce protocole permet de surveiller et
de contrôler les équipements du réseau, ainsi que de gérer les configurations, les
statistiques, les performances et la sécurité.
• DNS (Domain Name System): ce protocole est utilisé par Internet pour convertir en
adresses IP les noms de domaine.
La couche transport :
La couche transport fournit une connexion logique entre les hôtes source et de
destination.
83
ISTA HH CCNA 1
La couche Internet :
Le rôle de la couche Internet consiste à sélectionner le meilleur chemin pour transférer
les paquets sur le réseau.
Les protocoles de modem, à savoir les protocoles SLIP (Serial Line Internet Protocol)
et PPP (Point-to-Point Protocol) sont utilisés pour accéder au réseau par modem.
84
ISTA HH CCNA 1
Similitudes :
• Tous deux comportent des couches.
• Tous deux comportent une couche application
• Tous deux comportent des couches réseau et transport comparables.
• Tous deux s'appuient sur un réseau à commutation de paquets.
• Les professionnels des réseaux doivent connaître les deux modèles.
85
ISTA HH CCNA 1
Différences :
• TCP/IP intègre les couches application, présentation et session du modèle OSI dans sa
couche application.
• TCP/IP regroupe les couches physique et liaison de données du modèle OSI dans sa
couche d'accès au réseau.
• TCP/IP semble plus simple, car il comporte moins de couches.
• Lorsque la couche transport du protocole TCP/IP utilise le protocole UDP, la
transmission des paquets n'est pas fiable tandis qu'elle est toujours fiable avec la
couche transport du modèle OSI.
En règle générale, le modèle OSI ne permet pas de créer des réseaux. Il est utilisé pour
aider les étudiants à comprendre le processus de communication.
L’adressage IP :
Les longues chaînes de 1 et de 0 répétés sont plus propices aux erreurs, c’est pour cette
raison qu’on utilise le format décimal pointé.
Adressage IPv4 :
Un routeur utilise l'adresse IP du réseau de destination afin de remettre le paquet au réseau
approprié.
Les adresses IP sont réparties en classes afin de définir des réseaux de différentes
tailles :
86
ISTA HH CCNA 1
Les adresses de classe D est réservée à la diffusion multicast d'une adresse IP.
Les adresses de classe E est réservés à des fins expérimentales par le groupe IETF (Internet
Engineering Task Force)
Adresses IP réservées :
Les adresses hôte réservées se composent des éléments suivants:
Une adresse IP dont tous les bits hôte sont occupés par des 0 binaires est réservée pour
l'adresse réseau.
Une adresse IP dont tous les bits hôte sont occupés par des 1 binaires est réservée pour
l'adresse de Broadcast.
Les adresses IP publiques doivent être obtenues auprès d'un fournisseur d'accès
Internet (FAI) ou d'un registre moyennant une participation.
87
ISTA HH CCNA 1
La spécification RFC 1918 réserve trois blocs d'adresses IP pour une utilisation privée
et interne :
Pour créer une adresse de sous-réseau, l’administrateur réseau emprunte des bits au
champ d’hôte et les désigne comme champ de sous-réseau.
88
ISTA HH CCNA 1
- Le nombre maximal de bits pouvant être empruntés est égal à tout nombre
laissant au moins deux bits disponibles pour le numéro d’hôte.
Le nombre d'adresses réseau de classe C est nettement plus important que celui des
adresses de classe A et B, bien qu'il ne représente que 12,5 % des quatre milliards
d'adresses IP disponibles.
Dès 1992, le groupe IETF (Internet Engineering Task Force) a identifié deux problèmes :
IPv6 encode les adresses sur 128 bits au lieu de 32 (en utilisant des nombres
hexadécimaux), ce qui porte le nombre d'adresses possibles à 340 x 1036. Cette version devrait
ainsi couvrir l'intégralité des besoins en communication pour les années à venir.
