It
It
It
Nous allons faire une liste des périphériques réseau dans cette vidéo, et la suivante.
Presque tous les spécialistes de l'informatique devront interagir régulièrement avec ce type
d'appareils.
Les câbles vous permettent de former des connexions réseau point à point.
Il s'agit de réseaux où il n'existe qu'un seul périphérique à chaque extrémité de la liaison.
Ne pas frapper les connexions réseau point à point, mais elles ne sont pas super utiles dans un
monde avec des milliards d'ordinateurs. Heureusement, il existe des périphériques réseau qui
permettent à de nombreux ordinateurs de communiquer entre eux.
Le plus simple de ces appareils est un hub.
Un concentrateur est un périphérique de couche physique qui permet des connexions à partir de
nombreux ordinateurs à la fois.
Tous les appareils connectés à un concentrateur finiront par parler à tous les autres appareils en
même temps.
Il appartient à chaque système connecté au concentrateur de déterminer si les données
entrantes étaient destinées à eux, ou de les ignorer si ce n'est pas le cas.
Cela provoque beaucoup de bruit sur le réseau et crée ce qu'on appelle un domaine de collision.
Un domaine de collision, est un segment de réseau où un seul périphérique peut communiquer à
la fois.
Si plusieurs systèmes tentent d'envoyer des données en même temps,
les impulsions électriques envoyées à travers le câble peuvent interférer les uns avec les autres.
Cela fait que ces systèmes doivent attendre une période de silence avant de réenvoyer leurs
données. Cela ralentit vraiment les communications réseau et est la principale raison pour
laquelle les hubs sont assez rares. C' est surtout un artefact historique aujourd'hui. Dans une
manière beaucoup plus courante de connecter de nombreux ordinateurs est avec un
périphérique plus sophistiqué connu sous le nom de commutateur réseau, à l'origine connu
comme un hub de commutation.
Un commutateur est très similaire à un concentrateur car vous pouvez y connecter de nombreux
périphériques afin qu' ils puissent communiquer.
La différence est que si un concentrateur est un périphérique de couche 1 ou de
couche physique, un commutateur est un périphérique de couche 2 ou de liaison de données.
Cela signifie qu'un commutateur peut effectivement inspecter le contenu des
données du protocole Ethernet envoyées autour du réseau.
Déterminez à quel système les données sont destinées , puis n'envoyez ces données qu'à ce
système.
Cela réduit ou même élimine complètement la taille des domaines de collision sur le réseau.
Si vous pensez que cela entraînera moins de retransmissions et un
débit global plus élevé, vous avez raison.
Routeurs
Les concentrateurs et les commutateurs sont les périphériques principaux utilisés pour connecter
des ordinateurs sur un seul réseau, généralement appelé réseau local, ou réseau local.
Mais nous voulons souvent envoyer ou recevoir des données à des ordinateurs sur d'autres
réseaux, c'est là que les routeurs entrent en jeu.
Un routeur est un périphérique qui sait transférer des données entre des réseaux indépendants.
Alors qu'un concentrateur est un périphérique de couche 1 et qu'un commutateur est un
périphérique de couche 2, un routeur fonctionne à la couche 3, une couche réseau.
Tout comme un commutateur peut inspecter les données Ethernet pour déterminer où envoyer
les choses,
un routeur peut inspecter les données IP pour déterminer où envoyer les choses.
Les routeurs stockent des tables internes contenant des informations sur la façon d'acheminer le
trafic entre de nombreux réseaux différents dans le monde entier.
Le type de routeur le plus courant que vous verrez est celui pour un réseau domestique ou
un petit bureau.
Ces périphériques n'ont généralement pas de tables de routage très détaillées.
Le but de ces routeurs est principalement de prendre le trafic en provenance de l'intérieur du
réseau local de la maison ou du bureau et de le transmettre au fournisseur de services Internet,
ou fournisseur de services Internet.
Une fois que le trafic est à l'ISP, un type de routeur plus sophistiqué prend le relais.
Ces routeurs principaux forment l'épine dorsale d'Internet et sont directement
responsables de la façon dont nous envoyons et recevons des données sur Internet chaque
jour.
Les routeurs FAI principaux ne gèrent pas seulement beaucoup plus de trafic qu'un routeur
domestique ou un routeur de petite entreprise, ils doivent également faire face à beaucoup plus
de complexité dans la prise de décisions sur l'endroit où envoyer le trafic.
Un routeur central a généralement de nombreuses connexions différentes à de nombreux autres
routeurs.
Les routeurs partagent des données entre eux via un protocole connu sous le nom de BGP, ou
protocole de passerelle de frontière, qui leur permet de découvrir les chemins les plus optimaux
pour acheminer le trafic. Lorsque vous ouvrez un navigateur Web et chargez une page Web, le
trafic entre les ordinateurs et les serveurs Web peut avoir parcouru des dizaines de routeurs
différents.
Internet est incroyablement grand et compliqué, et les routeurs sont des guides mondiaux pour
acheminer le trafic aux bons endroits.
Ethernet over twisted pair technologies are the communications protocols that determine how
much data can be sent over a twisted pair cable, how quickly that data can be sent, and how long
a network cable can be before the data quality begins to degrade.
There are many different variants of these in use. In order to learn more about these, you can
read more about Ethernet over Twisted Pair technologies here.
L'accès à Internet sans fil et cellulaire devient rapidement l’une des façons les plus courantes de
connecter des périphériques informatiques aux réseaux, et c'est probablement la façon dont vous
êtes connecté en ce moment.
Vous pourriez donc être surpris d'apprendre que les réseaux câblés traditionnels sont toujours
l'option la plus courante que vous trouvez sur le lieu de travail et certainement dans le centre de
données.
Le protocole le plus utilisé pour envoyer des données à travers des liens individuels est appelé
Ethernet. Ethernet et la couche de liaison de données fournissent un moyen pour les
logiciels aux niveaux supérieurs de la pile d'envoyer et de recevoir des données.
L' un des principaux objectifs de cette couche est essentiellement d'éliminer la nécessité pour les
autres couches de se soucier de la couche physique et du matériel utilisé.
En déversant cette responsabilité sur la couche de liaison de données, les couches Internet,
transport et applications peuvent toutes fonctionner de la
même manière, quelle que soit la manière dont l'appareil sur lequel ils s'exécutent est connecté.
Ainsi, par exemple, votre navigateur Web n'a pas besoin de savoir s'il
fonctionne sur un appareil connecté via une paire torsadée ou une connexion sans fil.
Il a juste besoin des couches sous-jacentes pour envoyer et recevoir des données pour cela.
À la fin de cette leçon, vous serez en mesure d'expliquer quelles sont les adresses MAC et
comment elles sont utilisées pour identifier les ordinateurs.
Vous saurez également comment décrire les différents composants qui composent une trame
Ethernet.
Et vous serez en mesure de différencier les adresses monodiffusion, multidiffusion et diffusion.
Enfin, vous serez en mesure d'expliquer comment les contrôles de redondance cyclique
contribuent à garantir l'intégrité des données envoyées via Ethernet. La compréhension de ces
concepts vous aidera à résoudre divers problèmes en tant que spécialiste du support
informatique.
Attention : une leçon d'histoire sur la technologie de la vieille école se dirige vers vous.
Ici, ça va. Ethernet est une technologie assez ancienne. Elle est née en 1980 et a connu
sa première normalisation entièrement polie en 1983. Depuis lors, quelques changements ont été
introduits principalement pour répondre aux besoins toujours croissants en bande passante.
