Ccna 1
Ccna 1
Ccna 1
1.1- Introduction
Pourquoi devrais-je suivre ce module ?
Félicitations ! Ce module vous ouvre la voie à une carrière réussie dans le domaine des
technologies de l'information en vous donnant une compréhension fondamentale de la
création, de l'exploitation et de la maintenance des réseaux. En prime, vous pouvez plonger
dans des simulations de mise en réseau à l'aide de Packet Tracer. Nous vous promettons que
vous allez vraiment en profiter !
Légende du tableau
Titre du rubrique Objectif du rubrique
Expliquer comment les réseaux ont un impact sur notre vie
Les réseaux affectent nos vies
quotidienne.
Expliquer comment les hôtes et les périphériques réseaux sont
Composants réseau
utilisés.
Topologies et représentations du Expliquer les représentations du réseau et comment elles sont
réseau utilisées dans les topologies du réseau.
Types courants de réseaux Comparer les caractéristiques des types courants de réseaux.
Expliquer comment les réseaux LAN et WAN s'interconnectent
Connexions Internet
à Internet.
Réseaux fiables Décrivez les quatre exigences de base d'un réseau fiable.
Expliquer comment des tendances telles que BYOD, la
Tendances des réseaux collaboration en ligne, la vidéo et le cloud computing sont en
train de changer notre façon d'interagir.
Identifier quelques menaces de sécurité de base et une solution
Sécurité des réseaux
pour tous les réseaux.
Professionnel de l'IT Expliquer les possibilités d'emploi dans le domaine des réseaux.
Vidéo – Télécharger et installer Packet Tracer
Cette vidéo vous montrera comment télécharger et installer Packet Tracer. Vous utiliserez
Packet Tracer pour simuler la création et le test de réseaux sur votre ordinateur. Packet Tracer
est un logiciel amusant, à emporter chez soi et flexible qui vous donnera la possibilité
d'utiliser les représentations et les théories de réseau que vous venez d'apprendre pour
construire des modèles de réseau et explorer des réseaux locaux et étendus relativement
complexes.
Packet Tracer est un outil de formation indispensable utilisé dans de nombreux cours de la
Cisco Networking Academy.
Pour obtenir et installer votre copie de Cisco Packet Tracer, suivez ces étapes :
Cliquez sur le bouton de lecture dans la vidéo pour voir une présentation détaillée du
processus de téléchargement et d'installation de Packet Tracer.
Packet Tracer est un outil qui vous permet de simuler des réseaux réels. Il propose trois menus
principaux:
Vous pouvez ajouter des périphériques et les connecter via des câbles ou sans fil.
Vous pouvez sélectionner, supprimer, inspecter, étiqueter et regrouper des composants
au sein de votre réseau.
Vous pouvez gérer votre réseau en ouvrant un réseau existant/échantillon, en
enregistrant votre réseau actuel et en modifiant votre profil utilisateur ou vos
préférences.
Si vous avez utilisé un programme tel qu'un traitement de texte ou un tableur, vous êtes déjà
familiarisé avec les commandes du menu Fichier situées dans la barre de menu supérieure.
Les commandes Ouvrir, Enregistrer, Enregistrer sous et Quitter fonctionnent comme elles le
feraient pour n'importe quel programme, mais il existe deux commandes spéciales pour
Packet Tracer.
Cliquez sur Lire dans la vidéo pour savoir comment utiliser les menus et comment créer votre
premier réseau Packet Tracer.
Dans le cadre de votre carrière dans la mise en réseau, vous devrez peut-être créer un nouveau
réseau ou entretenir et améliorer un réseau existant. Dans les deux cas, vous configurerez les
commutateurs et les périphériques finaux de manière à ce qu'ils soient sécurisés et
fonctionnent efficacement selon vos besoins.
Les commutateurs et les périphériques finaux sont livrés avec une configuration générale.
Mais pour votre réseau particulier, les commutateurs et les périphériques finaux nécessitent
vos informations et instructions spécifiques. Dans ce module, vous apprendrez comment
accéder aux périphériques réseau Cisco IOS. Vous apprendrez les commandes de
configuration de base et les utiliserez pour configurer et vérifier un périphérique Cisco IOS et
un périphérique final avec une adresse IP.
Bien sûr, l'administration d'un réseau ne se résume pas à cela, mais rien de tout cela ne peut se
réaliser sans d'abord configurer les commutateurs et les périphériques finaux. Commençons !
2.0.2
Qu'est-ce que je vais apprendre dans ce module?
Objectif du module: Mettre en œuvre les paramètres initiaux, y compris les mots de passe,
l'adressage IP et les paramètres de passerelle par défaut sur un commutateur réseau et sur des
terminaux.
Légende du tableau
Titre du rubrique Objectif du rubrique
Expliquer comment accéder à un périphérique Cisco IOS pour le
Accès à Cisco IOS
configurer.
Expliquer comment naviguer dans Cisco IOS pour configurer
Navigation IOS
les périphériques réseau.
Structure des commandes Décrire la structure des commandes du logiciel Cisco IOS.
Configuration de base des Configurer un périphérique Cisco IOS à l'aide de l'interface de
périphériques ligne de commande.
Enregistrement des Utiliser les commandes IOS pour enregistrer la configuration en
configurations cours.
Expliquer comment les périphériques communiquent sur les
Ports et adresses
supports réseau.
Tous les périphériques finaux et réseau requièrent un système d'exploitation (SE). Comme le
montre la figure, la partie du OS directement liée au matériel informatique s'appelle le noyau.
La partie liée aux applications et à l'utilisateur s'appelle l'interpréteur de commandes.
L'utilisateur accède à l'interpréteur de commandes à l'aide d'une interface en ligne de
commande (CLI) ou d'une interface utilisateur graphique.
Lorsqu'il utilise une interface en ligne de commande, l'utilisateur accède directement au
système dans un environnement textuel, en entrant des commandes au clavier dans une invite
de commandes. En règle générale, le système exécute la commande en fournissant une sortie
textuelle. La CLI nécessite très peu de surcharge pour fonctionner. Cependant, l'utilisateur
doit connaître la structure de commande sous-jacente qui contrôle le système.
2.1.2
Interface utilisateur
Une interface utilisateur graphique (GUI) telle que Windows, macOS, Linux KDE, Apple iOS
ou Android, permet à l'utilisateur d'interagir avec le système à l'aide d'un environnement
utilisant des graphiques, des icônes, des menus et des fenêtres. L'exemple d'interface
utilisateur graphique (GUI) de la figure est plus convivial et ne nécessite pas de connaissances
approfondies de la structure de commande sous-jacente qui contrôle le système. C'est pour
cette raison que de nombreux utilisateurs préfèrent les environnements basés sur une interface
utilisateur graphique (GUI).
Cependant, les interfaces utilisateur graphiques ne disposent pas toujours de toutes les
fonctionnalités disponibles dans la CLI. Elles peuvent également tomber en panne ou
simplement ne pas fonctionner correctement. C'est pourquoi l'accès aux périphériques réseau
se fait habituellement via une CLI. La CLI demande moins de ressources et offre une grande
stabilité par rapport à une interface utilisateur graphique.
Le système d'exploitation réseau utilisé sur les périphériques Cisco est appelé système
d'exploitation interréseau Cisco (IOS). Cisco IOS est utilisé par la pluPartie des routeurs et
des commutateurs Cisco, quels que soient leur taille et leur type. Chaque routeur de
périphérique ou type de commutateur utilise une version différente de Cisco IOS. Les autres
systèmes d'exploitation Cisco incluent IOS XE, IOS XR et NX-OS.
Note: le système d'exploitation des routeurs domestiques est généralement appelé firmware.
