Ccna 1

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 165

1- Les réseaux aujourd’hui

1.1- Introduction
Pourquoi devrais-je suivre ce module ?

Bienvenue au Mise en réseau aujourd’hui !

Félicitations ! Ce module vous ouvre la voie à une carrière réussie dans le domaine des
technologies de l'information en vous donnant une compréhension fondamentale de la
création, de l'exploitation et de la maintenance des réseaux. En prime, vous pouvez plonger
dans des simulations de mise en réseau à l'aide de Packet Tracer. Nous vous promettons que
vous allez vraiment en profiter !

Qu'est-ce que je vais apprendre dans ce module?

Titre du module: Mise en Réseau Aujourd'hui

Objectif du module: Expliquer les avancées des technologies réseau modernes.

Légende du tableau
Titre du rubrique Objectif du rubrique
Expliquer comment les réseaux ont un impact sur notre vie
Les réseaux affectent nos vies
quotidienne.
Expliquer comment les hôtes et les périphériques réseaux sont
Composants réseau
utilisés.
Topologies et représentations du Expliquer les représentations du réseau et comment elles sont
réseau utilisées dans les topologies du réseau.
Types courants de réseaux Comparer les caractéristiques des types courants de réseaux.
Expliquer comment les réseaux LAN et WAN s'interconnectent
Connexions Internet
à Internet.
Réseaux fiables Décrivez les quatre exigences de base d'un réseau fiable.
Expliquer comment des tendances telles que BYOD, la
Tendances des réseaux collaboration en ligne, la vidéo et le cloud computing sont en
train de changer notre façon d'interagir.
Identifier quelques menaces de sécurité de base et une solution
Sécurité des réseaux
pour tous les réseaux.

Professionnel de l'IT Expliquer les possibilités d'emploi dans le domaine des réseaux.
Vidéo – Télécharger et installer Packet Tracer
Cette vidéo vous montrera comment télécharger et installer Packet Tracer. Vous utiliserez
Packet Tracer pour simuler la création et le test de réseaux sur votre ordinateur. Packet Tracer
est un logiciel amusant, à emporter chez soi et flexible qui vous donnera la possibilité
d'utiliser les représentations et les théories de réseau que vous venez d'apprendre pour
construire des modèles de réseau et explorer des réseaux locaux et étendus relativement
complexes.

Les élèves utilisent généralement Packet Tracer pour:

 Se préparer à un examen de certification.


 Mettre en pratique ce qu'ils ont appris pendant les cours.
 Affiner leurs connaissances en vue d'un entretien d'embauche.
 Examiner l'impact de l'ajout de nouvelles technologies dans des conceptions de réseau
existantes.
 Développer leurs compétences pour des postes dans le domaine de l'Internet des objets.
 Relever des challenges mondiaux de conception (examinez le challenge de conception
PT7 2017 sur Facebook).

Packet Tracer est un outil de formation indispensable utilisé dans de nombreux cours de la
Cisco Networking Academy.

Pour obtenir et installer votre copie de Cisco Packet Tracer, suivez ces étapes :

Étape 1. Connectez-vous à votre Espace étudiant dans la Cisco Networking Academy.


Étape 2. Sélectionnez les ressources.
Étape 3. Sélectionnez Télécharger Packet Tracer.
Étape 4. Sélectionnez la version de Packet Tracer dont vous avez besoin.
Étape 5. Enregistrez le fichier sur votre ordinateur.
Étape 6. Lancez le programme d'installation de Packet Tracer.

Cliquez sur le bouton de lecture dans la vidéo pour voir une présentation détaillée du
processus de téléchargement et d'installation de Packet Tracer.

Vidéo - Premiers pas avec Cisco Packet Tracer

Packet Tracer est un outil qui vous permet de simuler des réseaux réels. Il propose trois menus
principaux:

 Vous pouvez ajouter des périphériques et les connecter via des câbles ou sans fil.
 Vous pouvez sélectionner, supprimer, inspecter, étiqueter et regrouper des composants
au sein de votre réseau.
 Vous pouvez gérer votre réseau en ouvrant un réseau existant/échantillon, en
enregistrant votre réseau actuel et en modifiant votre profil utilisateur ou vos
préférences.

Si vous avez utilisé un programme tel qu'un traitement de texte ou un tableur, vous êtes déjà
familiarisé avec les commandes du menu Fichier situées dans la barre de menu supérieure.
Les commandes Ouvrir, Enregistrer, Enregistrer sous et Quitter fonctionnent comme elles le
feraient pour n'importe quel programme, mais il existe deux commandes spéciales pour
Packet Tracer.

La commande Ouvrir des échantillons affiche un répertoire d'exemples prédéfinis de


fonctionnalités et de configurations de divers périphériques réseau et Internet des objets inclus
dans Packet Tracer.

La commande Quitter et Déconnexion supprimera les informations d'enregistrement de cette


copie de Packet Tracer et demandera au prochain utilisateur de cette copie de Packet Tracer
de refaire la procédure de connexion.

Cliquez sur Lire dans la vidéo pour savoir comment utiliser les menus et comment créer votre
premier réseau Packet Tracer.

2- Configuration de base des commutateurs et des terminaux :


2.0 - présentation
2.0.1
Pourquoi devrais-je suivre ce module?

Configuration de base des commutateurs et des périphériques finaux!

Dans le cadre de votre carrière dans la mise en réseau, vous devrez peut-être créer un nouveau
réseau ou entretenir et améliorer un réseau existant. Dans les deux cas, vous configurerez les
commutateurs et les périphériques finaux de manière à ce qu'ils soient sécurisés et
fonctionnent efficacement selon vos besoins.

Les commutateurs et les périphériques finaux sont livrés avec une configuration générale.
Mais pour votre réseau particulier, les commutateurs et les périphériques finaux nécessitent
vos informations et instructions spécifiques. Dans ce module, vous apprendrez comment
accéder aux périphériques réseau Cisco IOS. Vous apprendrez les commandes de
configuration de base et les utiliserez pour configurer et vérifier un périphérique Cisco IOS et
un périphérique final avec une adresse IP.

Bien sûr, l'administration d'un réseau ne se résume pas à cela, mais rien de tout cela ne peut se
réaliser sans d'abord configurer les commutateurs et les périphériques finaux. Commençons !

2.0.2
Qu'est-ce que je vais apprendre dans ce module?

Titre du module: Configuration de base des commutateurs et des périphériques finaux

Objectif du module: Mettre en œuvre les paramètres initiaux, y compris les mots de passe,
l'adressage IP et les paramètres de passerelle par défaut sur un commutateur réseau et sur des
terminaux.
Légende du tableau
Titre du rubrique Objectif du rubrique
Expliquer comment accéder à un périphérique Cisco IOS pour le
Accès à Cisco IOS
configurer.
Expliquer comment naviguer dans Cisco IOS pour configurer
Navigation IOS
les périphériques réseau.

Structure des commandes Décrire la structure des commandes du logiciel Cisco IOS.
Configuration de base des Configurer un périphérique Cisco IOS à l'aide de l'interface de
périphériques ligne de commande.
Enregistrement des Utiliser les commandes IOS pour enregistrer la configuration en
configurations cours.
Expliquer comment les périphériques communiquent sur les
Ports et adresses
supports réseau.

Configuration de l'adressage IP Configurer un périphérique hôte à l'aide d'une adresse IP.


Vérification de la connectivité Vérifier la connectivité entre deux périphériques finaux.
2.1- accès à IOS Cisco : à Cisco IOS
2.1.1
Systèmes d'exploitation

Tous les périphériques finaux et réseau requièrent un système d'exploitation (SE). Comme le
montre la figure, la partie du OS directement liée au matériel informatique s'appelle le noyau.
La partie liée aux applications et à l'utilisateur s'appelle l'interpréteur de commandes.
L'utilisateur accède à l'interpréteur de commandes à l'aide d'une interface en ligne de
commande (CLI) ou d'une interface utilisateur graphique.
Lorsqu'il utilise une interface en ligne de commande, l'utilisateur accède directement au
système dans un environnement textuel, en entrant des commandes au clavier dans une invite
de commandes. En règle générale, le système exécute la commande en fournissant une sortie
textuelle. La CLI nécessite très peu de surcharge pour fonctionner. Cependant, l'utilisateur
doit connaître la structure de commande sous-jacente qui contrôle le système.

2.1.2
Interface utilisateur

Une interface utilisateur graphique (GUI) telle que Windows, macOS, Linux KDE, Apple iOS
ou Android, permet à l'utilisateur d'interagir avec le système à l'aide d'un environnement
utilisant des graphiques, des icônes, des menus et des fenêtres. L'exemple d'interface
utilisateur graphique (GUI) de la figure est plus convivial et ne nécessite pas de connaissances
approfondies de la structure de commande sous-jacente qui contrôle le système. C'est pour
cette raison que de nombreux utilisateurs préfèrent les environnements basés sur une interface
utilisateur graphique (GUI).

Cependant, les interfaces utilisateur graphiques ne disposent pas toujours de toutes les
fonctionnalités disponibles dans la CLI. Elles peuvent également tomber en panne ou
simplement ne pas fonctionner correctement. C'est pourquoi l'accès aux périphériques réseau
se fait habituellement via une CLI. La CLI demande moins de ressources et offre une grande
stabilité par rapport à une interface utilisateur graphique.

Le système d'exploitation réseau utilisé sur les périphériques Cisco est appelé système
d'exploitation interréseau Cisco (IOS). Cisco IOS est utilisé par la pluPartie des routeurs et
des commutateurs Cisco, quels que soient leur taille et leur type. Chaque routeur de
périphérique ou type de commutateur utilise une version différente de Cisco IOS. Les autres
systèmes d'exploitation Cisco incluent IOS XE, IOS XR et NX-OS.

Note: le système d'exploitation des routeurs domestiques est généralement appelé firmware.
La méthode la plus courante pour configurer un routeur domestique est d'utiliser une interface
utilisateur graphique basée sur navigateur web.

2.1.3
Objectif d'un OS

Les systèmes d'exploitation réseau sont similaires au système d'exploitation d'un ordinateur.
Grâce à une interface graphique, le système d'exploitation d'un PC permet à l'utilisateur de
procéder aux opérations suivantes:

 Utiliser une souris pour faire des sélections et exécuter des programmes
 d'entrer des commandes textuelles
 d'afficher des images sur un écran.

Un système d'exploitation réseau utilisant une CLI (comme Cisco IOS, installé sur un
commutateur ou un routeur) permet à un technicien réseau d'effectuer les étapes suivantes :

 d'utiliser un clavier pour exécuter des programmes réseau basés sur CLI
 d'utiliser un clavier pour entrer des commandes textuelles;
 d'afficher des images sur un écran.

Les périphériques réseau exécutent des versions spécifiques de Cisco IOS. La version de l'IOS
dépend du type de périphérique utilisé et des fonctions nécessaires. Alors que tous les
périphériques possèdent un IOS et un ensemble de fonctionnalités par défaut, il est possible de
mettre à niveau l'IOS ou l'ensemble de fonctionnalités, afin d'obtenir des fonctions
supplémentaires.

La figure répertorie les versions logicielles d'IOS disponibles pour un commutateur Cisco
Catalyst 2960.

Exemple de téléchargement de logiciel Cisco

2.1.4
Méthodes d'accès

Un commutateur transmet le trafic par défaut et n'a pas besoin d'être explicitement configuré
pour fonctionner. Par exemple, deux hôtes configurés connectés au même nouveau
commutateur seraient en mesure de communiquer.

Quel que soit le comportement par défaut d'un nouveau commutateur, tous les commutateurs
doivent être configurés et sécurisés.
Légende du tableau

Méthode Description

Il s'agit d'un port de gestion permettant un accès hors réseau à un périphérique Cisco.
L'accès hors bande désigne l'accès via un canal de gestion dédié qui est utilisé
uniquement pour la maintenance des périphériques. L'avantage d'utiliser un port de
console est que le périphérique est accessible même si aucun service réseau n'a été
Console
configuré, par exemple en effectuant la configuration initiale du périphérique réseau.
Un ordinateur exécutant un logiciel d'émulation de terminal et un câble de console
spécial pour se connecter à l'appareil sont nécessaires pour une connexion à la
console.

SSH est un moyen d'établir à distance une connexion CLI sécurisée via une interface
virtuelle sur un réseau. À la différence des connexions de console, les connexions
SSH (Secure SSH requièrent des services réseau actifs sur le périphérique, notamment une
Shell) interface active possédant une adresse. La pluPartie des versions de Cisco IOS
incluent un serveur SSH et un client SSH qui peuvent être utilisés pour établir des
sessions SSH avec d'autres périphériques.

Telnet est un moyen non sécurisé d'établir une session CLI à distance via une
interface virtuelle sur un réseau. Contrairement à SSH, Telnet ne fournit pas de
connexion sécurisée et cryptée et ne doit être utilisé que dans un environnement de
Telnet travaux pratiques. Les informations d'authentification des utilisateurs, les mots de
passe et les commandes sont envoyés sur le réseau en clair. La meilleure pratique
consiste à utiliser SSH au lieu de Telnet. Cisco IOS inclut à la fois un serveur Telnet
et un client Telnet.

Remarque: Certains périphériques tels que les routeurs peuvent également prendre en charge
un port auxiliaire ancien qui était utilisé auparavant pour établir une session CLI à distance à
l'aide d'un modem. Tout comme une connexion console, le port AUX est hors réseau et ne
nécessite pas de service réseau pour être configuré ou disponible.

2.1.5
Programmes d'émulation de terminal

Il existe d'excellents programmes d'émulation de terminal permettant de se connecter à un


périphérique réseau via une connexion série sur un port de console ou via une connexion SSH
ou Telnet. Ces programmes vous permettent d'améliorer votre productivité grâce à différentes
fonctionnalités comme la personnalisation de la taille des fenêtres, de la taille des polices ou
des jeux de couleurs.

Cliquez sur le nom de chaque programme pour voir une capture d'écran de l'interface.
PuTTY
Tera term
SecureCRT
2.1.6
Vérifiez votre compréhension - Accès à Cisco IOS

Vérifiez votre compréhension d'accès à Cisco IOS en choisissant la MEILLEURE réponse


aux questions suivantes.
1. Quelle méthode d'accès serait la plus appropriée si vous étiez dans la salle des
équipements avec un nouvel commutateur qui doit être configuré?

Console

Telnet/SSH

Aux
2. Quelle méthode d'accès serait la plus appropriée si votre directeur vous donnait un câble
spécial et vous demandait de l'utiliser pour configurer le commutateur?
Console

Telnet/SSH

Aux
3. Quelle méthode d'accès serait l'accès in-band le plus approprié à l'IOS sur une
connexion réseau?

Console

Telnet/SSH

Aux
4. Quelle méthode d'accès serait la plus appropriée si vous appelez votre gestionnaire pour
lui dire que vous ne pouvez pas accéder à votre routeur dans une autre ville par Internet
et qu'il vous fournit les informations nécessaires pour accéder au routeur via une
connexion téléphonique?

Console

Telnet/SSH

Aux

Correction
1  console
2  console
3  telnet / ssh
4  aux
2.2- Navigation IOS
2.2.1
Modes de commande principaux
Dans la rubrique précédente, vous avez appris que tous les périphériques réseau nécessitent un
système d'exploitation et qu'ils peuvent être configurés à l'aide de l'interface de ligne de
commande ou d'une interface graphique. L'utilisation de l'interface de ligne de commande
peut fournir à l'administrateur réseau un contrôle et une flexibilité plus précis que l'utilisation
de l'interface graphique. Cette rubrique présente l'utilisation du CLI pour naviguer dans l'IOS
de Cisco.

Par mesure de sécurité, le logiciel Cisco IOS sépare l'accès à la gestion en deux modes de
commande:

 Mode d'exécution utilisateur - ce mode offre des fonctionnalités limitées, mais s'avère
utile pour les opérations de base. Il autorise seulement un nombre limité de commandes
de surveillance de base, mais il n'autorise aucune commande susceptible de modifier la
configuration du périphérique. Le mode d'exécution utilisateur se reconnaît à l'invite
CLI qui se termine par le symbole >.
 Mode d'exécution privilégié - pour exécuter les commandes de configuration, un
administrateur réseau doit accéder au mode d'exécution privilégié. Pour accéder aux
modes de configuration supérieurs, comme celui de configuration globale, il est
nécessaire de passer par le mode d'exécution privilégié. Le mode d'exécution privilégié
se reconnaît à l'invite qui se termine par le symbole # .

Le tableau résume les deux modes et affiche les invites de l'interface de ligne de commande
par défaut d'un commutateur et d'un routeur Cisco.

Légende du tableau
Invite du
Mode de commande Description périphérique par
défaut
 Ce mode n'autorise l'accès qu'à un nombre limité
de commandes de surveillance de base .
Mode d'exécution Switch>
 Il est d'ailleurs souvent qualifié de mode de
utilisateur Router>
“view-only".

 Ce mode permet d'accéder à toutes les


commandes et fonctionnalités.
Mode d'exécution  L'utilisateur peut se servir de toutes les Switch#
privilégié commandes de surveillance et exécuter des Router#
commandes de configuration et de gestion.

2.2.2
Mode de configuration et sous-modes de configuration

Pour configurer le périphérique, l'utilisateur doit passer en mode de configuration globale,


appelé généralement mode de config. globale.
Les modifications de la configuration effectuées dans l'interface de ligne de commande en
mode de config. globale affectent le fonctionnement du périphérique dans son ensemble. Le
mode de configuration globale se reconnaît à l'invite se terminant par (config)# après le nom
de l'appareil, comme Switch(config)#.

L'accès au mode de configuration globale se fait avant les autres modes de configuration
spécifiques. À partir du mode de config. globale, l'utilisateur peut accéder à différents sous-
modes de configuration. Chacun de ces modes permet de configurer une partie ou une
fonction spéciale du périphérique IOS. Les deux sous-modes de configuration les plus
courants sont les suivants:

 Mode de configuration de ligne - utilisé pour configurer l'accès par la console, par
SSH, par Telnet, ou l'accès AUX.
 Mode de configuration d'interface - utilisé pour configurer l'interface réseau d'un port
de commutateur ou d'un routeur.

Lors l'utilisation de CLI, le mode dans lequel vous travaillez est reconnaissable à son invite de
commandes unique. Par défaut, toute invite commence par le nom du périphérique. Après le
nom du périphérique, le reste de l'invite précise le mode. Par exemple, l'invite par défaut pour
le mode de configuration de ligne est Switch(config-line)# et l'invite par défaut pour le mode
de configuration d'interface est Switch(config-if)#.

2.2.3
Vidéo - Modes de commandes primaires d'IOS CLI

Cliquez sur le bouton Lecture dans la figure pour voir une présentation vidéo expliquant
comment naviguer entre les modes IOS.

Play Video
2.2.4
Naviguer entre les différents modes IOS

Différentes commandes sont utilisées pour entrer et sortir des invites de commandes. Pour
passer du mode utilisateur au mode privilégié, utilisez la commande enable . Utilisez la
commande disable du mode d'exécution privilégié pour retourner au mode d'exécution
utilisateur.

Remarque: le mode d'exécution privilégié est parfois appelé mode actif.

Pour passer en mode de configuration globale et le quitter, utilisez la commande de mode


d'exécution privilégié configure terminal . Pour repasser en mode d'exécution privilégié,
entrez la commande de mode de config. globale exit .

Il existe de nombreux sous-modes de configuration différents. Par exemple, pour passer en


sous-mode de configuration de ligne, utilisez la commande line suivie du type et du numéro
de la ligne de gestion à laquelle vous souhaitez accéder. Pour quitter un sous-mode de
configuration et retourner au mode de configuration globale, utilisez la commande exit .

Switch(config)# line console 0

Switch(config-line)# exit

Switch(config)#

Pour passer de n'importe quel sous-mode de configuration du mode de configuration globale


au mode situé un niveau plus haut dans la hiérarchie des modes, saisissez la commande exit .

Pour passer de n'importe quel sous-mode de configuration au mode d'exécution privilégié,


entrez la commande end ou utilisez la combinaison de touches Ctrl+Z .

Switch(config-line)# end

Switch#

Vous pouvez aussi passer directement d'un sous-mode de configuration à un autre. Notez
qu'après avoir sélectionné une interface, l'invite de commande change de (config-
line)# to (config-if)#.

Switch(config-line)# interface FastEthernet 0/1

Switch(config-if)#
2.2.5
Vidéo - Naviguer entre les différents modes de commande IOS

Cliquez sur Lecture dans la figure pour voir une présentation vidéo expliquant comment
passer d'un mode d'interface de ligne de commande IOS à un autre.

Play Video
2.2.6
Remarque sur les activités du contrôleur de syntaxe

Lorsque vous apprenez à modifier les configurations de périphériques, vous pouvez


commencer dans un environnement sûr et non productif avant de l'essayer sur un équipement
réel. NetaCAD vous offre différents outils de simulation pour vous aider à développer vos
compétences de configuration et de dépannage. Comme il s'agit d'outils de simulation, ils
n'ont généralement pas toutes les fonctionnalités de l'équipement réel. Un de ces outils est le
contrôleur de syntaxe. Dans chaque contrôleur de syntaxe, on vous donne un ensemble
d'instructions pour saisir un ensemble spécifique de commandes. Vous ne pouvez pas
progresser dans le contrôleur de syntaxe sauf si la commande exacte et complète est entrée
comme spécifié. Des outils de simulation plus avancés, tels que le Packet Tracer, vous
permettent de saisir des commandes abrégées, comme vous l'appliquerez sur un équipement
réel.

2.2.7
Contrôleur de syntaxe - Naviguer entre les modes IOS

Utilisez l'activité contrôleur de syntaxe pour naviguer entre les lignes de commande IOS sur
un commutateur.

Accédez au mode d'exécution privilégié en saisissant la commande enable .

Switch>

2.2.8
Vérifiez votre compréhension - Navigation d'IOS

Vérifiez votre compréhension du navigation d'IOS en choisissant la MEILLEURE réponse


aux questions suivantes.
1. Ce mode permet d'accéder à toutes les commandes et fonctionnalités.

Mode de configuration globale

Mode de configuration d’interface

Sous-modes de configuration de la console de ligne

Mode d'exécution privilégié

Mode d’exécution utilisateur


2. Dans quel mode IOS êtes-vous si l'invite Switch(config)# s'affiche?

Mode de configuration globale


Sous-modes de configuration d’interface

Sous-modes de configuration de la console de ligne

Mode d'exécution privilégié

Mode d’exécution utilisateur


3. Dans quel mode IOS êtes-vous si l'invite Switch> s'affiche?

Mode de configuration globale

Sous-modes de configuration d’interface

Sous-modes de configuration de la console de ligne

Mode d'exécution privilégié

Mode d’exécution utilisateur


4. Quelles sont les deux commandes qui vous ramèneraient à l'invite d'exécution
privilégiée quel que soit le mode de configuration dans lequel vous vous trouvez ?
(Choisissez deux réponses.)

CTRL+Z

disable

enable

end

exit
Correction
1  mode d’exécution privilégié
2  mode de configuration globale
3  mode d’exécution utilisateur
4  ctrl+z
End
2.3- structures des commandes
2.3.1
Structure des commandes IOS de base

Cette rubrique couvre la structure de base des commandes de Cisco IOS. Un administrateur
réseau doit connaître la structure de commande IOS de base pour pouvoir utiliser l'interface
de ligne de commande pour la configuration du périphérique.

Un périphérique Cisco IOS prend en charge de nombreuses commandes. Chaque commande


IOS a un format ou une syntaxe spécifique et ne peut être exécutée que dans le mode
approprié. La syntaxe générale d'une commande est constituée de la commande suivie des
mots-clés et des arguments appropriés.

 Mot-clé - Il s'agit d'un paramètre spécifique défini dans le système d'exploitation (sur la
figure, ip protocols).
 Argument - Ce n'est pas prédéfini; c'est une valeur ou une variable définie par
l'utilisateur (dans la figure 192.168.10.5)

Après avoir tapé une commande complète suivie des mots-clés et des arguments adéquats,
appuyez sur la touche Enter pour la soumettre à l'interpréteur de commandes.

2.3.2
Vérification de la syntaxe des commandes IOS

Une commande peut exiger un ou plusieurs arguments. Pour connaître les mots-clés et les
arguments requis pour une commande, consultez la section sur la syntaxe des commandes. La
syntaxe indique le modèle ou le format qui doit être utilisé lorsque vous saisissez une
commande.

Comme indiqué dans le tableau, le texte en gras signale les commandes et les mots clés que
l'utilisateur doit saisir tels quels. Le texte en italique signale un argument dont l'utilisateur
fournit la valeur.

Légende du tableau
Convention Description
gras Le texte en gras signale les commandes et mots-clés à saisir tels quels.
Italique Le texte en italique signale les arguments pour lesquels des valeurs doivent être saisies.
[x] Les crochets signalent un élément facultatif (mot-clé ou argument).
{x} Les accolades signalent un élément requis (mot-clé ou argument).
Les accolades et les lignes verticales encadrées par des crochets signalent un choix
[x {y | z }] obligatoire, au sein d'un élément facultatif. Les espaces sont utilisés pour délimiter
clairement les parties de la commande.

Par exemple, la syntaxe d'utilisation de la


commande description est description string. L'argument est une valeur string fournie par
l'utilisateur. La commande description est généralement utilisée pour identifier le rôle d'une
interface. Par exemple, la commande description Connects to the main headquarter office
switch décrit l'endroit où se trouve l'autre périphérique au bout de la connexion.

Les exemples suivants illustrent les conventions utilisées pour documenter et utiliser les
commandes IOS:

 ping ip-address - La commande est ping et l'argument défini par l'utilisateur est
l'adresse IP du périphérique de destination. Par exemple, ping 10.10.10.5.
 traceroute ip-address - La commande est traceroute et l'argument défini par
l'utilisateur est l'adresse IP du périphérique de destination. Par exemple, traceroute
192.168.254.254.

Si une commande est complexe avec plusieurs arguments, vous pouvez la voir représentée
comme ceci:

Switch(config-if)# switchport port-security aging { static | time time | type {absolute |


inactivity}}
La commande sera généralement suivie une description détaillée de la commande et chaque
argument.

La référence des commandes Cisco IOS est la meilleure source d'informations pour une
commande IOS spécifique.

2.3.3
Fonctionnalités d'aide d'IOS

L'IOS propose deux formes d'aide: l'aide contextuelle et la vérification de la syntaxe des
commandes.

Une aide contextuelle vous permet de trouver rapidement des réponses aux questions
suivantes:

 Quelles commandes sont disponibles dans chaque mode de commande?