Cependant, pour la plupart, l'Ethernet utilisé aujourd'hui est comparable aux normes Ethernet
publiées pour la première fois il y a toutes ces années.
En 1983, le réseau informatique était totalement différent de ce qu'il est aujourd'hui.
L' une des différences notables dans la topologie terrestre était que le commutateur ou le hub
commutable n'avait pas encore été inventé.
Cela signifiait que, fréquemment, plusieurs ou tous les périphériques d'un réseau partageaient un
seul domaine de collision.
Vous vous souvenez peut-être de notre discussion sur les concentrateurs et les commutateurs
qu' un domaine de collision est un segment de réseau où un seul appareil peut parler à la fois.
En effet, toutes les données d'un domaine de collision sont envoyées à tous les nœuds qui y sont
connectés.
Si deux ordinateurs envoyaient des données à travers le fil en même temps, cela entraînerait des
collisions littérales du courant électrique représentant nos valeurs et nos zéros, laissant le
résultat final inintelligible.
Ethernet, en tant que protocole, a résolu ce problème en utilisant une technique connue sous le
nom d' accès multiple porteur avec détection de collision.
Ça ne roule pas exactement la langue.
Nous l'abrévions généralement en CSMA/CD.
CSMA/CD est utilisé pour déterminer quand les canaux de communication sont clairs et quand
l'appareil est libre de transmettre des données.
La façon dont CSMA/CD fonctionne est en fait assez simple.
Si aucune donnée n'est actuellement transmise sur le segment réseau, un nœud se sentira libre
d'envoyer des données.
S' il s'avère que deux ordinateurs ou plus finissent par essayer d'envoyer des données en même
temps, les ordinateurs détectent cette collision et cessent d'envoyer des données.
Chaque appareil impliqué dans la collision attend ensuite un intervalle de temps aléatoire avant
d'essayer d'envoyer à nouveau des données.
Cet intervalle aléatoire permet d'empêcher tous les ordinateurs impliqués dans la collision de se
heurter à nouveau la prochaine fois qu'ils tentent de transmettre quoi que ce soit.
Lorsqu' un segment de réseau est un domaine de collision, cela signifie que tous les
périphériques de ce segment reçoivent toutes les communications sur l'ensemble du segment.
Cela signifie que nous avons besoin d'un moyen d'identifier le nœud pour lequel la transmission
était réellement destinée.
C' est là que quelque chose connu sous le nom d'adresse de contrôle d'accès aux médias ou
d'adresse MAC entre en jeu.
Une adresse MAC est un identificateur global unique attaché à une interface réseau individuelle.
C' est un nombre 48 bits normalement représenté par six groupements de deux nombres
hexadécimaux.
Tout comme le binaire est un moyen de représenter des nombres avec seulement deux chiffres,
hexadécimal est un moyen de représenter des nombres en utilisant 16 chiffres.
Comme nous n'avons pas de chiffres pour représenter un chiffre individuel supérieur à neuf, les
nombres hexadécimaux utilisent les lettres A, B, C, D, E et F
pour représenter les nombres 10, 11, 12, 13, 14 et 15.
Une autre façon de référencer chaque groupe de nombres dans une adresse MAC est un octet.
Un octet, dans la mise en réseau informatique, est un nombre qui peut être représenté par 8 bits.
Dans ce cas, deux chiffres hexadécimaux peuvent représenter les mêmes nombres que 8 bits.
Maintenant, vous avez peut-être remarqué que nous avons mentionné que les adresses MAC
sont globalement uniques, ce qui pourrait vous laisser vous demander comment cela pourrait
être.
La réponse courte est qu'un nombre 48 bits est beaucoup plus grand que prévu.
Le nombre total d'une possible adresses MAC qui pourraient exister est 2 à la puissance 48
ou 281 474 976,710,656 possibilités uniques. C' est beaucoup de possibilités.
Une adresse MAC est divisée en deux sections. Les trois premiers octets d'une adresse MAC
sont connus sous le nom d'identificateur unique de l'organisation ou OUI.
Celles-ci sont assignées à des fabricants individuels de matériel par l'IEEE ou l'Institut des
ingénieurs électriques et électroniques. Ceci est une information utile pour garder
votre poche arrière car cela signifie que vous pouvez toujours identifier le fabricant d'une
interface réseau uniquement par son adresse MAC. Les trois derniers octets d'adresse MAC
peuvent être attribués de la manière que le fabricant souhaite, à condition qu'ils n'attribuent
chaque adresse possible qu'une seule fois pour conserver toutes les adresses MAC globalement
uniques. Ethernet utilise des adresses MAC pour s'assurer que les données qu'il envoie
contiennent à la fois une adresse pour la machine qui a envoyé la transmission, ainsi que celle
pour laquelle la transmission était destinée. De cette façon, même sur un segment de réseau,
agissant comme un domaine de collision unique, chaque nœud de ce réseau sait quand le trafic
est destiné à lui.
Jusqu'à présent, nous avons discuté des moyens pour un appareil de transmettre des données à
un autre appareil. C'est ce qu'on appelle unicast.
Une transmission monodiffusion est toujours destinée à une seule adresse de réception.
Au niveau Ethernet, cela se fait en regardant un bit spécial dans l'adresse MAC de destination.
Si le bit le moins significatif dans le premier octet d'une adresse de destination est défini
à zéro, cela signifie que la trame Ethernet est destinée uniquement à l'adresse de destination.
Cela signifie qu'il serait envoyé à tous les périphériques du domaine de collision, mais
n'a réellement été reçu et traité que par la destination prévue.
Si le bit le moins significatif dans le premier octet d'une adresse de destination est défini sur un,
cela signifie que vous avez affaire à un cadre de multidiffusion.
Une trame multidiffusion est également définie sur tous les périphériques du signal réseau local.
Ce qui est différent, c'est qu'il sera accepté ou rejeté par chaque appareil en fonction de critères
mis à part leur propre adresse MAC matérielle.
Les interfaces réseau peuvent être configurées pour accepter des listes d'adresses
multicast configurées pour ce type de communication.
Lisez la vidéo à partir de :1:24 et suivez la transcription1:24
Le troisième type de transmission Ethernet est connu sous le nom de diffusion.
Une diffusion Ethernet est envoyée à chaque périphérique sur un réseau local.
Ceci est accompli en utilisant une destination spéciale connue sous le nom d'adresse de
diffusion.
L'adresse de diffusion Ethernet est tout Fs.Les diffusions Ethernet
sont utilisées pour que les appareils puissent en apprendre davantage les uns sur les autres.
Ne vous inquiétez pas, vous apprendrez plus sur la diffusion et , une technologie connue sous le
nom de protocole de résolution d'adresses plus tard dans ce cours.
Mais pour l'instant, passons à la dissection du cadre Ethernet.
Pour terminer, nous complétons votre compréhension des bases de la mise en réseau,
en disséquant et le cadre Ethernet.
Comprendre les bases de la mise en réseau est la première étape pour créer une base vraiment
solide de connaissances en réseau dont vous aurez besoin dans le support informatique.
Lisez la vidéo à partir de ::27 et suivez la transcription0:27
Un paquet de données est un terme global
qui représente un ensemble unique de données binaires envoyées via une liaison réseau.
Lisez la vidéo à partir de ::36 et suivez la transcription0:36
Le terme paquet de données n'est lié à aucune couche ou technologie spécifique.
Il ne représente qu'un concept.
Un ensemble de données envoyé du point A au point B.
Lisez la vidéo à partir de ::48 et suivez la transcription0:48
Les paquets de données au niveau Ethernet sont appelés trames Ethernet.