La méthode la plus courante pour configurer un routeur domestique est d'utiliser une interface
utilisateur graphique basée sur navigateur web.
2.1.3
Objectif d'un OS
Les systèmes d'exploitation réseau sont similaires au système d'exploitation d'un ordinateur.
Grâce à une interface graphique, le système d'exploitation d'un PC permet à l'utilisateur de
procéder aux opérations suivantes:
Utiliser une souris pour faire des sélections et exécuter des programmes
d'entrer des commandes textuelles
d'afficher des images sur un écran.
Un système d'exploitation réseau utilisant une CLI (comme Cisco IOS, installé sur un
commutateur ou un routeur) permet à un technicien réseau d'effectuer les étapes suivantes :
d'utiliser un clavier pour exécuter des programmes réseau basés sur CLI
d'utiliser un clavier pour entrer des commandes textuelles;
d'afficher des images sur un écran.
Les périphériques réseau exécutent des versions spécifiques de Cisco IOS. La version de l'IOS
dépend du type de périphérique utilisé et des fonctions nécessaires. Alors que tous les
périphériques possèdent un IOS et un ensemble de fonctionnalités par défaut, il est possible de
mettre à niveau l'IOS ou l'ensemble de fonctionnalités, afin d'obtenir des fonctions
supplémentaires.
La figure répertorie les versions logicielles d'IOS disponibles pour un commutateur Cisco
Catalyst 2960.
2.1.4
Méthodes d'accès
Un commutateur transmet le trafic par défaut et n'a pas besoin d'être explicitement configuré
pour fonctionner. Par exemple, deux hôtes configurés connectés au même nouveau
commutateur seraient en mesure de communiquer.
Quel que soit le comportement par défaut d'un nouveau commutateur, tous les commutateurs
doivent être configurés et sécurisés.
Légende du tableau
Méthode Description
Il s'agit d'un port de gestion permettant un accès hors réseau à un périphérique Cisco.
L'accès hors bande désigne l'accès via un canal de gestion dédié qui est utilisé
uniquement pour la maintenance des périphériques. L'avantage d'utiliser un port de
console est que le périphérique est accessible même si aucun service réseau n'a été
Console
configuré, par exemple en effectuant la configuration initiale du périphérique réseau.
Un ordinateur exécutant un logiciel d'émulation de terminal et un câble de console
spécial pour se connecter à l'appareil sont nécessaires pour une connexion à la
console.
SSH est un moyen d'établir à distance une connexion CLI sécurisée via une interface
virtuelle sur un réseau. À la différence des connexions de console, les connexions
SSH (Secure SSH requièrent des services réseau actifs sur le périphérique, notamment une
Shell) interface active possédant une adresse. La pluPartie des versions de Cisco IOS
incluent un serveur SSH et un client SSH qui peuvent être utilisés pour établir des
sessions SSH avec d'autres périphériques.
Telnet est un moyen non sécurisé d'établir une session CLI à distance via une
interface virtuelle sur un réseau. Contrairement à SSH, Telnet ne fournit pas de
connexion sécurisée et cryptée et ne doit être utilisé que dans un environnement de
Telnet travaux pratiques. Les informations d'authentification des utilisateurs, les mots de
passe et les commandes sont envoyés sur le réseau en clair. La meilleure pratique
consiste à utiliser SSH au lieu de Telnet. Cisco IOS inclut à la fois un serveur Telnet
et un client Telnet.
Remarque: Certains périphériques tels que les routeurs peuvent également prendre en charge
un port auxiliaire ancien qui était utilisé auparavant pour établir une session CLI à distance à
l'aide d'un modem. Tout comme une connexion console, le port AUX est hors réseau et ne
nécessite pas de service réseau pour être configuré ou disponible.
2.1.5
Programmes d'émulation de terminal
Cliquez sur le nom de chaque programme pour voir une capture d'écran de l'interface.
PuTTY
Tera term
SecureCRT
2.1.6
Vérifiez votre compréhension - Accès à Cisco IOS
Console
Telnet/SSH
Aux
2. Quelle méthode d'accès serait la plus appropriée si votre directeur vous donnait un câble
spécial et vous demandait de l'utiliser pour configurer le commutateur?
Console
Telnet/SSH
Aux
3. Quelle méthode d'accès serait l'accès in-band le plus approprié à l'IOS sur une
connexion réseau?
Console
Telnet/SSH
Aux
4. Quelle méthode d'accès serait la plus appropriée si vous appelez votre gestionnaire pour
lui dire que vous ne pouvez pas accéder à votre routeur dans une autre ville par Internet
et qu'il vous fournit les informations nécessaires pour accéder au routeur via une
connexion téléphonique?
Console
Telnet/SSH
Aux
Correction
1 console
2 console
3 telnet / ssh
4 aux
2.2- Navigation IOS
2.2.1
Modes de commande principaux
Dans la rubrique précédente, vous avez appris que tous les périphériques réseau nécessitent un
système d'exploitation et qu'ils peuvent être configurés à l'aide de l'interface de ligne de
commande ou d'une interface graphique. L'utilisation de l'interface de ligne de commande
peut fournir à l'administrateur réseau un contrôle et une flexibilité plus précis que l'utilisation
de l'interface graphique. Cette rubrique présente l'utilisation du CLI pour naviguer dans l'IOS
de Cisco.
Par mesure de sécurité, le logiciel Cisco IOS sépare l'accès à la gestion en deux modes de
commande:
Mode d'exécution utilisateur - ce mode offre des fonctionnalités limitées, mais s'avère
utile pour les opérations de base. Il autorise seulement un nombre limité de commandes
de surveillance de base, mais il n'autorise aucune commande susceptible de modifier la
configuration du périphérique. Le mode d'exécution utilisateur se reconnaît à l'invite
CLI qui se termine par le symbole >.
Mode d'exécution privilégié - pour exécuter les commandes de configuration, un
administrateur réseau doit accéder au mode d'exécution privilégié. Pour accéder aux
modes de configuration supérieurs, comme celui de configuration globale, il est
nécessaire de passer par le mode d'exécution privilégié. Le mode d'exécution privilégié
se reconnaît à l'invite qui se termine par le symbole # .
Le tableau résume les deux modes et affiche les invites de l'interface de ligne de commande
par défaut d'un commutateur et d'un routeur Cisco.
Légende du tableau
Invite du
Mode de commande Description périphérique par
défaut
Ce mode n'autorise l'accès qu'à un nombre limité
de commandes de surveillance de base .
Mode d'exécution Switch>
Il est d'ailleurs souvent qualifié de mode de
utilisateur Router>
“view-only".
2.2.2
Mode de configuration et sous-modes de configuration
L'accès au mode de configuration globale se fait avant les autres modes de configuration
spécifiques. À partir du mode de config. globale, l'utilisateur peut accéder à différents sous-
modes de configuration. Chacun de ces modes permet de configurer une partie ou une
fonction spéciale du périphérique IOS. Les deux sous-modes de configuration les plus
courants sont les suivants:
Mode de configuration de ligne - utilisé pour configurer l'accès par la console, par
SSH, par Telnet, ou l'accès AUX.
Mode de configuration d'interface - utilisé pour configurer l'interface réseau d'un port
de commutateur ou d'un routeur.
Lors l'utilisation de CLI, le mode dans lequel vous travaillez est reconnaissable à son invite de
commandes unique. Par défaut, toute invite commence par le nom du périphérique. Après le
nom du périphérique, le reste de l'invite précise le mode. Par exemple, l'invite par défaut pour
le mode de configuration de ligne est Switch(config-line)# et l'invite par défaut pour le mode
de configuration d'interface est Switch(config-if)#.