 Quelles commandes commencent par des caractères spécifiques ou un groupe de
caractères?
 Quels arguments et mots clés sont disponibles pour des commandes particulières?

Pour afficher l'aide contextuelle, tapez simplement un point d'interrogation, ?, dans le CLI.

La vérification de la syntaxe des commandes contrôle que l'utilisateur a entré une commande
valide. Lorsque vous entrez une commande, l'interpréteur de lignes de commandes analyse la
commande de gauche à droite. Si l'interpréteur comprend la commande, IOS exécute l'action
demandée et l'invite appropriée reparaît dans l'ILC. Par contre, s'il ne comprend pas la
commande entrée, l'interpréteur affiche des commentaires décrivant le problème rencontré.

2.3.4
Vidéo - Aide contextuelle et vérificateur de syntaxe des commandes

Cliquez sur Lecture dans la figure pour voir une présentation vidéo expliquant l'aide
contextuelle et la vérification de la syntaxe des commandes.

Play Video
2.3.5
Touches d’accès rapide et raccourcis.

Dans le CLI d'IOS, des touches d'accès rapide et des raccourcis facilitent la configuration, la
surveillance et le dépannage.

Il est possible de raccourcir les commandes et les mots-clés jusqu'au nombre minimal de
caractères qui identifient une sélection unique. Par exemple, vous pouvez raccourcir la
commande configure en entrant conf parce que configure est la seule commande qui
commence par conf. Par contre, la version raccourcie con, ne fonctionne pas parce que
plusieurs commandes débutent par con. Vous pouvez aussi raccourcir les mots clés.

Le tableau répertorie les touches our améliorer l'édition en ligne de commande.

Légende du tableau
Touche Description
Tabulation Complète un nom de commande entré partiellement.
Retour arrière Efface le caractère à gauche du curseur.
Ctrl+D Efface le caractère à l'emplacement du curseur.
Efface tous les caractères à partir du curseur jusqu'à la fin de la ligne de
Ctrl+K
commande.
Échap D Efface tous les caractères à partir du curseur jusqu'à la fin du mot.
Efface tous les caractères à partir du curseur jusqu'au début de la ligne de
Ctrl+U ou Ctrl+X
commande.

Ctrl+W Efface le mot à gauche du curseur.


Ctrl+A Déplace le curseur vers le début de la ligne.
Touche fléchée vers la
Déplace le curseur d'un caractère vers la gauche.
gauche ou Ctrl+B
Échap B Déplace le curseur d'un mot vers la gauche.
Échap F Déplace le curseur d'un mot vers la droite.
Flèchedroite ou Ctrl+F Déplace le curseur d'un caractère vers la droite.
Ctrl+E Déplace le curseur vers la fin de la ligne.
Rappelle les commandes antérieures en commençant par les plus
Haut ou Ctrl+P
récentes.
Rappelle l'invite du système et la ligne interrompue par la réception d'un
Ctrl+R ou Ctrl+I ou Ctrl+L
message IOS.

Remarque: Bien que la touche Delete supprime généralement le caractère à droite de l'invite,
la structure de commande IOS ne reconnaît pas la touche Supprimer.

Lorsqu'une sortie de commande produit plus de texte que ce qui peut être affiché dans une
fenêtre de terminal, l'IOS affiche une invite “--More--” . Le tableau suivant décrit les frappes
qui peuvent être utilisées lorsque cette invite est affichée.
Légende du tableau
Touche Description
Touche Entrée Affiche la ligne suivante.
Barre d'espace Affiche l'écran suivant.
Toute autre clé Termine la chaîne d'affichage et revient au mode d'exécution privilégié.

Ce tableau répertorie les commandes utilisées pour quitter une opération.

Légende du tableau
Touche Description
Dans un mode de configuration, permet de quitter le mode de configuration
Ctrl+C et de retourner au mode d'exécution privilégié. à partir du mode
d'exécution, l'invite reparaît .
Dans un mode de configuration, permet de quitter le mode de configuration
Ctrl+Z
et de retourner au mode d'exécution privilégié.
Séquence d'interruption permettant d'abandonner les recherches DNS,
Ctrl+Maj+6
traceroutes, pings, etc.
2.3.6
Vidéo - Raccourcis et touches de raccourci

Cliquez sur le bouton Lecture dans la figure pour voir une présentation vidéo expliquant les
divers raccourcis et touches d'accès rapide.

Play Video
2.4- configuration de base des périphériques :
2.4.1
Noms de périphériques

Vous avez beaucoup appris sur le Cisco IOS, la navigation dans l'IOS et la structure de
commande. Maintenant, vous êtes prêt à configurer les périphériques! La première commande
de configuration sur un périphérique doit être l'attribution d'un nom de périphérique ou un
nom d'hôte unique. Par défaut, tous les périphériques se voient attribuer un nom d'usine par
défaut. Par exemple, un commutateur Cisco IOS est "Switch".

Si tous les périphériques réseau ont conservé leurs noms par défaut, il sera difficile d'identifier
un périphérique spécifique. Par exemple, comment sauriez-vous que vous êtes connecté au
bon appareil lorsque vous y accédez à distance à l'aide de SSH? Le nom d'hôte confirme que
vous êtes connecté au périphérique approprié.
Le nom par défaut doit être remplacé par quelque chose de plus descriptif. En revanche, si
vous les choisissez intelligemment, vous n'aurez aucune peine à mémoriser, décrire et utiliser
les noms des périphériques réseau. Les directives pour la configuration des noms d'hôte sont
répertoriées ci-dessous:

 débutent par une lettre


 Ne contiennent pas d'espaces
 se terminent par une lettre ou un chiffre
 Ne comportent que des lettres, des chiffres et des tirets
 Comportent moins de 64 caractères

Une organisation doit choisir une convention de dénomination qui facilite et intuitif
l'identification d'un appareil spécifique. IOS distingue les majuscules des minuscules dans les
noms d'hôte utilisés pour les périphériques. Par exemple, dans la figure, trois commutateurs
couvrant trois étages différents sont interconnectés sur un réseau. La convention d'attribution
de noms utilisée a pris en compte l'emplacement et le rôle que joue chaque périphérique. La
documentation réseau doit expliquer comment ces noms ont été choisis afin que des
périphériques supplémentaires puissent être nommés en conséquence.

Le diagramme montre trois commutateurs interconnectés couvrant trois étages. Le


commutateur supérieur est nommé Sw-Floor-3, le commutateur central est nommé Sw-Floor-
2 et le commutateur inférieur est le nom Sw-Floor-1. Un utilisateur assis sur un ordinateur
hôte est connecté au commutateur Sw-Floor-1. Grâce aux noms, il est facile d'identifier les
périphériques réseau pour les configurer.

Grâce aux noms il est facile d’identifier les périphériques réseau pour les configurer
Une fois la convention d'attribution de noms établie, l'étape suivante consiste à associer ces
noms aux périphériques à l'aide de la CLI. Comme indiquee dans l'illustration, depuis le mode
d'exécution privilégié, accédez au mode de configuration globale en entrant la
commande configure terminal . Remarquez le changement dans l'invite de commandes.

Switch# configure terminal

Switch(config)# hostname Sw-Floor-1

Sw-Floor-1(config)#

Depuis le mode de configuration globale, entrez la commande hostname suivie du nom du


commutateur, puis appuyez sur Enter. Remarquez le changement dans le nom de l'invite de
commandes.

Remarque: Pour renvoyer le commutateur à l'invite par défaut, utilisez la commande de


config. globale no hostname .

N'oubliez pas de mettre à jour la documentation chaque fois que vous ajoutez ou modifiez un
périphérique. Dans la documentation, identifiez les périphériques par leur emplacement, leur
rôle et leur adresse.

2.4.2
Recommandations relatives aux mots de passe forts

L'utilisation de mots de passe faibles ou facilement devinés continue d'être la préoccupation la


plus importante des organisations en matière de sécurité. Des mots de passe doivent toujours
être configurés pour les périphériques réseau, y compris les routeurs sans fil domestiques, afin
de limiter l'accès administratif.

Cisco IOS peut être configuré pour utiliser des mots de passe de mode hiérarchique afin de
permettre d'établir différents privilèges d'accès à un périphérique réseau.

Tous les périphériques réseau doivent limiter l'accès administratif en sécurisant les accès
d'exécution, d'exécution utilisateur et Telnet à distance avec des mots de passe. En outre, tous
les mots de passe doivent être cryptés et des notifications légales doivent être fournies.

Utilisez des mots de passe forts qui ne sont pas faciles à deviner. Pour choisir les mots de
passe, respectez les règles suivantes:

 Utilisez des mots de passe de plus de 8 caractères.


 Utilisez une combinaison de lettres majuscules et minuscules, des chiffres, des
caractères spéciaux et/ou des séquences de chiffres.
 Évitez d'utiliser le même mot de passe pour tous les périphériques.
 N'utilisez pas des mots courants car ils sont faciles à deviner.
Utilisez une recherche sur Internet pour trouver un générateur de mot de passe. Plusieures
vous permettront de définir la longueur, le jeu de caractères et d'autres paramètres.

Classe de Remarque: La plupart des laboratoires de ce cours utilisent des mots de passe
simples tels que cisco ou ****. Il faut éviter ces mots de passe dans les environnements de
production, car ils sont considérés comme faibles et faciles à deviner. Nous n'utilisons ces
mots de passe que pour une utilisation dans une salle de cours ou pour illustrer des exemples
de configuration.

2.4.3
Configurer les mots de passe

Lorsque vous vous connectez initialement à un périphérique, vous êtes en mode d'exécution
utilisateur. Ce mode est sécurisé à l'aide de la console.

Pour sécuriser l'accès en mode d'exécution utilisateur, entrez le mode de configuration de la


console de ligne à l'aide de la commande de configuration globale line console 0 , comme
indiqué dans l'exemple. Le zéro sert à représenter la première (et le plus souvent, la seule)
interface de console. Spécifiez ensuite le mot de passe du mode d'exécution utilisateur à l'aide
de la commande password mot de passe. Enfin, activez l'accès d'exécution utilisateur à l'aide
de la commande login .

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# line console 0

Sw-Floor-1(config-line)# password cisco

Sw-Floor-1(config-line)# login

Sw-Floor-1(config-line)# end

Sw-Floor-1#

La console d'accès requiert à présent un mot de passe avant d'accéder au mode d'exécution
utilisateur.

Pour disposer d'un accès administrateur à toutes les commandes IOS, y compris la
configuration d'un périphérique, vous devez obtenir un accès privilégié en mode d'exécution.
C'est la méthode d'accès la plus importante car elle fournit un accès complet à l'appareil.

Pour sécuriser l'accès au mode d'exécution privilégié, utilisez la commande de config.


globale enable secret mot de passe, comme indiqué dans l’illustration.
Sw-Floor-1# configure terminal

Sw-Floor-1(config)# enable secret class

Sw-Floor-1(config)# exit

Sw-Floor-1#

Les lignes VTY (terminal virtuel) activent l'accès à distance au périphérique en utilisant
Telnet ou SSH. Plusieurs commutateurs Cisco prennent en charge jusqu'à 16 lignes VTY,
numérotées de 0 à 15.

Pour sécuriser les lignes VTY, entrez le mode VTY ligne à l'aide de la commande de config.
globale line vty 0 15 . Spécifiez ensuite le mot de passe VTY à l'aide de la
commande password mot de passe . En dernier lieu, activez l'accès VTY à l'aide de la
commande login .

Un exemple de sécurisation des lignes VTY sur un commutateur est illustré.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# line vty 0 15

Sw-Floor-1(config-line)# password cisco

Sw-Floor-1(config-line)# login

Sw-Floor-1(config-line)# end

Sw-Floor-1#
2.4.4
Chiffrer les mots de passe

Les fichiers startup-config et running-config affichent la pluPartie des mots de passe en clair.
C'est une menace à la sécurité dans la mesure où n'importe quel utilisateur peut voir les mots
de passe utilisés s'il a accès à ces fichiers.

Pour chiffrer tous les mots de passe en texte clair, utilisez la commande de config.
globale service password-encryption comme indiqué dans l’illustration.

Sw-Floor-1# configure terminal


Sw-Floor-1(config)# service password-encryption

Sw-Floor-1(config)#

La commande applique un chiffrement simple à tous les mots de passe non chiffrés. Ce
chiffrement ne s'applique qu'aux mots de passe du fichier de configuration; il ne s'applique
pas lorsque les mots de passe sont transmis sur le réseau. Le but de cette commande est
d'empêcher les personnes non autorisées de lire les mots de passe dans le fichier de
configuration.

Utilisez la commande show running-config pour vérifier que les mots de passe sont
maintenant chiffrés.

Sw-Floor-1(config)# end

Sw-Floor-1# show running-config

line con 0

password 7 094F471A1A0A

login

line vty 0 4

password 7 03095A0F034F38435B49150A1819

login

end

2.4.5
Messages de bannière
Bien que les mots de passe soient l'un des moyens dont vous disposez pour empêcher l'accès
non autorisé à un réseau, il est vital de mettre en place une méthode pour déclarer que l'accès
à un périphérique est réservé aux seules personnes autorisées. À cet effet, ajoutez une
bannière aux informations affichées par le périphérique. Les bannières peuvent constituer une
pièce importante dans un procès intenté à une personne qui aurait accédé illégalement à un
périphérique. En effet, dans certains systèmes juridiques, il est impossible de poursuivre des
utilisateurs, ni même de les surveiller s'ils n'ont pas reçu de notification appropriée au
préalable.

Pour créer une bannière MOTD (Message Of The Day) sur un périphérique réseau, utilisez la
commande de config. globale du banner motd # du message du jour # . Le "#" situé dans la
syntaxe de la commande est le caractère de délimitation. Il est placé avant et après le message.
Vous pouvez utiliser comme délimiteur tout caractère ne figurant pas dans le message. C'est
la raison pour laquelle les symboles tels que "#" sont souvent employés comme délimiteurs.
Une fois cette commande exécutée, la bannière s'affiche lors de toutes les tentatives d'accès au
périphérique jusqu'à ce que vous la supprimiez.

L'exemple suivant montre les étapes de configuration de la bannière sur Sw-Floor-1.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# banner motd #Authorized Access Only#


2.4.6
Vidéo - Sécuriser l'accès administratif à un commutateur.

Cliquez sur le bouton Lecture dans la figure pour afficher une démonstration vidéo expliquant
comment sécuriser l'accès administratif à un commutateur.

Play Video
2.4.7
Contrôleur de syntaxe - Configuration de base du périphérique

Sécuriser l'accès à la gestion d'un commutateur.

 Attribuez un nom de périphérique.


 Sécurisez l'accès au mode d'exécution utilisateur.
 Sécurisez l'accès au mode d'exécution privilégié.
 Sécurisez l'accès VTY.
 Cryptez tous les mots de passe en clair.
 Affichez la bannière

Passer en mode de configuration globale.

Switch#
RéinitialiserDémonstrationAfficher tout
2.4.8
Vérifiez votre compréhension - Configuration du périphérique de base

Vérifiez votre compréhension de configuration du périphérique de base en choisissant la


MEILLEURE réponse aux questions suivantes.
1. Quelle est la commande utilisée pour attribuer le nom «Sw-Floor-2» à un commutateur?

hostname Sw-Floor-2

host name Sw-Floor-2

name Sw-Floor-2
2. Comment l'accès privilégié en mode d'exécution est-il sécurisé sur un commutateur?

enable class

secret class

enable secret class

service password-encryption
3. Quelle commande active l'authentification par mot de passe pour l'accès en mode
d'exécution utilisateur sur un commutateur?

enable secret

login

secret

service password-encryption
4. Quelle commande permet de chiffrer tous les mots de passe en texte clair sur un
commutateur ?

enable secret

login

secret

service password-encryption
5. Quelle est la commande pour configurer une bannière à afficher lors la connexion à un
commutateur?

banner $ Keep out $

banner motd $ Keep out $

display $ Keep out $

login banner $ Keep out $

Correction
1  hostname Sw-Floor-2
2  enabe secret class
3 login
4 service-password-encryption

2.5 – enregistrement des configurations :


2.5.1
Fichiers de configuration
Vous savez maintenant comment effectuer la configuration de base sur un commutateur, y
compris les mots de passe et les messages de bannière. Cette rubrique vous montrera
comment enregistrer vos configurations.

Deux fichiers système stockent la configuration des périphériques:

 startup-config - Ceci est le fichier de configuration enregistré qui est stocké dans
NVRAM. Ce fichier stocké dans la mémoire vive non volatile contient toutes les
commandes qui seront utilisées au démarrage ou au redémarrage. La mémoire vive non
volatile ne perd pas son contenu lors de la mise hors tension du périphérique.
 running-config - Ceci est stocké dans la mémoire vive (RAM). Il reflète la
configuration actuelle. Modifier une configuration en cours affecte immédiatement le
fonctionnement d'un périphérique Cisco. La RAM est une mémoire volatile. Elle perd
tout son contenu lorsque le périphérique est mis hors tension ou redémarré.

La commande mode d'exécution privilégié show running-config est utilisée pour afficher la
configuration en cours d'exécution. Comme indiqué dans l'exemple, la commande répertorie
la configuration complète actuellement stockée dans la RAM.

Sw-Floor-1# show running-config

Building configuration...

Current configuration : 1351 bytes

! Last configuration change at 00:01:20 UTC Mon Mar 1 1993

version 15.0

no service pad

service timestamps debug datetime msec

service timestamps log datetime msec

service password-encryption
!

hostname Sw-Floor-1

(output omitted)

Pour afficher le fichier de configuration initiale, lancez la commande show startup-config du


mode d'exécution privilégié.

En cas de panne de courant ou de redémarrage du périphérique, toutes les modifications de la


configuration que vous n'avez pas enregistrées sont perdues. Pour enregistrer les
modifications apportées à la configuration en cours dans le fichier de configuration initiale,
utilisez la commande copy running-config startup-config du mode d'exécution privilégié.

2.5.2
Modifier la configuration en cours

Si les modifications apportées à la configuration d'exécution n'ont pas l'effet souhaité et que la
configuration d'exécution n'a pas encore été enregistrée, vous pouvez restaurer l'appareil dans
sa configuration précédente. Supprimez les commandes modifiées individuellement ou
rechargez le périphérique à l'aide de la commande en mode d’exécution reload privilégié
pour restaurer la configuration de démarrage.

L'inconvénient de l'utilisation de la commande reload pour supprimer une configuration en


cours non enregistrée est le court délai durant lequel le périphérique est hors ligne, entraînant
une panne de réseau.

Quand il reçoit une commande de rechargement, IOS vérifie si la configuration en cours


comporte des modifications qui n'ont pas été enregistrées dans la configuration initiale. Dans
l'affirmative, IOS affiche une invite vous demandant s'il doit enregistrer les modifications.
Pour abandonner les modifications, entrez n ou no.

Par ailleurs, si des modifications indésirables ont été enregistrées dans la configuration
initiale, il peut s'avérer nécessaire de supprimer toutes les configurations. Pour ce faire, vous
devez effacer la configuration initiale et redémarrer le périphérique. La commande erase
startup-config du mode d'exécution privilégié permet de supprimer la configuration initiale.
Quand vous entrez cette commande, le commutateur vous demande de la confirmer. Appuyez
sur Enter pour accepter la connexion.

Après avoir supprimé le fichier de configuration initiale de la mémoire NVRAM, rechargez le


périphérique pour supprimer le fichier de configuration en cours de la mémoire vive. Lors du
rechargement, un commutateur charge la configuration initiale qui était proposée à l'origine
avec le périphérique.
2.5.3
Vidéo - Modifier la configuration en cours

Cliquez sur le bouton Lecture dans la figure pour afficher une démonstration vidéo expliquant
comment enregistrer les fichiers de configuration de commutateur.

Play Video
2.5.4
Capturer de la configuration dans un fichier texte

Vous pouvez aussi enregistrer et archiver les fichiers de configuration dans un document
texte. Cette procédure permet de vous assurer qu'une copie de travail du fichier de
configuration est disponible en vue d'une modification ou d'une réutilisation ultérieure.

Par exemple, supposons qu'un commutateur a été configuré et que la configuration en cours a
été enregistrée sur le périphérique.

Étape 1. Ouvrez un logiciel d'émulation de terminal, tel que PuTTY ou Tera Term qui est
connecté à un commutateur.
Étape 2. Activez l'enregistrement dans le logiciel de terminal, et attribuez un nom et un
emplacement de fichier pour enregistrer le fichier journal. La figure indique que All session
output seront capturés dans le fichier spécifié (c.-à-d., MySwitchLogs).
Étape 3. Exécutez la commande show running-config ou show startup-config à l'invite
d'exécution privilégiée. Le texte affiché dans la fenêtre du terminal est alors placé dans le
fichier choisi.

Switch# show running-config

Building configuration...

Étape 4. Désactivez l'enregistrement dans le logiciel de terminal. La figure montre comment


désactiver l'enregistrement en choisissant l'option d'ouverture de session None (Aucune).
Le fichier texte créé peut être utilisé comme enregistrement de la façon dont le périphérique
est actuellement implémenté. Il peut être nécessaire de modifier le fichier avant de l'utiliser
afin de restaurer une configuration enregistrée sur un périphérique.

Pour restaurer un fichier de configuration sur un périphérique:

Étape 1. passez en mode de configuration globale sur le périphérique;

Étape 2. copiez et collez le fichier texte dans la fenêtre du terminal connecté au commutateur.

Le texte contenu dans le fichier est appliqué sous forme de commandes dans l'environnement
CLI et devient la configuration en cours du périphérique. Cette méthode s'avère pratique pour
configurer manuellement un périphérique.

2.6 – ports et adresses


2.6.1
Adresses IP

Félicitations, vous avez effectué une configuration de base de l'appareil! Bien sûr, le plaisir
n'est pas encore terminé. Si vous souhaitez que vos périphériques finaux communiquent entre
eux, vous devez vous assurer que chacun d'eux possède une adresse IP appropriée et qu'il est
correctement connecté. Vous en apprendrez plus sur les adresses IP, les ports de périphériques
et les supports utilisés pour connecter les périphériques dans cette rubrique.

L'utilisation d'adresses IP est le principal moyen permettant aux périphériques de se localiser


les uns les autres et d'établir la communication de bout en bout sur Internet. Chaque
périphérique final d'un réseau doit être configuré avec une adresse IP. Exemples de
périphériques finaux:

 Ordinateurs (stations de travail, ordinateurs portables, serveurs de fichiers, serveurs


web)
 Imprimantes réseau
 Téléphones VoIP
 Caméras de surveillance
 Smartphones
 Périphériques portables mobiles (par exemple, lecteurs de codes à barres sans fil)

La structure d'une adresse IPv4 est appelée «notation décimale à point» et est composée de
quatre nombres décimaux compris entre 0 et 255. Les adresses IPv4 sont affectées à des
périphériques individuels connectés à un réseau.

Remarque: Dans ce cours, «IP» fait référence aux protocoles IPv4 et IPv6. L'IPv6 est la
version la plus récente de l'IP et remplace l'IPv4.

Avec une adresse IPv4, un masque de sous-réseau est également nécessaire. Un masque de
sous-réseau IPv4 est une valeur 32 bits qui différencie la partie réseau de l'adresse de la partie
hôte. Associé à l'adresse IPv4, le masque de sous-réseau détermine à quel sous-réseau
spécifique le périphérique appartient.

L'exemple de la figure montre l'adresse IPv4 (192.168.1.10), le masque de sous-réseau


(255.255.255.0) et la passerelle par défaut (192.168.1.1) attribués à un hôte. L'adresse de
passerelle par défaut est l'adresse IP du routeur que l'hôte utilisera pour accéder aux réseaux
distants, y compris à Internet.
Les adresses IPv6 ont une longueur de 128 bits et sont notées sous forme de chaînes de
valeurs hexadécimales. Tous les groupes de 4 bits sont représentés par un caractère
hexadécimal unique, pour un total de 32 valeurs hexadécimales. Les groupes de quatre
chiffres hexadécimaux sont séparés par un deux-points (:). Les adresses IPv6 ne sont pas
sensibles à la casse et peuvent être notées en minuscules ou en majuscules.
2.6.2
Interfaces et ports

Les communications réseau dépendent des interfaces des périphériques utilisateur final, des
interfaces des périphériques réseau et des câbles de connexion. Chaque interface a des
caractéristiques, ou des normes, qui la définissent. Un câble de connexion à l'interface doit
donc être adapté aux normes physiques de l'interface. Ces supports de transmission peuvent
être des câbles en cuivre à paires torsadées, des câbles à fibres optiques, des câbles coaxiaux
ou une liaison sans fil, comme illustré dans la figure.
CuivreSans filFibre optique

Les différents types de supports réseau possèdent divers avantages et fonctionnalités. Tous les
supports réseau n'ont pas les mêmes caractéristiques. Tous les médias ne sont pas appropriés
pour le même objectif Les différences entre les types de supports de transmission incluent,
entre autres:

 la distance sur laquelle les supports peuvent transporter correctement un signal


 l'environnement dans lequel les supports doivent être installés
 la quantité de données et le débit de la transmission
 le coût des supports et de l'installation.

Chaque liaison à Internet requiert un type de support réseau spécifique, ainsi qu'une
technologie réseau particulière. Par exemple, l'Ethernet est la technologie de réseau local
(LAN) la plus répandue aujourd'hui. Les ports Ethernet sont présents sur les périphériques des
utilisateurs finaux, les commutateurs et d'autres périphériques réseau pouvant se connecter
physiquement au réseau à l'aide d'un câble.

Les commutateurs Cisco IOS de couche 2 sont équipés de ports physiques pour permettre à
des périphériques de s'y connecter. Ces ports ne prennent pas en charge les adresses IP de
couche 3. Par conséquent, les commutateurs ont une ou plusieurs interfaces de commutateur
virtuelles (SVI). Ces interfaces sont virtuelles car il n'existe aucun matériel sur le périphérique
associé. Une interface SVI est créée au niveau logiciel.

L'interface virtuelle est un moyen de gérer à distance un commutateur sur un réseau grâce à
l'IPv4 et l'IPv6 Chaque commutateur dispose d'une interface SVI apparaissant dans la
configuration par défaut prête à l'emploi. L'interface SVI par défaut est l'interface VLAN1.

Remarque: un commutateur de couche 2 ne nécessite pas d'adresse IP. L'adresse IP attribuée


à l'interface SVI sert à accéder à distance au commutateur. Une adresse IP n'est pas nécessaire
pour permettre au commutateur d'accomplir ses tâches.