Une trame Ethernet est une collection hautement structurée d'informations
présentées dans un ordre spécifique.
De cette façon, les interfaces réseau au niveau de la couche physique peuvent convertir une
chaîne de
bits, traversant un lien en données significatives ou vice versa.
Presque toutes les sections d'une trame Ethernet sont obligatoires et
la plupart d'entre elles ont une taille fixe.
La première partie d'une trame Ethernet est connue sous le nom de préambule.
Un préambule mesure 8 octets ou 64 bits et peut lui-même être divisé en deux sections.
Les sept premiers octets sont une série d'alternance de zéros et de ceux.
Ceux-ci agissent en partie comme un tampon entre les trames et
peuvent également être utilisés par les interfaces réseau pour synchroniser les horloges internes
qu'ils utilisent,
pour réguler la vitesse à laquelle ils envoient des données.
Ce dernier octet dans le préambule est connu sous le nom de délimiteur de trame SFD ou start.
Cela indique à un dispositif de réception que le préambule est terminé et
que le contenu réel du cadre suivra maintenant.
Immédiatement après le délimiteur de trame de démarrage,
vient l'adresse MAC de destination.
Il s'agit de l'adresse matérielle du destinataire prévu.
Ce qui est ensuite suivi de l'adresse MAC source, ou d'
où provient le cadre.
N' oubliez pas que chaque adresse MAC a 48 bits ou 6 octets de long.
La partie suivante d'une trame Ethernet s'appelle le champ EtherType.
Il est 16 bits de long et utilisé pour décrire le protocole du contenu du cadre.
Nous allons faire une plongée profonde sur ce que sont ces protocoles un peu plus tard.
Lisez la vidéo à partir de :2:23 et suivez la transcription2:23
Il vaut la peine d'appeler qu'au lieu du champ EtherType,
vous pouvez également trouver ce qu'on appelle un en-tête VLAN.
Cela indique que le cadre lui-même est ce qu'on appelle une trame VLAN.
Si un en-tête VLAN est présent, le champ EtherType le suit.
Lisez la vidéo à partir de :2:38 et suivez la transcription2:38
VLAN est synonyme de réseau local virtuel.
C' est une technique qui vous permet d'avoir plusieurs LAN logiques
fonctionnant sur le même équipement physique.
Toute image avec une balise VLAN ne sera délivrée qu'à
partir d'une interface de commutateur configurée pour relayer cette balise spécifique.
De cette façon, vous pouvez disposer d'un réseau physique unique qui fonctionne
comme s'il s'agissait de plusieurs LAN. Les
VLAN sont généralement utilisés pour séparer différentes formes de trafic.
Ainsi, vous pouvez voir les téléphones IP d'une entreprise fonctionnant sur un VLAN,
tandis que tous les ordinateurs de bureau fonctionnent sur un autre.
Après cela, vous trouverez une charge utile de données d'une trame Ethernet.
Une charge utile en termes de mise en réseau est les données réelles transportées, ce
qui est tout ce qui n'est pas un en-tête.
La charge utile de données d'une trame Ethernet traditionnelle
peut être de 46 à 1500 octets de long.
Il contient toutes les données des couches supérieures telles que les
couches IP, transport et application qui sont réellement transmises.
Après ces données, nous avons ce qu'on appelle une séquence de vérification de trame.
Il s'agit d'un nombre de 4 octets ou de 32 bits qui représente une valeur de somme de contrôle
pour
l'ensemble de l'image.
Cette valeur de somme de contrôle est calculée en effectuant
ce qu'on appelle une vérification de redondance cyclique par rapport à la trame.
Un contrôle de redondance cyclique ou CRC, est un concept important pour
l'intégrité des données et est utilisé dans toute l'informatique, pas seulement les transmissions
réseau.
Un CRC est essentiellement une transformation mathématique qui utilise
la division polynôme pour créer un nombre qui représente un plus grand ensemble de données.
Chaque fois que vous effectuez un CRC sur un ensemble de données,
vous devriez vous retrouver avec le même numéro de somme de contrôle.
La raison pour laquelle il est inclus dans le cadre Ethernet est de sorte
que l'interface réseau de réception peut déduire si elle a reçu des données non corrompues.
Lorsqu' un appareil est prêt à envoyer un cadre Internet,
il recueille toutes les informations que nous venons de couvrir, comme les
adresses MAC de destination et d'origine, la charge utile de données, etc.
Ensuite, il effectue un CRC par rapport à ces données et attache le numéro de la somme de
contrôle résultante
comme séquence de vérification de trame à la fin de la trame.
Lisez la vidéo à partir de :4:47 et suivez la transcription4:47
Ces données sont ensuite envoyées via un lien et reçues à l'autre extrémité.
Lisez la vidéo à partir de :4:52 et suivez la transcription4:52
Ici, tous les différents champs de la trame Ethernet sont collectés et
maintenant le côté récepteur effectue un CRC contre ces données.
Lisez la vidéo à partir de :5: et suivez la transcription5:00
Si la somme de contrôle calculée par l'extrémité de réception ne correspond pas à la somme de
contrôle
dans le champ de séquence de vérification de trame, les données sont supprimées.
Cela est dû au fait qu'une certaine quantité de données doit avoir été perdue ou
corrompue pendant la transmission.
Il appartient alors à un protocole à une couche supérieure de décider si ces données
doivent être retransmises.
Ethernet lui-même ne fait rapport que sur l'intégrité des données.
Il n'effectue pas de récupération de données.
Lisez la vidéo à partir de :5:24 et suivez la transcription5:24
Vous avez les bases du réseautage maintenant, beau travail.
La prochaine étape est un quiz.
Tu as compris ça, mais même si tu ne le fais pas,
juste passer en revue le matériel jusqu'à ce que tu sois plus à l'aise avec ce truc.
Introduction to The Network Layer
Les ordinateurs sont capables de communiquer sur des distances massives à des vitesses quasi
instantanées.
C'est un progrès technique remarquable à la base de
comment des milliards de personnes utilisent Internet chaque jour.
Plus tôt dans ce cours,
nous avons appris comment les ordinateurs communiquent entre eux sur
courtes distances ou sur un seul segment réseau ou réseau local.
Dans ces prochaines leçons,
nous nous concentrerons sur les technologies qui permettent aux données de traverser
de nombreux réseaux facilitant les communications sur de grandes distances.
À la fin de ce module,
, vous serez en mesure de décrire le schéma d'adressage IP et le fonctionnement du sous-
réseau.
Cela signifie que vous allez apprendre à exécuter
mathématiques de base en binaire afin de décrire les sous-réseaux.
Vous serez également en mesure de démontrer comment fonctionne l'encapsulation,
et comment des protocoles tels que ARP permettent à différentes couches du réseau de
communiquer.
Et enfin, vous comprendrez les bases derrière le routage, les protocoles de routage
et le fonctionnement d'Internet.
Pour l'instant, dirigez-vous vers la prochaine vidéo et nous allons commencer.
IP Addresses
Les adresses IP sont des nombres de 32 bits composés de quatre octets, et
chaque octet est normalement décrit en nombres décimaux.
8 bits de données ou
un octet unique peuvent représenter tous les nombres décimaux compris entre 0 et 255.
Par exemple, 12.30.56.78 est une adresse IP valide,mais 123.456.789.100 ne le serait pas parce
qu'il a des nombres plus grands que ceux qui pourraient être représentés par 8 bits.
Ce format est connu sous le nom de notation décimale en pointillés.
Plongez en profondeur dans la façon dont certains de ces éléments fonctionnent dans une leçon
à venir sur le sous-réseau.