2.2.3
Vidéo - Modes de commandes primaires d'IOS CLI
Cliquez sur le bouton Lecture dans la figure pour voir une présentation vidéo expliquant
comment naviguer entre les modes IOS.
Play Video
2.2.4
Naviguer entre les différents modes IOS
Différentes commandes sont utilisées pour entrer et sortir des invites de commandes. Pour
passer du mode utilisateur au mode privilégié, utilisez la commande enable . Utilisez la
commande disable du mode d'exécution privilégié pour retourner au mode d'exécution
utilisateur.
Switch(config-line)# exit
Switch(config)#
Switch(config-line)# end
Switch#
Vous pouvez aussi passer directement d'un sous-mode de configuration à un autre. Notez
qu'après avoir sélectionné une interface, l'invite de commande change de (config-
line)# to (config-if)#.
Switch(config-if)#
2.2.5
Vidéo - Naviguer entre les différents modes de commande IOS
Cliquez sur Lecture dans la figure pour voir une présentation vidéo expliquant comment
passer d'un mode d'interface de ligne de commande IOS à un autre.
Play Video
2.2.6
Remarque sur les activités du contrôleur de syntaxe
2.2.7
Contrôleur de syntaxe - Naviguer entre les modes IOS
Utilisez l'activité contrôleur de syntaxe pour naviguer entre les lignes de commande IOS sur
un commutateur.
Switch>
2.2.8
Vérifiez votre compréhension - Navigation d'IOS
CTRL+Z
disable
enable
end
exit
Correction
1 mode d’exécution privilégié
2 mode de configuration globale
3 mode d’exécution utilisateur
4 ctrl+z
End
2.3- structures des commandes
2.3.1
Structure des commandes IOS de base
Cette rubrique couvre la structure de base des commandes de Cisco IOS. Un administrateur
réseau doit connaître la structure de commande IOS de base pour pouvoir utiliser l'interface
de ligne de commande pour la configuration du périphérique.
Mot-clé - Il s'agit d'un paramètre spécifique défini dans le système d'exploitation (sur la
figure, ip protocols).
Argument - Ce n'est pas prédéfini; c'est une valeur ou une variable définie par
l'utilisateur (dans la figure 192.168.10.5)
Après avoir tapé une commande complète suivie des mots-clés et des arguments adéquats,
appuyez sur la touche Enter pour la soumettre à l'interpréteur de commandes.
2.3.2
Vérification de la syntaxe des commandes IOS
Une commande peut exiger un ou plusieurs arguments. Pour connaître les mots-clés et les
arguments requis pour une commande, consultez la section sur la syntaxe des commandes. La
syntaxe indique le modèle ou le format qui doit être utilisé lorsque vous saisissez une
commande.
Comme indiqué dans le tableau, le texte en gras signale les commandes et les mots clés que
l'utilisateur doit saisir tels quels. Le texte en italique signale un argument dont l'utilisateur
fournit la valeur.
Légende du tableau
Convention Description
gras Le texte en gras signale les commandes et mots-clés à saisir tels quels.
Italique Le texte en italique signale les arguments pour lesquels des valeurs doivent être saisies.
[x] Les crochets signalent un élément facultatif (mot-clé ou argument).
{x} Les accolades signalent un élément requis (mot-clé ou argument).
Les accolades et les lignes verticales encadrées par des crochets signalent un choix
[x {y | z }] obligatoire, au sein d'un élément facultatif. Les espaces sont utilisés pour délimiter
clairement les parties de la commande.
Les exemples suivants illustrent les conventions utilisées pour documenter et utiliser les
commandes IOS:
ping ip-address - La commande est ping et l'argument défini par l'utilisateur est
l'adresse IP du périphérique de destination. Par exemple, ping 10.10.10.5.
traceroute ip-address - La commande est traceroute et l'argument défini par
l'utilisateur est l'adresse IP du périphérique de destination. Par exemple, traceroute
192.168.254.254.
Si une commande est complexe avec plusieurs arguments, vous pouvez la voir représentée
comme ceci:
La référence des commandes Cisco IOS est la meilleure source d'informations pour une
commande IOS spécifique.
2.3.3
Fonctionnalités d'aide d'IOS
L'IOS propose deux formes d'aide: l'aide contextuelle et la vérification de la syntaxe des
commandes.
Une aide contextuelle vous permet de trouver rapidement des réponses aux questions
suivantes:
Pour afficher l'aide contextuelle, tapez simplement un point d'interrogation, ?, dans le CLI.
La vérification de la syntaxe des commandes contrôle que l'utilisateur a entré une commande
valide. Lorsque vous entrez une commande, l'interpréteur de lignes de commandes analyse la
commande de gauche à droite. Si l'interpréteur comprend la commande, IOS exécute l'action
demandée et l'invite appropriée reparaît dans l'ILC. Par contre, s'il ne comprend pas la
commande entrée, l'interpréteur affiche des commentaires décrivant le problème rencontré.
2.3.4
Vidéo - Aide contextuelle et vérificateur de syntaxe des commandes
Cliquez sur Lecture dans la figure pour voir une présentation vidéo expliquant l'aide
contextuelle et la vérification de la syntaxe des commandes.
Play Video
2.3.5
Touches d’accès rapide et raccourcis.
Dans le CLI d'IOS, des touches d'accès rapide et des raccourcis facilitent la configuration, la
surveillance et le dépannage.
Il est possible de raccourcir les commandes et les mots-clés jusqu'au nombre minimal de
caractères qui identifient une sélection unique. Par exemple, vous pouvez raccourcir la
commande configure en entrant conf parce que configure est la seule commande qui
commence par conf. Par contre, la version raccourcie con, ne fonctionne pas parce que
plusieurs commandes débutent par con. Vous pouvez aussi raccourcir les mots clés.
Légende du tableau
Touche Description
Tabulation Complète un nom de commande entré partiellement.
Retour arrière Efface le caractère à gauche du curseur.
Ctrl+D Efface le caractère à l'emplacement du curseur.
Efface tous les caractères à partir du curseur jusqu'à la fin de la ligne de
Ctrl+K
commande.
Échap D Efface tous les caractères à partir du curseur jusqu'à la fin du mot.
Efface tous les caractères à partir du curseur jusqu'au début de la ligne de
Ctrl+U ou Ctrl+X
commande.
Remarque: Bien que la touche Delete supprime généralement le caractère à droite de l'invite,
la structure de commande IOS ne reconnaît pas la touche Supprimer.
Lorsqu'une sortie de commande produit plus de texte que ce qui peut être affiché dans une
fenêtre de terminal, l'IOS affiche une invite “--More--” . Le tableau suivant décrit les frappes
qui peuvent être utilisées lorsque cette invite est affichée.
Légende du tableau
Touche Description
Touche Entrée Affiche la ligne suivante.
Barre d'espace Affiche l'écran suivant.
Toute autre clé Termine la chaîne d'affichage et revient au mode d'exécution privilégié.
Légende du tableau
Touche Description
Dans un mode de configuration, permet de quitter le mode de configuration
Ctrl+C et de retourner au mode d'exécution privilégié. à partir du mode
d'exécution, l'invite reparaît .
Dans un mode de configuration, permet de quitter le mode de configuration
Ctrl+Z
et de retourner au mode d'exécution privilégié.
Séquence d'interruption permettant d'abandonner les recherches DNS,
Ctrl+Maj+6
traceroutes, pings, etc.
2.3.6
Vidéo - Raccourcis et touches de raccourci
Cliquez sur le bouton Lecture dans la figure pour voir une présentation vidéo expliquant les
divers raccourcis et touches d'accès rapide.