Afin de faciliter la lecture des adresses, il est possible d'omettre les zéros de tête dans
chaque champ. Le champ «0003» est écrit «3». La représentation abrégée IPv6 de 128 bits
consiste en huit nombres de 16 bits, représentés par quatre chiffres hexadécimaux.
Un hôte réseau doit se procurer une adresse unique mondialement afin de se connecter
à Internet. Le routeur n’utilise pas l’adresse MAC pour transmettre des données au-delà du
réseau local.
Les administrateurs réseau font appel à deux méthodes différentes pour affecter les
adresses IP. Il s'agit des méthodes statique et dynamique.
Adressage statique :
L'attribution statique convient particulièrement aux réseaux de petite taille qui
subissent peu de changements. L'administrateur système effectue manuellement les opérations
d'affectation et de suivi des adresses IP pour chaque hôte.
89
ISTA HH CCNA 1
Le serveur, les imprimantes et les routeurs doivent être obligatoirement doté d’une
adresse statique.
Le protocole RARP permet à l'équipement de lancer une requête afin de connaître son
adresse IP (dans le cas d’une station sans disque dur par exemple).
Les requêtes RARP sont diffusées sur le LAN et c'est le serveur RARP, habituellement
un routeur, qui y répond.
Champ Description
Type de matériel Spécifie un type d’interface matérielle pour lequel l’expéditeur attend une réponse.
Type de protocole Spécifie le type d’adresse de protocole de haut niveau fourni par l’expéditeur.
HLen Longueur de l’adresse matérielle
PLen Longueur de l’adresse de protocole
Opération
90
ISTA HH CCNA 1
Exemple :
Requête RARP :
Réponse RARP :
Lorsqu’un client envoie un message BOOTP, le serveur BOOTP place son adresse IP
dans le champ source et une adresse de broadcast dans le champ de destination. Cela permet
de récupérer le paquet de réponse BOOTP au niveau de la couche transport en vue de son
traitement. Seul un broadcast sera acheminé puisque le client ne connaît pas son adresse IP.
91
ISTA HH CCNA 1
Champ Description
Op Code des messages (BOOTREQUEST ou BOOTREPLY)
Htype Type d’adresse matérielle.
HLen Longueur de l’adresse matérielle
Hops Utilisé par le serveur pour envoyer les requêtes à un autre réseau
Xid ID de la transaction
Secs Secondes écoulées lors du processus.
Ciaddr Adresse IP du client
Yiaddr Votre adresse IP (Client)
Siaddr @ IP du serveur servant dans le bootstrap.
Giaddr @ IP de l’agent de relais
Chaddr Adresse matérielle du client
Server Host Name Le serveur qui doit fournir les informations BOOTP
Boot File Name Fichier de démarrage suivant le SE utilisé
Vendor Specific Area Informations facultatives sur le fournisseur.
Exemple :
Requête BOOTP :
92
ISTA HH CCNA 1
Réponse BOOTP :
Le protocole DHCP dispose d'un avantage majeur sur le protocole BOOTP, car il
permet aux utilisateurs d'être mobiles.
Le protocole DHCP offre une relation «un à plusieurs» pour les adresses IP.
93
ISTA HH CCNA 1
Les «tables ARP» sont stockées dans la mémoire RAM, où les informations en mémoire
cache sont mises à jour automatiquement dans chaque équipement (correspondance @IP &
@MAC pour les stations du même domaine de Broadcast).
Les routeurs ne transmettent pas les paquets de broadcast. Lorsque la fonction est
activée, le routeur exécute une requête via Proxy ARP.
Proxy ARP est une variante du protocole ARP. Dans cette variante, un routeur envoie
une réponse ARP, qui contient l'adresse MAC dont l'adresse IP n'appartient pas à la plage
d'adresses du sous-réseau local.
Une autre solution pour envoyer des données à l’adresse d’un équipement situé sur un
autre segment du réseau, consiste à configurer une passerelle par défaut.
94
ISTA HH CCNA 1
Module 10
10
95
ISTA HH CCNA 1
Un protocole routé permet au routeur de transmettre des données entre les nœuds de
différents réseaux.