La chose importante à savoir pour l'instant est que les adresses IP sont distribuées en grandes
sections à diverses organisations et entreprises au lieu d'être déterminées par les fournisseurs
de matériel.
Cela signifie que les adresses IP sont plus hiérarchiques et plus faciles à stocker que les
adresses physiques.
Pensez à IBM, qui possède toutes les adresses IP qui ont le numéro 9 comme premier octet.
À un niveau très élevé, cela signifie que si un routeur Internet a besoin de savoir où envoyer un
paquet de données destiné à l'adresse IP 9.0.0.1, ce routeur n'a qu'à savoir pour l'acheminer à
l'un des routeurs IBMS.
Ce routeur peut gérer le reste du processus de livraison à partir de là.
Il est important de signaler que les adresses IP appartiennent aux réseaux, et non aux
périphériques connectés à ces réseaux.
Ainsi, votre ordinateur portable aura toujours la même adresse MAC, peu importe où vous
l'utilisez, mais il aura une adresse IP différente dans un café Internet
que lorsque vous êtes à la maison.
Le réseau local du café Internet ou le réseau local de votre maison seraient individuellement
responsables de la distribution d'une adresse IP à votre ordinateur portable si vous l'allumez.
Au jour le jour, obtenir une adresse IP est généralement un processus assez invisible.
Vous en apprendrez plus sur certaines des technologies qui jouent dans une leçon ultérieure.
Pour l'instant, rappelez-vous que sur de nombreux réseaux modernes, vous pouvez connecter un
nouvel appareil et une adresse IP lui sera attribuée automatiquement via une technologie
connue sous le nom de protocole de configuration d'hôte dynamique.
Une adresse IP attribuée de cette façon est appelée adresse IP dynamique.
L' opposé de ceci est connu comme une adresse IP statique, qui doit être configurée
manuellement sur un nœud.
Dans la plupart des cas, les adresses IP statiques sont réservées aux serveurs et aux
périphériques réseau, tandis que les adresses IP dynamiques sont réservées aux clients.
Mais il y a certainement des situations où cela pourrait ne pas être vrai.
Datagrame
Tout comme tous les paquets de données de la couche Ethernet ont un nom spécifique, les
trames Ethernet, tout comme les paquets de la couche réseau.
Dans le protocole IP, un paquet est généralement appelé datagramme IP. Comme n'importe
quelle trame Ethernet, un datagramme IP est une série hautement structurée de champs qui sont
strictement définis.
Les deux sections principales d'un datagramme IP sont l'en-tête et la charge utile.
Vous remarquerez qu'un en-tête de datagramme IP contient beaucoup plus de données qu'un
en-tête de trame Ethernet.
Le tout premier champ est de quatre bits, et indique quelle version du protocole Internet est
utilisée. La version la plus courante d'IP est la version quatre ou IPv4.
La version six ou IPv6 voit rapidement une adoption plus répandue, mais nous le couvrirons dans
un module ultérieur.
Après le champ de version, nous avons le champ Longueur d'en-tête.
Il s'agit également d'un champ de quatre bits qui déclare la durée de l'en-tête entier.
Cela fait presque toujours 20 octets de longueur lorsque vous traitez avec IPv4.
En fait, 20 octets correspond à la longueur minimale d'un en-tête IP. Vous ne pouviez pas
adapter toutes les données dont vous avez besoin pour un en-tête IP correctement formaté dans
moins d'espace.
Ensuite, nous avons le champ Type de service. Ces huit bits peuvent être utilisés pour spécifier
des détails sur la qualité de service ou les technologies QoS.
L' avantage important à propos de la QoS est qu'il existe des services qui permettent aux
routeurs de prendre des décisions sur le datagramme IP qui peut être plus important que
d'autres. Le champ suivant est un champ de 16 bits, appelé champ Longueur totale.
Il est utilisé pour exactement ce que cela ressemble ; pour indiquer la longueur totale du
datagramme IP auquel il est attaché.
Le champ d'identification est un numéro 16 bits utilisé pour regrouper les messages. Les
datagrammes IP ont une taille maximale et vous serez peut-être déjà en mesure de comprendre
ce qu'il s'agit.
Étant donné que le champ Longueur totale est de 16 bits et que ce champ indique la taille d'un
datagramme individuel, la taille maximale d'un datagramme est le plus grand nombre que vous
pouvez représenter avec 16 bits : 65 535. Si la quantité totale de données à envoyer
est supérieure à ce qui peut s'intégrer dans un seul datagramme, la couche IP doit diviser ces
données en plusieurs paquets individuels.
Lorsque cela se produit, le champ d'identification est utilisé pour que l'extrémité réceptrice
comprenne que chaque paquet ayant la même valeur dans ce champ fait partie de la même
transmission.
Ensuite, nous avons deux domaines étroitement liés.
Champ indicateur et Champ Décalage de fragmentation. Le champ flag est utilisé pour indiquer si
un datagramme est autorisé à être fragmenté ou pour indiquer que le datagramme a déjà été
fragmenté. La fragmentation est le processus de prise d'un datagramme IP unique et de le diviser
en plusieurs datagrammes plus petits.
Bien que la plupart des réseaux fonctionnent avec des paramètres similaires en ce qui concerne
la taille autorisée d'un datagramme IP , il peut parfois être configuré différemment.
Si un datagramme doit passer d'un réseau permettant une taille de datagramme plus grande à un
datagramme plus petite, le datagramme devra être fragmenté en plus petits.
Le champ de décalage de fragmentation contient les valeurs utilisées par l'extrémité destinataire
pour prendre toutes les parties d' un paquet fragmenté et les remettre ensemble dans le bon
ordre.
Passons au champ Le temps de vivre ou au champ TTL.
Ce champ est un champ 8 bits qui indique le nombre de sauts de routeur qu'un datagramme peut
traverser avant qu'il ne soit jeté.
Chaque fois qu'un datagramme atteint un nouveau routeur,ce routeur décrémente le champ TTL
d'un.
Une fois que cette valeur atteint zéro, un routeur sait qu'il n'a pas besoin de transférer le
datagramme plus loin.
Le but principal de ce champ est de s'assurer que lorsqu'il y a une mauvaise configuration dans
le routage qui provoque une boucle sans fin, les datagrammes ne passent pas toute l'éternité à
essayer d'atteindre leur destination.
Une boucle sans fin pourrait être lorsque le routeur A pense que le routeur B est le prochain
saut, et le routeur B pense que le routeur A est le prochain saut, alerte spoiler.
Dans un module à venir, vous apprendrez que le champ TTL possède de précieuses qualités de
dépannage, mais que des secrets comme ceux-ci ne sont divulgués qu'à ceux qui continuent de
fonctionner.
Après le champ TTL, vous trouverez le champ Protocole.
Il s'agit d'un autre champ 8 bits qui contient des données sur le protocole de couche de transport
utilisé.
Les protocoles de couche de transport les plus courants sont TCP et UDP, et nous les
aborderons en détail dans les prochaines leçons.
Ensuite, nous trouvons le champ de somme de contrôle d'en-tête. Ce champ est une somme de
contrôle du contenu de l'en-tête du datagramme IP entier.
Il fonctionne très bien comme le champ de somme de contrôle Ethernet que nous avons discuté
dans le dernier module.
Puisque le champ TTL doit être recalculé à chaque routeur touché par un datagramme,
le champ de somme de contrôle change nécessairement aussi.
Après tout cela, nous arrivons enfin à deux champs très importants, les champs d'adresse IP
source et de destination.