Play Video
2.4- configuration de base des périphériques :
2.4.1
Noms de périphériques
Vous avez beaucoup appris sur le Cisco IOS, la navigation dans l'IOS et la structure de
commande. Maintenant, vous êtes prêt à configurer les périphériques! La première commande
de configuration sur un périphérique doit être l'attribution d'un nom de périphérique ou un
nom d'hôte unique. Par défaut, tous les périphériques se voient attribuer un nom d'usine par
défaut. Par exemple, un commutateur Cisco IOS est "Switch".
Si tous les périphériques réseau ont conservé leurs noms par défaut, il sera difficile d'identifier
un périphérique spécifique. Par exemple, comment sauriez-vous que vous êtes connecté au
bon appareil lorsque vous y accédez à distance à l'aide de SSH? Le nom d'hôte confirme que
vous êtes connecté au périphérique approprié.
Le nom par défaut doit être remplacé par quelque chose de plus descriptif. En revanche, si
vous les choisissez intelligemment, vous n'aurez aucune peine à mémoriser, décrire et utiliser
les noms des périphériques réseau. Les directives pour la configuration des noms d'hôte sont
répertoriées ci-dessous:
Une organisation doit choisir une convention de dénomination qui facilite et intuitif
l'identification d'un appareil spécifique. IOS distingue les majuscules des minuscules dans les
noms d'hôte utilisés pour les périphériques. Par exemple, dans la figure, trois commutateurs
couvrant trois étages différents sont interconnectés sur un réseau. La convention d'attribution
de noms utilisée a pris en compte l'emplacement et le rôle que joue chaque périphérique. La
documentation réseau doit expliquer comment ces noms ont été choisis afin que des
périphériques supplémentaires puissent être nommés en conséquence.
Grâce aux noms il est facile d’identifier les périphériques réseau pour les configurer
Une fois la convention d'attribution de noms établie, l'étape suivante consiste à associer ces
noms aux périphériques à l'aide de la CLI. Comme indiquee dans l'illustration, depuis le mode
d'exécution privilégié, accédez au mode de configuration globale en entrant la
commande configure terminal . Remarquez le changement dans l'invite de commandes.
Sw-Floor-1(config)#
N'oubliez pas de mettre à jour la documentation chaque fois que vous ajoutez ou modifiez un
périphérique. Dans la documentation, identifiez les périphériques par leur emplacement, leur
rôle et leur adresse.
2.4.2
Recommandations relatives aux mots de passe forts
Cisco IOS peut être configuré pour utiliser des mots de passe de mode hiérarchique afin de
permettre d'établir différents privilèges d'accès à un périphérique réseau.
Tous les périphériques réseau doivent limiter l'accès administratif en sécurisant les accès
d'exécution, d'exécution utilisateur et Telnet à distance avec des mots de passe. En outre, tous
les mots de passe doivent être cryptés et des notifications légales doivent être fournies.
Utilisez des mots de passe forts qui ne sont pas faciles à deviner. Pour choisir les mots de
passe, respectez les règles suivantes:
Classe de Remarque: La plupart des laboratoires de ce cours utilisent des mots de passe
simples tels que cisco ou ****. Il faut éviter ces mots de passe dans les environnements de
production, car ils sont considérés comme faibles et faciles à deviner. Nous n'utilisons ces
mots de passe que pour une utilisation dans une salle de cours ou pour illustrer des exemples
de configuration.
2.4.3
Configurer les mots de passe
Lorsque vous vous connectez initialement à un périphérique, vous êtes en mode d'exécution
utilisateur. Ce mode est sécurisé à l'aide de la console.
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# end
Sw-Floor-1#
La console d'accès requiert à présent un mot de passe avant d'accéder au mode d'exécution
utilisateur.
Pour disposer d'un accès administrateur à toutes les commandes IOS, y compris la
configuration d'un périphérique, vous devez obtenir un accès privilégié en mode d'exécution.
C'est la méthode d'accès la plus importante car elle fournit un accès complet à l'appareil.
Sw-Floor-1(config)# exit
Sw-Floor-1#
Les lignes VTY (terminal virtuel) activent l'accès à distance au périphérique en utilisant
Telnet ou SSH. Plusieurs commutateurs Cisco prennent en charge jusqu'à 16 lignes VTY,
numérotées de 0 à 15.
Pour sécuriser les lignes VTY, entrez le mode VTY ligne à l'aide de la commande de config.
globale line vty 0 15 . Spécifiez ensuite le mot de passe VTY à l'aide de la
commande password mot de passe . En dernier lieu, activez l'accès VTY à l'aide de la
commande login .
Sw-Floor-1(config-line)# login
Sw-Floor-1(config-line)# end
Sw-Floor-1#
2.4.4
Chiffrer les mots de passe
Les fichiers startup-config et running-config affichent la pluPartie des mots de passe en clair.
C'est une menace à la sécurité dans la mesure où n'importe quel utilisateur peut voir les mots
de passe utilisés s'il a accès à ces fichiers.
Pour chiffrer tous les mots de passe en texte clair, utilisez la commande de config.
globale service password-encryption comme indiqué dans l’illustration.
Sw-Floor-1(config)#
La commande applique un chiffrement simple à tous les mots de passe non chiffrés. Ce
chiffrement ne s'applique qu'aux mots de passe du fichier de configuration; il ne s'applique
pas lorsque les mots de passe sont transmis sur le réseau. Le but de cette commande est
d'empêcher les personnes non autorisées de lire les mots de passe dans le fichier de
configuration.
Utilisez la commande show running-config pour vérifier que les mots de passe sont
maintenant chiffrés.
Sw-Floor-1(config)# end
line con 0
password 7 094F471A1A0A
login
line vty 0 4
password 7 03095A0F034F38435B49150A1819
login
end
2.4.5
Messages de bannière
Bien que les mots de passe soient l'un des moyens dont vous disposez pour empêcher l'accès
non autorisé à un réseau, il est vital de mettre en place une méthode pour déclarer que l'accès
à un périphérique est réservé aux seules personnes autorisées. À cet effet, ajoutez une
bannière aux informations affichées par le périphérique. Les bannières peuvent constituer une
pièce importante dans un procès intenté à une personne qui aurait accédé illégalement à un
périphérique. En effet, dans certains systèmes juridiques, il est impossible de poursuivre des
utilisateurs, ni même de les surveiller s'ils n'ont pas reçu de notification appropriée au
préalable.
Pour créer une bannière MOTD (Message Of The Day) sur un périphérique réseau, utilisez la
commande de config. globale du banner motd # du message du jour # . Le "#" situé dans la
syntaxe de la commande est le caractère de délimitation. Il est placé avant et après le message.
Vous pouvez utiliser comme délimiteur tout caractère ne figurant pas dans le message. C'est
la raison pour laquelle les symboles tels que "#" sont souvent employés comme délimiteurs.
Une fois cette commande exécutée, la bannière s'affiche lors de toutes les tentatives d'accès au
périphérique jusqu'à ce que vous la supprimiez.
Cliquez sur le bouton Lecture dans la figure pour afficher une démonstration vidéo expliquant
comment sécuriser l'accès administratif à un commutateur.
Play Video
2.4.7
Contrôleur de syntaxe - Configuration de base du périphérique
Switch#
RéinitialiserDémonstrationAfficher tout
2.4.8
Vérifiez votre compréhension - Configuration du périphérique de base
hostname Sw-Floor-2
name Sw-Floor-2
2. Comment l'accès privilégié en mode d'exécution est-il sécurisé sur un commutateur?
enable class
secret class
service password-encryption
3. Quelle commande active l'authentification par mot de passe pour l'accès en mode
d'exécution utilisateur sur un commutateur?
enable secret
login
secret
service password-encryption
4. Quelle commande permet de chiffrer tous les mots de passe en texte clair sur un
commutateur ?
enable secret
login
secret
service password-encryption
5. Quelle est la commande pour configurer une bannière à afficher lors la connexion à un
commutateur?