2.6.3
Vérifiez votre compréhension - Ports et adresses

Vérifiez votre compréhension des port et des adresses en choisissant la MEILLEURE réponse
aux questions suivantes.
1. Comment s'appelle la structure d'une adresse IPv4 ?

dotted-binary format

dotted-decimal format

dotted-hexadecimal format
2. Comment une adresse IPv4 est-elle représentée?

quatre nombres binaires compris entre 0 et 1 séparés par des deux-points.

quatre nombres décimaux compris entre 0 et 255 séparés par des points.
Deux chiffres hexadécimaux séparés par deux-points

trente-deux nombres hexadécimaux séparés par des points.


3. Quel type d'interface n'a pas de port physique associé à celui-ci?

Console

Ethernet

Série

SVI (interface virtuelle du commutateur)

Correction
1  dotted-binary formats
2  4 nombres décimaux entre 0 et 255
3  SVI

2.7- configuration de l’adressage ip :


2.7.1
Configuration manuelle des adresses IP des périphériques finaux

Tout comme vous avez besoin des numéros de téléphone de vos amis pour les envoyer par
SMS ou les appeler, les terminaux de votre réseau ont besoin d'une adresse IP afin qu'ils
puissent communiquer avec d'autres appareils de votre réseau. Dans cette rubrique vous
mettrez ensuite en œuvre la connectivité de base en configurant l'adressage IP sur les
commutateurs et les ordinateurs.

Les informations d'adresse IPv4 peuvent être entrées manuellement sur les périphériques
finaux, ou attribuées automatiquement à l'aide du protocole DHCP (Dynamic Host
Configuration Protocol).

Pour configurer manuellement une adresse IPv4 sur un hôte Windows, ouvrez Control Panel
> Network Sharing Center > Change adapter settings et choisissez la carte. Cliquez
ensuite avec le bouton droit Properties de la souris et sélectionnez pour afficher le Local
Area Connection Properties, comme indiqué dans la figure.
Surlignez Protocole Internet version 4 (TCP/IPv4) et cliquez sur Properties pour ouvrir la
fenêtre Internet Protocol Version 4 (TCP/IPv4) Properties , illustrée dans la figure.
Configurez les informations de l'adresse IPv4 et du masque de sous-réseau, ainsi que la
passerelle par défaut.

Remarque: Les options d'adressage et de configuration IPv6 sont similaires à IPv4.


Remarque: les adresses du serveur DNS sont les adresses IP des serveurs de système de
noms de domaine (DNS). Elles sont utilisées pour convertir des adresses IP en noms de
domaine, par exemple www.cisco.com.

2.7.2
Configuration automatique des adresses IP des périphériques finaux

Généralement, les périphériques finaux utilisent par défaut le protocole DHCP pour la
configuration automatique des adresses IPv4. Le protocole DHCP est une technologie utilisée
sur presque tous les réseaux. Le meilleur moyen de comprendre pourquoi le DHCP est
tellement répandu est de prendre en compte tout le travail supplémentaire qui doit être
effectué sans celui-ci.

Sur un réseau, le protocole DHCP permet la configuration automatique des adresses IPv4
pour chaque périphérique final utilisant DHCP. Imaginez le temps que cela prendrait si
chaque fois que vous vous connectez au réseau vous deviez entrer manuellement l'adresse
IPv4, le masque de sous-réseau, la passerelle par défaut et le serveur DNS. Multipliez cette
opération par le nombre d'utilisateurs et de périphériques d'une entreprise: vous avez saisi le
problème. La configuration manuelle augmente également les risques de mauvaise
configuration en dupliquant l'adresse IPv4 d'un autre périphérique.

Comme le montre la figure, pour configurer DHCP sur un PC Windows, il vous suffit de
sélectionner Obtain an IP address automatically et Obtain DNS server address
automatically. Votre ordinateur recherchera alors un serveur DHCP et se verra affecté les
paramètres de l'adresse qui sont nécessaires pour communiquer sur le réseau.

Remarque: IPv6 utilise DHCPv6 et SLAAC (configuration automatique d'adresses sans état)
pour l'allocation dynamique d'adresses.

2.7.3
Contrôleur de syntaxe - Vérification de la configuration IP de Windows PC

Il est possible d'afficher les paramètres de configuration IP d'un ordinateur Windows à l'aide
de la commande ipconfig depuis l'invite de commandes. Le résultat affiche les informations
concernant l'adresse IPv4, le masque de sous-réseau et la passerelle, qui ont été reçues du
serveur DHCP.

Entrez la commande permettant d'afficher la configuration IP d'un ordinateur Windows.

Entrez la commande permettant d'afficher la configuration IP d'un ordinateur Windows.

C:\>

RéinitialiserDémonstrationAfficher tout
2.7.4
Configuration de l'interface de commutateur virtuelle

Pour accéder à distance au commutateur, une adresse IP et un masque de sous-réseau doivent


être configurés sur l'interface SVI. Pour configurer une SVI sur un commutateur, utilisez la
commande de configuration globale interface vlan 1 . Vlan 1 n'est pas une interface physique
réelle mais une interface virtuelle. Attribuez ensuite une adresse IPv4 à l'aide de la commande
de configuration d'interface ip address ip-address subnet-mask. Enfin, activez l'interface
virtuelle à l'aide de la commande de configuration d'interface no shutdown .

Une fois ces commandes configurées, le commutateur dispose de tous les éléments IPv4
adaptés pour la communication sur le réseau.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# interface vlan 1

Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0

Sw-Floor-1(config-if)# no shutdown

Sw-Floor-1(config-if)# exit

Sw-Floor-1(config)# ip default-gateway 192.168.1.1


2.7.5
Contrôleur de syntaxe - Configuration d'une interface de commutateur virtuelle

Passez en mode de configuration d'interface pour le réseau local virtuel VLAN 1.

Switch(config)#

2.8- vérification de la connectivité


(Deux vidéos)
2.9- modules pratique et questionnaire
(en ligne)

3- Modèles et protocoles
3.0- introduction :
3.0.1
Pourquoi devrais-je suivre ce module?
Bienvenue dans la section "Protocoles et modèles" !

Vous connaissez les composants de base d'un réseau simple, ainsi que la configuration
initiale. Mais après avoir configuré et connecté ces composants, comment savez-vous qu'ils
vont fonctionner ensemble? Protocoles! Les protocoles sont des ensembles de règles
convenues qui ont été créés par les organismes de normalisation. Mais, parce que vous ne
pouvez pas prendre une règle et la regarder de près, comment comprenez-vous vraiment
pourquoi il existe une telle règle et ce qu'elle est censée faire? Modèles! Les modèles vous
permettent de visualiser les règles et leur place dans votre réseau. Ce module vous donne une
vue d'ensemble des protocoles et modèles réseau. Vous êtes sur le point d'avoir une
compréhension beaucoup plus profonde de la façon dont les réseaux fonctionnent réellement!

3.0.2
Qu'est-ce que je vais apprendre dans ce module?

Titre du module: Modèles et protocoles

Objectif du module: Expliquer comment les protocoles réseau permettent aux périphériques
d'accéder aux ressources de réseau locales et distantes.

Légende du tableau

Titre du rubrique Objectif du rubrique

Décrire les types de règles nécessaires pour communiquer


Les règles
efficacement.

Expliquer pourquoi les protocoles sont indispensables à la


Protocoles
communication réseau.

Suites de protocoles Expliquer l'utilité d'adhérer à une suite de protocoles.

Expliquer le rôle des organismes de normalisation dans


Organismes de normalisation
l'établissement de protocoles pour l'interopérabilité des réseaux.

Expliquer comment le modèle TCP/IP et le modèle OSI sont


Modèles de référence utilisés pour faciliter la normalisation dans le processus de
communication.

Expliquer comment l'encapsulation de données permet la


Encapsulation de données
transmission des données sur le réseau.
Légende du tableau

Titre du rubrique Objectif du rubrique

Expliquer comment les hôtes locaux accèdent aux ressources


Accès aux données
locales sur un réseau.

3.1- les règles :


3.1.2
Notions de base sur les communications

La taille, la forme et la fonction des réseaux peuvent varier. Ils peuvent être aussi complexes
que des appareils connectés à l'internet, ou aussi simples que deux ordinateurs directement
reliés entre eux par un seul câble, et tout ce qui se trouve entre les deux. Cependant, il ne
suffit pas de connecter physiquement, via une connexion filaire ou sans fil, des périphériques
finaux pour permettre la communication. Les périphériques doivent également savoir
comment communiquer.

Pour échanger des idées, les personnes utilisent de nombreuses méthodes de communication
différentes. Cependant, toutes les méthodes de communication ont en commun trois éléments:

 Source du message (expéditeur) - Les sources du message sont les personnes, ou les
appareils électroniques, qui ont besoin d'envoyer un message à d'autres personnes ou
appareils.
 Destination du message (destinataire) - La destination reçoit le message et l'interprète.
 Canal - Il s'agit du support qui assure le cheminement du message de sa source à sa
destination.

3.1.3
Protocoles de communication

L'envoi d'un message, que ce soit par une communication en face à face ou sur un réseau, est
régi par des règles appelées protocoles. Ces protocoles sont spécifiques au type de méthode de
communication utilisé. Dans nos communications personnelles quotidiennes, les règles que
nous utilisons pour communiquer à travers un support (par exemple, un appel téléphonique)
ne sont pas nécessairement identiques au protocole d'utilisation d'un autre support tel que
l'envoi d'une lettre.

Le processus d'envoi d'une lettre est similaire à la communication qui se produit dans les
réseaux informatiques.

Cliquez sur chaque bouton pour obtenir une analogie et un exemple réseau du processus de
communication.
Analogie
Réseau
Analogie

Cliquez sur Lire dans la figure pour afficher une animation de deux personnes qui
communiquent face à face.

Avant de communiquer, elles doivent se mettre d'accord sur la façon de communiquer. Si la


communication fait appel à la voix, les partenaires doivent d'abord définir la langue. Ensuite,
lorsqu'elles ont un message à partager, elles doivent pouvoir mettre ce message en forme de
sorte qu'il soit compréhensible.

Par exemple, si une personne utilise l'anglais, mais que la structure de sa phrase est mauvaise,
le message peut facilement être mal compris. Chacune de ces tâches décrit les protocoles mis
en place pour permettre la communication.

The figure is an animated representation of communication between a female and a male. Up


top are words with right arrows between them: message, message source signal transmitter
transmission medium signal receiver, and message, message destination. The animation
shows a lightbulb appearing above the female traveling to the male and a lightbulb appear
above his head.

Message
Signal
Signal
Message
Source
du message
Émetteur
Support
de transmission
Destinataire
Destination
du message
3.1.4
Définition des règles

Pour pouvoir communiquer entre elles, les personnes doivent utiliser des règles établies ou
des conventions qui régissent la conversation. Considérez ce message par exemple:

La communication entre les humains régit les règles. Il est trèsdifficile decomprendre des

messages qui ne sont pas bien formatés et qui nesuiventpas les règles et les protocoles

établis. A estrutura da gramatica, da lingua, da pontuacao e do sentence faz a configuracao

humana compreensivel por muitos individuos diferentes.


Notez qu'il est difficile de lire le message car il n'est pas formaté correctement. Il devrait être
écrit en utilisant des règles (c.-à-d. des protocoles) qui sont nécessaires à une communication
efficace. L'exemple montre le message qui est maintenant correctement formaté pour la
langue et la grammaire.

Les règles régissent la communication entre les hommes. Il est très difficile de comprendre

des messages qui ne sont pas bien formatés et qui ne suivent pas les règles et les protocoles

établis. La structure de la grammaire, la langue, la ponctuation et la phrase rendent la

configuration humainement compréhensible pour beaucoup d'individus différents.


Les protocoles doivent tenir compte des exigences suivantes pour transmettre avec succès un
message compris par le destinataire:

 l'identification de l'expéditeur et du destinataire ;


 l'utilisation d'une langue et d'une syntaxe communes ;
 la vitesse et le rythme d'élocution ;
 la demande de confirmation ou d'accusé de réception.

3.1.5
Exigences Relatives au Protocole de Réseau

Les protocoles utilisés dans le cadre des communications réseau partagent bon nombre de ces
caractéristiques fondamentales. En plus d'identifier la source et la destination, les protocoles
informatiques et réseau définissent la manière dont un message est transmis sur un réseau. Les
protocoles informatiques communs comprennent les exigences suivantes :

 Codage des messages


 Format et encapsulation des messages
 La taille du message
 Synchronisation des messages
 Options de remise des messages

3.1.6
Codage des messages

Pour envoyer un message, il faut tout d'abord le coder. Le codage est le processus de
conversion des informations vers un autre format acceptable, à des fins de transmission. Le
décodage inverse ce processus pour interpréter l'information.

Cliquez sur chaque bouton pour obtenir une analogie et un exemple réseau d'encodage des
messages.
Analogie
Réseau
Analogie

Imaginez qu'une personne appelle un ami pour discuter des détails d'un beau coucher de
soleil. Cliquez sur Lecture dans la figure pour voir une animation de l'encodage des messages.

Pour faire passer le message, elle convertit ses pensées dans un langage convenu au préalable.
Elle prononce ensuite les mots au moyen de sons et d'inflexions, qui véhiculent le message.
Son ami écoute la description et décode les sons pour comprendre le message reçu.

Message
Signal
Signal
Message
Source du message
Encodeur
Émetteur

Support de transmission
"Le Canal''
Récepteur
Décodeur
Destination du message
Source encodée
Destination décodée
3.1.7
Format et encapsulation des messages

Lorsqu'un message est envoyé de la source à la destination, il doit suivre un format ou une
structure spécifique. Les formats des messages dépendent du type de message et du type de
canal utilisés pour remettre le message.

Cliquez sur chaque bouton pour obtenir une analogie et un exemple réseau de mise en forme
et d'encapsulation des messages.
Analogie
Réseau
Analogie

Un exemple courant d'exigence du format correct dans les communications humaines est
l'envoi d'une lettre. Cliquez sur Lecture dans la figure pour afficher une animation de mise en
forme et d'encapsulation d'une lettre.

L'enveloppe comporte l'adresse de l'expéditeur et celle du destinataire, chacune étant écrite à


l'endroit prévu. Si l'adresse de destination et la mise en forme ne sont pas correctes, la lettre
n'est pas remise.
Le processus consistant à placer un format de message (la lettre) dans un autre (l'enveloppe)
s'appelle « encapsulation ». Une désencapsulation a lieu lorsque le processus est inversé par le
destinataire et que la lettre est retirée de l'enveloppe.

L'animation montre une enveloppe avec un cachet, un expéditeur situé au 4085 SE Pine
Street, Ocala, Floride 34471 et un destinataire au 1400 Main Street, Canton, Ohio 44203.
L'enveloppe s'ouvre et contient une lettre : « Chère Jeanne, Je reviens tout juste de mon
voyage. J'ai pensé que tu aimerais peut-être voir mes photos. John. Un tableau détaillé
s'affiche avec les en-têtes suivants : adresse d'emplacement du destinataire (destination),
adresse d'emplacement de l'expéditeur (source), salutation (indicateur de début de message),
identifiant du destinataire (destination), contenu de la lettre (données encapsulées), identifiant
de l'expéditeur (source), fin de trame (indicateur de fin de message). La ligne suivante
comporte l'adressage d'enveloppe sous les 2 premières sections, puis la lettre encapsulée sous
les 4 sections suivantes. Le 1400 Main Street Canton, Ohio 44203 s'affiche sur une nouvelle
ligne sous les sections d'adressage du destinataire (destination) et de l'enveloppe. Le 4085 SE
Pine Street Ocala, Floride 34471 passe sous les sections d'adressage de l'expéditeur (source) et
de l'enveloppe. Le mot « chère » figure sous les sections Salutation (indicateur de début de
message) et Lettre fermée. Le Jeanne est placé sous l'identifiant du destinataire (de
destination) et dans les sections de la lettre encapsulée. The words I just returned from my
trip. J'ai pensé que tu aimerais peut-être voir mes photos. Passe sous le contenu des sections
lettre (données encapsulées) et lettre encapsulée. Le mot John apparaît sous l'identifiant de
l'expéditeur (source) et dans les sections contenant la lettre. Le tampon apposé sur la lettre se
trouve sous la section de fin de trame (indicateur de fin de message).

Adresse de l'emplacement du destinataire (destination)


Adresse de l'emplacement de l'expéditeur (source)
Salutation (indicateur de début du message)
Identificateur du destinataire (destination)
Contenu de la lettre (données encapsulées)
Identificateur de l'expéditeur (source)
Fin de la trame (indicateur de fin du message)
Adressage de l'enveloppe
Lettre encapsulée
Expéditeur
4085 SE Pine Street
Ocala, Floride 34471
Destinataire
1400 Main Street
Canton, Ohio 44203
4085 SE Pine Street
Ocala, Floride 34471
4085 SE Pine Street
Ocala, Floride 34471
1400 Main Street
Canton, Ohio 44203
1400 Main Street
Canton, Ohio 44203
Chère Jane,

Je viens de revenir de voyage. J'ai pensé que tu aimerais peut-être voir mes photos.
John
Chère
Jane
Je viens de revenir de voyage. J'ai pensé que tu aimerais peut-être voir mes photos.
John
Chère
Jane
Je viens de revenir de voyage. J'ai pensé que tu aimerais peut-être voir mes photos.
John
3.1.8
Taille des messages

Une autre règle de communication est la taille des messages.

Cliquez sur chaque bouton pour obtenir une analogie et un exemple réseau de taille de
message.
Analogie
Réseau
Analogie

Cliquez sur Lecture dans la figure pour afficher une animation de la taille des messages dans
les communications face-à-face.

Lorsque les personnes communiquent, les messages qu'elles envoient sont généralement
décomposés en petites parties ou phrases. Ces phrases sont limitées, en termes de taille, à ce
que le destinataire peut comprendre ou traiter en une fois, comme le montre la figure. Il
facilite également la lecture et la compréhension du récepteur.

3.1.9
Synchronisation des messages

La synchronisation des messages est également très importante dans les communications
réseau. La synchronisation des messages comprend les éléments suivants:

 Contrôle de flux - Ceci est le processus de gestion de la vitesse de transmission des


données. Le contrôle de flux définit la quantité d'informations qui peuvent être envoyées
et la vitesse à laquelle elles peuvent être livrées. Si une personne parle trop rapidement,
l’autre personne éprouve des difficultés à entendre et à comprendre le message. Dans la
communication réseau, il existe des protocoles réseau utilisés par les périphériques
source et de destination pour négocier et gérer le flux d'informations.
 Délai de réponse - Si une personne pose une question et qu’elle n’entend pas de
réponse dans un délai acceptable, elle suppose qu’aucune réponse n’a été donnée et
réagit en conséquence. La personne peut répéter la question ou continuer à converser.
Les hôtes du réseau sont également soumis à des règles qui spécifient le délai d'attente
des réponses et l'action à entreprendre en cas de délai d'attente dépassé.
 La méthode d'accès - détermine le moment où un individu peut envoyer un message.
Cliquez sur Lecture dans la figure pour voir une animation de deux personnes parlant en
même temps, puis une "collision d'informations" se produit, et il est nécessaire que les
deux personnes s'arrêtent et recommencent. De même, lorsqu'un périphérique souhaite
transmettre sur un réseau local sans fil, il est nécessaire que la carte d'interface réseau
WLAN (NIC) détermine si le support sans fil est disponible.

L'animation montre une femme et un homme parlant en même temps. La femme dit à quelle
heure est le film? et l'homme dit quand sommes-nous réunis pour le dîner? Parce qu'ils ont
parlé simultanément, aucun des deux n'a compris l'autre et tous deux ont dit ''Désolé'' ? Je ne
vous ai pas compris.

3.1.10
Modes de transmission des messages

Un message peut être transmis de différentes manières.

Cliquez sur chaque bouton pour obtenir une analogie et un exemple réseau d'options de
remise des messages.
Analogie
Réseau
Analogie

Il arrive qu'une personne souhaite communiquer des informations à un seul individu. La


même personne peut aussi vouloir envoyer des informations à tout un groupe de personnes ou
à toutes les personnes d'une même zone géographique.

Cliquez sur les boutons monodiffusion, multidiffusion et diffusion dans la figure pour en
obtenir un exemple.

Monodiffusion
Multidiffusion
Diffusion
Source
( lezmk t7l tchouf les vidéos )
3.1.11
Remarque à propos de l'icône de nœud

Les documents et topologies de mise en réseau représentent souvent des périphériques réseau
et terminaux à l'aide d'une icône de nœud. Les nœuds sont généralement représentés sous la
forme d'un cercle. La figure montre une comparaison des trois options de livraison différentes
utilisant des icônes de nœud au lieu des icônes d'ordinateur.
La figure utilise des cercles représentant des nœuds réseau pour illustrer les trois options de
remise des messages différentes. Trois topologies sont affichées de gauche à droite. La
topologie à gauche représente un message monodiffusion et se compose d'un nœud rouge,
d'un nœud vert et de quatre nœuds jaunes. Il a une flèche du nœud rouge menant au nœud
vert. La topologie centrale représente un message de multidiffusion et se compose d'un nœud
rouge, de trois nœuds verts et de deux nœuds jaunes. Il a une flèche du nœud rouge menant à
chacun des nœuds verts. La topologie à droite représente une diffusion. Il a un nœud rouge et
cinq nœuds verts. Il a une flèche du nœud rouge menant à chacun des nœuds verts.

3.1.12
Vérifiez votre compréhension - Les Règles

Vérifiez votre compréhension des règles d'une communication réussie en choisissant la


MEILLEURE réponse aux questions suivantes.
1. Quel est le processus de conversion des informations dans la forme appropriée pour la
transmission ?

Formatage

Codage

Encapsulation
2. Quelle étape du processus de communication est concernée par l'identification correcte
de l'adresse de l'expéditeur et du destinataire ?

Formatage

Codage

Encapsulation
3. Quelles sont les trois composantes de la synchronisation des messages ? (Choisissez
trois propositions.)

Contrôle de flux

Numéros d'ordre
Méthode d'accès

Temps de retransmission

Délai d'expiration de la réponse


4. Quelle méthode de diffusion est utilisée pour transmettre des informations à un ou
plusieurs périphériques terminaux, mais pas à tous les périphériques du réseau ?

Monodiffusion

Multidiffusion

Diffusion

Correction
1  codage
2  formatage
3  contrôle de flux et méthode d’accès et délai d’expiration de la réponse
4  multi
3.2- protocoles
3.2.1
Aperçu du protocole de réseau

Vous savez que pour que les périphériques finaux puissent communiquer sur un réseau,
chaque périphérique doit respecter le même ensemble de règles. Ces règles sont appelées
protocoles et elles ont de nombreuses fonctions dans un réseau. Cette rubrique vous donne un
aperçu des protocoles de réseau.

Les protocoles réseau définissent un format et un ensemble communs de règles d'échange des
messages entre les périphériques. Les protocoles sont implémentés par des périphériques
terminaux et des périphériques intermédiaires dans le logiciel, le matériel ou les deux. Chaque
protocole réseau a sa propre fonction, son format et ses propres règles de communication.

Le tableau énumère les différents types de protocoles nécessaires pour permettre les
communications sur un ou plusieurs réseaux.
Légende du tableau
Type de protocole Description
Les protocoles permettent à deux ou plusieurs périphériques de communiquer
Protocoles de
sur un ou plusieurs réseaux. La famille de technologies Ethernet implique une
Communications de
variété de protocoles tels que IP, Transmission Control Protocol (TCP),
Réseaux
HyperText Transfer Protocol (HTTP), et bien d'autres encore.
Les protocoles sécurisent les données pour assurer l'authentification, l'intégrité
Protocoles de Sécurité des données et le cryptage des données. Exemples de protocoles sécurisés :
des Réseaux Secure Shell (SSH), Secure Sockets Layer (SSL), et Transport Layer Security
(TLS).
Les protocoles permettent aux routeurs d'échanger des informations de
Protocoles de routage, de comparer les informations sur les chemins , puis pour sélectionner
Routage le meilleur chemin vers le réseau de destination. Exemples de protocoles de
routage : Open Shortest Path First (OSPF) et Border Gateway Protocol (BGP).
Les protocoles sont utilisés pour la détection automatique des appareils ou des
Protocoles de services. Exemples de protocoles de découverte de service : Dynamic Host Le
Découverte de protocole de configuration (DHCP) qui découvre des services pour l'attribution
Services d'adresses IP , et le système de noms de domaine (DNS) qui est utilisé pour
effectuer la traduction de noms en adresses IP.
3.2.2
Fonctions du Protocole de Réseau

Les protocoles de communication réseau sont responsables d'une variété de fonctions


nécessaires aux communications réseau entre les appareils finaux. Par exemple, dans la figure,
comment l'ordinateur envoie un message, sur plusieurs périphériques réseau, au serveur?
Les ordinateurs et les périphériques réseau utilisent des protocoles convenus pour
communiquer. Le tableau énumère les fonctions de ces protocoles.

Légende du tableau
Fonction Description
Ceci identifie l'expéditeur et le destinataire prévu du message à l'aide d'un
Adressage schéma d'adressage défini. Exemples de protocoles qui fournissent l'adressage
comprend Ethernet, IPv4 et IPv6.
Cette fonction offre des mécanismes de livraison garantis au cas où les
La fiabilité messages seraient perdus ou corrompus pendant le transit. TCP offre une
livraison garantie.
Cette fonction garantit que les données circulent à un rythme efficace entre
Contrôle de flux deux dispositifs de communication. TCP fournit des services de contrôle de
flux.
Cette fonction identifie de manière unique chaque segment de données
transmis. Le dispositif récepteur utilise les informations de séquençage pour
Séquençage reconstituer l'information correctement. Ceci est utile si les segments de
données sont perdus, retardée ou reçue en panne. TCP fournit des services de
séquençage.
Cette fonction est utilisée pour déterminer si les données ont été
Détection des erreurs endommagées pendant la transmission. Divers protocoles qui fournissent la
détection des erreurs comprennent: Ethernet, IPv4, IPv6 et TCP.
Cette fonction contient des informations utilisées pour le processus à
Interface de processus les communications entre les applications réseau. Par exemple, lors
l'Application de l'accès à une page Web, les protocoles HTTP ou HTTPS sont utilisés pour
communiquer entre le processus Web client et serveur.
3.2.3
Interaction entre les protocoles

Un message envoyé sur un réseau informatique nécessite généralement l'utilisation de


plusieurs protocoles, chacun avec ses propres fonctions et format. La figure montre certains
protocoles réseau courants qui sont utilisés lorsqu'un périphérique envoie une demande à un
serveur Web pour sa page Web.
3.2.4
Vérifiez votre compréhension - Protocoles

Vérifiez votre compréhension des protocoles utilisés dans la communication en réseau en


choisissant la MEILLEURE réponse aux questions suivantes.
1. BGP et OSPF sont des exemples de quel type de protocole ?

communications de réseau

sécurité de réseau
routage

détection des services


2. Quels sont les deux protocoles de découverte de service ? (Choisissez deux réponses.)

DNS

TCP

SSH

DHCP
3. Quel est le but de la fonction de séquençage dans la communication réseau ?

pour étiqueter de manière unique les segments de données transmis en vue d'un
remontage correct par le récepteur

pour déterminer si les données sont corrompues pendant la transmission

pour garantir un flux de données efficace entre l'expéditeur et le destinataire

pour garantir la livraison des données


4. Ce protocole est chargé de garantir la fourniture fiable de l'information.

TCP

IP

HTTP

Ethernet
Correction
1  routage
2 DNS DHCP
3 pour étiquer
4  TCP
3.3- suites de protocoles
3.3.1
Suites de protocoles réseau

Dans de nombreux cas, les protocoles doivent pouvoir fonctionner avec d'autres protocoles
afin que votre expérience en ligne vous donne tout ce dont vous avez besoin pour les
communications réseau. Les suites de protocole sont conçues pour fonctionner en toute
transparence.