Rappelez-vous qu'une adresse IP est un nombre de 32 bits donc, il ne devrait pas être
surprenant que ces champs soient chacun de 32 bits.
Ensuite, nous avons le champ des options IP.Ce champ est facultatif et sert à définir des
caractéristiques spéciales pour les datagrammes principalement utilisés à des fins de test.
Le champ Options IP est généralement suivi d'un champ de remplissage.
Étant donné que le champ Options IP est à la fois facultatif et variable en longueur,
le champ de remplissage est juste une série de zéros utilisés pour s'assurer que l'en-tête est la
taille totale correcte.
Maintenant que vous connaissez toutes les parties d'un datagramme IP, vous pourriez vous
demander comment cela est lié à ce que nous avons appris jusqu'à présent.
Vous vous souvenez peut-être que dans notre répartition d'une trame Ethernet,
nous avons mentionné une section que nous avons décrite comme étant la section de charge
utile de données.
C' est exactement ce qu'est le datagramme IP, et ce processus est connu sous le nom
d'encapsulation.
Le contenu entier d'un datagramme IP est encapsulé comme la charge utile d'une trame
Ethernet.
Vous avez peut-être pris conscience du fait que notre datagramme IP a également une section
de charge utile.
Le contenu de cette charge utile est l'intégralité d' un paquet TCP ou UDP que nous couvrirons
plus tard.
Espérons que cela vous aide à mieux comprendre pourquoi nous parlons de mise en réseau en
termes de couches.
Chaque couche est nécessaire pour celle qui le précède.
Ip adresse
Les adresses IP peuvent être divisées en deux sections, l'ID réseau et l'ID hôte.
Plus tôt, nous avons mentionné qu'IBM possède toutes les adresses IP qui ont un neuf comme
valeur du premier octet dans une adresse IP.
Si nous prenons un exemple d'adresse IP 9.100.100.100, l'ID réseau
serait le premier octet et l'ID hôte serait les deuxième, troisième et quatrième octets.
Le système de classes d'adresses est un moyen de définir comment l'
espace d'adressage IP global est divisé.
Il existe trois types principaux de classes d'adresses. Les adresses de
classe A, de classe B et de
classe C. Les adresses de classe A sont celles où le premier octet est utilisé pour
l'ID de réseau et les trois derniers sont utilisées pour l'ID d'hôte.
Les adresses de classe B sont où les deux premiers octets sont utilisés pour l'ID réseau,
et les deux autres sont utilisés pour l'ID hôte. Les
adresses de classe C, comme vous l'avez deviné,
sont celles où les trois premiers octets sont utilisés pour l'ID réseau, et
seul l'octet final est utilisé pour l'ID hôte.
Lisez la vidéo à partir de :1:18 et suivez la transcription1:18
Chaque classe d'adresses représente un réseau de taille très différente.
Par exemple, comme un réseau de classe A dispose d'un total de 24 bits d'espace ID hôte,
cela s'affiche entre 2 et 24 adresses individuelles ou 16 777 216.
Comparez ceci avec un réseau de classe C qui n'a que huit bits d'espace d'ID hôte.
Pour un réseau de classe C, cette adresse est de 2 à la 8e ou 256 adresses.
Vous pouvez également dire exactement à quelle classe d'adresse dans l'adresse IP appartient
juste en la regardant.
Si le premier bit d'une adresse IP est 0, il appartient à un réseau de classe A.
Si les premiers bits sont 10, il appartient à un réseau de classe B.
Enfin, si les premiers bits sont 110, il appartient à un réseau de classe C.
Puisque les humains ne sont pas géniaux à penser en binaire,
il est bon de savoir que cela se traduit également bien par la façon dont ces adresses
sont représentées en notation décimale pointillée.
Vous vous souvenez peut-être que chaque octet d'une adresse IP est de huit bits,
ce qui signifie que chaque octet peut prendre une valeur comprise entre 0 et 255.
Si le premier bit doit être un 0, comme c'est le cas avec l'adresse de classe A,
les valeurs possibles pour le premier octet sont de 0 à 127.
Cela signifie que toute adresse IP avec un premier octet avec l'une de ces
valeurs est une adresse de classe A.
De même, les adresses de classe B sont limitées à celles qui commencent
par la première valeur d'octet comprise entre 128 et 191.
Et les adresses de classe C commencent par la première valeur d'octet de 192 à 223.
Vous remarquerez peut-être que cela ne couvre pas toutes les adresses IP possibles.
C' est parce qu'il existe deux autres classes d'adresses IP, mais
elles ne sont pas aussi importantes à comprendre. Les
adresses de classe D commencent toujours par les bits 1110 et sont utilisées pour la
multidiffusion,
ce qui explique comment un datagramme IP unique peut être envoyé à un réseau entier à la
fois.
Ces adresses commencent par des valeurs décimales comprises entre 224 et 239.
Enfin, les adresses de classe E constituent toutes les adresses IP restantes.
Mais ils ne sont pas assignés et utilisés uniquement à des fins de test.
Concrètement, ce système de classes a été principalement remplacé par un système connu sous
le nom de
CIDR ou de routage inter-domaines sans classe.
Mais le système de classe d'adresses est toujours en place à bien des égards et est important à
comprendre pour tous ceux qui recherchent une formation de réseautage bien acheminée.
Et tu sais qu'on est tout à propos de ça.
Donc, ne vous inquiétez pas, nous allons couvrir le CIDR dans une prochaine leçon.
Subneting
En termes les plus élémentaires, le sous-réseau est le processus consistant à prendre un grand
réseau et à le
diviser en plusieurs sous-réseaux ou sous-réseaux individuels plus petits.
À la fin de cette leçon, vous serez en mesure d'expliquer pourquoi le sous-réseau est nécessaire
et de
décrire comment les masques de sous-réseau étendent ce qui est possible avec des ID réseau et
hôte uniquement.
Vous pourrez également discuter de la façon dont une technique connue sous le nom de CIDR
permet
encore plus de flexibilité que le sous-réseau simple.
Enfin, vous serez en mesure d'appliquer quelques techniques mathématiques binaires de base
pour mieux
comprendre comment tout cela fonctionne.
Les configurations de sous-réseau incorrectes sont un problème courant que vous pourriez
rencontrer en tant que
spécialiste du support informatique.
Il est donc important de bien comprendre comment cela fonctionne.
C' est beaucoup, alors plongons dedans.
Comme vous vous en souvenez peut-être de la dernière leçon, les classes d'adresses nous
permettent de
diviser l'espace IP global total en réseaux discrets.
Si vous souhaitez communiquer avec l'adresse IP 9.100.100.100,
les routeurs principaux sur Internet savent que cette adresse IP appartient au réseau 9.0.0.0
Classe A.
Ils acheminent ensuite le message vers le routeur de passerelle responsable
du réseau en regardant l'ID réseau.
Un routeur de passerelle sert spécifiquement de
chemin d'entrée et de sortie vers un certain réseau.
Vous pouvez comparer cela avec les routeurs Internet principaux,
qui ne peuvent parler qu'à d'autres routeurs principaux.
Lisez la vidéo à partir de :1:35 et suivez la transcription1:35
Une fois que votre paquet arrive au routeur de passerelle pour le réseau 9.0.0.o de classe A,
ce routeur est désormais responsable de l'
acheminement des données vers le système approprié en regardant l'ID d'hôte.
Tout cela a du sens jusqu'à ce que vous vous souveniez qu'un seul réseau de classe A
contient 16 777 216 adresses IP individuelles.
C' est juste beaucoup trop d'appareils pour se connecter au même routeur.