Correction
1 hostname Sw-Floor-2
2 enabe secret class
3 login
4 service-password-encryption
startup-config - Ceci est le fichier de configuration enregistré qui est stocké dans
NVRAM. Ce fichier stocké dans la mémoire vive non volatile contient toutes les
commandes qui seront utilisées au démarrage ou au redémarrage. La mémoire vive non
volatile ne perd pas son contenu lors de la mise hors tension du périphérique.
running-config - Ceci est stocké dans la mémoire vive (RAM). Il reflète la
configuration actuelle. Modifier une configuration en cours affecte immédiatement le
fonctionnement d'un périphérique Cisco. La RAM est une mémoire volatile. Elle perd
tout son contenu lorsque le périphérique est mis hors tension ou redémarré.
La commande mode d'exécution privilégié show running-config est utilisée pour afficher la
configuration en cours d'exécution. Comme indiqué dans l'exemple, la commande répertorie
la configuration complète actuellement stockée dans la RAM.
Building configuration...
version 15.0
no service pad
service password-encryption
!
hostname Sw-Floor-1
(output omitted)
2.5.2
Modifier la configuration en cours
Si les modifications apportées à la configuration d'exécution n'ont pas l'effet souhaité et que la
configuration d'exécution n'a pas encore été enregistrée, vous pouvez restaurer l'appareil dans
sa configuration précédente. Supprimez les commandes modifiées individuellement ou
rechargez le périphérique à l'aide de la commande en mode d’exécution reload privilégié
pour restaurer la configuration de démarrage.
Par ailleurs, si des modifications indésirables ont été enregistrées dans la configuration
initiale, il peut s'avérer nécessaire de supprimer toutes les configurations. Pour ce faire, vous
devez effacer la configuration initiale et redémarrer le périphérique. La commande erase
startup-config du mode d'exécution privilégié permet de supprimer la configuration initiale.
Quand vous entrez cette commande, le commutateur vous demande de la confirmer. Appuyez
sur Enter pour accepter la connexion.
Cliquez sur le bouton Lecture dans la figure pour afficher une démonstration vidéo expliquant
comment enregistrer les fichiers de configuration de commutateur.
Play Video
2.5.4
Capturer de la configuration dans un fichier texte
Vous pouvez aussi enregistrer et archiver les fichiers de configuration dans un document
texte. Cette procédure permet de vous assurer qu'une copie de travail du fichier de
configuration est disponible en vue d'une modification ou d'une réutilisation ultérieure.
Par exemple, supposons qu'un commutateur a été configuré et que la configuration en cours a
été enregistrée sur le périphérique.
Étape 1. Ouvrez un logiciel d'émulation de terminal, tel que PuTTY ou Tera Term qui est
connecté à un commutateur.
Étape 2. Activez l'enregistrement dans le logiciel de terminal, et attribuez un nom et un
emplacement de fichier pour enregistrer le fichier journal. La figure indique que All session
output seront capturés dans le fichier spécifié (c.-à-d., MySwitchLogs).
Étape 3. Exécutez la commande show running-config ou show startup-config à l'invite
d'exécution privilégiée. Le texte affiché dans la fenêtre du terminal est alors placé dans le
fichier choisi.
Building configuration...
Étape 2. copiez et collez le fichier texte dans la fenêtre du terminal connecté au commutateur.
Le texte contenu dans le fichier est appliqué sous forme de commandes dans l'environnement
CLI et devient la configuration en cours du périphérique. Cette méthode s'avère pratique pour
configurer manuellement un périphérique.
Félicitations, vous avez effectué une configuration de base de l'appareil! Bien sûr, le plaisir
n'est pas encore terminé. Si vous souhaitez que vos périphériques finaux communiquent entre
eux, vous devez vous assurer que chacun d'eux possède une adresse IP appropriée et qu'il est
correctement connecté. Vous en apprendrez plus sur les adresses IP, les ports de périphériques
et les supports utilisés pour connecter les périphériques dans cette rubrique.
La structure d'une adresse IPv4 est appelée «notation décimale à point» et est composée de
quatre nombres décimaux compris entre 0 et 255. Les adresses IPv4 sont affectées à des
périphériques individuels connectés à un réseau.
Remarque: Dans ce cours, «IP» fait référence aux protocoles IPv4 et IPv6. L'IPv6 est la
version la plus récente de l'IP et remplace l'IPv4.
Avec une adresse IPv4, un masque de sous-réseau est également nécessaire. Un masque de
sous-réseau IPv4 est une valeur 32 bits qui différencie la partie réseau de l'adresse de la partie
hôte. Associé à l'adresse IPv4, le masque de sous-réseau détermine à quel sous-réseau
spécifique le périphérique appartient.
Les communications réseau dépendent des interfaces des périphériques utilisateur final, des
interfaces des périphériques réseau et des câbles de connexion. Chaque interface a des
caractéristiques, ou des normes, qui la définissent. Un câble de connexion à l'interface doit
donc être adapté aux normes physiques de l'interface. Ces supports de transmission peuvent
être des câbles en cuivre à paires torsadées, des câbles à fibres optiques, des câbles coaxiaux
ou une liaison sans fil, comme illustré dans la figure.
CuivreSans filFibre optique
Les différents types de supports réseau possèdent divers avantages et fonctionnalités. Tous les
supports réseau n'ont pas les mêmes caractéristiques. Tous les médias ne sont pas appropriés
pour le même objectif Les différences entre les types de supports de transmission incluent,
entre autres:
Chaque liaison à Internet requiert un type de support réseau spécifique, ainsi qu'une
technologie réseau particulière. Par exemple, l'Ethernet est la technologie de réseau local
(LAN) la plus répandue aujourd'hui. Les ports Ethernet sont présents sur les périphériques des
utilisateurs finaux, les commutateurs et d'autres périphériques réseau pouvant se connecter
physiquement au réseau à l'aide d'un câble.
Les commutateurs Cisco IOS de couche 2 sont équipés de ports physiques pour permettre à
des périphériques de s'y connecter. Ces ports ne prennent pas en charge les adresses IP de
couche 3. Par conséquent, les commutateurs ont une ou plusieurs interfaces de commutateur
virtuelles (SVI). Ces interfaces sont virtuelles car il n'existe aucun matériel sur le périphérique
associé. Une interface SVI est créée au niveau logiciel.
L'interface virtuelle est un moyen de gérer à distance un commutateur sur un réseau grâce à
l'IPv4 et l'IPv6 Chaque commutateur dispose d'une interface SVI apparaissant dans la
configuration par défaut prête à l'emploi. L'interface SVI par défaut est l'interface VLAN1.
2.6.3
Vérifiez votre compréhension - Ports et adresses
Vérifiez votre compréhension des port et des adresses en choisissant la MEILLEURE réponse
aux questions suivantes.
1. Comment s'appelle la structure d'une adresse IPv4 ?
dotted-binary format
dotted-decimal format
dotted-hexadecimal format
2. Comment une adresse IPv4 est-elle représentée?
quatre nombres décimaux compris entre 0 et 255 séparés par des points.
Deux chiffres hexadécimaux séparés par deux-points
Console
Ethernet
Série
Correction
1 dotted-binary formats
2 4 nombres décimaux entre 0 et 255
3 SVI
Tout comme vous avez besoin des numéros de téléphone de vos amis pour les envoyer par
SMS ou les appeler, les terminaux de votre réseau ont besoin d'une adresse IP afin qu'ils
puissent communiquer avec d'autres appareils de votre réseau. Dans cette rubrique vous
mettrez ensuite en œuvre la connectivité de base en configurant l'adressage IP sur les
commutateurs et les ordinateurs.