Une suite de protocoles est un groupe de protocoles interdépendants nécessaires pour assurer
une fonction de communication.

Pour mieux visualiser l'interaction des protocoles d'une suite, imaginez que celle-ci est une
pile. Une pile de protocoles indique comment chacun des protocoles de la suite est mis en
œuvre. Les protocoles sont considérés en termes de couches, chaque service de niveau
supérieur dépendant de la fonctionnalité définie par les protocoles indiqués dans les niveaux
inférieurs. Les couches inférieures de la pile s'occupent du déplacement de données sur le
réseau et de la fourniture de services aux couches supérieures, qui elles, se concentrent sur le
contenu du message en cours d'envoi.

Comme l'illustre la figure, nous pouvons utiliser des couches pour décrire l'activité qui se
produit dans la communication en face à face. Au fond, il y a la couche physique où nous
avons deux personnes avec des voix qui disent des mots à haute voix. Au milieu se trouve la
couche de règles qui stipule les exigences de la communication, y compris qu'une langue
commune doit être choisie. En haut se trouve la couche de contenu et c'est là que le contenu
de la communication est réellement parlé.

La figure montre trois couches différentes utilisées pour décrire ce qui se passe au cours des
communications face-à-face. La couche inférieur, étiqueté couche physique, affiche deux
personnes qui échangent un message. La couche intermédiaire, appelée couche de règles,
répertorie la suite de protocoles de conversation à utiliser, y compris : utiliser un langage
commun, attendre votre tour et signaler une fois terminé. La couche supérieure est étiquetée
couche de contenu et inclut le message : Où est le café ? Le texte en bas se lit comme suit :
Les suites de protocoles sont des ensembles de règles qui fonctionnent ensemble pour aider à
résoudre un problème.
3.3.2
Évolution des suites de protocole

Une suite de protocoles est un ensemble de protocoles qui fonctionnent ensemble pour fournir
des services de communication réseau complets. Depuis les années 1970, il existe plusieurs
suites de protocoles différentes, certaines développées par une organisation de normalisation
et d'autres développées par divers fournisseurs.

Au cours de l'évolution des communications réseau et de l'Internet, il y avait plusieurs suites


de protocoles concurrentes, comme le montre la figure.
3.3.3
Exemple de protocole TCP/IP

Les protocoles TCP/IP sont disponibles pour les couches application, transport et internet. Il
n'y a pas de protocole TCP/IP dans la couche d'accès réseau. Les protocoles LAN de couche
d'accès réseau les plus courants sont Ethernet et WLAN (LAN sans fil). Les protocoles de la
couche d'accès réseau sont responsables de la remise du paquet IP sur le support physique.

La figure illustre un exemple des trois protocoles TCP/IP utilisés pour envoyer des paquets
entre le navigateur Web d'un hôte et le serveur Web. HTTP, TCP et IP sont les protocoles
TCP/IP utilisés. Dans la couche d'accès réseau, Ethernet est utilisé dans l'exemple. Cependant,
il pourrait s'agir d'une norme sans fil comme le WLAN ou le service cellulaire.

3.3.4
Suite de protocoles TCP/IP
Aujourd'hui, la suite de protocoles TCP/IP inclut de nombreux protocoles et continue
d'évoluer pour prendre en charge de nouveaux services. Les plus courants sont répertoriés
dans la figure.

Couche application

Nom du système

 DNS - Système de noms de domaine. Traduit les noms de domaine tels que cisco.com,
en adresses IP.

Config. hôte

 DHCPv4 - Protocole de configuration dynamique des hôtes pour IPv4. Un serveur


DHCPv4 affecte dynamiquement les informations d'adressage IPv4 aux clients
DHCPv4 au démarrage et permet de réutiliser les adresses lorsqu'elles ne sont plus
nécessaires.
 DHCPv6 - Protocole de configuration dynamique des hôtes pour IPv6. DHCPv6 est
similaire à DHCPv4. Un serveur DHCPv6 affecte dynamiquement les informations
d'adressage IPv6 aux clients DHCPv6 au démarrage.
 SLAAC - Autoconfiguration des adresses apatrides. Méthode qui permet à un
périphérique d'obtenir ses informations d'adressage IPv6 sans utiliser un serveur
DHCPv6.

E-mail

 SMTP - Protocole de Transfert de Courrier Simple. Permet aux clients d'envoyer du


courrier électronique à un serveur de messagerie et aux serveurs d'envoyer du courrier
électronique à d'autres serveurs.
 POP3 - Protocole de la Poste, version 3. Permet aux clients de récupérer le courrier
électronique à partir d'un serveur de messagerie et de le télécharger dans l'application
de messagerie locale du client.
 IMAP - Protocole d'Accès aux Messages Internet. Permet aux clients d'accéder au
courrier électronique stocké sur un serveur de messagerie ainsi que de maintenir le
courrier électronique sur le serveur.

Transfert de fichiers

 FTP - Protocole de Transfert de Fichiers. Définit les règles qui permettent à un


utilisateur sur un hôte d'accéder et de transférer des fichiers vers et depuis un autre
hôte via un réseau. Le FTP est un protocole de livraison de fichiers fiable,connexion
orienté et reconnu.
 SFTP - Protocole de Transfert de Fichiers SSH. En tant qu'extension du protocole
Secure Shell (SSH), le SFTP peut être utilisé pour établir une session de transfert de
fichiers sécurisée dans laquelle le transfert de fichiers est crypté. SSH est une méthode
de connexion à distance sécurisée qui est généralement utilisée pour accéder à la ligne
de commande d'un périphérique.
 TFTP - Protocole de Transfert de Fichiers Trivial. Un protocole de transfert de
fichiers simple et sans connexion avec une livraison de fichiers sans accusé de
réception. Produit moins de surcharge que le protocole FTP.

Web et Service Web

 HTTP - Protocole de Transfert Hypertexte. Ensemble de règles permettant d'échanger


du texte, des graphiques, des sons, des vidéos et autres fichiers multimédia sur le web.
 HTTPS - HTTP Sécuisé. Forme sécurisée de HTTP qui crypte les données échangées
sur le World Wide Web.
 REST - Transfert de l'État de représentation. Service Web qui utilise des interfaces de
programmation d'applications (API) et des requêtes HTTP pour créer des applications
Web.

Couche transport

Connexion Orienté
 TCP - Protocole de Contrôle de Transmission. Permet une communication fiable entre
des processus fonctionnant sur des hôtes distincts et fournit des transmissions fiables
et reconnues qui confirment le succès de la livraison.

Sans connexion

 UDP - Protocole de Datagramme Utilisateur. Permet à un processus s'exécutant sur un


hôte d'envoyer des paquets à un processus s'exécutant sur un autre hôte. Cependant,
l'UDP ne confirme pas la réussite de la transmission des datagrammes.

Couche accès réseau

le protocole Internet

 IPv4 - Protocole Internet version 4. Reçoit des segments de message de la couche


transport, emballe les messages en paquets et adresse les paquets pour une livraison de
bout en bout sur un réseau. IPv4 utilise une adresse 32 bits.
 IPv6 - IP version 6. Similaire à IPv4 mais utilise une adresse 128 bits.
 NAT - Traduction des Adresses de Réseau. Traduit les adresses IPv4 d'un réseau privé
en adresses IPv4 publiques uniques au monde.

Envoi de messages

 ICMPv4 - Protocole de message de contrôle Internet pour IPv4. Fournit un retour


d'information d'un hôte de destination à un hôte source sur les erreurs de livraison de
paquets.
 ICMPv6 - ICMP pour IPv6. Fonctionnalité similaire à ICMPv4, mais elle est utilisée
pour les paquets IPv6.
 ICMPv6 ND - Détection de voisin ICMPv6. Inclut quatre messages de protocole
utilisés pour la résolution d'adresses et la détection d'adresses en double.

Protocoles de routage

 OSPF - Ouvrez d'abord le chemin le plus court. Protocole de routage d'état de liaison
qui utilise une conception hiérarchique basée sur des zones. Il s'agit d'un protocole de
routage interne standard ouvert.
 EIGRP - Protocole de routage amélioré des passerelles intérieures. Protocole de
routage propriétaire de Cisco qui utilise une métrique composite basée sur la largeur
de bande, le délai, la charge et la fiabilité.
 BGP - Protocole de passerelle frontalière. Un protocole de routage de passerelle
extérieure standard ouvert utilisé entre les fournisseurs de services Internet (ISPs). Le
protocole BGP est également utilisé entre les ISPs et leurs clients privés plus
importants pour échanger des informations de routage.

Couche internet

Résolution d'adresse
 ARP - Protocole de résolution des adresses. Fournit un mappage d'adresse dynamique
entre une adresse IPv4 et une adresse physique.

Protocoles de Liaison de Données

 Ethernet - Définit les règles relatives aux normes de câblage et de signalisation de la


couche d'accès au réseau.
 WLAN - Réseau local sans fil. Définit les règles de signalisation sans fil sur les
fréquences radio 2,4 GHz et 5 GHz.

3.3.5
 Processus de communication TCP/IP

 Les animations dans les figures montrent le processus de communication complet en


utilisant un exemple de serveur web transmettant des données à un client.
 Cliquez sur le bouton Lecture dans la figure pour voir une animation d'un serveur web
encapsulant et envoyant une page web à un client.

(deux vidéos)
3.3.6
Vérifiez votre compréhension - Suites de Protocole

Vérifiez votre compréhension des suites de protocoles en choisissant la MEILLEURE réponse


aux questions suivantes.
1. UDP et TCP appartiennent à quelle couche du protocole TCP/IP ?

la couche application

La couche transport

La couche Internet

La couche d'accès réseau


2. Quels sont les deux protocoles qui appartiennent à la couche d'application du modèle
TCP/IP ?

EIGRP
DNS

OSPF

ICMP

DHCP
3. Quel protocole fonctionne au niveau de la couche d'accès au réseau du modèle TCP/IP ?

HTTP

IP

DNS

Ethernet
4. Parmi les protocoles suivants, lesquels fournissent des commentaires de l'hôte de
destination à l'hôte source concernant les erreurs dans la remise des paquets ?
(Choisissez deux propositions.)

IPv4

TCP

ICMPv4

IPv6

UDP

ICMPv6
5. Un périphérique reçoit un bloc de liaison de données contenant des données et des
traitements et supprime les informations Ethernet. Quelle information serait la
prochaine à traiter par l'appareil récepteur ?

HTTP au niveau de la couche d'application

HTML au niveau de la couche d'application

L'IP dans la couche Internet

L'UDP dans la couche Internet

TCP à la couche transport


6. Quels services sont fournis par la couche Internet de la suite de protocoles TCP/IP ?
(Choisissez trois propositions.)

Transfert de fichiers

Résolution d'adresse

Protocoles de routage

Envoi de messages

Ethernet

le protocole Internet

Correction
1  la couche transport
2  DNS et DHCP
3  Ethernet
4  ICMPv4 et ICMPv6
5  L’ip dans la couche internet
6  protocole de routage et envoi des messages et le protocole internet
3.4- organismes de normalisation
3.4.1
Normes ouvertes

Lors de l'achat de pneus neufs pour une voiture, il y a beaucoup de fabricants que vous
pourriez choisir. Chacun d'eux aura au moins un type de pneu adapté à votre voiture. C'est
parce que l'industrie automobile utilise des normes lorsqu'elle fait des voitures. C'est la même
chose avec les protocoles. Parce qu'il existe de nombreux fabricants différents de composants
réseau, ils doivent tous utiliser les mêmes normes. Dans le cadre du réseautage, les normes
sont élaborées par des organismes internationaux de normalisation.

Les normes ouvertes favorisent l'interopérabilité, la concurrence et l'innovation. Ils


garantissent également que le produit d'une seule entreprise ne peut monopoliser le marché ou
avoir un avantage déloyal sur sa concurrence.

Pour illustrer ceci, prenons l'exemple de l'achat d'un routeur sans fil par un particulier. De
nombreux choix sont disponibles auprès de différents fournisseurs, qui intègrent tous des
protocoles standard tels que IPv4, IPv6, DHCP, SLAAC, Ethernet et 802.11 Wireless LAN.
Ces normes ouvertes permettent également à un client utilisant le système d'exploitation
Apple OS X de télécharger une page web à partir d'un serveur web utilisant le système
d'exploitation Linux. Cela s'explique par le fait que les deux systèmes d'exploitation mettent
en œuvre les mêmes protocoles de norme ouverte, notamment ceux de la suite de protocoles
TCP/IP.

Les organismes de normalisation sont généralement des associations à but non lucratif qui ne
sont liées à aucun constructeur. Leur objectif est de développer et de promouvoir le concept
des normes ouvertes. Ces organisations sont importantes pour maintenir un internet ouvert
avec des spécifications et des protocoles librement accessibles qui peuvent être mis en œuvre
par n'importe quel fournisseur.

Un organisme de normalisation peut rédiger un ensemble de règles entièrement seul ou, dans
d'autres cas, peut choisir un protocole propriétaire comme base de la norme. Si un protocole
propriétaire est utilisé, il implique généralement le constructeur à l'origine de sa création.

La figure montre le logo de chaque organisme de normalisation.

logos pour les organisations de normalisation, y compris IEEE, IETF, IANA, ICANN, ITU et
TIA
3.4.2
Normes Internet

Diverses organisations ont des responsabilités différentes dans la promotion et la création de


normes pour l'internet et le protocole TCP/IP.

La figure montre les organismes de normalisation impliqués dans le développement et le


soutien d'Internet.

La figure montre les organismes de normalisation qui participent au développement et au


soutien d'Internet.
 ISOC (Internet Society)- Responsable de la promotion du développement ouvert et de
l'évolution de l'utilisation de l'internet dans le monde entier.
 IAB (Internet Architecture Board) - Responsable de la gestion globale et du
développement des normes Internet.
 IETF (Internet Engineering Task Force) - Développe, met à jour et assure la
maintenance des technologies Internet et TCP/IP. Cela inclut le processus et les
documents pour le développement de nouveaux protocoles et la mise à jour des
protocoles existants, qui sont connus sous le nom de documents de demande de
commentaires (RFC).
 IRTF (Internet Research Task Force) - Se concentre sur la recherche à long terme
liée à l'internet et aux protocoles TCP/IP comme l'Anti-Spam Research Group (ASRG),
le Crypto Forum Research Group (CFRG) et le Peer-to-Peer Research Group (P2PRG).

La figure suivante montre les organismes de normalisation impliqués dans le développement


et le soutien du TCP/IP et comprend l'IANA et l'ICANN.
3.4.3
Normes électroniques et de communications

D'autres organismes de normalisation ont la responsabilité de promouvoir et de créer les


normes électroniques et de communication utilisées pour délivrer les paquets IP sous forme de
signaux électroniques sur un support câblé ou sans fil.

Ces organismes de normalisation sont les suivants :

 IEEE (Institute of Electrical and Electronics Engineers) (****, (prononcé "I-triple-


E") - Organisation d'ingénierie électrique et électronique qui se consacre à l'avancement
de l'innovation technologique et à la création de normes dans un vaste domaine
d'industries, notamment l'électricité et l'énergie, les soins de santé, les
télécommunications et les réseaux. Les normes réseau IEEE importantes incluent 802.3
Ethernet et 802.11 WLAN standard. Recherchez sur Internet les autres normes de
réseau de l'IEEE.
 EIA (Electronic Industries Alliance) - Cette organisation est surtout connue pour ses
normes relatives au câblage électrique, aux connecteurs et aux racks de 19 pouces
utilisés pour monter les équipements de réseau.
 TIA (Telecommunications Industry Association)- Organisation responsable de
l'élaboration de normes de communication dans divers domaines, notamment les
équipements radio, les tours de téléphonie cellulaire, les dispositifs de voix sur IP
(VoIP), les communications par satellite, etc. La figure montre un exemple de câble
Ethernet certifié qui a été développé en coopération par la TIA et l'EIA.
 UIT-T (Union internationale des télécommunications - Secteur de la normalisation
des télécommunications) - L'une des plus grandes et des plus anciennes organisations
de normalisation des communications. L'ITU-T définit des normes de compression
vidéo, de télévision sur IP (IPTV) et de communication haut débit, comme la DSL
(digital subscriber line ou ligne d'abonné numérique).

3.4.4
Travaux pratiques - Normes de mise en réseau de la recherche

Au cours de ces travaux pratiques, vous aborderez les points suivants :

 Partie 1: Rechercher les organismes de normalisation des réseaux internationaux


 Partie 2: Réflexion sur l'expérience d'Internet et des réseaux informatiques

(en ligne)
3.4.5
Vérifiez votre compréhension - Organismes de normalisation

Vérifiez votre compréhension des organismes de normalisation en choisissant la


MEILLEURE réponse aux questions suivantes.
1. Vrai ou faux. Les organismes de normalisation sont généralement neutres pour les
fournisseurs.

Vrai

Faux
2. Cette organisation de normalisation s'occupe des documents de demande de
commentaires (RFC) qui précisent les nouveaux protocoles et mettent à jour ceux qui
existent déjà.

ISOC (Internet Society)

IETF (Internet Engineering Task Force)

IAB (Internet Architecture Board)

IRTF (Internet Research Task Force)


3. Cet organisme de normalisation est responsable de l'attribution des adresses IP et de la
gestion des noms de domaine.

ISOC (Internet Society)

L'Internet Engineering Task Force (IETF)

IAB (Internet Architecture Board)

Internet Assigned Numbers Authority (IANA)


4. Quels types de normes sont élaborées par l'EIA (Electronic Industries Alliance) ?

câblage électrique et connecteurs

matériel radio et tours cellulaires

compression vidéo et communications haut débit

Voix sur IP (VoIP) et communications par satellite

Correction
1  vrai
2  IETF
3 IANA
4  câblage électrique et connecteurs
3.5- modèle de référence
3.5.1
Avantage de l'utilisation d'un modèle en couches

Vous ne pouvez pas réellement regarder de vrais paquets circuler à travers un vrai réseau, la
façon dont vous pouvez regarder les composants d'une voiture assemblés sur une ligne
d'assemblage. Donc, cela aide à avoir une façon de penser à un réseau afin que vous puissiez
imaginer ce qui se passe. Un modèle est utile dans ces situations.
Des concepts complexes comme le fonctionnement d'un réseau peuvent être difficiles à
expliquer et à comprendre. Pour cette raison, un modèle en couches est utilisé pour moduler
les opérations d'un réseau en couches gérables.

Ce sont les avantages de l'utilisation d'un modèle en couches pour décrire les protocoles et les
opérations du réseau :

 Aide à la conception de protocoles car les protocoles qui fonctionnent à une couche
spécifique ont des informations définies sur lesquelles ils agissent et une interface
définie avec les couches supérieures et inférieures
 Favoriser la compétition car les produits de différents fournisseurs peuvent fonctionner
ensemble
 Empêcher que des changements de technologie ou de capacité dans une couche
n'affectent d'autres couches au-dessus et au-dessous
 Fournir un langage commun pour décrire les fonctions et les capacités de mise en réseau

Comme le montre la figure, il existe deux modèles en couches qui sont utilisés pour décrire
les opérations réseau :

 Modèle de référence pour l'interconnexion des systèmes ouverts (OSI)


 Modèle de référence TCP/IP

En haut de l'image se trouvent deux réseaux locaux reliés par un réseau étendu (WAN) avec le
texte : Un modèle de réseau n'est qu'une représentation du fonctionnement d'un réseau. Le
modèle n'est pas le réseau réel. En dessous se trouvent les couches et protocoles des modèles
OSI et TCP/IP. Les sept couches du modèle OSI de haut en bas et leurs protocoles associés
sont : application, présentation, session (les protocoles des trois couches supérieures sont
HTTP, DNS, DHCP et FTP), transport (TCP et UDP), réseau (IPv4, IPv6, ICMPv4 et
ICMPv6), liaison de données et physique (protocoles aux deux premières couches sont
Ethernet, WLAN, SONET et SDH). Les quatre couches du modèle TCP/IP de haut en bas et
leurs protocoles associés sont : application (HTTP, DNS, DHCP et FTP), transport (TCP et
UDP), Internet (IPv4, IPv6, ICMPv4 et ICMPv6) et accès réseau (Ethernet, WLAN, SONET
et SDH).
3.6- segmentation des messages
3.6.1
Segmentation des Messages
Connaître le modèle de référence OSI et le modèle de protocole TCP/IP sera utile lorsque
vous apprenez comment les données sont encapsulées au fur et à mesure qu'elles se déplacent
sur un réseau. Ce n'est pas aussi simple qu'une lettre physique envoyée par courrier.

En théorie, une seule communication, telle qu'une vidéo ou un message électronique avec de
nombreuses pièces jointes volumineuses, pourrait être envoyée à travers un réseau d'une
source à une destination sous la forme d'un flux de bits massif et ininterrompu. Cependant,
cela créerait des problèmes pour d'autres appareils ayant besoin d'utiliser les mêmes canaux
ou liens de communication. Ces flux de données volumineux entraîneraient des retards
conséquents. En outre, si un lien quelconque de l'infrastructure du réseau interconnecté
tombait en panne pendant la transmission, le message complet serait perdu et devrait être
retransmis dans son intégralité.

Il existe une meilleure approche, qui consiste à diviser les données en parties de taille moins
importante et plus facilement gérables pour les envoyer sur le réseau. La segmentation est le
processus consistant à diviser un flux de données en unités plus petites pour les transmissions
sur le réseau. La segmentation est nécessaire car les réseaux de données utilisent la suite de
protocoles TCP/IP pour envoyer des données dans des paquets IP individuels. Chaque paquet
est envoyé séparément, semblable à l'envoi d'une longue lettre sous la forme d'une série de
cartes postales individuelles. Les paquets contenant des segments pour la même destination
peuvent être envoyés sur des chemins différents.

La segmentation des messages présente deux avantages majeurs :

 Augmente la vitesse - Étant donné qu'un flux de données volumineux est segmenté en
paquets, de grandes quantités de données peuvent être envoyées sur le réseau sans
attacher une liaison de communication. Cela permet à de nombreuses conversations
différentes d'être entrelacées sur le réseau appelé multiplexage.
 Augmente l'efficacité - Si un segment ne parvient pas à atteindre sa destination en
raison d'une défaillance du réseau ou d'une congestion réseau, seul ce segment doit être
retransmis au lieu de renvoyer l'intégralité du flux de données.

Cliquez sur chaque bouton de la figure pour voir les animations de la segmentation et du
multiplexage. (En ligne)

3.6.2
Séquençage

La difficulté que présente l'utilisation de la segmentation et du multiplexage pour la


transmission des messages à travers un réseau réside dans le niveau de complexité ajouté au
processus. Imaginez si vous deviez envoyer une lettre de 100 pages, mais chaque enveloppe
ne pouvait contenir qu'une page . Par conséquent, 100 enveloppes seraient nécessaires et
chaque enveloppe devrait être traitée individuellement. Il est possible que la lettre de 100
pages dans 100 enveloppes différentes arrive en désordre. Par conséquent, l'information
contenue dans l'enveloppe devrait inclure un numéro de séquence pour s'assurer que le
destinataire puisse remonter les pages dans l'ordre approprié.
Dans les communications en réseau, chaque segment du message doit passer par un processus
similaire pour s'assurer qu'il arrive à la bonne destination et peut être réassemblé dans le
contenu du message original, comme le montre la figure. TCP est responsable du séquençage
des segments individuels.

La figure montre deux ordinateurs qui envoient des messages sur un réseau à un serveur.
Chaque message a été divisé en plusieurs pièces illustrées sous forme d'enveloppes jaunes et
orange, certaines sont entrelacées et numérotées. Plusieurs parties sont étiquetées pour être
aisément dirigées et réassemblées. L'étiquetage permet de classer et d'assembler les parties
lorsqu'elles arrivent.

3.6.3
Unités de données de protocole

Lorsque les données d'application descendent la pile de protocoles en vue de leur transmission
sur le support réseau, différentes informations de protocole sont ajoutées à chaque niveau. Il
s'agit du processus d'encapsulation.

Note: Bien que la PDU UDP soit appelée datagramme, les paquets IP sont parfois également
appelés datagrammes IP.

La forme qu'emprunte une donnée sur n'importe quelle couche est appelée unité de données
de protocole. Au cours de l'encapsulation, chaque couche, l'une après l'autre, encapsule l'unité
de données de protocole qu'elle reçoit de la couche supérieure en respectant le protocole en
cours d'utilisation. À chaque étape du processus, une unité de données de protocole possède
un nom différent qui reflète ses nouvelles fonctions. Bien qu'il n'existe pas de convention de
dénomination universelle pour les PDU, dans ce cours, les PDU sont nommés selon les
protocoles de la suite TCP/IP. Les PDU de chaque forme de données sont illustrées dans la
figure.