C' est là que le sous-réseau intervient.
Avec les sous-réseaux, vous pouvez diviser votre grand réseau en plusieurs plus petits.
Ces sous-réseaux individuels auront tous leurs
propres routeurs de passerelle servant de point d'entrée et de sortie pour chaque sous-réseau.
Subnet mask
Jusqu'à présent, nous avons appris les ID réseau, qui sont utilisés pour identifier les réseaux,
et les ID d'hôte, qui sont utilisés pour identifier les hôtes individuels.
Si nous voulons diviser les choses encore plus loin, et nous le faisons, nous devrons introduire
un troisième concept, l'ID de sous-réseau.
Vous vous souvenez peut-être qu'une adresse IP n'est qu'un nombre 32 bits.
Dans un monde sans sous-réseaux, un certain nombre de ces bits sont utilisés pour l'ID réseau,
et un certain nombre de bits sont utilisés pour l'ID hôte.
Dans un monde avec sous-réseau, certains bits qui comprendraient normalement l'ID hôte sont
effectivement utilisés pour l'ID de sous-réseau.
Avec ces trois ID représentables par une seule adresse IP, nous avons maintenant un seul
numéro 32 bits qui peut être livré avec précision sur de nombreux réseaux différents.
Au niveau Internet, les routeurs principaux se soucient uniquement de l'ID réseau
et l'utilisent pour envoyer le datagramme au routeur de passerelle approprié vers ce réseau.
Ce routeur de passerelle dispose ensuite d'informations supplémentaires qu'il peut utiliser pour
envoyer ce datagramme à la machine de destination ou au routeur suivant dans le chemin
d'accès pour y arriver.
Enfin, l'ID d'hôte est utilisé par ce dernier routeur pour livrer le datagramme à la machine
destinataire prévue.
Les ID de sous-réseau sont calculés via ce qu'on appelle un masque de sous-réseau.
Tout comme une adresse IP, les masques de sous-réseau sont des nombres 32 bits qui sont
normalement écrits maintenant en tant que quatre octets en décimal.
La façon la plus simple de comprendre comment fonctionnent les masques de sous-réseau est
de comparer un masque à une adresse IP.
Avertissement : matériau dense devant. Nous sommes sur le point d'entrer dans des matériaux
difficiles, mais il est super important de bien comprendre comment fonctionnent les masques de
sous-réseau parce qu'ils sont si souvent mal compris.
Les masques de sous-réseau sont souvent dissimulés sous forme de nombres magiques.
Les gens se contentent de mémoriser certaines des plus courantes sans comprendre ce qui se
passe dans les coulisses.
Dans ce cours, nous essayons vraiment de nous assurer que vous dirigez avec une formation de
réseautage complète.
Donc, même si les masques de sous-réseau peuvent sembler difficiles au début, respectez-la, et
vous obtiendrez le coup en un rien de temps.
Sachez que dans la prochaine vidéo, nous allons couvrir quelques bases supplémentaires des
mathématiques binaires.
N' hésitez pas à regarder cette vidéo une deuxième ou une troisième fois après avoir examiné le
matériel. Allez à votre rythme, et vous y arriverez dans le temps parfait.
Travaillons à nouveau avec l'adresse IP 9.100.100.100.
Vous vous souvenez peut-être que chaque partie d'une adresse IP est un octet, ce qui signifie
qu'il se compose de huit bits.
Le nombre 9 en binaire est juste 1001.
Mais puisque chaque octet a besoin de huit bits, nous devons l'envelopper avec des zéros à
l'avant.
En ce qui concerne une adresse IP, avoir un numéro 9 comme premier octet est effectivement
représenté comme 0000 1001.
De même, le chiffre 100 en tant que nombre huit bits est 0110 0100.
Ainsi, la représentation binaire entière de l'adresse IP 9.100.100.100 est beaucoup de uns et de
zéros.
Un masque de sous-réseau est un nombre binaire qui comporte deux sections.
La partie de début, qui est le masque lui-même est une chaîne de ceux juste zéros viennent
après cela, le masque de sous-réseau, qui est la partie du nombre avec tous ceux,
nous dit ce que nous pouvons ignorer lors du calcul d'un ID hôte.
La partie avec tous les zéros nous dit ce qu'il faut garder.
Utilisons le masque de sous-réseau commun de 255.255.255.0.
Cela se traduirait par 24, suivis de huit zéros.
Le but du masque ou de la partie qui en est toutes est de dire à un routeur quelle partie d'une
adresse IP est l'ID de sous-réseau.
Vous vous souvenez peut-être que nous savons déjà comment obtenir l'ID réseau d'une adresse
IP.
Pour 9.100.100.100, un réseau de classe A, nous savons que ce n'est que le premier octet.
Cela nous laisse avec les trois derniers octets.
Prenons ces octets restants et imaginons-les à côté du masque de sous-réseau sous forme
binaire.
Les nombres des octets restants qui ont un correspondant dans le masque de sous-réseau sont
l'ID de sous-réseau.
Les nombres dans les octets restants qui ont un zéro correspondant sont l'ID d'hôte.
La taille d'un sous-réseau est entièrement définie par son masque de sous-réseau.
Ainsi, par exemple, avec le masque de sous-réseau 255.255.255.0,
nous savons que seul le dernier octet est disponible pour les ID d'hôte,
quelle que soit la taille des ID de réseau et de sous-réseau.
Un seul nombre de huit bits peut représenter 256 nombres différents,
ou plus précisément les nombres 0-255.
C' est le bon moment pour souligner qu'en général,un sous-réseau ne peut contenir que deux de
moins que le nombre total d'ID d'hôte disponibles.
Encore une fois, en utilisant un masque de sous-réseau de 255.255.255.0,
nous savons que l'octet disponible pour les ID d'hôte peut contenir les nombres 0-255,
mais zéro n'est généralement pas utilisé et 255 est normalement réservé comme adresse de
diffusion pour le sous-réseau.
Cela signifie que, vraiment, seuls les numéros 1-254 sont disponibles pour l'affectation à un
hôte.
Bien que ce nombre total moins de deux approche soit presque toujours vrai, en
règle générale, vous ferez référence au nombre d' hôtes disponibles dans un sous-réseau
comme le nombre entier.
Donc, même s'il est entendu que deux adresses ne sont pas disponibles pour l'affectation,
vous direz quand même que huit bits d'espace ID hôte ont 256 adresses disponibles, pas 254.
En effet, ces autres adresses IP sont toujours des adresses IP,
même si elles ne sont pas affectées directement à un nœud de ce sous-réseau.
Maintenant, regardons un masque de sous-réseau qui ne dessine pas
ses limites à un octet entier ou huit bits d'adresse.
Le masque de sous-réseau 255.255.255.224 se traduirait par 27, suivis de cinq zéros.
Cela signifie que nous avons cinq bits d'espace d'ID hôte ou un total de 32 adresses.
Cela affiche une façon abrégée d'écrire des masques de sous-réseau.
Disons que nous avons affaire à notre vieil ami
9.100.100.100 avec un masque de sous-réseau de 255.255.255.224.
Puisque ce masque de sous-réseau représente 27 ceux suivis de cinq zéros,
un moyen plus rapide de référencer ceci est avec la notation /27.
L' adresse IP entière et le masque de sous-réseau peuvent être écrits maintenant sous la forme
9.100.100.100/27.
Aucune notation n'est nécessairement plus commune que l'autre,
il est donc important de comprendre les deux. C'était beaucoup.