Les informations d'adresse IPv4 peuvent être entrées manuellement sur les périphériques
finaux, ou attribuées automatiquement à l'aide du protocole DHCP (Dynamic Host
Configuration Protocol).
Pour configurer manuellement une adresse IPv4 sur un hôte Windows, ouvrez Control Panel
> Network Sharing Center > Change adapter settings et choisissez la carte. Cliquez
ensuite avec le bouton droit Properties de la souris et sélectionnez pour afficher le Local
Area Connection Properties, comme indiqué dans la figure.
Surlignez Protocole Internet version 4 (TCP/IPv4) et cliquez sur Properties pour ouvrir la
fenêtre Internet Protocol Version 4 (TCP/IPv4) Properties , illustrée dans la figure.
Configurez les informations de l'adresse IPv4 et du masque de sous-réseau, ainsi que la
passerelle par défaut.
2.7.2
Configuration automatique des adresses IP des périphériques finaux
Généralement, les périphériques finaux utilisent par défaut le protocole DHCP pour la
configuration automatique des adresses IPv4. Le protocole DHCP est une technologie utilisée
sur presque tous les réseaux. Le meilleur moyen de comprendre pourquoi le DHCP est
tellement répandu est de prendre en compte tout le travail supplémentaire qui doit être
effectué sans celui-ci.
Sur un réseau, le protocole DHCP permet la configuration automatique des adresses IPv4
pour chaque périphérique final utilisant DHCP. Imaginez le temps que cela prendrait si
chaque fois que vous vous connectez au réseau vous deviez entrer manuellement l'adresse
IPv4, le masque de sous-réseau, la passerelle par défaut et le serveur DNS. Multipliez cette
opération par le nombre d'utilisateurs et de périphériques d'une entreprise: vous avez saisi le
problème. La configuration manuelle augmente également les risques de mauvaise
configuration en dupliquant l'adresse IPv4 d'un autre périphérique.
Comme le montre la figure, pour configurer DHCP sur un PC Windows, il vous suffit de
sélectionner Obtain an IP address automatically et Obtain DNS server address
automatically. Votre ordinateur recherchera alors un serveur DHCP et se verra affecté les
paramètres de l'adresse qui sont nécessaires pour communiquer sur le réseau.
Remarque: IPv6 utilise DHCPv6 et SLAAC (configuration automatique d'adresses sans état)
pour l'allocation dynamique d'adresses.
2.7.3
Contrôleur de syntaxe - Vérification de la configuration IP de Windows PC
Il est possible d'afficher les paramètres de configuration IP d'un ordinateur Windows à l'aide
de la commande ipconfig depuis l'invite de commandes. Le résultat affiche les informations
concernant l'adresse IPv4, le masque de sous-réseau et la passerelle, qui ont été reçues du
serveur DHCP.
C:\>
RéinitialiserDémonstrationAfficher tout
2.7.4
Configuration de l'interface de commutateur virtuelle
Une fois ces commandes configurées, le commutateur dispose de tous les éléments IPv4
adaptés pour la communication sur le réseau.
Sw-Floor-1(config-if)# no shutdown
Sw-Floor-1(config-if)# exit
Switch(config)#
3- Modèles et protocoles
3.0- introduction :
3.0.1
Pourquoi devrais-je suivre ce module?
Bienvenue dans la section "Protocoles et modèles" !
Vous connaissez les composants de base d'un réseau simple, ainsi que la configuration
initiale. Mais après avoir configuré et connecté ces composants, comment savez-vous qu'ils
vont fonctionner ensemble? Protocoles! Les protocoles sont des ensembles de règles
convenues qui ont été créés par les organismes de normalisation. Mais, parce que vous ne
pouvez pas prendre une règle et la regarder de près, comment comprenez-vous vraiment
pourquoi il existe une telle règle et ce qu'elle est censée faire? Modèles! Les modèles vous
permettent de visualiser les règles et leur place dans votre réseau. Ce module vous donne une
vue d'ensemble des protocoles et modèles réseau. Vous êtes sur le point d'avoir une
compréhension beaucoup plus profonde de la façon dont les réseaux fonctionnent réellement!
3.0.2
Qu'est-ce que je vais apprendre dans ce module?
Objectif du module: Expliquer comment les protocoles réseau permettent aux périphériques
d'accéder aux ressources de réseau locales et distantes.
Légende du tableau
La taille, la forme et la fonction des réseaux peuvent varier. Ils peuvent être aussi complexes
que des appareils connectés à l'internet, ou aussi simples que deux ordinateurs directement
reliés entre eux par un seul câble, et tout ce qui se trouve entre les deux. Cependant, il ne
suffit pas de connecter physiquement, via une connexion filaire ou sans fil, des périphériques
finaux pour permettre la communication. Les périphériques doivent également savoir
comment communiquer.
Pour échanger des idées, les personnes utilisent de nombreuses méthodes de communication
différentes. Cependant, toutes les méthodes de communication ont en commun trois éléments:
Source du message (expéditeur) - Les sources du message sont les personnes, ou les
appareils électroniques, qui ont besoin d'envoyer un message à d'autres personnes ou
appareils.
Destination du message (destinataire) - La destination reçoit le message et l'interprète.
Canal - Il s'agit du support qui assure le cheminement du message de sa source à sa
destination.
3.1.3
Protocoles de communication
L'envoi d'un message, que ce soit par une communication en face à face ou sur un réseau, est
régi par des règles appelées protocoles. Ces protocoles sont spécifiques au type de méthode de
communication utilisé. Dans nos communications personnelles quotidiennes, les règles que
nous utilisons pour communiquer à travers un support (par exemple, un appel téléphonique)
ne sont pas nécessairement identiques au protocole d'utilisation d'un autre support tel que
l'envoi d'une lettre.
Le processus d'envoi d'une lettre est similaire à la communication qui se produit dans les
réseaux informatiques.
Cliquez sur chaque bouton pour obtenir une analogie et un exemple réseau du processus de
communication.
Analogie
Réseau
Analogie
Cliquez sur Lire dans la figure pour afficher une animation de deux personnes qui
communiquent face à face.
Par exemple, si une personne utilise l'anglais, mais que la structure de sa phrase est mauvaise,
le message peut facilement être mal compris. Chacune de ces tâches décrit les protocoles mis
en place pour permettre la communication.
Message
Signal
Signal
Message
Source
du message
Émetteur
Support
de transmission
Destinataire
Destination
du message
3.1.4
Définition des règles
Pour pouvoir communiquer entre elles, les personnes doivent utiliser des règles établies ou
des conventions qui régissent la conversation. Considérez ce message par exemple:
La communication entre les humains régit les règles. Il est trèsdifficile decomprendre des
messages qui ne sont pas bien formatés et qui nesuiventpas les règles et les protocoles
Les règles régissent la communication entre les hommes. Il est très difficile de comprendre
des messages qui ne sont pas bien formatés et qui ne suivent pas les règles et les protocoles
3.1.5
Exigences Relatives au Protocole de Réseau
Les protocoles utilisés dans le cadre des communications réseau partagent bon nombre de ces
caractéristiques fondamentales. En plus d'identifier la source et la destination, les protocoles
informatiques et réseau définissent la manière dont un message est transmis sur un réseau. Les
protocoles informatiques communs comprennent les exigences suivantes :
3.1.6
Codage des messages
Pour envoyer un message, il faut tout d'abord le coder. Le codage est le processus de
conversion des informations vers un autre format acceptable, à des fins de transmission. Le
décodage inverse ce processus pour interpréter l'information.
Cliquez sur chaque bouton pour obtenir une analogie et un exemple réseau d'encodage des
messages.