IP, nécessite que l'adresse comporte une partie réseau et une partie hôte. Dans ce
cas, un masque de réseau est nécessaire pour différencier ces deux numéros.
Exemples des protocoles routables : IP, IPX (Internetwork Packet Exchange), AppleTalk,
DECnet, Banyan VINES & XNS (Xerox Network Systems) protocoles prennent en charge la
couche 3.
NetBEUI est un protocole non routable, il ne prend pas en charge la couche 3.
Au niveau de la couche réseau, les données sont encapsulées dans des paquets. Ces
paquets sont appelés des datagrammes.
96
ISTA HH CCNA 1
Quel que soit le type d'adressage de couche 2 utilisé, les trames sont conçues pour
circuler dans un domaine de broadcast de couche 2.
Lorsque les données sont envoyées vers une unité de couche 3, les informations de
couche 2 sont modifiées.
Lorsqu'une interface du routeur reçoit une trame, elle en extrait l'adresse MAC de
destination. Cette adresse est vérifiée afin de savoir si la trame est destinée directement à
l'interface du routeur ou s'il s'agit d'un broadcast. Dans les deux cas, la trame est acceptée. Si
elle est destinée à une autre unité du domaine de collision, elle est rejetée.
97
ISTA HH CCNA 1
• Version: le champ Version (4 bits) contient le numéro 4 s'il s'agit d'un paquet IPv4 ou
le numéro 6 s'il s'agit d'un paquet IPv6.
• Longueur d'en-tête IP (HLEN): indique la longueur de l'en-tête du datagramme en
mots de 32 bits. Ce champ représente la longueur totale des informations d'en-tête et
inclut les deux champs d'en-tête de longueur variable.
• Type de service (ToS): ce champ codé sur 8 bits indique le niveau d'importance
attribué par un protocole de couche supérieure particulier.
• Longueur totale (16 bits): ce champ spécifie la taille totale du paquet en octets,
données et en-tête inclus.
• Identification (16 bits): ce champ comporte le numéro de séquence.
• Drapeaux (3 bits): champ dans lequel les deux bits de poids faible contrôlent la
fragmentation. Un bit indique si le paquet peut être fragmenté ou non, et l'autre si le
paquet est le dernier fragment d'une série de paquets fragmentés.
• Décalage de fragment (13 bits): champ permettant de rassembler les fragments du
datagramme. Il permet au champ précédent de se terminer sur une frontière de 16 bits.
• Durée de vie (TTL): champ indiquant le nombre de sauts par lesquels un paquet peut
passer. Ce nombre est décrémenté à chaque passage du paquet dans un routeur.
lorsque le compteur atteint zéro, le paquet est éliminé.
• Protocole (8 bits): indique quel protocole de couche supérieure, tel que TCP ou UDP,
reçoit les paquets entrants une fois les processus IP terminés.
• Somme de contrôle de l'en-tête (16 bits): champ qui aide à garantir l'intégrité de l'en-
tête IP.
• Adresse source (32 bits): champ indiquant l'adresse IP du nœud source de paquet.
• Adresse de destination (32 bits): champ indiquant l'adresse IP de la destination.
• Options: permet au protocole IP de prendre en charge diverses options, telles que la
sécurité. La longueur de ce champ peut varier.
• Remplissage: des zéros sont ajoutés à ce champ pour s'assurer que l'en-tête IP est
toujours un multiple de 32 bits.
• Données: ce champ contient les informations de couche supérieure. Sa longueur est
variable.
98
ISTA HH CCNA 1
Protocoles de routage :
Le routage cherche le chemin le plus efficace d'une unité à une autre. Le matériel au
centre du processus de routage est le routeur.
• Le routeur gère les tables de routage et s'assure que les autres routeurs ont
connaissance des modifications apportées à la topologie du réseau.
• Le routeur détermine la destination des paquets à l'aide de la table de routage.