Assurez-vous de revenir en arrière et de regarder à nouveau cette vidéo si vous avez besoin d'un
rafraîchissement,
ou si vous êtes un wiz total,
vous pouvez passer à la vidéo suivante sur les mathématiques binaires de base.
Je te verrai là-bas ou peut-être ici.
Binaire
Les nombres binaires peuvent sembler intimidants au début,
car ils sont si différents des nombres décimaux.
Mais, dans la mesure où les bases vont les mathématiques derrière le comptage,
ajouter ou soustraire des nombres binaires est exactement le même qu'avec des nombres
décimaux.
Il est important de signaler qu'il n'y a pas différents types de nombres.
Les nombres sont universels.
Il n'y a que différentes notations pour la façon de les référencer.
Les humains le plus probablement parce que la plupart d'entre nous ont dix doigts et dix orteils
ont décidé
d'utiliser un système avec 10 chiffres individuels utilisés pour représenter tous les nombres.
Les chiffres zéro, un,
deux, trois, quatre, cinq, six, sept, huit et neuf peuvent être combinés de façon
pour représenter tout nombre existant.
Parce qu'il y a 10 chiffres totaux en usage dans un système décimal,
une autre façon de faire référence à ceci est la base 10.
En raison des contraintes de la façon dont les portes logiques fonctionnent à l'intérieur d'un
processeur,
, il est beaucoup plus facile pour les ordinateurs de penser aux choses uniquement en termes de
zéro et un.
Ceci est également connu sous le nom binaire ou base deux.
Vous pouvez représenter tous les nombres entiers en binaire de la même manière que vous
pouvez en décimal,
cela semble juste un peu différent.
Lorsque vous comptez en décimal, vous déplacez tous les chiffres vers le haut jusqu'à
vous êtes épuisé, puis vous ajoutez une deuxième colonne avec une signification plus élevée.
Commençons à compter à zéro jusqu'à ce qu'on arrive à neuf.
Une fois que nous arrivons à neuf,
, nous commençons simplement à zéro, nous ajoutons un à
une nouvelle colonne puis commençons à zéro dans la colonne d'origine.
Nous répétons ce processus encore et encore afin de compter tous les nombres entiers.
Compter en binaire est exactement le même,
c'est juste que vous n'avez que deux chiffres disponibles.
Vous commencez par zéro, qui est le même que zéro en décimal.
Ensuite, vous incrémentez une fois.
Maintenant, vous en avez un, qui est le même que celui en
décimal puisque nous avons déjà à court de chiffres à utiliser.
Il est temps d'ajouter une nouvelle colonne.
Donc maintenant nous avons le numéro un zéro qui est le même que deux en décimale.
Un est trois,
un zéro est quatre,
un zéro un est cinq,
un un zéro est six, un un un un est sept, etc.
C'est exactement la même chose que nous faisons avec décimal,
juste avec moins de chiffres à notre disposition.
Lorsque vous travaillez avec diverses technologies informatiques,
vous allez souvent rencontrer le concept de bits ou de uns et de zéros.
Il y a une astuce assez simple pour comprendre
combien de nombres décimaux peuvent être représentés par un certain nombre de bits.
Si vous avez un nombre de huit bits, vous pouvez simplement effectuer les mathématiques deux
à la puissance de huit,
cela vous donne 256 ce qui vous permet de savoir que
un nombre de huit bits peut représenter 256 nombres décimaux,
ou mettre d'une autre façon les nombres de zéro à 255.
Un nombre de 4 bits serait deux à la puissance de quatre,
ou 16 nombres totaux.
Un nombre 16 bits serait deux à la puissance de 16 ou 65 536 nombres.
Afin de relier cela à ce que vous savez peut-être déjà,
cette astuce ne fonctionne pas seulement pour le binaire,
il fonctionne pour n'importe quel système numérique,
c'est juste les changements de base.
Vous vous souviendrez peut-être, que nous pouvons également nous référer au binaire comme
base deux et décimal comme base 10.
Tout ce que vous devez faire est d'échanger la base contre ce qui est élevé au nombre de
colonnes.
Par exemple, prenons un nombre de base 10 avec deux colonnes de chiffres.
Cela se traduirait par 10 à la puissance de deux,
10 et la puissance deux égale 100,
qui est exactement combien de nombres vous pouvez représenter avec deux colonnes
de chiffres décimaux ou les nombres zéro puis 99.
Similaire,10 à la puissance trois est 1.000 ce qui est exactement combien de nombres
vous pouvez représenter avec trois colonnes de chiffres décimaux ou les nombres 0 à 999.
Non seulement le comptage dans des bases différentes est le même,
donc comme addition arithmétique simple.
En fait, l'addition binaire est encore plus simple que
n'importe quelle autre base puisque vous n'avez que quatre scénarios possibles.
Zéro plus zéro est égal à zéro comme en décimal.
Zéro plus un égal à un,
et un plus zéro égal à un devrait aussi sembler familier.
Un plus un égal à un zéro semble un peu différent,
mais devrait quand même avoir du sens.
Vous avez porté chiffre à la colonne suivante une fois que vous avez atteint 10 en faisant l'édition
décimale,
vous portez un chiffre à la colonne suivante une fois que vous atteignez 2 en faisant l'édition
binaire.
L'ajout est ce qu'on appelle un opérateur et il y a
de nombreux opérateurs que les ordinateurs utilisent pour faire des calculs.
Deux des opérateurs les plus importants sont l'OR et l'AND.
Dans la logique informatique, un représente vrai et un zéro représente faux.
La façon dont l'opérateur ou fonctionne est que vous regardez chaque numérie,
et si l'un d'eux est vrai,
le résultat est vrai.
L'équation de base est X ou Y égale Z.
Ce qui pourrait être lu comme,
si X ou Y est vrai alors Z est vrai, sinon, c'est faux.
Par conséquent, un ou zéro est égal à un,
mais zéro ou zéro est égal à zéro.
L'opérateur AND fait ce qu'il semble faire,
il retourne vrai si les deux valeurs sont vraies.
Par conséquent, un et un égal à un,
mais un et zéro égal à zéro,
et zéro et zéro égal à zéro, et ainsi de suite.
Maintenant, vous vous demandez peut-être pourquoi nous avons couvert tout cela.
Non, ce n'est pas pour vous confondre.
C'est vraiment pour aider à expliquer les masques de sous-réseau un peu plus.
Un masque de sous-réseau est un moyen pour un ordinateur d'utiliser et les opérateurs
de déterminer si une adresse IP existe sur le même réseau.
Cela signifie que la partie ID d'hôte est également connue,
car ce sera tout ce qui est laissé de côté.
Utilisons la représentation binaire de notre adresse IP préférée
9.100.100.100 et notre masque de sous-réseau préféré 255.255.255.0.
Une fois que vous mettez l'un sur l'autre et exécutez un binaire et un opérateur sur chaque
colonne,
vous remarquerez que le résultat est la partie ID réseau et
ID de sous-réseau de notre adresse IP ou 9.100.100.
L'ordinateur qui vient d'effectuer cette opération peut maintenant comparer les résultats avec
son propre ID réseau pour déterminer si l'adresse se trouve sur le même réseau ou sur un autre
réseau.
Je parie que vous n'auriez jamais pensé que vous auriez une adresse IP préférée ou un sous-
réseau
, mais c'est ce qui se passe dans le monde merveilleux des mathématiques binaires de base.
Cidr
Les classes d'adresses ont été la première tentative de diviser l'espace IP Internet global.
Subnetting a été introduit quand il est devenu clair
que les classes d'adresses elles-mêmes n'étaient pas un moyen aussi efficace de garder tout
organisé.