3.6.4
Exemple d'encapsulation

Lorsque les messages sont envoyés sur un réseau, le processus d'encapsulation fonctionne de
haut en bas. À chaque couche, les informations de la couche supérieure sont interprétées
comme des données dans le protocole encapsulé. Par exemple, le segment TCP est interprété
comme des données dans le paquet IP. (Vidéo animé)

3.6.5
Exemple de désencapsulation

Ce processus est inversé au niveau de l'hôte récepteur et est connu sous le nom de
désencapsulation. La désencapsulation est le processus utilisé par un périphérique récepteur
pour supprimer un ou plusieurs des en-têtes de protocole. Les données sont désencapsulées au
fur et à mesure qu'elles se déplacent vers la partie supérieure de la pile et l'application de
l'utilisateur final. (Vidéo animé)

3.6.6
Vérifiez votre compréhension - Encapsulation des Données

Vérifiez votre compréhension de l'encapsulation des données en choisissant la MEILLEURE


réponse aux questions suivantes.
1. Quel est le processus de division d'un grand flux de données en plus petits morceaux
avant la transmission ?

séquençage

duplexage

multiplexage

segmentation
2. Quelle est l'UDP associée à la couche transport ?

segment

paquet

bit

trame
3. Quelle couche de pile de protocole encapsule les données dans des trames ?

liaison de données
Transport

réseau

application
4. Quel est le nom du processus qui consiste à ajouter des informations de protocole aux
données au fur et à mesure qu'elles descendent dans la pile de protocoles ?

Désencapsulation

séquençage

segmentation

encapsulation

Correction

1  segmentation

2  segment

3  liaison de données

4  encapsulation

3.7 – accès aux données

3.7.1
Adresses

Comme vous venez de l'apprendre, il est nécessaire de segmenter les messages dans un
réseau. Mais ces messages segmentés n'iront nulle Partie s'ils ne sont pas adressés
correctement. Cette rubrique donne un aperçu des adresses de réseau. Vous aurez également
la possibilité d'utiliser l'outil Wireshark, qui vous aidera à " afficher " le trafic du réseau.
Les couches réseau et liaison de données sont chargées de transmettre les données du
périphérique source au périphérique de destination. Comme le montre la figure, les protocoles
des deux couches contiennent une adresse source et une adresse destination, mais leurs
adresses ont des objectifs différents :

 Adresses source et destination de la couche réseau- Responsable de la livraison du


paquet IP de la source d'origine à la destination finale, qui peut être sur le même réseau
ou sur un réseau distant.
 Adresses source et destination de la couche de liaison de données- Responsable de la
transmission de la trame de liaison de données d'une carte d'interface réseau (NIC) à une
autre NIC sur le même réseau.

3.7.2
Adresse logique de la couche 3

Une adresse IP est l'adresse logique de la couche réseau, ou couche 3, utilisée pour acheminer
le paquet IP de la source d'origine à la destination finale, comme le montre la figure.
Le paquet IP contient deux adresses IP :

 Adresse IP source - L'adresse IP de l'appareil d'envoi, qui est la source originale du


paquet.
 Adresse IP de destination - L'adresse IP de l'appareil récepteur, qui est la destination
finale du paquet.

Les adresses de couche réseau ou adresses IP indiquent la source d'origine et la destination


finale. Cela est vrai que la source et la destination se trouvent sur le même réseau IP ou sur
des réseaux IP différents.

Une adresse IP contient deux parties :

 Partie réseau (IPv4) ou préfixe (IPv6) - La partie située à l'extrême gauche de


l'adresse qui indique le réseau dont l'adresse IP est membre. Tous les périphériques du
même réseau ont, dans leur adresse IP, la même partie réseau.
 Partie hôte (IPv4) ou ID d'interface (IPv6) - La partie restante de l'adresse qui
identifie un appareil spécifique sur le réseau. Cette partie est unique pour chaque
appareil ou interface sur le réseau.

Note: Le masque de sous-réseau (IPv4) ou préfixe-longueur (IPv6) est utilisé pour identifier
la partie réseau d'une adresse IP à partir de la partie hôte.

3.7.3
Périphériques sur le même réseau

Dans cet exemple, nous avons un ordinateur client (PC1) communiquant avec un serveur FTP
sur le même réseau IP.

 Adresse IPv4 source - L'adresse IPv4 de l'appareil émetteur, l'ordinateur client PC1 :
192.168.1.110
 Adresse IPv4 de destination - L'adresse IPv4 de l'appareil récepteur, serveur FTP :
192.168.1.9.

Remarquez dans la figure que la partie réseau de l'adresse IPv4 source et de l'adresse IPv4
destination se trouve sur le même réseau. Remarquez dans la figure que la partie réseau de
l'adresse IPv4 source et la partie réseau de l'adresse IPv4 destination sont les mêmes et donc ;
la source et la destination sont sur le même réseau.

Adresse IPv4 de destination - L'adresse IPv4 de l'appareil récepteur, serveur FTP :


192.168.1.9.
3.7.4
Rôle des adresses des couches de liaison de données : Même réseau IP

Lorsque l'expéditeur et le récepteur du paquet IP se trouvent sur le même réseau, la trame de


liaison de données est envoyée directement au périphérique récepteur. Sur un réseau Ethernet,
les adresses de liaison de données sont connues sous le nom d'adresses MAC (Ethernet Media
Access Control), comme le montre la figure.

La figure montre l'en-tête de trame Ethernet de liaison de données et l'en-tête de paquet IP de


couche réseau pour les informations circulant d'une source à une destination sur le même
réseau, en mettant en évidence le rôle de l'adresse MAC. En bas se trouve une topologie de
réseau. À partir de la gauche, il se compose de PC1 avec l'adresse IP 192.168.1.110 et
l'adresse MAC AA-AA-AA-AA-AA (illustré en surbrillance), d'un serveur FTP avec l'adresse
IP 192.168.1.9 et l'adresse MAC CC-CC-CC-CC-CC-CC (illustré en surbrillance), et d'un
autre PC, tous connectés au même commutateur. Au milieu de la topologie se trouve une
chaîne de trois routeurs auxquels le commutateur est connecté. À droite se trouve un autre
commutateur connecté à un serveur. Au-dessus de la topologie se trouve le message divisé en
ses différents composants. Il commence sur la gauche avec l'en-tête de trame Ethernet de
liaison de données montrant une destination de CC-CC-CC-CC-CC-CC et une source d'AA-
AA-AA-AA. Suivant est l'en-tête de paquet IP de la couche réseau montrant une source de
192.168.1 (réseau) 110 (hôte) et une destination de 192.168.1 (réseau) 9 (hôte). Enfin, ce sont
les données.
Les adresses MAC sont physiquement incorporées dans la carte réseau Ethernet.

 Adresse MAC source- Il s'agit de l'adresse de liaison de données, ou adresse MAC


Ethernet, de l'appareil qui envoie la trame de liaison de données avec le paquet IP
encapsulé. L'adresse MAC de la carte réseau Ethernet de PC1 est AA-AA-AA-AA-AA-
AA, écrite en notation hexadécimale.
 Destination MAC address - When the receiving device is on the same network as the
sending device, this is the data link address of the receiving device. In this example, the
destination MAC address is the MAC address of the FTP server: CC-CC-CC-CC-CC-
CC, écrit en notation hexadécimale.

La trame contenant le paquet IP encapsulé peut maintenant être transmise par PC1
directement au serveur FTP.

3.7.5
Périphériques sur un réseau distant

Mais quels sont les rôles de l'adresse de couche réseau et de l'adresse de couche liaison de
données lorsqu'un périphérique communique avec un autre périphérique situé sur un réseau
distant ? Dans cet exemple, nous avons un ordinateur client (PC1) communiquant avec un
serveur appelé « serveur web », situé sur un autre réseau IP.

3.7.6
Rôle des adresses de la couche réseau
Lorsque l'expéditeur du paquet appartient à un réseau différent de celui du récepteur, les
adresses IP source et de destination représentent des hôtes sur différents réseaux. Cette
information est indiquée par la partie réseau de l'adresse IP de l'hôte de destination.

 Adresse IPv4 source - L'adresse IPv4 de l'appareil émetteur, l'ordinateur client PC1 :
192.168.1.110
 Adresse IPv4 de destination - L'adresse IPv4 de l'appareil récepteur, serveur FTP :
192.168.1.9.

Remarquez dans la figure que la partie réseau de l'adresse IPv4 source et l'adresse IPv4
destination se trouvent sur des réseaux différents.

La figure montre l'en-tête de trame Ethernet de liaison de données et l'en-tête de paquet IP de


couche réseau pour les informations circulant d'une source sur un réseau à une destination sur
un autre réseau. En bas se trouve une topologie de réseau. À partir de la gauche, il se compose
de PC1 avec IP 192.168.1.110 et MAC AA-AA-AA-AA-AA, un serveur et un autre PC, tous
connectés au même commutateur. Au milieu de la topologie se trouve une chaîne de trois
routeurs auxquels le commutateur est connecté. Le routeur sur la gauche est étiqueté R1 avec
IP 192.168.1.1 et MAC 11-11-11-11-11. Le routeur central n'est pas étiqueté. Le routeur sur
la droite est étiqueté R2 avec IP 172.16.1.1 et MAC 22-22-22-22-22. A droite se trouve un
autre commutateur connecté à un serveur Web avec IP 172.16.1.99 et MAC AB-CD-EF-12-
34-56. Au-dessus de la topologie se trouve le message décomposé en ses différentes
composantes. Il commence sur la gauche avec l'en-tête de trame Ethernet de liaison de
données montrant une destination de 11-11-11-11-11-11-11 et une source de AA-AA-AA-
AA. Suivant est l'en-tête de paquet IP de couche réseau montrant une source de 192.168.1
(réseau) 110 (périphérique) et une destination de 172.16.1 (réseau) 99 (périphérique). Enfin,
ce sont les données.

3.7.7
Rôle des adresses des couches de liaison de données : Même réseau IP

Lorsque l'expéditeur et le récepteur du paquet IP se trouvent sur des réseaux différents, la


trame liaison de données Ethernet ne peut pas être envoyée directement à l'hôte de
destination, car celui-ci n'est pas directement accessible sur le réseau de l'expéditeur. La trame
Ethernet doit être envoyée à un autre périphérique appelé routeur ou passerelle par défaut.
Dans notre exemple, la passerelle par défaut est R1. R1 dispose d'une adresse de liaison de
données Ethernet qui se trouve sur le même réseau que PC1. Cela permet à PC1 d'accéder
directement au routeur.

 Adresse MAC source - L'adresse MAC Ethernet de l'appareil émetteur, PC1. L'adresse
MAC de l'interface Ethernet de PC1 est AA-AA-AA-AA-AA-AA.
 Adresse MAC de destination - Lorsque le dispositif récepteur, l'adresse IP de
destination, se trouve sur un réseau différent de celui du dispositif émetteur, ce dernier
utilise l'adresse MAC Ethernet de la passerelle ou du routeur par défaut. Dans cet
exemple, l'adresse MAC de destination est l'adresse MAC de l'interface Ethernet de R1,
11-11-11-11-11-11. Il s'agit de l'interface qui est connectée au même réseau que PC1,
comme indiqué sur la figure.

La trame Ethernet contenant le paquet IP encapsulé peut être transmise à R1. R1 achemine le
paquet vers la destination, le serveur web. R1 peut transmettre le paquet à un autre routeur ou
bien directement au serveur web si la destination se trouve sur un réseau connecté à R1.

Il est important que l'adresse IP de la passerelle par défaut soit configurée sur chaque hôte du
réseau local. Tous les paquets dont la destination se trouve sur des réseaux distants sont
envoyés à la passerelle par défaut. Les adresses MAC Ethernet et la passerelle par défaut sont
examinées plus en détail dans d'autres modules.

3.7.8
Adresses de liaison de données

L'adresse physique de la couche 2 de la liaison de données a un rôle différent. L'objectif de


l'adresse de liaison de données est de transmettre la trame liaison de données d'une interface
réseau à une autre, sur un même réseau.

Avant qu'un paquet IP puisse être envoyé sur un réseau câblé ou sans fil, il doit être encapsulé
dans une trame de liaison de données, afin qu'il puisse être transmis sur le support physique.

Hôte à routeur

Routeur à routeur
Routeur à serveur

À mesure que le paquet IP voyage d'hôte à routeur, de routeur à routeur, et enfin de routeur à
hôte, à chaque point du trajet, le paquet IP est encapsulé dans une nouvelle trame de liaison de
données. Chaque trame liaison de données contient l'adresse liaison de données source de la
carte réseau qui envoie la trame, et l'adresse liaison de données de destination de la carte
réseau qui la reçoit.

La couche 2, le protocole de liaison de données, sert uniquement à remettre le paquet entre les
cartes réseau d'un même réseau. Le routeur supprime les informations de couche 2 dès leur
réception sur une carte réseau et ajoute de nouvelles informations de liaison de données avant
de les transférer vers la destination finale.

Le paquet IP est encapsulé dans une trame de liaison de données qui contient les informations
de liaison de données suivantes :
 Adresse de la liaison de données source - L'adresse physique du NIC qui envoie la
trame de liaison de données.
 Adresse de liaison de données de destination - L'adresse physique du NIC qui reçoit
la trame de liaison de données. Cette adresse correspond soit au routeur du prochain
saut, soit à l'adresse du dispositif de destination finale.

3.7.11
Vérifiez votre compréhension - Accès aux Données

Vérifiez votre compréhension de l'encapsulation des données en choisissant la MEILLEURE


réponse aux questions suivantes.
1. Vrai ou faux ? Les trames échangées entre des périphériques de différents réseaux IP
doivent être transférées à une passerelle par défaut.

Vrai

Faux
2. Vrai ou faux ? La partie à l'extrême droite d'une adresse IP est utilisée pour identifier le
réseau auquel appartient un appareil.

Vrai

Faux
3. Qu'est-ce qui est utilisé pour déterminer la partie réseau d'une adresse IPv4 ?

masque de sous-réseau

Adresse MAC

la partie à l'extrême droite de l'adresse IP

la partie à l'extrême gauche de l'adresse IP


4. Laquelle des instructions suivantes est vraie en ce qui concerne les adresses de couche
réseau et de couche de liaison de données ? (Choisissez trois propositions.)
Les adresses de couche de liaison de données sont logiques et les adresses de couche
réseau sont physiques.

Les adresses de couche réseau sont exprimées sous forme de 12 chiffres hexadécimaux
et les adresses de couche de liaison de données sont décimales.

Les adresses de couche réseau sont logiques et les adresses de liaison de données sont
exprimées sous forme de 12 chiffres hexadécimaux.

Les adresses de couche de liaison de données sont physiques et les adresses de couche
réseau sont logiques.

Les adresses de couche réseau ont une longueur de 32 ou 128 bits.

Les adresses de couche de liaison de données ont une longueur de 32 bits.


5. Quel est l'ordre des deux adresses dans le trame de liaison de données ?

Les adresses MAC de la source et de la destination

MAC de destination, adresse IP source

destination IP, source IP

Les adresses MAC de la source et de la destination

source IP, destination IP


6. Vrai ou faux ? Les adresses de liaison de données sont physiques, de sorte qu'elles ne
changent jamais dans le trame de liaison de données de la source à la destination.

Vrai

Faux
Correction
1  vrai
2  faux
3  masque de sous-réseau
4  Les adresses de couche réseau ont une longueur de 32 ou 128 bits.
Les adresses de couche de liaison de données sont physiques et les adresses de couche
réseau sont logiques.
Les adresses de couche réseau sont logiques et les adresses de liaison de données sont
exprimées sous forme de 12 chiffres hexadécimaux.
5  Les adresses MAC de la source et de la destination
6  faux
3.8 – modules pratique et questionnaire (en ligne)
4- couche physique
4.0 – introduction
4.0.1
Pourquoi devrais-je suivre ce module?

Bienvenue sur la couche physique!

La couche physique du modèle OSI se trouve au bas de la pile. Elle fait partie de la couche
accès réseau du modèle TCP/IP Sans la couche physique, vous n'auriez pas de réseau. Ce
module explique en détail les trois façons de se connecter à la couche physique. Les activités
et les travaux pratiques Packet Tracer vous donneront la confiance dont vous avez besoin pour
câblé votre propre réseau! On s'occupe!

4.0.2
Qu'est-ce que je vais apprendre dans ce module?

Titre du module: Couche Physique

Objectif du module: Expliquer comment les protocoles, services et supports réseau de la


couche physique prennent en charge les communications sur les réseaux de données.

Légende du tableau
Titre du rubrique Objectif du rubrique
Décrire le rôle et les fonctions de la couche physique dans le
Rôle de la couche physique
réseau.
Légende du tableau
Titre du rubrique Objectif du rubrique
Caractéristiques de la couche
Décrire les caractéristiques de la couche physique.
physique
Câblage en cuivre Identifier les caractéristiques de base du câblage en cuivre.
Expliquer comment le câblage UTP est utilisé dans les réseaux
Câblage UTP
Ethernet.
Décrire les câbles à fibre optique et leurs avantages principaux
Câblage à fibre optique
par rapport aux autres supports.
Connecter les périphériques en utilisant des supports filaires et
Supports sans fil
sans fil.

4.1- rôle de la couche physique


4.1.1
La connexion physique

Que vous vous connectiez à une imprimante locale chez vous ou à un site web dans un autre
pays, avant que toute communication réseau puisse se produire, une connexion physique à un
réseau local doit être établie. Une connexion physique peut être une connexion filaire par
câble ou une connexion sans fil passant par les ondes radio.

Le type de connexion physique utilisé dépend de la configuration du réseau. Par exemple,


dans de nombreuses entreprises, les employés ont des ordinateurs portables ou de bureau qui
sont connectés physiquement à un commutateur partagé par l'intermédiaire d'un câble. Ce
type de configuration est appelé réseau filaire. Les données sont transmises par l'intermédiaire
d'un câble physique.

Outre les connexions filaires, certaines entreprises proposent également des connexions sans
fil pour les ordinateurs portables, les tablettes et les smartphones. Avec les périphériques sans
fil, les données sont transmises par des ondes radio. Les connexions sans fil se développent à
mesure que les particuliers et les entreprises découvrent les avantages de ce type de service.
Les périphériques sur un réseau sans fil doivent être connectés à un point d'accès sans fil,
comme celle illustrée dans la figure.
Routeur sans fil

À l'instar d'un bureau d'entreprise, la pluPartie des foyers offrent une connectivité câblée et sans
fil au réseau. Les figures montrent un routeur domestique et un ordinateur portable se connectant
au réseau local (LAN).

Connexion filaire au routeur sans fil

Les cartes d'interface réseau (NIC) permettent de connecter un périphérique au réseau. Les
cartes réseau Ethernet sont utilisées dans les connexions filaires, comme illustré dans la figure ,
tandis que les cartes réseau WLAN (réseau local sans fil) sont utilisées dans les connexions sans
fil. Un périphérique utilisateur peut comporter l'un de ces deux types de carte réseau ou les deux.
Une imprimante réseau, par exemple, peut ne comporter qu'une carte réseau Ethernet et doit,
dans ce cas, être connectée au réseau à l'aide d'un câble Ethernet. D'autres périphériques, tels
que les tablettes et les smartphones, peuvent n'être équipés que d'une carte réseau WLAN et
doivent donc utiliser une connexion sans fil.

Connexion filaire à l'aide d'une carte réseau


Ethernet

4.1.2

Couche physique
La couche physique OSI fournit le moyen de transporter à travers le support réseau les bits
constituant une trame de la couche liaison de données. Cette couche accepte une trame
complète de la couche liaison de données et la code sous la forme d'une série de signaux
transmis au support local. Les bits codés composant une trame sont reçus par un périphérique
final ou intermédiaire.

Cliquez sur le bouton Lecture pour visualiser le processus d'encapsulation. La dernière partie de
ce processus montre les bits envoyés sur le support physique. La couche physique code les
trames et crée les signaux électriques, optiques ou ondulatoires (radio) qui représentent les bits
dans chaque trame. Ces signaux sont alors envoyés individuellement à travers le support.

La couche physique du nœud de destination récupère ces signaux individuels sur les supports,
les convertit en représentations binaires et transmet les bits à la couche liaison de données sous
forme de trame complète. (Vidéo)

4.1.3

Vérifiez votre compréhension - Rôle de la


couche physique
Vérifiez votre compréhension de la couche physique en choisissant la MEILLEURE réponse
aux questions suivantes.
1. Vrai ou faux? La couche physique ne concerne que les connexions réseau câblées.

Vrai

faux
2. Vrai ou faux? Lorsqu'une trame est codée par la couche physique, tous les bits sont
envoyés sur le support en même temps.

Vrai

faux
3. La couche physique du périphérique récepteur passe des bits jusqu'à quelle couche de
niveau supérieur?

Application

présentation

réseau

liaison de données
4. Quelle PDU est reçue par la couche physique pour le codage et la transmission?

trame

Segment

paquet

Correction

1 faux

2 faux
3liaison de données

4 trame

4.2- caractéristique de la couche physique

4.2.1

Normes de la couche physique

Dans la rubrique précédente, vous avez obtenu un aperçu de haut niveau de la couche
physique et de sa place dans un réseau. Cette rubrique plonge un peu plus profondément dans
les spécificités de la couche physique. Cela inclut les composants et les supports utilisés pour
construire un réseau, ainsi que les normes requises pour que tout fonctionne ensemble.

Les protocoles et les opérations des couches OSI supérieures sont exécutés dans des logiciels
conçus par des développeurs et des ingénieurs informaticiens. Les services et protocoles de la
suite TCP/IP sont définis par l'Internet Engineering Task Force (IETF).

La couche physique est constituée de circuits électroniques, de supports et de connecteurs


développés par des ingénieurs. Il est par conséquent approprié que les normes régissant ces
matériels soient définies par les organisations d'ingénierie électrique et de communications
correspondantes.

De nombreux organismes internationaux et nationaux, organisations gouvernementales de


réglementation et entreprises privées sont impliqués dans l'établissement et la mise à jour des
normes de couche physique. Par exemple, les normes relatives au matériel, aux supports, au
codage et à la signalisation de la couche physique sont définies et régies par les organismes
suivants:

 ISO (International Standards Organization).


 TIA/EIA (Telecommunications Industry Association/Electronic Industries Association)
 UIT (Union Internationale des Télécommunications)
 ANSI (American National Standards Institute)
 IEEE (Institute of Electrical and Electronics Engineers)
 Des autorités réglementaires nationales des télécommunications, notamment la
Commission fédérale des communications (FCC) aux États-Unis et l'ETSI (European
Telecommunications Standards Institute)

Il existe également certains groupes régionaux de normalisation du câblage tels que la CSA
(Canadian Standards Association), le CENELEC (European Committee for Electrotechnical
Standardization) et le JSA/JIS (Japanese Standards Association) qui établissent des
spécifications locales.

4.2.2

Composants physiques
Les normes de couche physique couvrent trois domaines fonctionnels:
 Composants physiques
 codage
 Signalisation

Composants physiques

Les composants physiques sont les périphériques électroniques, les supports et autres
connecteurs qui transmettent les signaux qui représentent les bits. Les composants matériels,
tels que les cartes réseau, les interfaces et les connecteurs, les matériaux et les conceptions de
câble, sont tous spécifiés dans des normes associées à la couche physique. Les différents ports
et interfaces d'un routeur Cisco 1941 sont également des exemples de composants physiques
équipés de connecteurs et de brochages spécifiques définis dans des normes.

4.2.3

Codage
Le codage, ou codage de ligne, est une méthode permettant de convertir un flux de bits de
données en un « code » prédéfini. Les codes sont des groupements de bits utilisés pour fournir
un modèle prévisible pouvant être reconnu à la fois par l'expéditeur et le récepteur. En d'autres
termes, le codage est la méthode ou le modèle utilisé(e) pour représenter les informations
numériques. Il est similaire au code Morse qui code un message en utilisant une série de points
et de tirets.

Par exemple, le codage Manchester représente un bit 0 par une baisse de tension et un bit 1 par
une hausse de tension. Un exemple de codage Manchester est illustré dans la figure. La
transition a lieu au milieu de chaque période binaire. Ce type de codage est utilisé en 10 bit/s
Ethernet. Les débits plus rapides requièrent un codage plus complexe. Le codage Manchester
est utilisé dans les normes Ethernet les plus anciennes comme 10BASE-T. Ethernet 100BASE-
TX utilise un codage 4B/5B et 1000BASE-T utilise un codage 8B/10B.
4.2.4

Signalisation
La couche physique doit générer les signaux électriques, optiques ou sans fil qui représentent le
1 et le 0 sur le support. La méthode de représentation des bits est appelée méthode de
signalisation. Les normes de couche physique doivent définir le type de signal représentant un 1
et celui représentant un 0. Il peut s'agir simplement d'un changement de niveau du signal
électrique ou de l'impulsion optique. Par exemple, une impulsion longue peut représenter un 1,
alors qu'une impulsion courte représente un 0.

Cela s'apparente à la méthode de signalisation utilisée dans le code Morse, qui utilise une série
de tonalités, voyants ou clics pour envoyer du texte sur une ligne téléphonique ou entre des
bateaux en mer.

Les figures affichent la signalisation

Signal électrique par câble de cuivre


Impulsions de lumière sur un câble à fibres optiques

Signaux micro-ondes sans fil


4.2.5

Bande passante
Différents supports physiques prennent en charge le transfert de bits à différents débits. Le
transfert des données est généralement défini par la bande passante. La bande passante est la
capacité d'un support à transporter des données. La bande passante numérique mesure la
quantité d'informations pouvant circuler d'un emplacement à un autre pendant une période
donnée. La bande passante est habituellement exprimée en kilobits par seconde (kbit/s), en
mégabits par seconde (Mbit/s) ou en gigabits par seconde (Gbit/s). La bande passante est
parfois considérée comme la vitesse à laquelle voyagent les bits, mais cette vision n'est pas
exacte. Par exemple, en 10Mbit/s et en 100Mbit/s Ethernet, les bits sont envoyés à la vitesse de
l'électricité. La différence correspond au nombre de bits transmis par seconde.

Une combinaison de facteurs détermine la bande passante réelle d'un réseau:

 Les propriétés des supports physiques


 Les technologies choisies pour signaliser et détecter les signaux réseau

Les propriétés des supports physiques, les technologies actuelles et les lois de la physique
jouent toutes un rôle dans la détermination de la bande passante disponible.

Le tableau décrit les unités de mesure de la bande passante couramment utilisées.

Légende du tableau
Unité de bande passante Abréviation Équivalence

Bits par seconde bits/s 1 bit/s = unité fondamentale de bande passante

Kilobits par seconde Kbit/s 1 kbit/s = 1000 bit/s = 103 bit/s

Mégabits par seconde Mbit/s 1 Mbit/s = 1000 000 bit/s = 106 bit/s

Gigabits par seconde Gbits/s 1 Gbits/s = 1 000 000 000 bit/s = 109 bpsbit/s

Térabits par seconde Tbit/s 1 Tbit/s = 1 000 000 000 000 bits/s = 1012 bits/s
4.2.6

Terminologie de la bande passante


Les termes utilisés pour mesurer la qualité de la bande passante comprennent:

 Latence
 Débit
 Débit applicatif

Latence

La latence désigne le temps nécessaire (délais inclus) aux données pour voyager d'un point A à
un point B.
Dans un interréseau ou un réseau à segments multiples, le débit ne peut pas être plus rapide que
la liaison la plus lente du chemin menant de la source à la destination. Même si la totalité ou la
plupart des segments ont une bande passante élevée, il suffit d'un segment dans le chemin de
transmission avec un débit faible pour créer un goulot d'étranglement et ralentir le débit de
l'ensemble du réseau.