Un routeur est une unité de couche réseau qui utilise une ou plusieurs métriques pour
déterminer le chemin optimal par lequel acheminer le trafic réseau.
Les métriques de routage sont les valeurs qui permettent de définir le meilleur chemin.
Une autre différence entre les réseaux routés et commutés réside dans le fait que ces
derniers ne bloquent pas les broadcasts. Du fait, les routeurs offrent une meilleure sécurité et
un meilleur contrôle de la bande passante que les commutateurs.
Chaque ordinateur et chaque interface de routeur gèrent une table ARP pour la
communication de couche 2. La table ARP n'est utile que pour le domaine de broadcast
auquel elle est connectée. Le routeur est également doté d'une table de routage qui lui permet
d'acheminer les données hors du domaine de broadcast. Chaque entrée de table ARP contient
une paire d'adresses IP-MAC.
Lorsqu'un hôte possède des données pour une adresse IP non locale, il envoie la trame
au routeur le plus proche. Ce routeur est également appelé « passerelle par défaut ». L'hôte se
sert de l'adresse MAC du routeur comme adresse MAC de destination.
99
ISTA HH CCNA 1
Les protocoles de routage permettent aux routeurs d'acheminer les protocoles routés.
Les protocoles de routage prenant en charge le protocole routé IP sont par exemple les
protocoles RIP, IGRP, OSPF, BGP et EIGRP.
Détermination du chemin :
Ce processus permet au routeur de comparer l'adresse de destination aux routes
disponibles dans sa table de routage et de choisir le meilleur chemin possible.
100
ISTA HH CCNA 1
Tables de routage :
Les routeurs conservent les informations suivantes dans leurs tables de routage :
Les métriques les plus communément utilisées par les protocoles de routage :
101
ISTA HH CCNA 1
• Tops: délai d'une liaison de données utilisant les tops d'horloge d'un PC IBM, un top
d'horloge correspondant environ à 1/18 seconde.
• Coût: le coût est une valeur arbitraire, généralement basée sur la bande passante, une
dépense monétaire ou une autre mesure, attribuée par un administrateur réseau.
Il existe deux familles de protocoles de routage : les protocoles IGP (Interior Gateway
Protocol) et les protocoles EGP (Exterior Gateway Protocol).
Les protocoles IGP acheminent les données au sein d'un système autonome :
Les protocoles EGP acheminent les données entre les systèmes autonomes.
• Le protocole BGP.
102
ISTA HH CCNA 1
Les protocoles à état de liens ont pour avantage de répondre rapidement aux moindres
changements sur le réseau en envoyant des mises à jour déclenchées uniquement après qu'une
modification soit survenue.
Protocoles de routages :
Le protocole RIP est un protocole de routage à vecteur de distance qui utilise le
nombre de sauts comme métrique pour déterminer le meilleur chemin.
Le protocole IGRP est un protocole de routage à vecteur de distance mis au point par
Cisco. Il peut sélectionner le chemin disponible le plus rapide en fonction du délai, de la
bande passante, de la charge et de la fiabilité (utilise uniquement le routage par classes)
EIGRP est un protocole développé par Cisco. Il constitue une version perfectionnée
du protocole IGRP. Il offre de meilleures performances d'exploitation comme une
convergence plus rapide et une bande passante moins surchargée (à vecteur de distance
avancé)
Le protocole OSPF est un protocole de routage à état de liens mis au point par l'IETF
(Internet Engineering Task Force) en 1988 (très évolutif)
Le protocole IS-IS est un protocole de routage à état de liens utilisé pour les
protocoles routés autres qu'IP.
Integrated IS-IS est une extension de IS-IS, qui prend en charge plusieurs protocoles
routés dont IP.
103
ISTA HH CCNA 1
Pour effectuer un découpage en sous-réseaux, des bits de la partie hôte doivent être
réattribués au réseau. Cette opération est souvent appelée « emprunt » de bits.