Mais au fur et à mesure que l'Internet continuait de croître, le sous-réseau traditionnel
ne pouvait tout simplement pas suivre le rythme.
Avec le sous-réseau traditionnel et les classes d'adresses,
l'ID réseau est toujours 8 bits pour les réseaux de classe A,
16 bits pour les réseaux de classe B,
ou 24 bits pour les réseaux de classe C.
Cela signifie qu'il n'y a peut-être que 254 réseaux de classement en existence,
mais cela signifie aussi qu'il y a 2 970 152 réseaux potentiels de classe C.
C'est beaucoup d'entrées dans une table de routage.
Pour couronner le tout, la taille de ces réseaux ne convient pas toujours
aux besoins de la plupart des entreprises.
254 hôtes dans un réseau de classe C est trop petit pour de nombreux cas d'utilisation,
mais les 65 534 hôtes disponibles pour une utilisation dans un réseau de classe B sont souvent
beaucoup trop volumineux.
De nombreuses entreprises se sont retrouvés avec divers réseaux de classe C adjacents pour
répondre à leurs besoins.
Cela signifiait que les tables de routage ont fini avec un tas d'entrées pour
un tas de réseaux de classe C qui étaient tous routés au même endroit.
C'est là que le routage CIDR ou sans classe entre en jeu.
CIDR est une approche encore plus flexible pour décrire les blocs d'adresses IP.
Il développe le concept de sous-réseau en utilisant des masques de sous-réseau pour délimiter
les réseaux.
Délimiter quelque chose signifie déclencher quelque chose.
Lorsque vous discutez de la mise en réseau informatique,
, vous entendrez souvent le terme point de démarcation vers
décrire où un réseau ou un système se termine et un autre commence.
Dans notre modèle précédent, nous nous sommes appuyés sur un ID réseau, un ID de sous-
réseau
et un ID d'hôte pour fournir un datagramme IP à l'emplacement correct.
Avec CIDR, l'ID réseau et l'ID de sous-réseau sont combinés en un seul.
CIDR est l'endroit où nous obtenons
cette notation abrégée que nous avons discutée dans la vidéo précédente sur le sous-réseau.
Cette notation oblique est également connue sous le nom de notation CIDR.
CIDR abandonne fondamentalement le concept de classes d'adresses entièrement,
permettant à une adresse d'être définie par seulement deux ID individuels.
Prenons 9.100.100.100 avec un masque de filet de 255.255.255.0.
Rappelez-vous, cela peut également être écrit en 9.100.100.100/24.
Dans un monde où nous ne nous soucions plus de la classe d'adresse de cette adresse IP,
tout ce dont nous avons besoin, c'est ce que le masque de réseau nous dit pour déterminer l'ID
du réseau.
Dans ce cas, ce serait 9.100.100,
l'ID d'hôte reste le même.
Cette pratique simplifie non seulement la façon dont les routeurs et
autres périphériques réseau doivent penser à des parties d'une adresse IP, mais elle permet
également des tailles de réseau plus arbitraires.
Auparavant, les tailles de réseau étaient statiques.
Pensez seulement la classe A, la classe B ou la classe
C, et seuls les sous-réseaux pourraient être de tailles différentes.
CIDR permet aux réseaux eux-mêmes d'être de tailles différentes.
Avant cela, si une entreprise avait besoin de plus d'adresses qu'une seule classe C pouvait
fournir,
elle a besoin d'une deuxième classe C. Avec CIDR,
elle pourrait combiner cet espace d'adressage en un seul morceau contigu avec un masque net
de /23 ou 255.255.254.0.
Cela signifie que les routeurs ont maintenant seulement besoin de connaître une entrée dans
leur table de routage pour livrer le trafic à ces adresses au lieu de deux.
Il est également important de signaler que vous obtenez
ID d'hôte supplémentaires disponibles dans le cadre de cette pratique.
N'oubliez pas que vous perdez toujours deux ID d'hôte par réseau.
Donc, si un réseau /24 a deux pour les huit ou 256 hôtes potentiels,
vous n'avez vraiment que 256 moins deux,
ou 254 adresses IP disponibles à assigner.
Si vous avez besoin de deux réseaux de cette taille,
vous avez un total de 254 plus 254 ou 508 hôtes.
Un seul réseau /23, d'autre part,
est deux à la neuf ou 512.
512 moins deux, 510 hôtes.
Prenez une seconde et verrouillez ça dans votre mémoire.
Ensuite, lorsque vous êtes prêt,
, nous avons un court quiz non classé pour vous avant de passer au routage dans la prochaine
leçon.
Routing Tables
Partager
Transcription interactive : appuyez sur la touche Échap pour activer le mode de transcription de
base
Vous pouvez parcourir la transcription à l'aide de la touche de tabulation. Pour enregistrer une
note associée à une section de texte, appuyez sur CTRL + S. Pour étendre votre sélection, vous
pouvez utiliser CTRL + touche fléchée. Vous pouvez réduire votre sélection à l'aide de la
combinaison Maj + CTRL + touche fléchée. Pour les lecteurs d'écran ne prenant pas en charge
l'utilisation des touches fléchées pour les raccourcis, vous pouvez les remplacer par les touches
H, J, K, L. Pour certains lecteurs d'écran, il peut être nécessaire d'utiliser CTRL avec la touche Alt
Lisez la vidéo à partir de ::11 et suivez la transcription0:11
vous avez peut-être remarqué un tas de références à quelque chose connu sous le nom de table
de routage.
vers les réseaux et une table de routage automatique qui a été mise à jour manuellement.
ont encore une table de routage qu'ils consolent avant de transmettre des données.
Les tables de routage peuvent varier d'une tonne en fonction de la marque et de la classe du
routeur,
Ceux-ci peuvent être stockés dans une colonne à l'intérieur d'une notation,
ou l'ID réseau et le masque réseau peuvent être dans une colonne séparée.
qui correspond à n'importe quelle adresse IP pour laquelle elle n'a pas de liste de réseau
explicite.
Le saut suivant, c'est l'adresse IP du routeur suivant qui devrait recevoir des données destinées
à
le réseau est directement connecté et qu'il n'y a pas de sauts supplémentaires nécessaires.
Total sauts, c'est la partie cruciale pour comprendre le routage et le fonctionnement des tables de
routage,
un réseau de destination est quelque chose qui pourrait changer au fil du temps,
pourraient se déconnecter,
congestion du trafic pourrait provoquer certains pour devenir trop lent à utiliser.
Nous allons apprendre comment les routeurs connaissent le chemin le plus court dans une vidéo
à venir.
Pour l'instant, il est juste important de savoir que pour chaque saut suivant et chaque réseau de
destination,
De cette façon, lorsqu'il reçoit des informations mises à jour des routeurs voisins,
Dans la plupart des cas, les tables de routage sont assez simples.
de nombreux routeurs Internet principaux ont des millions de lignes dans les tables de routage.
Ce qui est également impressionnant, c'est ce que vous avez appris sur les routeurs, le routage
We’ve covered a few different routing protocol types, but we haven’t discussed
the details of how the actual implementation of these protocols might matter.
The most common distance vector protocols are RIP, or Routing Information
Protocol (IETF RFC2453), and EIGRP, or Enhanced Interior Gateway Routing
Protocol (Cisco documentation). The most common link state protocol is
OSPF, or Open Shortest Path First (IETF RFC2328).
In terms of exterior gateway protocols, there is only one in use today. The entire
Internet needs to agree on how to exchange this sort of information, so a
single standard has emerged. This standard is known as BGP, or Border
Gateway Protocol (IETF RFC4271).