Analogie
Réseau
Analogie
Imaginez qu'une personne appelle un ami pour discuter des détails d'un beau coucher de
soleil. Cliquez sur Lecture dans la figure pour voir une animation de l'encodage des messages.
Pour faire passer le message, elle convertit ses pensées dans un langage convenu au préalable.
Elle prononce ensuite les mots au moyen de sons et d'inflexions, qui véhiculent le message.
Son ami écoute la description et décode les sons pour comprendre le message reçu.
Message
Signal
Signal
Message
Source du message
Encodeur
Émetteur
Support de transmission
"Le Canal''
Récepteur
Décodeur
Destination du message
Source encodée
Destination décodée
3.1.7
Format et encapsulation des messages
Lorsqu'un message est envoyé de la source à la destination, il doit suivre un format ou une
structure spécifique. Les formats des messages dépendent du type de message et du type de
canal utilisés pour remettre le message.
Cliquez sur chaque bouton pour obtenir une analogie et un exemple réseau de mise en forme
et d'encapsulation des messages.
Analogie
Réseau
Analogie
Un exemple courant d'exigence du format correct dans les communications humaines est
l'envoi d'une lettre. Cliquez sur Lecture dans la figure pour afficher une animation de mise en
forme et d'encapsulation d'une lettre.
L'animation montre une enveloppe avec un cachet, un expéditeur situé au 4085 SE Pine
Street, Ocala, Floride 34471 et un destinataire au 1400 Main Street, Canton, Ohio 44203.
L'enveloppe s'ouvre et contient une lettre : « Chère Jeanne, Je reviens tout juste de mon
voyage. J'ai pensé que tu aimerais peut-être voir mes photos. John. Un tableau détaillé
s'affiche avec les en-têtes suivants : adresse d'emplacement du destinataire (destination),
adresse d'emplacement de l'expéditeur (source), salutation (indicateur de début de message),
identifiant du destinataire (destination), contenu de la lettre (données encapsulées), identifiant
de l'expéditeur (source), fin de trame (indicateur de fin de message). La ligne suivante
comporte l'adressage d'enveloppe sous les 2 premières sections, puis la lettre encapsulée sous
les 4 sections suivantes. Le 1400 Main Street Canton, Ohio 44203 s'affiche sur une nouvelle
ligne sous les sections d'adressage du destinataire (destination) et de l'enveloppe. Le 4085 SE
Pine Street Ocala, Floride 34471 passe sous les sections d'adressage de l'expéditeur (source) et
de l'enveloppe. Le mot « chère » figure sous les sections Salutation (indicateur de début de
message) et Lettre fermée. Le Jeanne est placé sous l'identifiant du destinataire (de
destination) et dans les sections de la lettre encapsulée. The words I just returned from my
trip. J'ai pensé que tu aimerais peut-être voir mes photos. Passe sous le contenu des sections
lettre (données encapsulées) et lettre encapsulée. Le mot John apparaît sous l'identifiant de
l'expéditeur (source) et dans les sections contenant la lettre. Le tampon apposé sur la lettre se
trouve sous la section de fin de trame (indicateur de fin de message).
Je viens de revenir de voyage. J'ai pensé que tu aimerais peut-être voir mes photos.
John
Chère
Jane
Je viens de revenir de voyage. J'ai pensé que tu aimerais peut-être voir mes photos.
John
Chère
Jane
Je viens de revenir de voyage. J'ai pensé que tu aimerais peut-être voir mes photos.
John
3.1.8
Taille des messages
Cliquez sur chaque bouton pour obtenir une analogie et un exemple réseau de taille de
message.
Analogie
Réseau
Analogie
Cliquez sur Lecture dans la figure pour afficher une animation de la taille des messages dans
les communications face-à-face.
Lorsque les personnes communiquent, les messages qu'elles envoient sont généralement
décomposés en petites parties ou phrases. Ces phrases sont limitées, en termes de taille, à ce
que le destinataire peut comprendre ou traiter en une fois, comme le montre la figure. Il
facilite également la lecture et la compréhension du récepteur.
3.1.9
Synchronisation des messages
La synchronisation des messages est également très importante dans les communications
réseau. La synchronisation des messages comprend les éléments suivants:
L'animation montre une femme et un homme parlant en même temps. La femme dit à quelle
heure est le film? et l'homme dit quand sommes-nous réunis pour le dîner? Parce qu'ils ont
parlé simultanément, aucun des deux n'a compris l'autre et tous deux ont dit ''Désolé'' ? Je ne
vous ai pas compris.
3.1.10
Modes de transmission des messages
Cliquez sur chaque bouton pour obtenir une analogie et un exemple réseau d'options de
remise des messages.
Analogie
Réseau
Analogie
Cliquez sur les boutons monodiffusion, multidiffusion et diffusion dans la figure pour en
obtenir un exemple.
Monodiffusion
Multidiffusion
Diffusion
Source
( lezmk t7l tchouf les vidéos )
3.1.11
Remarque à propos de l'icône de nœud
Les documents et topologies de mise en réseau représentent souvent des périphériques réseau
et terminaux à l'aide d'une icône de nœud. Les nœuds sont généralement représentés sous la
forme d'un cercle. La figure montre une comparaison des trois options de livraison différentes
utilisant des icônes de nœud au lieu des icônes d'ordinateur.
La figure utilise des cercles représentant des nœuds réseau pour illustrer les trois options de
remise des messages différentes. Trois topologies sont affichées de gauche à droite. La
topologie à gauche représente un message monodiffusion et se compose d'un nœud rouge,
d'un nœud vert et de quatre nœuds jaunes. Il a une flèche du nœud rouge menant au nœud
vert. La topologie centrale représente un message de multidiffusion et se compose d'un nœud
rouge, de trois nœuds verts et de deux nœuds jaunes. Il a une flèche du nœud rouge menant à
chacun des nœuds verts. La topologie à droite représente une diffusion. Il a un nœud rouge et
cinq nœuds verts. Il a une flèche du nœud rouge menant à chacun des nœuds verts.
3.1.12
Vérifiez votre compréhension - Les Règles
Formatage
Codage
Encapsulation
2. Quelle étape du processus de communication est concernée par l'identification correcte
de l'adresse de l'expéditeur et du destinataire ?
Formatage
Codage
Encapsulation
3. Quelles sont les trois composantes de la synchronisation des messages ? (Choisissez
trois propositions.)
Contrôle de flux
Numéros d'ordre
Méthode d'accès
Temps de retransmission
Monodiffusion
Multidiffusion
Diffusion
Correction
1 codage
2 formatage
3 contrôle de flux et méthode d’accès et délai d’expiration de la réponse
4 multi
3.2- protocoles
3.2.1
Aperçu du protocole de réseau
Vous savez que pour que les périphériques finaux puissent communiquer sur un réseau,
chaque périphérique doit respecter le même ensemble de règles. Ces règles sont appelées
protocoles et elles ont de nombreuses fonctions dans un réseau. Cette rubrique vous donne un
aperçu des protocoles de réseau.
Les protocoles réseau définissent un format et un ensemble communs de règles d'échange des
messages entre les périphériques. Les protocoles sont implémentés par des périphériques
terminaux et des périphériques intermédiaires dans le logiciel, le matériel ou les deux. Chaque
protocole réseau a sa propre fonction, son format et ses propres règles de communication.
Le tableau énumère les différents types de protocoles nécessaires pour permettre les
communications sur un ou plusieurs réseaux.
Légende du tableau
Type de protocole Description
Les protocoles permettent à deux ou plusieurs périphériques de communiquer
Protocoles de
sur un ou plusieurs réseaux. La famille de technologies Ethernet implique une
Communications de
variété de protocoles tels que IP, Transmission Control Protocol (TCP),
Réseaux
HyperText Transfer Protocol (HTTP), et bien d'autres encore.