Débit

Le débit est la mesure du transfert de bits sur le support pendant une période donnée.

En raison d'un certain nombre de facteurs, le débit ne correspond généralement pas à la bande
passante spécifiée dans les mises en œuvre de couche physique. Le débit est généralement
inférieur à la bande passante. trois facteurs qui ont une influence sur le débit

 la quantité de trafic;
 le type de trafic;
 la latence créée par le nombre de périphériques réseau rencontrés entre la source et la
destination.

Il existe de nombreux tests de débit en ligne qui peuvent indiquer le débit d'une connexion
Internet. La figure présente des exemples de résultats d'un test de débit.

Débit applicatif

Il existe une troisième mesure qui évalue le transfert de données utilisables, appelée débit
applicatif. Le débit applicatif mesure les données utilisables transférées sur une période donnée.
Le débit applicatif correspond donc au débit moins la surcharge de trafic pour l'établissement de
sessions, les accusés de réception, l'encapsulation et les bits retransmis. Goodput est toujours
inférieur au débit, qui est généralement inférieur à la bande passante.

un mètre mesurant Mbps varie de 0 à 100 Mbps avec un affichage affichant 80,78 Mbps pour une
vitesse de téléchargement et un autre affichage affichant 8,78 Mbps pour une vitesse de
chargement
4.2.7

Vérifiez votre compréhension -


caractéristiques de la couche physique
Vérifiez votre compréhension des caractéristiques de la couche physique en choisissant la
MEILLEURE réponse aux questions suivantes.
1. Quel support utilise des motifs de micro-ondes pour représenter les bits?

cuivre

réseau sans fil

fibre optique
2. Quel support utilise des motifs de de lumière pour représenter les bits?

cuivre

réseau sans fil


fibre optique
3. Quel support utilise des impulsions électriques pour représenter les bits?

cuivre

réseau sans fil

fibre optique
4. Lequel d'entre eux est le nom de la capacité d'un support à transporter des données?

bande passante

débit

débit applicatif
5. Lequel de ces éléments est une mesure du transfert de bits à travers le support?

bande passante

débit

débit applicatif
4.2.7

Vérifiez votre compréhension -


caractéristiques de la couche physique
Vérifiez votre compréhension des caractéristiques de la couche physique en choisissant la
MEILLEURE réponse aux questions suivantes.
1. Quel support utilise des motifs de micro-ondes pour représenter les bits?

cuivre
réseau sans fil

fibre optique
2. Quel support utilise des motifs de de lumière pour représenter les bits?

cuivre

réseau sans fil

fibre optique
3. Quel support utilise des impulsions électriques pour représenter les bits?

cuivre

réseau sans fil

fibre optique
4. Lequel d'entre eux est le nom de la capacité d'un support à transporter des données?

bande passante

débit

débit applicatif
5. Lequel de ces éléments est une mesure du transfert de bits à travers le support?

bande passante

débit

débit applicatif

Correction

1  réseau sans fil


2  fibre optique

3  cuivre

4  bande passante

5  débit

4.3- câblage de cuivre

4.3.1

Caractéristiques du câblage en cuivre


Le câblage en cuivre est le type de câblage le plus courant utilisé dans les réseaux aujourd'hui.
En fait, le câblage en cuivre n'est pas un seul type de câble. Il existe trois types différents de
câblage en cuivre qui sont chacun utilisés dans des situations spécifiques.

Les supports en cuivre sont utilisés sur certains réseaux, car ils sont bon marché, faciles à
installer et qu'ils présentent une faible résistance au courant électrique. Cependant, les
supports en cuivre sont limités par la distance et les interférences du signal.

Les données sont transmises sur les câbles en cuivre sous forme d'impulsions électriques. Un
détecteur dans l'interface réseau d'un périphérique de destination doit recevoir un signal
pouvant être décodé correctement pour correspondre au signal envoyé. Mais, plus le signal
voyage longtemps, plus il se détériore. C'est ce qu'on appelle l'atténuation du signal. Pour
cette raison, tous les supports en cuivre sont soumis à des restrictions de distance strictes
spécifiées par les normes de guidage.

La durée et la tension des impulsions électriques sont également susceptibles de subir des
interférences de deux sources:

 Interférences électromagnétiques (EMI) ou interférences radioélectriques (RFI)


- les signaux électromagnétiques et radioélectriques peuvent déformer et détériorer les
signaux de données transportés par les supports en cuivre. Les sources potentielles
d'interférences EMI et RFI sont notamment les ondes radio et les appareils
électromagnétiques, tels que les éclairages fluorescents ou les moteurs électriques.
 Diaphonie - la diaphonie est la perturbation causée par les champs électriques ou
magnétiques d'un signal dans un câble sur le signal traversant le câble adjacent. Dans les
circuits téléphoniques, les interlocuteurs peuvent entendre une partie d'une autre
conversation vocale provenant d'un circuit adjacent. Plus précisément, lorsqu'un courant
électrique circule dans un câble, il crée un petit champ magnétique circulaire autour du
câble qui peut être capté par le fil adjacent.

La figure montre comment la transmission des données peut être affectée par des
interférences.
Le diagramme est composé de quatre graphiques, chacun avec une tension dans le temps. Le
premier graphique montre les ondes carrées d'un signal numérique pur et son équivalent
binaire, 1011001001101. Le deuxième graphique est d'un signal d'interférence avec divers
degrés de tension. Le troisième graphique montre le signal numérique avec l'interférence. Le
quatrième graphique montre comment l'ordinateur lit le signal modifié comme équivalent
binaire de 1011001011101.

Pour contrer les effets négatifs des perturbations électromagnétiques et radioélectriques, certains
types de câbles en cuivre sont entourés d'un blindage métallique et nécessitent des connexions
de mise à la terre appropriées.

Pour contrer les effets négatifs de la diaphonie, certains types de câbles en cuivre utilisent des
paires de fils opposés torsadés qui annulent la perturbation.

La sensibilité des câbles en cuivre au bruit électronique peut également être limitée grâce à ces
recommandations :

 en sélectionnant le type ou la catégorie de câble la mieux adaptée à un environnement


réseau spécifique;
 en concevant une infrastructure de câblage évitant les sources d'interférences connues et
potentielles dans la structure du bâtiment;
 en utilisant des techniques de câblage respectant les règles de manipulation et de
terminaison des câbles.
 4.3.2
 Les types de câblage en cuivre
 Trois types principaux de supports en cuivre sont utilisés dans les réseaux.

4.3.3

Câble à paires torsadées non blindées (UTP)


Le câblage à paires torsadées non blindées (UTP) est le support réseau le plus répandu. Ces
câbles UTP terminés par des connecteurs RJ-45 sont utilisés pour relier des hôtes réseau à des
périphériques réseau intermédiaires, tels que des commutateurs et des routeurs.

Dans les réseaux locaux, chaque câble UTP se compose de quatre paires de fils à code couleur
qui ont été torsadés, puis placés dans une gaine en plastique souple qui les protège des dégâts
matériels mineurs. Le fait de torsader les fils permet de limiter les interférences causées par les
signaux d'autres fils.

Comme l'illustre la figure, les codes couleur identifient les paires et les fils individuels afin de
faciliter le raccordement des câbles.
4.3.4

Câble à paires torsadées blindées (STP)


Les câbles à paires torsadées blindées (STP) offrent une meilleure protection contre les parasites
que le câblage UTP. Ils sont toutefois bien plus onéreux et plus difficiles à installer que les câbles
UTP. Comme les câbles UTP, les câbles STP utilisent un connecteur RJ-45.

Les câbles à paires torsadées blindées allient les techniques de blindage pour contrer les
interférences électromagnétiques et radioélectriques, et les torsades pour éviter la diaphonie.
Pour tirer entièrement parti des avantages du blindage, les câbles STP sont terminés par des
connecteurs de données STP blindés spécifiques. Si le câble n'est pas correctement mis à la
terre, le blindage peut agir comme une antenne et capter des signaux parasites.

Le câble STP représenté utilise quatre paires de fils, chacune enveloppée dans une feuille de
blindage. Le tout est ensuite entouré dans une torsade ou une feuille métallique.
4.3.5

Câble coaxial
Le câble coaxial (parfois abrégé en coax) tire son nom du fait qu'il contient deux conducteurs
qui partagent le même axe. Comme l'illustre la figure, le câble coaxial est composé des
éléments suivants:

 Un conducteur en cuivre utilisé pour transmettre les signaux électroniques.


 Une couche d'isolant plastique souple entoure un conducteur en cuivre.
 Sur ce matériau isolant, une torsade de cuivre ou une feuille métallique constitue le
second fil du circuit et fait office de protection pour le conducteur intérieur. Cette
seconde couche, ou blindage, réduit également les interférences électromagnétiques
externes.
 Le câble dans son entier est ensuite entouré d'une gaine afin d'empêcher tout dégât
matériel mineur.

Différents types de connecteurs sont utilisés avec un câble coaxial. Les connecteurs Bayonet
Neill—Concelman (BNC), de type N et de type F sont illustrés dans la figure.

Bien que les câbles UTP aient pratiquement remplacé les câbles coaxiaux dans les
installations Ethernet modernes, la conception du câble coaxial est utilisée aux fins suivantes:
 Installations sans fil - les câbles coaxiaux relient les antennes aux périphériques sans
fil. Le câble coaxial transporte de l'énergie en radiofréquence (RF) entre les antennes et
l'équipement radio.
 Installations de câbles Internet - les fournisseurs de service par câble offrent une
connexion Internet à leurs clients en remplaçant des sections du câble coaxial et en
supportant des éléments d'amplification par du câble à fibre optique. Toutefois, le
câblage à l'intérieur des locaux des clients reste coaxial.

trois figures montrant la construction d'un câble coaxial, une section transversale d'un câble
coaxial et trois types de connecteurs de câble coaxial

4.3.6

Vérifiez votre compréhension - Câblage en


cuivre
Vérifiez votre compréhension du câblage en cuivre en choisissant la MEILLEURE réponse
aux questions suivantes.
1. Lequel des éléments suivants attache des antennes aux périphériques sans fil? Il peut
également être fourni avec un câblage à fibre optique pour la transmission bidirectionnelle
de données.

UTP

STP

câble coaxial
2. Lequel des éléments suivants empêche EMI et RFI à l'aide de techniques de blindage et
de connecteurs spéciaux?

UTP

STP

câble coaxial
3. Lequel des éléments suivants est le support réseau le plus courant?

UTP

STP

câble coaxial
4. Lequel des éléments suivants se termine par des connecteurs BNC, de type N et de type
F?

UTP

STP

câble coaxial

Correction

1  câble coaxial
2  STP

3 UTP

4  câble coaxial

4.4- cablage à paire torsadée non blindées


4.4.1

Propriétés du câblage à paires torsadées


non blindées
Dans la rubrique précédente, vous avez appris un peu sur le câblage en cuivre à paires
torsadées non blindées (UTP). Étant donné que le câblage UTP est la norme pour une utilisation
dans les réseaux locaux, cette rubrique explique en détail ses avantages et ses limites, ainsi que
ce qui peut être fait pour éviter les problèmes.

Lorsqu'il est utilisé comme support réseau, le câblage à paires torsadées non blindées (UTP) se
compose de quatre paires de fils à code couleur en cuivre qui ont été torsadées, puis entourées
d'une gaine en plastique souple. Son format compact peut être avantageux lors de l'installation.

Le câble UTP n'utilise pas de blindage pour contrer les effets des perturbations
électromagnétiques et radioélectriques. En revanche, les concepteurs de câbles se sont rendu
compte qu'il était possible de limiter les effets négatifs de la diaphonie:

 Annulation- les concepteurs apparient désormais les fils du circuit. Lorsque deux fils d'un
circuit électrique sont proches l'un de l'autre, leurs champs magnétiques sont l'exact
opposé l'un de l'autre. Par conséquent, les deux champs magnétiques s'annulent et
annulent également tous les signaux extérieurs d'EMI et de RFI.
 Variation du nombre de torsades par paire de fils - pour renforcer l'effet d'annulation
des paires de fils, les concepteurs utilisent un nombre différent de torsades pour chaque
paire de fils d'un câble. Le câble UTP doit respecter des caractéristiques précises qui
définissent le nombre de torsades autorisées par mètre (3,28 pieds) de câble. Dans la
figure, vous observez que la paire orange/orange et blanc est moins torsadée que la
paire bleu/bleu et blanc. Chaque couleur de paire présente un nombre de torsades
différent.

Le câble UTP utilise uniquement l'effet d'annulation produit par les paires de fils torsadées pour
limiter la dégradation du signal et pour protéger mutuellement les paires de fils des supports
réseau.
4.4.2

Normes de câblage et connecteurs UTP


Le câblage UTP respecte les normes établies conjointement par la Telecommunications Industry
Association (TIA) et l'Electronic Industries Association (EIA). La norme TIA/EIA-568 en particulier,
la plus souvent utilisée dans les environnements de câblage LAN, définit le câblage commercial
pour les installations de réseau local. Certains des éléments définis sont les suivants :

-Types de câbles -Les longueurs de câbles -Connecteurs

 Terminaison du câble -Les méthodes de test des câbles

Les caractéristiques électriques du câblage en cuivre sont définies par l'IEEE (Institute of
Electrical and Electronics Engineers). L'IEEE classe le câblage UTP suivant ses performances.
Les câbles sont placés dans des catégories en fonction de leur capacité à prendre en charge des
débits supérieurs de bande passante. Par exemple, un câble de catégorie 5 est généralement
utilisé dans les installations Fast Ethernet 100BASE-TX. Les autres catégories comprennent le
câble de catégorie 5 amélioré, la catégorie 6 et la catégorie 6a.

Les câbles des catégories supérieures sont conçus pour prendre en charge des débits de
données plus élevés. À mesure que de nouvelles technologies Ethernet avec des débits
exprimés en gigabits sont mises au point et adoptées, Cat5e constitue désormais le type de
câble minimum acceptable, Cat6 étant recommandé pour les installations de nouveaux
bâtiments.

La figure montre trois catégories de câbles UTP:


 La catégorie 3 a été utilisée à l'origine pour la communication vocale sur des lignes
vocales, puis utilisée pour la transmission de données.
 Les catégories 5 et 5e sont utilisées pour la transmission des données. La catégorie 5
prend en charge 100 Mbps et la catégorie 5e prend en charge 1000 Mbps
 La catégorie 6 dispose d'un séparateur supplémentaire entre chaque paire de fils pour
supporter des vitesses plus élevées. La catégorie 6 prend en charge jusqu'à 10 Gbit/s.
 La catégorie 7 prend également en charge 10 Gbps.
 Catégorie 8 prend en charge 40 Gbps.

La figure montre la différence de construction entre les catégories de câbles UTP. En haut se
trouve la catégorie 3 avec quatre fils. Au milieu est la catégorie 5 et 5e avec quatre paires de fils
torsadés. En bas se trouve la catégorie 6 avec quatre paires de fils torsadés, chacune avec un
séparateur en plastique.

Câble de catégorie 3 (UTP)Câble de catégories 5 et 5e (UTP)Câble de catégorie 6 (STP)

Le câble UTP se termine habituellement par un connecteur RJ-45. La norme TIA/EIA-568 décrit
la correspondance des codes couleur des fils avec les broches (brochage) pour les câbles
Ethernet.

Comme l'illustre la figure, le connecteur RJ-45 est le composant mâle, serti à l'extrémité du câble.

un connecteur RJ45 et un câble terminé avec un connecteur RJ45


Connecteurs UTP RJ-45

La prise (ou le port) est le composant femelle d'un périphérique réseau, d'une prise murale ou
fixée sur une cloison, ou d'un tableau de connexions. Mal raccordé, un câble constitue une
source potentielle de dégradation des performances de la couche physique.

vue frontale et latérale d'une prise UTP RJ45, y compris le code couleur pour la terminaison de fil

Prises UTP RJ-45

Cette figure montre un exemple de câble UTP mal terminé. Ce mauvais connecteur a des fils qui
sont exposés, non torsadés, et pas entièrement recouverts par la gaine.

Câble UTP mal terminé montrant des fils non torsadés s'étendant à l'extérieur du connecteur
RJ45

Câble UTP mal raccordé

La figure suivante montre un câble UTP correctement terminé. C'est un bon connecteur avec des
fils qui ne sont pas torsadés, mais seulement dans la mesure nécessaire pour fixer le connecteur.

Terminer correctement le câble UTP montrant la gaine de câble s'étendant dans le connecteur
RJ45 suffisamment pour être serti solidement avec les huit fils atteignant l'extrémité du
connecteur
Câble UTP correctement raccordé

Note: Le raccordement incorrect des câbles au connecteur peut avoir un impact sur les
performances de transmission.
4.4.3

Câbles UTP droits et croisés


D'autres scénarios peuvent exiger des câbles UTP répondant à différentes conventions de
câblage. Ceci signifie que les fils individuels du câble doivent être connectés dans des ordres
différents à diverses séries de broches des connecteurs RJ-45.

Les principaux types de câbles obtenus en utilisant des conventions de câblage spécifiques sont
les suivants :

 Câble Ethernet droit - type de câble réseau le plus courant. Il est généralement utilisé
pour connecter un hôte à un commutateur et un commutateur à un routeur.
 Câble Ethernet croisé - câble peu utilisé permettant de relier des périphériques
similaires. Par exemple, pour connecter un commutateur à un commutateur, un hôte à un
autre hôte ou un routeur à un routeur. Cependant, les câbles croisés sont maintenant
considérés comme hérités car les cartes réseau utilisent l'interface croisée dépendante
du support (auto-MDIX) pour détecter automatiquement le type de câble et établir la
connexion interne.

Note: Un autre type de câble est un câble rollover, qui est propriétaire de Cisco. Il est utilisé pour
connecter un ordinateur à un routeur ou à un port de console de commutation.

L'utilisation incorrecte d'un câble croisé ou droit entre des périphériques ne peut pas les
endommager, mais la connectivité et la communication entre les périphériques deviennent alors
impossibles. Il s'agit d'une erreur courante en pratique et la vérification des connexions de
périphériques doit constituer la première action de dépannage en cas de problème de
connectivité.

La figure identifie les paires de fils individuelles selon les normes T568A et T568B.

La figure montre les diagrammes des normes de câblage T568A et T568B. Chacun montre le
brochage correct pour les paires de fils individuelles. Chaque paire de fils de couleur est
numérotée et se compose d'un fil de couleur unie et d'un fil rayé blanc. La paire 1 est bleue, la
paire 2 est orange, la paire 3 est verte et la paire 4 est marron. Chaque standard alterne entre les
fils rayés blancs et les fils solides. Pour la norme T568A, la paire bleue est terminée aux broches
4 et 5, la paire orange est terminée aux broches 3 et 6, la paire verte est terminée aux broches 1
et 2, et la paire brune est terminée aux broches 7 et 8. Pour la norme T568B, la paire bleue est
terminée aux broches 4 et 5, la paire orange est terminée aux broches 1 et 2, la paire verte est
terminée aux broches 3 et 6, et la paire brune est terminée aux broches 7 et 8.
T568A and T568B Standards

Le tableau montre le type de câble UTP, les normes associées et l'application la plus courante de
ces câbles.

Cable Types and Standards

Câble TypeStandardApplicationEthernet Straight-through les deux extrémités T568A ou les deux extrémités
T568B connecte un hôte réseau à un périphérique réseau tel qu'un commutateur ou HubeEthernet
CrossOverone extrémité T568A, autre extrémité T568B connecte deux réseaux hôtes Connectent deux
périphériques réseau intermédiaires (commutateur au commutateur ou routeur au routeur) RolloverCisco
Proprietary Connecte un port série d'ordinateur à un port de la console du routeur, à l'aide d'une carte

Type de câble Standard Application

T568A aux deux extrémités ou Connecte un hôte réseau à un périphérique réseau tel qu'un
Ethernet droit
T568B aux deux extrémités commutateur ou un concentrateur.

Connecte deux hôtes réseau, Connecte deux périphériques


Ethernet Une extrémité T568A, l'autre
intermédiaires réseau (commutateur au commutateur ou
croisé T568B
routeur au routeur)

Inversé Connecte un port série de station de travail à un port console de


Exclusif à Cisco
(Rollover) routeur, à l'aide d'un adaptateur.

Exercice (en ligne)


4.5 – cablage à fibre optique :
4.5.1

Propriétés de la fibre optique


Comme vous l'avez appris, le câblage à fibre optique est l'autre type de câblage utilisé dans les
réseaux. Parce qu'il est coûteux, il n'est pas aussi couramment utilisé dans les différents types de
câblage en cuivre. Mais le câblage à fibre optique a certaines propriétés qui en font la meilleure
option dans certaines situations, que vous découvrirez dans cette rubrique.

Les câbles à fibre optique transmettent les données sur de plus longues distances et avec une
bande passante plus large que n'importe quel autre support réseau. Contrairement aux fils en
cuivre, les câbles à fibre optique peuvent transmettre des signaux avec moins d'atténuation et
sont entièrement protégés des perturbations électromagnétiques et radioélectriques. La fibre
optique est couramment utilisée pour relier des périphériques réseau.

La fibre optique est un fil en verre très pur et transparent, à la fois flexible et très fin. Son
diamètre n'est pas beaucoup plus grand que celui d'un cheveu humain. Les bits sont codés sur la
fibre sous forme d'impulsions lumineuses. Le câble à fibre optique se comporte comme un guide
d'ondes ou un « tuyau lumineux » pour transmettre la lumière entre les deux extrémités avec un
minimum de perte de signal.

Pour mieux vous le représenter, imaginez un rouleau d'essuie-tout vide de plusieurs milliers de
mètres de long, dont l'intérieur est recouvert d'un miroir. Un petit pointeur laser serait utilisé pour
envoyer des signaux en code morse à la vitesse de la lumière. Un câble à fibre optique utilise le
même principe, mais son diamètre est inférieur et utilise des technologies sophistiquées de
signaux lumineux.

4.5.2

Types de supports en fibre optique


Les câbles à fibre optique sont classés en deux types :

 Fibre optique monomode (SMF)


 Fibre optique multimode (MMF)
 Fibre optique monomode

 La fibre monomode (SMF): se compose d'un très petit noyau et utilise une technologie
laser coûteuse pour envoyer un seul rayon de lumière, comme le montre la figure. Elle
est répandue dans les réseaux longue distance (plusieurs centaines de kilomètres), tels
que ceux nécessaires pour les applications de téléphonie et de télévision par câble
longue distance.

Fibre optique multimode

La fibre MMF se compose d'un noyau plus important et utilise des émetteurs à voyant (LED)
moins coûteux pour envoyer des impulsions lumineuses. Plus précisément, la lumière d'une LED
entre dans la fibre multimode sous différents angles, comme le montre l'illustration 2. Elle est
généralement utilisée dans les réseaux locaux, car elle permet l'utilisation de LED, dont le coût
est faible. Elle fournit une bande passante allant jusqu'à 10 Gbit/s sur des liaisons pouvant
atteindre 550 mètres de long.
Une différence notable entre la fibre multimode et la fibre monomode est le niveau de dispersion.
La dispersion correspond à la propagation d'une impulsion lumineuse au fil du temps. Une
dispersion accrue signifie une perte accrue de puissance du signal. La MMF a une plus grande
dispersion que SMF. C'est pourquoi MMF ne peut voyager que jusqu'à 500 mètres avant la perte
de signal.
4.5.3

Utilisation du câblage à fibre optique


Actuellement, les câbles à fibre optique sont utilisés dans quatre domaines d'application:

 Les réseaux d'entreprise- La fibre est utilisée pour les applications de câblage du réseau
fédérateur et pour relier les périphériques d'infrastructure.
 La technologie FTTH (fiber to the home ou fibre optique jusqu'au domicile)- Cette
technologie est utilisée pour fournir des services haut débit disponibles en permanence aux
particuliers et aux petites entreprises.
 Les réseaux longue distance- Les câbles à fibre optique sont utilisés par les fournisseurs
de services pour relier les pays et les villes.
 Les réseaux sous-marins- Des câbles spéciaux sont utilisés pour fournir des solutions
haut débit et haute capacité fiables, capables de survivre dans des environnements sous-
marins difficiles jusqu'à des distances transocéaniques. Recherchez sur Internet «carte
télégéographique des câbles sous-marins» pour voir diverses cartes en ligne.

Dans ce cours, nous nous intéressons principalement à l'utilisation de la fibre au sein de


l'entreprise.

4.5.4

Connecteurs à fibre optique


Un connecteur à fibre optique termine l'extrémité d'un câble à fibre optique. Divers connecteurs
de ce type sont disponibles. Les principales différences entre les types de connecteurs sont les
dimensions et les méthodes de couplage. Les entreprises décident en fonction de leur
équipement des types de connecteurs qu'elles utiliseront.

Note: Certains commutateurs et routeurs ont des ports qui prennent en charge les connecteurs à
fibre optique via un petit émetteur-récepteur SFP (small form-factor pluggable). Recherchez
différents types de SFP sur Internet.

le connecteur ST est l'un des premiers types de connecteur utilisés. Ce connecteur offre un
verrouillage sécurisé grâce à un mécanisme de type “Twist-on/twist-off” bayonet-style.

Connecteur SC (Subscriber Connector): parfois appelé connecteur carré ou connecteur standard.


Il s'agit d'un connecteur largement utilisé dans les réseaux locaux et étendus qui fait appel à un
mécanisme d'encliquetage (push-pull) permettant de vérifier l'insertion. Ce type de connecteur
est utilisé avec la fibre optique multimode et monomode.

les connecteurs LC simplex sont une version plus petite du connecteur SC. Il est parfois appelé
petit connecteur ou connecteur local, il est de plus en plus répandu en raison de sa petite taille.
Connecteur LC bidirectionnel multimode: similaire au connecteur LC unidirectionnel, mais avec
un connecteur bidirectionnel.