Exemple :
104
ISTA HH CCNA 1
Quelle que soit la classe d'adresse IP, les deux derniers bits du dernier octet ne doivent
jamais être attribués au sous-réseau. Ces bits constituent les deux derniers bits significatifs.
Le masque de sous-réseau est créé en utilisant des 1 dans les positions du réseau.
La soustraction correspond aux deux adresses réservées que sont l'adresse du réseau et
l'adresse de broadcast du réseau.
Moins deux (pour les adresses réservées que sont l'adresse du sous-réseau et l'adresse de
broadcast du sous-réseau).
L’opération AND logique s'agit d'un processus binaire par lequel le routeur calcule
l'ID de sous-réseau d'un paquet entrant.
105
ISTA HH CCNA 1
Module 11
11
106
ISTA HH CCNA 1
Analogie :
Imaginez une personne qui apprend une langue étrangère pour la première fois (il faut
répéter les mots, parler lentement …)
Contrôle de flux :
Source Destination
PC1 PC2
Lorsque l’ordinateur PC1 veut envoyer de l’information à l’ordinateur PC2, il doit tout
d’abord établir une session avec ce dernier au niveau de la couche transport.
107
ISTA HH CCNA 1
Une fois le transfert des données terminé, PC1 envoie un signal indiquant la fin de la
transmission. PC2 accuse la réception et la connexion se termine.
• Lorsqu'un ordinateur génère un trafic dont le débit est plus rapide que la vitesse de
transfert du réseau.
• Lorsque plusieurs ordinateurs doivent envoyer simultanément des datagrammes à une
même destination.
Pour éviter la perte des données, le processus TCP de PC2 envoie un indicateur
«non prêt» à PC1, afin que ce dernier arrête de transmettre. Lorsque PC2 peut accepter de
nouvelles données, il envoie l'indicateur de transport «prêt» à PC1 qui reprend alors la
transmission des segments.
Le multiplexage :
108
ISTA HH CCNA 1
Pour établir une connexion, les deux hôtes doivent synchroniser leurs numéros de
séquence initiaux (ISN – Initial Sequence Number).
1. L'hôte émetteur (A) initie une connexion en envoyant un paquet SYN à l'hôte récepteur
(B) indiquant que son numéro de séquence initial ISN = X.
2. B reçoit le paquet, enregistre que la séquence de A = X, répond par un accusé de
réception de X + 1 et indique que son numéro de séquence ISN = Y. L'accusé X + 1
signifie que l'hôte B a reçu tous les octets jusqu'à X inclus et qu'il attend l'arrivée de X
+ 1.
3. L'hôte A reçoit le paquet de B, apprend que la séquence de B est Y et répond par un
accusé de Y + 1, qui met fin au processus de connexion:
109
ISTA HH CCNA 1
Fenêtrage :
Le fenêtrage est une solution simple consiste, pour le destinataire, à accuser une
réception à chaque transmission d’un nombre bien précis des segments.
Chaque protocole orienté connexion utilise une taille de fenêtre (la taille de la fenêtre
indique le nombre des segments que l'hôte de destination est prêt à recevoir).
Fenêtre glissante
110
ISTA HH CCNA 1
TCP utilise des accusés de réception prévisionnels. Cela signifie que le numéro de
l'accusé indique le paquet suivant attendu.
Le fenêtrage fait référence au fait que la taille de la fenêtre est négociée de manière
dynamique pendant la session TCP. Il constitue un mécanisme de contrôle de flux.
TCP est un protocole orienté connexion de la couche transport, qui assure une
transmission fiable des données en full duplex.
Les protocoles utilisant TCP sont les suivants: FTP, HTTP, SMTP, Telnet
111
ISTA HH CCNA 1
C'est un protocole simple qui échange des datagrammes sans garantir leur bonne
livraison.
UDP n'utilise ni fenêtres ni accusés de réception. La fiabilité est assurée par les
protocoles de la couche application. Le protocole UDP est conçu pour les applications qui ne
doivent pas assembler de séquences de segments.