Jusqu'à récemment, la lumière ne pouvait circuler que dans une direction sur la fibre optique. Par
conséquent, deux fibres sont nécessaires pour prendre en charge le mode duplex intégral. Par
conséquent, les câbles de brassage en fibre optique regroupent deux câbles en fibre optique
raccordés par une paire de connecteurs monovoies standard. Certains connecteurs à fibre
optique acceptent à la fois les fibres de transmission et de réception. Ce sont des connecteurs
duplex, comme les connecteurs LC duplex multimodes de l'illustration ci-contre. Les normes BX
telles que 100BASE-BX utilisent différentes longueurs d'onde pour l'envoi et la réception sur une
seule fibre.
4.5.5

Cordons de brassage de fibre


Les câbles de brassage en fibre optique sont nécessaires pour interconnecter des périphériques
d'infrastructure. L'utilisation de couleurs permet de différencier les câbles de brassage
monomode et multimode. Une gaine jaune est utilisée pour les câbles à fibre optique
monomodes et une gaine orange (ou aqua) pour les câbles multimodes.

(en ligne)
4.5.6
Fibre ou cuivre
Les câbles à fibre optique présentent de nombreux avantages par rapport aux câbles en cuivre.
Le tableau souligne certaines de ces différences.

Actuellement, dans la pluPartie des environnements d'entreprise, la fibre optique est utilisée
principalement comme câblage du réseau fédérateur pour les connexions point à point de
trafic élevé entre des points de distribution de données Il est également utilisé pour
l'interconnexion de bâtiments dans des campus multi-bâtiments. La fibre optique ne
conduisant pas l'électricité et subissant une perte de signal inférieure, elle est bien adaptée à
ces usages.

UTP and Fiber-Optic Cabling Comparison


Légende du tableau

Câblage à paires torsadées non blindées


Problèmes de mise en œuvre Câblage à fibre optique
(UTP)

Bande passante 10 Mbit/s - 10 Gbit/s 10 Mbit/s - 100 Gbit/s

Distance Relativement courte (1 à 100 mètres) Relativement longue (1 à 100 000

Résistance aux perturbations


Faible Haute (résistance totale)
électromagnétiques et radioélectriques

Résistance aux risques électriques Faible Haute (résistance totale)

Coûts des supports et des connecteurs Moins élevé Plus élevé

Compétences requises pour l'installation Moins élevé Plus élevé

Précautions à prendre concernant la


Moins élevé Plus élevé
sécurité

4.5.7

Vérifiez votre compréhension - Câblage à


fibre optique
1.
Parmi les types de câbles à fibres optiques suivants, lesquels peuvent aider les données
à circuler environ 500 mètres?
Multimode

Monomode
2. Lequel des types de câbles à fibre optique suivants utilise des diodes
électroluminescentes (LED) comme émetteur de source de lumière de données?

Multimode

Monomode
3. Parmi les types de câbles à fibres optiques suivants, lesquels utilisent des lasers dans un
seul flux comme émetteur de source de lumière de données?

Multimode

Monomode
4. Parmi les types de câbles à fibres optiques suivants, lequel est utilisé pour connecter des
applications de téléphonie longue distance et de télévision par câble?

Multimode

Monomode
5. Parmi les types de câbles à fibres optiques suivants, lesquels peuvent parcourir environ
62,5 miles ou 100 km/100000 m?

Multimode

Monomode
6. Lequel des types de câbles à fibre optique suivants est utilisé dans un réseau de
campus?

Multimode

Monomode

Correction
1  multimode
2 multimode
3  monomode
4  monomode
5  monomode
6  multimode
4.6- support sans fils
4.6.1

Propriétés des supports sans fil


Vous pouvez suivre ce cours à l'aide d'une tablette ou d'un téléphone intelligent. Ceci n'est
possible qu'en raison des supports sans fil, qui est la troisième façon de se connecter à la
couche physique d'un réseau.

Les supports sans fil transportent à l'aide de fréquences radio et micro-ondes des signaux
électromagnétiques qui représentent les chiffres binaires des communications de données.

Les supports sans fil offrent les meilleures options de mobilité, et le nombre d'appareils sans
fil continue d'augmenter. La connexion sans fil est désormais la principale façon dont les
utilisateurs se connectent aux réseaux domestiques et d'entreprise.

Voici quelques-unes des limites du sans-fil:

 La zone de couverture - les technologies de communication de données sans fil fonctionnent


bien dans les environnements ouverts. Cependant, certains matériaux de construction
utilisés dans les bâtiments et structures, ainsi que le terrain local, limitent la couverture
effective.
 Les interférences -la transmission sans fil est sensible aux interférences et peut être
perturbée par des appareils aussi courants que les téléphones fixes sans fil, certains types
d'éclairages fluorescents, les fours à micro-ondes et d'autres communications sans fil.
 La sécurité - la connexion à un réseau sans fil ne nécessite aucun accès physique à un
support. Par conséquent, les périphériques et les utilisateurs non autorisés à accéder au
réseau peuvent quand même accéder à la transmission. La sécurité du réseau est un
composant essentiel de l'administration des réseaux sans fil.
 Le support partagé - les réseaux locaux sans fil fonctionnent en mode semi-duplex, ce qui
signifie qu'un seul périphérique peut envoyer ou recevoir des données à la fois. Le support
sans fil est partagé entre tous les utilisateurs sans fil. Plus le nombre d'utilisateurs ayant
besoin d'accéder simultanément au réseau local sans fil est grand, moins il y a de bande
passante disponible pour chacun d'entre eux.

Bien que la technologie sans fil soit de plus en plus utilisée pour la connectivité entre les
ordinateurs de bureau, le cuivre et la fibre sont les supports de couche physique les plus
populaires pour le déploiement de dispositifs de réseau intermédiaires, tels que les routeurs et
les commutateurs.

4.6.2

Types de supports sans fil


L'IEEE et les normes de l'industrie des télécommunications pour les communications de
données sans fil couvrent à la fois les couches liaison de données et physique. Dans chacune
de ces normes, des spécifications de couche physique sont appliquées à des domaines
comprenant:

 le codage des données en signal radio ;


 la fréquence et la puissance de transmission ;
 les besoins relatifs à la réception et au décodage des signaux ;
 la conception et la mise en service des antennes.

Voici les normes sans fil:

 Wi-Fi (IEEE 802.11) -La technologie sans fil LAN (WLAN) est généralement appelée Wi-Fi. Le
WLAN utilise un protocole basé sur la contention connu sous le nom d'accès multiple par
détection de porteuse et prévention des collisions (CSMA/CA). La carte réseau sans fil doit
commencer par écouter avant d'émettre afin de déterminer si la canal radio est libre. Si un
autre périphérique sans fil est en train d'émettre, la carte réseau doit alors attendre que le
canal soit libre. Wi-Fi est une marque commerciale de la Wi-Fi Alliance. Le Wi-Fi est utilisé
avec des appareils WLAN certifiés basés sur les normes IEEE 802.11.
 Bluetooth (IEEE 802.15) - Il s'agit d'une norme de réseau personnel sans fil (WPAN),
communément appelée «Bluetooth». Il utilise un processus d'appariement de dispositifs
pour communiquer sur des distances allant de 1 à 100 mètres.
 WiMAX (IEEE 802:16) - La technologie d'accès couramment appelée WiMAX (Worldwide
Interoperability for Microwave Access) utilise une topologie point-à-multipoint pour fournir
un accès à large bande sans fil.
 Zigbee (IEEE 802.15.4) - Zigbee est une spécification utilisée pour les communications à faible
débit de données et de faible puissance. Il est destiné aux applications nécessitant une courte
portée, des débits de données faibles et une longue durée de vie de la batterie. Zigbee est
généralement utilisé pour les environnements industriels et Internet des objets (IoT) tels que
les commutateurs lumineux sans fil et la collecte de données sur les dispositifs médicaux.

Note: D'autres technologies sans fil telles que les communications par satellite ou cellulaires
peuvent également fournir une connectivité au réseau de données. Cependant, ces
technologies sans fil ne sont pas traitées dans ce rubrique.

4.6.3

LAN sans fil


Une mise en œuvre courante de réseau de données sans fil est de permettre à des
périphériques de se connecter sans fil via un réseau local. Un réseau local sans fil exige
généralement les périphériques réseau suivants:

 Point d'accès sans fil - concentre les signaux sans fil des utilisateurs et se connecte à
l'infrastructure réseau en cuivre existante, telle qu'Ethernet. Comme illustré sur la figure, les
routeurs sans fil domestiques et pour petite entreprise intègrent, dans un seul appareil, les
fonctions d'un routeur, d'un commutateur et d'un point d'accès.
 Adaptateurs de carte réseau sans fil - Ils offrent une capacité de communication sans fil aux
hôtes du réseau.

Au fur et à mesure de la mise au point de cette technologie, un certain nombre de normes


Ethernet WLAN ont émergé. L'acquisition de périphériques sans fil doit s'effectuer avec soin
pour garantir la compatibilité et l'interopérabilité.

Les avantages des technologies de communication de données sans fil sont évidents, en
particulier les économies sur le câblage coûteux des locaux et le côté pratique lié à la mobilité
des hôtes. Les administrateurs réseau doivent mettre au point et appliquer des processus et des
politiques de sécurité stricts pour protéger les réseaux locaux sans fil des accès non autorisés
et des dégradations.

Cisco Meraki MX64W

4.6.4
Vérifiez votre compréhension - support
sans fil
Vérifiez votre compréhension des médias sans fil en choisissant la MEILLEURE réponse aux
questions suivantes.
1. Vrai ou faux. Le sans-fil n'est pas bien adapté aux réseaux d'entreprise.

Vrai

faux
2. Vrai ou faux. Les réseaux locaux sans fil fonctionnent en duplex intégral, permettant à
tous les périphériques d'envoyer ou de recevoir des données en même temps, de sorte
que le nombre d'utilisateurs n'affecte pas les performances.

Vrai

faux
3. Parmi les normes sans fil suivantes, lesquelles conviennent le mieux aux environnements
industriels et IoT?

Zigbee

WiMAX

Wi-Fi

Bluetooth
4. Laquelle des normes sans fil suivantes est utilisée pour les réseaux personnels (PAN) et
permet aux appareils de communiquer sur des distances de 1 à 100 mètres?

Zigbee

WiMAX

Wi-Fi
Bluetooth

Correction
1  fux
2 faux
3 zigbee
4 bluetooth
4.7 – module pratique et questionnaire (en ligne)
5- système numérique :

Introduction
5.0.1

Pourquoi devrais-je suivre ce module?


Bienvenue aux Systèmes Numériques !

Et devinez quoi ? C'est une adresse IPv4 32 bits d'un ordinateur dans un réseau :
11000000.10101000.00001010.00001010. Il est montré en binaire. C'est l'adresse IPv4 du même
ordinateur en décimal pointillé : 192.168.10.10. Avec lequel préférez-vous travailler ? Les
adresses IPv6 sont 128 bits ! Pour rendre ces adresses plus faciles à gérer, IPv6 utilise un
système hexadécimal de 0-9 et les lettres A-F.

En tant qu'administrateur réseau, vous devez savoir comment convertir des adresses binaires en
adresses décimales pointillées et décimales pointillées en binaires. Vous aurez également besoin
de savoir comment convertir décimal pointillé en hexadécimal et vice versa. ( Conseil: Vous
devez encore avoir vos compétences en conversion binaire pour que cela fonctionne.

Étonnamment, ce n'est pas si difficile quand vous apprenez quelques trucs. Ce module contient
une activité appelée le jeu binaire qui vous aidera vraiment à démarrer. Alors, pourquoi attendre
?

5.0.2

Qu'est-ce que je vais apprendre dans ce


module?
Titre du module: Systèmes numériques
Objectif du module: Calculer des nombres entre les systèmes décimaux, binaires et
hexadécimaux.

Légende du tableau

Titre du rubrique Objectif du rubrique

Système binaire Convertir des nombres entre les systèmes décimaux et binaires.

Système hexadécimal Convertir des nombres entre les systèmes décimaux et hexadécimaux.

5.1- système binaire


5.1.1

Adresses binaires et IPv4


Les adresses IPv4 commencent comme binaires, une série de 1 et 0 seulement. Ceux-ci sont
difficiles à gérer, de sorte que les administrateurs réseau doivent les convertir en décimal.
Cette rubrique vous montre quelques façons de le faire.

Le format binaire est un système de numération utilisant les chiffres 0 et 1 qui sont appelés
des bits. Le système de numération décimal utilise 10 chiffres, de 0 à 9.

Il est important de comprendre le système binaire puisque les hôtes, les serveurs et les
périphériques réseau utilisent l'adressage binaire. Plus précisément, ils utilisent des adresses
IPv4 binaires, comme le montre la figure, pour s'identifier mutuellement.

Il y a un routeur central avec deux LAN directement connectés et un WAN connecté à un


cloud. Chaque réseau local dispose d'un commutateur et d'un PC. Le WAN a un PC. Chaque
périphérique possède une adresse IPv4 qui est en notation binaire pointillée au lieu de la
notation décimale pointillée.
Chaque adresse est une chaîne de 32 bits divisée en quatre parties appelées octets. Chaque
octet contient 8 bits séparés par un point. Par exemple, sur la figure, l'adresse IPv4 de PC1 est
11000000.10101000.00001010.00001010. L'adresse de sa passerelle par défaut serait celle de
l'interface Gigabit Ethernet de R1, 11000000.10101000.00001010.00000001.

Le binaire fonctionne bien avec les hôtes et les périphériques réseau. Cependant, il est très
difficile pour les humains de travailler avec.

Pour simplifier leur utilisation, les adresses IPv4 sont souvent exprimées en notation décimale
pointillée. L'adresse IPv4 192.168.10.10 est attribuée à PC1, et son adresse de passerelle par
défaut est 192.168.10.1, comme le montre la figure.

Pour bien comprendre l'adressage réseau, il est important de connaître l'adressage binaire et de
s'entraîner à convertir des adresses IPv4 entre le format binaire et le format décimal à point.
Cette section traite de la conversion entre les systèmes de numération en base 2 (binaire) et en
base 10 (décimale).
5.1.2

Vidéo - Conversion entre les systèmes de


numération binaire et décimale

5.1.3

Notation de position binaire


Pour apprendre à convertir du binaire en décimal, il faut comprendre la notation positionnelle. En
numération pondérée, un chiffre représente différentes valeurs, selon la « position » qu'il occupe
dans la séquence de chiffres. Vous connaissez déjà le système de numération le plus courant : le
système de notation décimale (base 10).

Le système de notation positionnelle décimale fonctionne comme décrit dans le tableau.

Radix1010101010Position dans le numéro3210Calculer


(103) (102) (101) (100) Position valeur1000100101
Base 10 10 10 10

Position du nombre 3 2 1 0

Calcul (103) (102) (101) (100)

Valeur de position 1000 100 10 1

Les puces suivantes décrivent chaque ligne du tableau.

 Rangée 1, Radix est la base du nombre. Le système de notation décimale est en base de
10, donc le radix est 10.
 Rangée 2, Position en nombre, considère la position du nombre décimal commençant par,
de droite à gauche, 0 (1ère position), 1 (2ème position), 2 (3ème position), 3 (4ème
position). Ces chiffres représentent également la valeur exponentielle utilisée pour calculer
la valeur de position dans la 4ème ligne.
 Rangée 3 calcule la valeur de la position en prenant le radix et en l'augmentant de la valeur
exponentielle de sa position dans la rangée 2.
Remarque: n0est = 1.
 La valeur de position de la rangée 4 représente des unités de milliers, de centaines, de
dizaines et d'unités.

Pour utiliser la numération pondérée, utilisez la valeur pondérée de chaque chiffre. L'exemple du
tableau illustre comment la notation positionnelle est utilisée avec le nombre décimal 1234.
MilliersCentainesDizainesUnitésValeur de position1000100101Nombre décimal (1234)
1234Calculer1 x 10002 x 1003 x 104 x 1Ajoutez-les jusqu'à... 1000+ 200+ 30+
4Résultat1,234
Milliers Centaines Dizaines Unités

Valeur positionnelle 1000 100 10 1

Nombre décimal (1234) 1 2 3 4

Calcule 1 x 1000 2 x 100 3 x 10 4x1

Ajoutez-les... 1000 + 200 + 30 +4

Le résultat 1234

En revanche, la notation positionnelle binaire fonctionne comme décrit dans le tableau.

Radix22222222Position dans Numéro76543210Calculer (27) (26) (25) (24) (23) (22) (21)
(20) Position valeur1286432168421
Base 2 2 2 2 2 2 2 2

Position du nombre 7 6 5 4 3 2 1 0

Calcule (27) (26) (25) (24) (23) (22) (21) (20)

Valeur de position 128 64 32 16 8 4 2 1

Les puces suivantes décrivent chaque rangée du tableau.

 Rangée 1, Radix est la base du nombre. Le système de notation binaire est en base de 2,
donc le radix est 2.
 Rangée 2, Position en nombre, considère la position du nombre décimal commençant par,
de droite à gauche, 0 (1ère position), 1 (2ème position), 2 (3ème position), 3 (4ème
position). Ces chiffres représentent également la valeur exponentielle utilisée pour calculer
la valeur de position dans la 4ème rangée.
 Rangée 3 calcule la valeur de la position en prenant le radix et en l'augmentant de la valeur
exponentielle de sa position dans la rangée 2.
Remarque: n0est = 1.
 La valeur de position de la rangée 4 représente les unités de un, deux, quatre, huit, etc.

L'exemple du tableau illustre comment un nombre binaire 11000000 correspond au nombre 192.
Si la valeur binaire avait été 10101000, le nombre décimal correspondant serait 168.

Valeur positionnelle1286432168421Nombre binaire (11000000) 11000000Calculer1 x 1281 x 640


x 320 x 160 x 80 x 40 x 20 x 1Ajoutez-les jusqu'à.. 128+ 64+ 0+ 0+ 0+ 0+ 0+ 0Résultats 192
Valeur pondérée 128 64 32 16 8 4 2 1

Nombre binaire
1 1 0 0 0 0 0 0
(11000000)

Calcule 1 x 128 1 x 64 0 x 32 0 x 16 0x8 0x4 0x2 0x1


Valeur positionnelle1286432168421Nombre binaire (11000000) 11000000Calculer1 x 1281 x 640
x 320 x 160 x 80 x 40 x 20 x 1Ajoutez-les jusqu'à.. 128+ 64+ 0+ 0+ 0+ 0+ 0+ 0Résultats 192
Valeur pondérée 128 64 32 16 8 4 2 1

Ajoutez-les... 128 + 64 +0 +0 +0 +0 +0 +0

Le résultat 192

5.1.4

Vérifiez votre compréhension - Système


numérique binaire
Vérifiez votre compréhension du système de nombres binaires en choisissant la MEILLEURE
réponse aux questions suivantes.
1. Quel est l'équivalent binaire à l'adresse IP 192.168.11.10 ?

11000000.11000000.00001011.00001010

11000000.10101000.00001011.00001010

11000000.10101000.00001010.00001011

11000000.10101000.00001011.00010010
2. Lequel des éléments suivants est l'équivalent binaire à l'adresse IP 172.16.31.30 ?

11000000.00010000.00011111.000111110

10101000.00010000.00011111.000111110

10101100.00010000.00011110.000111110

10101100.00010000.00011111.000111110

Correction 1  11000000.10101000.00001011.00001010 /
210101100.00010000.00011111.000111110
5.1.5

Convertir les binaires en décimales


Pour convertir une adresse IPv4 binaire en équivalent décimal à point, divisez l'adresse IPv4 en
quatre octets de 8 bits. Appliquez ensuite la valeur pondérée binaire au premier octet binaire et
calculez.

Par exemple, supposons que 11000000.10101000.00001011.00001010 est l'adresse IPv4


binaire d'un hôte. Pour convertir l'adresse binaire en décimal, commencez par le premier octet,
comme indiqué dans le tableau. Saisissez la valeur binaire à 8 bits sous la valeur pondérée de la
première ligne, puis effectuez le calcul pour obtenir le nombre décimal 192. Ce résultat
correspond au premier octet de la notation en décimale à point.

Valeur positionnelle1286432168421Nombre binaire (11000000)


11000000Calculer1286432168421Ajoutez-les jusqu'à... 128+ 64+ 0+ 0+ 0+ 0+ 0+
0Résultats 192
Valeur positionnelle 128 64 32 16 8 4 2 1

Nombre binaire (11000000) 1 1 0 0 0 0 0 0

Calcule 128 64 32 16 8 4 2 1

Ajoutez-les... 128 + 64 +0 +0 +0 +0 +0 +0

Le résultat 192

Ensuite, convertissez le deuxième octet de 10101000 comme indiqué dans le tableau. Vous
obtenez la valeur décimale 168, qui correspond au deuxième octet.

Valeur positionnelle1286432168421Nombre binaire (11000000)


10101000Calculer1286432168421Ajoutez-les jusqu'à... 128+ 0+ 32+ 0+ 8+ 0+ 0+
0Résultats 168
Valeur positionnelle 128 64 32 16 8 4 2 1

Nombre binaire (10101000) 1 0 1 0 1 0 0 0

Calcule 128 64 32 16 8 4 2 1

Ajoutez-les... 128 +0 + 32 +0 +8 +0 +0 +0

Le résultat 168

Convertir le troisième octet de 00001011 comme indiqué dans le tableau.


Valeur positionnelle1286432168421Nombre binaire (11000000)
00001011Calculer1286432168421Ajoutez-les jusqu'à... 0+ 0+ 0+ 0+ 8+ 0+ 0+ 2+
1Result11
Valeur positionnelle 128 64 32 16 8 4 2 1

Nombre binaire (00001011) 0 0 0 0 1 0 1 1

Calcule 128 64 32 16 8 4 2 1

Ajoutez-les... 0 +0 +0 +0 +8 +0 +2 +1

Le résultat 11

Convertir le quatrième octet de 00001010 comme indiqué dans le tableau. Ceci termine l'adresse
IP et produit 192.168.11.10.

Valeur positionnelle1286432168421Nombre binaire (11000000)


00001010Calculate1286432168421Ajoutez-les jusqu'à... 0+ 0+ 0+ 0+ 8+ 0+ 0+ 2+
0Result10
Valeur positionnelle 128 64 32 16 8 4 2 1

Nombre binaire (00001010) 0 0 0 0 1 0 1 0

Calcule 128 64 32 16 8 4 2 1

Ajoutez-les... 0 +0 +0 +0 +8 +0 +2 +0

Le résultat 10
5.1.6

Activity - Binary to Decimal Conversions


Instructions

Cette activité vous permet de pratiquer autant que nécessaire la conversion de 8 bits binaires en
décimales. Nous vous recommandons de travailler avec cet outil jusqu'à ce que vous puissiez
effectuer la conversion sans erreur. Convertissez le nombre binaire indiqué dans l'octet à sa
valeur décimale.

Entrez la réponse décimale ci-dessous.

Valeur
décimale

Base 2 2 2 2 2 2 2 2

Exposant 7 6 5 4 3 2 1 0
Position 128 64 32 16 8 4 2 1

Bit 1 1 0 1 1 1 0 1

Nombre binaire
5.1.7

Conversion de nombres décimaux en


nombres binaires
Il est également important de comprendre comment convertir une adresse IPv4 décimale à point
en son équivalent binaire. La table des valeurs pondérées binaires peut vous y aider.

Le nombre décimal de l'octet (n) est-il égal ou supérieur au bit le plus significatif (128) ?

 Si non, alors entrez le 0 binaire dans la valeur positionnelle 128.


 Si oui, alors ajoutez un 1 binaire dans la valeur positionnelle 128 et soustrayez 128 à
partir du nombre décimal.

Le nombre décimal de l'octet (n) est-il égal ou supérieur au bit suivant le plus significatif (64) ?

 Si non, alors entrez le 0 binaire dans la valeur positionnelle 64.


 Si oui, alors ajoutez un 1 binaire dans la valeur positionnelle 64 et soustrayez 64 à partir
du nombre décimal.
Le nombre décimal de l'octet (n) est-il égal ou supérieur au bit le plus significatif (1) ?

Si non, alors entrez le 0 binaire dans la valeur positionnelle 1.

Si oui, alors ajoutez un 1 binaire dans la valeur positionnelle 1 et soustrayez 1 à partir du nombre
décimal.

Des exemples et des exercices (en ligne)


5.1.11

Adresses IPv4
Comme mentionné au début de cette rubrique, les routeurs et les ordinateurs ne comprennent
que le binaire, tandis que les humains travaillent en décimal. Il est important pour vous d'acquérir
une compréhension approfondie de ces deux systèmes de numération et de leur utilisation dans
le réseautage.

192.168.10.10 est une adresse IP attribuée à un ordinateur.


5.2- systéme hexadécimale
5.2.1

Adresses hexadécimales et IPv6


Maintenant, vous savez comment convertir binaire en décimal et décimal en binaire. Vous avez
besoin de cette compétence pour comprendre l'adressage IPv4 dans votre réseau. Mais vous
êtes tout aussi susceptible d'utiliser des adresses IPv6 dans votre réseau. Pour comprendre les
adresses IPv6, vous devez pouvoir convertir hexadécimal en décimal et vice versa.

Le système décimal est en base dix et le système hexadécimal est en base seize. Le système
des nombres en base seize utilise les chiffres 0 à 9 et les lettres A à F. La figure montre les
valeurs décimales et hexadécimales équivalentes pour les binaires 0000 à 1111.
Le binaire et l'hexadécimal fonctionnent bien ensemble car il est plus facile d'exprimer une valeur
sous forme d'un seul chiffre hexadécimal que sous forme de quatre bits binaires.

Le système de numération hexadécimale est utilisé en réseau pour représenter les adresses IP
Version 6 et les adresses MAC Ethernet.

Les adresses IPv6 ont une longueur de 128 bits et chaque 4 bits est représenté par un seul
chiffre hexadécimal ; pour un total de 32 valeurs hexadécimales. Les adresses IPv6 ne sont pas
sensibles à la casse et peuvent être notées en minuscules ou en majuscules.

Comme le montre la figure, le format préféré pour écrire une adresse IPv6 est x:x:x:x:x:x:x:x,
chaque "x" étant constitué de quatre valeurs hexadécimales. Pour faire référence aux 8 bits d'une
adresse IPv4, nous utilisons le terme « octet ». Dans IPv6, un hextet est le terme non officiel
utilisé pour désigner un segment de 16 bits ou quatre valeurs hexadécimales. Chaque "x" est un
simple hextet, 16 bits, ou quatre chiffres hexadécimaux.

L'exemple de topologie de la figure affiche les adresses hexadécimales IPv6.

5.2.2

Vidéo - Conversion entre les systèmes de


numération binaire et décimale
5.2.3

Conversions hexadécimale en décimale


La conversion de nombres décimaux en valeurs hexadécimales est simple. Suivez les étapes
indiquées:

1. Convertir le nombre décimal en chaînes binaires 8 bits.


2. Divisez les chaînes binaires en groupes de quatre en partant de la position à droite.
3. Convertissez chacun des quatre nombres binaires en leur équivalent hexadécimal.