Les protocoles utilisant UDP sont les suivants: TFTP, SNMP, DHCP, DNS.
Les numéros de port servent à distinguer les différentes conversations qui circulent
simultanément sur le réseau.
Les développeurs d'applications ont convenu d'utiliser les numéros de port reconnus
émis par l'IANA (Internet Assigned Numbers Authority).
Par exemple : FTP fait appel aux numéros de port standard 20 et 21. Le port 20 est
utilisé pour la partie « données » et le port 21 pour le « contrôle ».
112
ISTA HH CCNA 1
• Les numéros inférieurs à 1024 sont considérés comme des numéros de port reconnus.
• Les numéros supérieurs à 1023 sont des numéros attribués de manière dynamique.
• Les numéros de port enregistrés sont destinés à des applications spécifiques d'un
fournisseur. La plupart se situent au-delà de 1024.
Introduction
Introduction à la couche application :
113
ISTA HH CCNA 1
DNS :
Il est difficile de retenir l'adresse IP d'un site, car l’adresse numérique n’a aucun
rapport apparent avec le contenu du site. DNS permet de convertir les @IP en des noms de
domaine et l’inverse.
.us – États-Unis
.fr – France
.edu – sites éducatifs
.com – sites commerciaux
…
TFTP est un service non orienté connexion. Il est utilisé sur le routeur pour transférer
des fichiers de configuration et des images de la plate-forme logicielle IOS Cisco. Ce
protocole, conçu pour être léger et facile à mettre en œuvre, (il ne permet pas d'afficher le
contenu des répertoires ni d'assurer l'authentification des utilisateurs).
HTTP :
Le protocole HTTP (Hypertext Transfer Protocol) est le support du Web.
Les pages Web sont créées avec un langage de formatage appelé HTML (HyperText
Markup Language). Le code HTML indique au navigateur comment présenter une page Web
pour obtenir un aspect particulier.
Les liens hypertexte (ou hyperliens) facilitent la navigation sur le Web. Il peut s'agir
d'un objet, d'un mot, d'une phrase ou d'une image sur une page Web.
114
ISTA HH CCNA 1
Lorsque vous tapez une adresse, Le navigateur Web examine alors le protocole pour
savoir s’il a besoin d’ouvrir un autre programme, puis détermine l’adresse IP du serveur Web
à l'aide du système DNS. Ensuite, les couches transport, réseau, liaison de données et
physique établissent une session avec le serveur Web.
Le serveur répond à la demande en transmettant au client Web tous les fichiers texte,
audio, vidéo et graphique indiqués dans la page HTML. Le navigateur client rassemble tous
ces fichiers pour créer une image de la page Web et met fin à la session.
SMTP :
Les serveurs de messagerie communiquent entre eux à l'aide du protocole SMTP
(Simple Mail Transfer Protocol) pour envoyer et recevoir des messages électroniques. Ce
protocole transporte les messages au format ASCII à l'aide de TCP.
Les protocoles de client de messagerie les plus répandus sont POP3 et IMAP4, qui
utilisent tous deux TCP pour transporter les données (récupérer les messages), par contre le
client utilise toujours le protocole SMTP pour envoyer des messages.
Pour tester l'accès à un serveur de messagerie, établissez une connexion Telnet au port
SMTP : C:\>telnet 192.168.10.5 25
SNMP :
Le protocole SNMP (Simple Network Management Protocol) est un protocole qui
facilite l'échange d'information de gestion entre les équipements du réseau. Il permet aux
administrateurs réseau de gérer les performances du réseau, de diagnostiquer et de résoudre
les problèmes.
Composants SNMP :
115
ISTA HH CCNA 1
Telnet :
Le logiciel client Telnet permet de se connecter à un hôte Internet distant sur lequel est
exécutée une application serveur Telnet, puis d'exécuter des commandes à partir de la ligne de
commande.
Un client Telnet est qualifié d'hôte local. Le serveur Telnet, qui utilise un logiciel
spécial appelé «démon», est considéré comme l'hôte distant.
116