L'exemple fournit les étapes de conversion de 168 en hexadécimal.

Par exemple, 168 converti en hexadécimal en utilisant le processus en trois étapes.

1. 168 en binaire est 10101000.


2. 10101000 dans deux groupes de quatre chiffres binaires est 1010 et 1000.
3. 1010 est hexadécimal A et 1000 est hexadécimal 8.

Réponse: 168 est A8 en hexadécimal.

5.2.4

Conversion hexadécimale en décimale


La conversion de nombres hexadécimaux en valeurs décimales est également simple. Suivez
les étapes indiquées :

1. Convertir le nombre hexadécimal en chaînes binaires 4 bits.


2. Créez un regroupement binaire 8 bits à partir de la position la plus à droite.
3. Convertissez chaque regroupement binaire 8 bits en chiffres décimaux équivalents.

Cet exemple fournit les étapes de conversion de D2 en décimal.

1. D2 dans les chaînes binaires 4 bits est 1101 et 0010.


2. 1101 et 0010 est 11010010 dans un groupe 8 bits.
3. 11010010 en binaire équivaut à 210 en décimal.

Réponse: D2 en hexadécimal est de 210 en décimal.

5.2.5

Vérifiez votre compréhension - Système de


nombres hexadécimaux
Vérifiez votre compréhension du système des nombres hexadécimaux en choisissant la
MEILLEURE réponse aux questions suivantes.
1. Quel est l'équivalent hexadécimal de 202 ?

B10

BA

C10

CA
2. Quel est l'équivalent hexadécimal de 254?

EA

ED

FA

FE
3. Quel est l'équivalent décimal de A9?

168

169

170

171
4. Lequel des éléments suivants est l'équivalent décimal de 7D?

124

125
126

127

Correction
1  CA

2  FE
3  169
4  125

Module pratique et questionnaire (en ligne)


6- couche de liaison de données
6.1.1

Couche liaison de données


La couche liaison de données d'OSI modèle (couche 2), comme illustré dans la figure, prépare
les données du réseau pour le réseau physique. La couche liaison de données est responsable
des communications entre carte d'interface réseau (NIC) et carte d'interface réseau. La couche
liaison de données effectue les opérations suivantes :

 Autorise les couches supérieures à accéder au support. Le protocole de la couche


supérieure ne connaît pas complètement le type de support utilisé pour transférer les
données.
 Accepte les données, généralement les paquets de couche 3 (par exemple IPv4 ou IPv6),
et les encapsule dans des trames de couche 2.
 Contrôle la manière dont les données sont placées et reçues sur le support.
 Échange les trames entre les points de terminaison via le support d'un réseau ,
 Reçoit des données encapsulées, généralement des paquets de couche 3, et les
acheminer vers le protocole de couche supérieure approprié.
 Effectue la détection des erreurs et rejette toute image corrompue.

L'image montre les sept couches du modèle OSI dans l'ordre de haut en bas, couche 7
application, couche 6 présentation, couche 5 session, couche 4 transport, couche 3 réseau,
couche 2 liaison de données, couche 1 physique. La couche de liaison de données est mise en
surbrillance et à côté de la couche de liaison de données se trouve un texte indiquant La couche
de liaison de données qui prépare les données réseau pour le réseau physique. Une flèche
représente le flux de trafic d'un utilisateur assis au-dessus de la couche application. Elle est
tracée sur le modèle OSI jusqu'à un routeur et se termine par un cloud de réseau.
Dans les réseaux informatiques, un nœud est un périphérique qui peut recevoir, créer, stocker ou
transférer des données le long du chemin de communication. Un nœud peut être soit un
périphérique final tel qu'un ordinateur portable ou un téléphone mobile, soit un périphérique
intermédiaire tel qu'un commutateur Ethernet.

Sans la couche liaison de données, les protocoles de couche réseau (par exemple, IP) devraient
prévoir d'établir une connexion à chaque type de support pouvant figurer le long d'un chemin de
livraison. En outre, chaque fois qu'une nouvelle technologie de réseau ou un nouveau support
était développé, l'IP devait s'adapter.

La figure illustre comment la couche de liaison de données ajoute des informations de destination
Ethernet de couche 2 et de carte réseau source à un paquet de couche 3. Il convertirait ensuite
ces informations dans un format pris en charge par la couche physique (par exemple couche 1).
6.1.2

Sous-couches liaison de données IEEE 802


LAN/MAN
Les normes IEEE 802 LAN/MAN sont spécifiques aux LAN Ethernet, aux LAN sans fil (WLAN),
aux réseaux personnels sans fil (WPAN) et aux autres types de réseaux locaux et métropolitains.
La couche de liaison de données LAN/MAN IEEE 802 se compose des deux sous-couches
suivantes :

 Sous-couche LLC (Logical Link Control) - Cette sous-couche IEEE 802.2 communique
entre le logiciel réseau des couches supérieures et le matériel du périphérique des
couches inférieures. Elle place les informations dans la trame qui indique le protocole de
couche réseau utilisé pour la trame. Ces informations permettent à plusieurs protocoles de
couche 3 comme IPv4 et IPv6 d'utiliser la même interface réseau et les mêmes supports.
 Contrôle d'accès au support (MAC) — Implémente cette sous-couche (IEEE 802.3,
802.11 ou 802.15) dans le matériel. Responsable de l'encapsulation des données et du
contrôle d'accès au support. Il fournit l'adressage de couche de liaison de données et il est
intégré à diverses technologies de couche physique.

La figure montre les deux sous-couches (LLC et MAC) de la couche liaison de données.
La sous-couche LLC extrait les données des protocoles réseau, en principe un paquet IPv4 ou
IPv6, et leur ajoute des informations de contrôle de couche 2 pour faciliter la transmission du
paquet jusqu’au nœud de destination.

La sous-couche MAC contrôle la carte réseau et tout autre matériel responsable de l'envoi et de
la réception des données sur le support LAN/MAN câblé ou sans fil.

La sous-couche MAC fournit l'encapsulation des données :

 la délimitation des trames - le processus de tramage fournit des délimiteurs importants


utilisés pour identifier les champs qui composent une trame. Ces bits de délimitation
permettent la synchronisation entre les nœuds de transmission et ceux de réception.
 Adressage - Fournit l'adressage source et destination pour le transport de l'image de
couche 2 entre les périphériques sur le même support partagé.
 la détection des erreurs - Inclut une queue de bande qui permet de détecter les
éventuelles erreurs de transmission.

La sous-couche MAC fournit également un contrôle d'accès aux médias, qui permet à plusieurs
périphériques de communiquer sur un support partagé (semi-duplex). Les communications
duplex intégral ne nécessitent pas de contrôle d'accès.

6.1.3

Accès aux supports


Chaque environnement réseau que les paquets rencontrent alors qu'ils voyagent d'un hôte local
à un hôte distant peut présenter différentes caractéristiques. Par exemple, un réseau local
Ethernet se compose de plusieurs hôtes qui sont en concurrence pour accéder au support
réseau. La sous-couche MAC résout ce problème. Avec les liaisons série, la méthode d'accès ne
peut consister qu'en une connexion directe entre deux périphériques, généralement deux
routeurs. Par conséquent, ils ne nécessitent pas les techniques employées par la sous-couche
MAC IEEE 802.

Les interfaces de routeur encapsulent le paquet dans la trame appropriée. Une méthode de
contrôle d'accès aux supports approprié est utilisée pour accéder à chaque liaison. Un échange
de paquets de couche réseau peut impliquer de nombreuses transitions de support et de
couches liaison de données.

À chaque tronçon le long du chemin, un routeur exécute les fonctions de couche 2 suivantes :

1. Accepte une trame d'un support


2. Désencapsule la trame
3. Réencapsule le paquet dans une nouvelle trame
4. ِِِِAchemine la nouvelle trame appropriée jusqu'au support de ce segment du réseau
physique.

Cliquez sur Lecture pour afficher l'animation. Le routeur présenté dans la figure comporte une
interface Ethernet pour se connecter au réseau local et une interface série pour se connecter au
réseau étendu. Pour traiter les trames, le routeur utilise des services de couche liaison de
données afin de recevoir la trame d'un support, de désencapsuler cette trame dans l'unité de
données de protocole de la couche 3, de réencapsuler l'unité de données de protocole dans une
nouvelle trame et de placer la trame sur le support de la liaison suivante du réseau. (Vidéo)

6.1.4

Normes de couche liaison de données


Contrairement aux protocoles des couches supérieures de la suite TCP/IP, les protocoles de
couche liaison de données ne sont généralement pas définis par des documents RFC (Request
For Comments). Bien que l'Internet Engineering Task Force (IETF) maintienne les protocoles et
les services fonctionnels de la suite de protocoles TCP/IP dans les couches supérieures, il ne
définit pas les fonctions et le fonctionnement de la couche d'accès réseau de ce modèle.

Les organismes d'ingénierie qui définissent des normes et des protocoles ouverts s'appliquant à
la couche d'accès réseau (par exemple la couche physique et la couche liaison de données de
modèle OSI) sont notamment les suivants :

 IEEE (Institute of Electrical and Electronics Engineers - Institut des ingénieurs en


équipements électriques et électroniques)
 Union Internationale des Télécommunications (UIT)
 ISO (International Standards Organization).
 ANSI (American National Standards Institute)

Les logos de ces organisations sont illustrés dans la figure.


Logos de l'organisation d'ingénierie

6.1.5

Vérifiez votre compréhension - Utilité du


couche de liaison de données
1. Dans le modèle OSI ,Quel est l'autre nom de la couche liaison de données ?

Couche 1

Couche 2

Couche 3

Couche 6
2. La couche de liaison de données LAN/MAN IEEE 802 se compose de quelles deux sous-
couches ? (Choisissez deux.)
protocole NCP

sous-couche LLC (Logical Link Control)

Contrôle de l'accès aux supports

Protocole de contrôle de liaison


3. Quelle est la responsabilité de la sous-couche MAC ?

Ajoute des adresses de couche 3 au trame

Communique avec la couche réseau (Couche 3)

Fournit la méthode pour obtenir la trame sur et hors du support

Transmet les bits sur le support


4. Quelle est la fonction de la couche 2 d'un routeur ? (Choisissez trois.)

Accepte une trame d'un support

Désencapsule la trame

Se réfère à sa table de routage de couche 3 pour un réseau de destination


correspondant

Réencapsule le paquet dans une nouvelle trame


5. La méthode de contrôle d'accès au support utilisée dépend de quels deux critères ?

Protocole IP de couche 3

Partage des fichiers multimédias

Topologie
Protocole de couche transport

Type de données
6. Quelle organisation définit les normes pour la couche d'accès au réseau (par exemple les
couches physiques et les couches de liaison de données de modèle OSI) ?

Cisco

IANA

IEEE

IETF

Correction

1  couche 2

2  sous-couche LLC

3  fournit l méthode pour obtenir la trame sur et hors du support

4  accepte / désencapsule / réencapsule

5  partage / topologie

6  IEEE

6.2- topologie
6.2.1

Topologies physiques et logiques


Comme vous l'avez appris dans la rubrique précédente, La couche liaison de données prépare
les données du réseau pour le réseau physique. Il doit connaître la topologie logique d'un
réseau afin de pouvoir déterminer ce qui est nécessaire pour transférer des trames d'un
périphérique à un autre. Cette rubrique explique comment la couche de liaison de données
fonctionne avec différentes topologies de réseau logiques.
La topologie d'un réseau constitue l'organisation ou la relation des périphériques réseau et les
interconnexions existant entre eux.

Il comprend deux types différents de topologies utilisées pour décrire les réseaux LAN et
WAN:

 Topologie physique - Identifie les connexions physiques et la façon dont les périphériques
finaux et les périphériques d'infrastructure (tels que les routeurs, les commutateurs et les
points d'accès sans fil) sont interconnectés. La topologie peut également inclure
l'emplacement spécifique de l'appareil, tel que le numéro de pièce et l'emplacement sur le
rack de l'équipement. Les topologies physiques sont généralement de type point à point ou
en étoile.
 La topologie logique - Se réfère à la façon dont un réseau transfère des trames d'un nœud à
l'autre. Cette topologie identifie les connexions virtuelles à l'aide d'interfaces de
périphériques et de schémas d'adressage IP de couche 3.

La couche liaison de données « voit » la topologie logique d'un réseau lorsqu'elle contrôle
l'accès des données aux supports. C'est la topologie logique qui influence le type de trame
réseau et de contrôle d'accès au support utilisé.

La figure présente un exemple de physical topologie pour un petit réseau d'échantillons.

La topologie du réseau physique présente six pièces, chacune mise en évidence dans un cadre
jaune clair, avec des différents périphériques réseau et câblage. Sur le côté gauche se trouve la
salle des serveurs étiquetée salle 2158. Il contient un routeur étiqueté R1 monté sur le rack 1
étagère 1 avec six connexions de câble. Un câble en haut se connecte à un cloud étiqueté
Internet. Un câble vers la gauche se connecte à un commutateur étiqueté S1 monté sur le rack
1 étagère 2. S1 est connecté à trois serveurs : un serveur Web monté sur le rack 2 étagère 1,
un serveur de messagerie monté sur le rack 2 étagère 2 et un serveur de fichiers monté sur le
rack 2 étagère 3. Un câble connecté au bas de R1 se connecte à un commutateur étiqueté S2
monté sur le rack 1 étagère 3. S2 dispose de deux connexions menant à une imprimante et un
PC dans le bureau informatique étiqueté salle 2159. R1 a trois câbles à droite connectés à trois
commutateurs situés dans la salle 2124. Le commutateur supérieur est étiqueté S3 et monté
sur le rack 1 étagère 1. Le commutateur central est étiqueté S4 et monté sur le rack 1 étagère
2. Le commutateur inférieur est étiqueté S5 et monté sur le rack 1 étagère 3. S3 dispose d'un
câble sur la gauche connecté à un ordinateur portable dans une pièce étiquetée classe 1 salle
2125. S4 dispose d'un câble sur la gauche à un ordinateur portable dans une salle étiquetée
classe 2 salle 2126. S5 dispose d'un câble sur la gauche connecté à un ordinateur portable
dans une salle étiquetée classe 3 salle 2127.
Topologie physique

La figure suivante affiche un exemple de logical topologie pour le même réseau.

Topologie logique

6.2.2
Topologies WAN
Les figures illustrent comment les réseaux étendus sont généralement interconnectés en utilisant
trois topologies physiques WAN courantes.

Cette topologie WAN est la plus simple et la plus courante. Elle se compose d'une liaison
permanente entre deux points de terminaison.

Une topologie hybride est une variante ou une combinaison de toutes les topologies. Par
exemple, un maillage partiel est une topologie hybride dans laquelle certains des périphériques
sont interconnectés.
6.2.3

Topologie WAN point à point


Les topologies point à point physiques connectent directement deux nœuds comme illustré dans
la figure. Dans cette configuration, deux nœuds n'ont pas besoin de partager le support avec
d'autres hôtes. En outre, lors l'utilisation de protocole de communication série tel que le protocole
PPP, le nœud n'a pas besoin de déterminer s'il a reçu une trame qui lui est destinée ou si elle est
destinée à un autre nœud. Par conséquent, les protocoles de liaison de données logiques
peuvent être très simples, puisque toutes les trames sur le support peuvent uniquement transiter
vers ou depuis les deux nœuds. Les trames sont placées sur le support par le nœud situé à une
extrémité, et sont retirées du support par celui situé à l'autre extrémité du circuit point à point.

Remarque: Une connexion point à point via Ethernet nécessite que le périphérique détermine si
la trame entrante est destinée à ce nœud.

Les nœuds de source et de destination peuvent être indirectement connectés l'un à l'autre sur
une distance géographique quelconque en utilisant des plusieurs périphériques intermédiaires.
Cependant, l'utilisation de périphériques physiques sur un réseau n'affecte pas la topologie
logique, comme illustré dans la figure. L'ajout de connexions physiques intermédiaires ne modifie
pas la topologie logique. La connexion point à point logique est identique.
6.2.4

Topologies LAN
Dans les réseaux locaux de plusieurs accès, les périphériques finaux (les nœuds) sont
interconnectés à l'aide de topologies étoile ou étoile étendue, comme le montre la figure. Dans
ce type de topologie, les périphériques finaux sont connectés à un périphérique intermédiaire
central, dans ce cas est un commutateur Ethernet. On extended star peut étendre cette
topologie en interconnectant plusieurs commutateurs Ethernet. La topologie en étoile et la
topologie en étoile étendue est simple à installer, très évolutive (facile d'ajouter et de retirer
des périphériques finaux) et facile à dépanner. Dans les premières topologies en étoile, les
périphériques finaux étaient interconnectés à l'aide de concentrateurs Ethernet.

Parfois, il peut y avoir seulement deux périphériques connectés sur le LAN Ethernet. Un
exemple est deux routeurs interconnectés. Ce serait un exemple d'Ethernet utilisé sur une
topologie point à point.

Topologies LAN Anciennes

Les premières technologies Ethernet et les anciennes technologies Token Ring LAN
comprenaient deux autres types de topologies :

 Topologie en bus - Tous les systèmes finaux sont reliés entre eux en formant une chaîne et le
réseau est terminé à chaque extrémité par un bouchon de terminaison Les périphériques
d'infrastructure tels que les commutateurs ne sont pas nécessaires pour interconnecter les
périphériques finaux. Les topologies en bus sur câbles coaxiaux étaient utilisées dans les
anciens réseaux Ethernet en raison de leur faible coût et de leur simplicité d'installation.
 Topologie en anneau - les systèmes finaux sont connectés à leur voisin respectif et forment
ainsi un anneau. Contrairement à la topologie en bus, l'anneau n'a pas besoin d'être terminé.
Les topologies en anneau étaient utilisées dans les réseaux FDDI (Fiber Distributed Data
Interface) et Token Ring.

La figure illustre l'interconnexion des périphériques finaux sur les réseaux locaux. Sur un
graphique réseau, il est fréquent qu'une ligne droite représente un réseau local Ethernet
comprenant une topologie en étoile et une en étoile étendue.

comparaison de quatre topologies physiques : étoile, étoile étendue, bus et anneau


Topologies physiques

6.2.5

Communications en modes duplex intégral


et semi-duplex
La compréhension de la communication duplex est importante lors de la discussion des
topologies LAN, car elle réfère à la direction de la transmission des données entre deux
périphériques. Il existe deux modes communs de duplex.

Communication en mode semi-duplex

Les deux périphériques peuvent transmettre et recevoir des données sur les supports, mais pas
de façon simultanée. Le mode semi-duplex est utilisé dans les anciennes topologies en bus et
les WLAN avec les concentrateurs Ethernet. Ce mode permet à un seul périphérique à la fois
d'envoyer ou de recevoir des données sur le support partagé. Cliquez sur Lecture dans la
figure pour voir l'animation montrant la communication semi-duplex.

communication semi-duplex entre un serveur et un concentrateur (vidéo)

Communication en mode duplex intégral


Les deux appareils peuvent simultanément transmettre et recevoir sur le support partagé. La
couche liaison de données considère que les supports sont à tout moment disponibles pour les
deux nœuds en vue d'une transmission de données. Les commutateurs Ethernet fonctionnent en
mode duplex intégral, mais ils peuvent adopter le mode semi-duplex s'ils se connectent à un
périphérique comme un concentrateur Ethernet. Cliquez sur Lecture dans la figure pour voir
l'animation montrant la communication duplex intégral. (vidéo)

En résumé, les communications semi-duplex limitent l'échange de données à une direction à la


fois. Le duplex intégral, quant à lui, permet l'envoi et la réception simultanés de données.

Il est important que deux interfaces interconnectées, comme la carte réseau d'un hôte et une
interface d'un commutateur Ethernet, fonctionnent sur le même mode duplex. Si cette condition
n'est pas respectée, il pourrait se produire une mauvaise mise en correspondance duplex
provoquant une perte d'efficacité et une latence sur la liaison.

6.2.6

Méthodes de contrôle d'accès


Les réseaux locaux Ethernet filaires et sans fil constituent des exemples de réseau à accès
multiple. Un réseau à accès multiple est un réseau qui peut avoir au moins deux périphériques
finaux tentant d'accéder au réseau simultanément.

Certains réseaux à accès multiple ont besoin de règles pour décider de la manière dont les
périphériques partagent les supports physiques. Deux méthodes élémentaires de contrôle
d'accès sont utilisées pour les supports partagés :

 Accès avec gestion des conflits


 Accès contrôlé

Accès avec gestion des conflits

Dans les réseaux d'accès multiple avec gestion des conflits, tous les nœuds fonctionnant en
mode semi-duplex sont en concurrence pour utiliser le support. En revanche, un seul appareil
peut envoyer à la fois. Cependant, il existe une procédure si plusieurs périphériques transmettent
des données simultanément. Exemples sur les méthodes d'accès avec gestion des conflits
comme suivant :

 Le processus d'accès multiple avec écoute de porteuse et détection de collision


(CSMA/CD) est utilisé sur les anciens réseaux Ethernet dans la topologie bus.
 Le processus d'accès multiple avec écoute de porteuse et prévention des collisions
(CSMA/CA) est utilisé sur les réseaux WLANs.
Accès contrôlé

Dans un réseau d'accès multiple contrôlé, chaque nœud utilise le support à tour de rôle. Ces
types de réseaux déterministes sont inefficaces dans la mesure où un périphérique doit attendre
son tour pour accéder au support. Voici des exemples de réseaux à accès multiple qui utilisent
un accès contrôlé :

 Token Ring ancien


 ARCNET ancien
Remarque:: Aujourd'hui, les réseaux Ethernet fonctionnent en duplex intégral et ne nécessitent
pas de méthode d'accès.

6.2.7

Accès avec gestion des conflits – CSMA/CD


Exemples sur les méthodes d'accès avec gestion des conflits comme suivant :

 Réseau local sans fil (utilise CSMA/CA)


 LAN Ethernet topologie de bus ancien (utilise CSMA/CD)
 LAN Ethernet ancien utilisant un concentrateur (utilise CSMA/CD)

Ces réseaux fonctionnent en mode semi-duplex, ce qui signifie qu'un seul appareil peut envoyer
ou recevoir à la fois. Une procédure est donc nécessaire pour déterminer à quel moment un
périphérique peut envoyer des données et ce qui doit se produire lorsque plusieurs périphériques
envoient des données au même moment.

Si deux périphériques transmettent en même temps, il se produit une collision. Pour les anciens
réseaux locaux Ethernet, les deux périphériques détectent la collision sur le réseau. Il s'agit de la
partie détection de collision (CD) de la CSMA/CD. Pour ce faire, la carte réseau compare les
données transmises aux données reçues ou bien reconnait que l'amplitude du signal est plus
grande que la normale sur le support. Les données envoyées par les deux périphériques sont
corrompues et doivent être envoyées de nouveau.

Le PC1 a une trame Ethernet à envoyer au PC3. Le PC1 NIC doit déterminer si un périphérique
transmet sur le support. Si elle ne détecte aucun signal d'opérateur, en d'autres termes, si elle ne
reçoit pas de transmission de la Partie d'un autre périphérique, elle considère que le réseau est
disponible pour effectuer un envoi.

La carte réseau PC1 envoie la trame Ethernet lorsque le support est disponible, comme illustré
sur la figure.

6.2.8
Accès avec gestion des conflits – CSMA/CA
L'une des autres formes de processus CSMA qu'utilisent les réseaux locaux sans fil IEEE
802.11 est le processus CSMA/CA (Accès multiple avec écoute de porteuse et prévention des
collisions).

Le CMSA/CA utilise une méthode similaire au processus CSMA/CD pour détecter si le


support est libre. Le CMSA/CA utilise d'autres techniques. Dans les environnements sans fil,
il est possible qu'un périphérique ne détecte pas une collision. Il ne détecte pas les collisions,
mais tente de les éviter en patientant avant d'effectuer la transmission. Chaque périphérique
qui transmet des données tient compte du temps dont il a besoin pour la transmission. Tous les
autres périphériques sans fil reçoivent cette information et savent combien de temps le support
sera indisponible.

Dans la figure, si l'hôte A reçoit une trame sans fil à partir du point d'accès, les hôtes B et C
verront également la trame et combien de temps le support sera indisponible.

L'image montre un réseau sans fil composé d'un point d'accès et de trois ordinateurs portables,
l'ordinateur portable A, B et C. L'ordinateur portable A a une zone de texte qui lit Je reçois
cette trame sans fil. L'ordinateur portable B a une boîte de texte qui indique "Je vois dans la
trame sans fil que le canal sera indisponible pendant un certain laps de temps, donc je ne peux
pas l'envoyer". L'ordinateur portable C a une boîte de texte qui indique "Je vois dans la trame
sans fil que le canal sera indisponible pendant un certain laps de temps, donc je ne peux pas
l'envoyer".

Une fois qu'un périphérique sans fil a envoyé une trame 802.11, le récepteur renvoie un accusé
de réception afin que l'expéditeur sache que la trame est arrivée.
Qu'ils soient utilisés sur un réseau local Ethernet avec concentrateurs ou sur un réseau local
sans fil, les systèmes d'accès avec gestion des conflits évoluent mal lorsque les supports sont
lourdement utilisés.

Remarque: les réseaux locaux Ethernet qui utilisent des commutateurs n'utilisent pas un
système avec gestion des conflits, car le commutateur et la carte réseau hôte fonctionnent en
mode duplex intégral.

6.2.9

Vérifiez votre compréhension - Topologies


1. Quelle topologie affiche les adresses IP de la couche de périphériques de réseau ?

Topologie aérienne

Topologie d'adresse IP

Une topologie logique

Une topologie physique


2. Quel type de réseau utiliserait des topologies point à point, hub and spoke, ou maillé ?

PAN

Réseau local (LAN)

WLAN

WAN
3. Quelle topologie LAN est une topologie hybride ?

Bus

Étoile étendue

Anneau
Étoile
4. Quelle méthode de communication duplex est utilisée dans les WLAN?

duplex intégral

semi-duplex

Mode unidirectionnel
5. Quelle méthode de contrôle d'accès aux médias est utilisée dans les réseaux locaux
Ethernet hérités?

carrier sense multiple access/collision annoyance

carrier sense multiple access/collision avoidance

carrier sense multiple access/collision destruction

carrier sense multiple access/collision detection

Correction

1  une topologie logique

2  WAN

3  étoile étendue

4  semi-duplex

5  carrier sense multiple access/collision detection

Vous aimerez peut-être aussi