Les protocoles sécurisent les données pour assurer l'authentification, l'intégrité
Protocoles de Sécurité des données et le cryptage des données. Exemples de protocoles sécurisés :
des Réseaux Secure Shell (SSH), Secure Sockets Layer (SSL), et Transport Layer Security
(TLS).
Les protocoles permettent aux routeurs d'échanger des informations de
Protocoles de routage, de comparer les informations sur les chemins , puis pour sélectionner
Routage le meilleur chemin vers le réseau de destination. Exemples de protocoles de
routage : Open Shortest Path First (OSPF) et Border Gateway Protocol (BGP).
Les protocoles sont utilisés pour la détection automatique des appareils ou des
Protocoles de services. Exemples de protocoles de découverte de service : Dynamic Host Le
Découverte de protocole de configuration (DHCP) qui découvre des services pour l'attribution
Services d'adresses IP , et le système de noms de domaine (DNS) qui est utilisé pour
effectuer la traduction de noms en adresses IP.
3.2.2
Fonctions du Protocole de Réseau
Légende du tableau
Fonction Description
Ceci identifie l'expéditeur et le destinataire prévu du message à l'aide d'un
Adressage schéma d'adressage défini. Exemples de protocoles qui fournissent l'adressage
comprend Ethernet, IPv4 et IPv6.
Cette fonction offre des mécanismes de livraison garantis au cas où les
La fiabilité messages seraient perdus ou corrompus pendant le transit. TCP offre une
livraison garantie.
Cette fonction garantit que les données circulent à un rythme efficace entre
Contrôle de flux deux dispositifs de communication. TCP fournit des services de contrôle de
flux.
Cette fonction identifie de manière unique chaque segment de données
transmis. Le dispositif récepteur utilise les informations de séquençage pour
Séquençage reconstituer l'information correctement. Ceci est utile si les segments de
données sont perdus, retardée ou reçue en panne. TCP fournit des services de
séquençage.
Cette fonction est utilisée pour déterminer si les données ont été
Détection des erreurs endommagées pendant la transmission. Divers protocoles qui fournissent la
détection des erreurs comprennent: Ethernet, IPv4, IPv6 et TCP.
Cette fonction contient des informations utilisées pour le processus à
Interface de processus les communications entre les applications réseau. Par exemple, lors
l'Application de l'accès à une page Web, les protocoles HTTP ou HTTPS sont utilisés pour
communiquer entre le processus Web client et serveur.
3.2.3
Interaction entre les protocoles
communications de réseau
sécurité de réseau
routage
DNS
TCP
SSH
DHCP
3. Quel est le but de la fonction de séquençage dans la communication réseau ?
pour étiqueter de manière unique les segments de données transmis en vue d'un
remontage correct par le récepteur
TCP
IP
HTTP
Ethernet
Correction
1 routage
2 DNS DHCP
3 pour étiquer
4 TCP
3.3- suites de protocoles
3.3.1
Suites de protocoles réseau
Dans de nombreux cas, les protocoles doivent pouvoir fonctionner avec d'autres protocoles
afin que votre expérience en ligne vous donne tout ce dont vous avez besoin pour les
communications réseau. Les suites de protocole sont conçues pour fonctionner en toute
transparence.
Une suite de protocoles est un groupe de protocoles interdépendants nécessaires pour assurer
une fonction de communication.
Pour mieux visualiser l'interaction des protocoles d'une suite, imaginez que celle-ci est une
pile. Une pile de protocoles indique comment chacun des protocoles de la suite est mis en
œuvre. Les protocoles sont considérés en termes de couches, chaque service de niveau
supérieur dépendant de la fonctionnalité définie par les protocoles indiqués dans les niveaux
inférieurs. Les couches inférieures de la pile s'occupent du déplacement de données sur le
réseau et de la fourniture de services aux couches supérieures, qui elles, se concentrent sur le
contenu du message en cours d'envoi.
Comme l'illustre la figure, nous pouvons utiliser des couches pour décrire l'activité qui se
produit dans la communication en face à face. Au fond, il y a la couche physique où nous
avons deux personnes avec des voix qui disent des mots à haute voix. Au milieu se trouve la
couche de règles qui stipule les exigences de la communication, y compris qu'une langue
commune doit être choisie. En haut se trouve la couche de contenu et c'est là que le contenu
de la communication est réellement parlé.
La figure montre trois couches différentes utilisées pour décrire ce qui se passe au cours des
communications face-à-face. La couche inférieur, étiqueté couche physique, affiche deux
personnes qui échangent un message. La couche intermédiaire, appelée couche de règles,
répertorie la suite de protocoles de conversation à utiliser, y compris : utiliser un langage
commun, attendre votre tour et signaler une fois terminé. La couche supérieure est étiquetée
couche de contenu et inclut le message : Où est le café ? Le texte en bas se lit comme suit :
Les suites de protocoles sont des ensembles de règles qui fonctionnent ensemble pour aider à
résoudre un problème.
3.3.2
Évolution des suites de protocole
Une suite de protocoles est un ensemble de protocoles qui fonctionnent ensemble pour fournir
des services de communication réseau complets. Depuis les années 1970, il existe plusieurs
suites de protocoles différentes, certaines développées par une organisation de normalisation
et d'autres développées par divers fournisseurs.
Les protocoles TCP/IP sont disponibles pour les couches application, transport et internet. Il
n'y a pas de protocole TCP/IP dans la couche d'accès réseau. Les protocoles LAN de couche
d'accès réseau les plus courants sont Ethernet et WLAN (LAN sans fil). Les protocoles de la
couche d'accès réseau sont responsables de la remise du paquet IP sur le support physique.
La figure illustre un exemple des trois protocoles TCP/IP utilisés pour envoyer des paquets
entre le navigateur Web d'un hôte et le serveur Web. HTTP, TCP et IP sont les protocoles
TCP/IP utilisés. Dans la couche d'accès réseau, Ethernet est utilisé dans l'exemple. Cependant,
il pourrait s'agir d'une norme sans fil comme le WLAN ou le service cellulaire.
3.3.4
Suite de protocoles TCP/IP
Aujourd'hui, la suite de protocoles TCP/IP inclut de nombreux protocoles et continue
d'évoluer pour prendre en charge de nouveaux services. Les plus courants sont répertoriés
dans la figure.
Couche application
Nom du système
DNS - Système de noms de domaine. Traduit les noms de domaine tels que cisco.com,
en adresses IP.
Config. hôte
Transfert de fichiers
Couche transport
Connexion Orienté
TCP - Protocole de Contrôle de Transmission. Permet une communication fiable entre
des processus fonctionnant sur des hôtes distincts et fournit des transmissions fiables
et reconnues qui confirment le succès de la livraison.
Sans connexion
le protocole Internet
Envoi de messages
Protocoles de routage
OSPF - Ouvrez d'abord le chemin le plus court. Protocole de routage d'état de liaison
qui utilise une conception hiérarchique basée sur des zones. Il s'agit d'un protocole de
routage interne standard ouvert.
EIGRP - Protocole de routage amélioré des passerelles intérieures. Protocole de
routage propriétaire de Cisco qui utilise une métrique composite basée sur la largeur
de bande, le délai, la charge et la fiabilité.
BGP - Protocole de passerelle frontalière. Un protocole de routage de passerelle
extérieure standard ouvert utilisé entre les fournisseurs de services Internet (ISPs). Le
protocole BGP est également utilisé entre les ISPs et leurs clients privés plus
importants pour échanger des informations de routage.
Couche internet
Résolution d'adresse
ARP - Protocole de résolution des adresses. Fournit un mappage d'adresse dynamique
entre une adresse IPv4 et une adresse physique.
3.3.5
Processus de communication TCP/IP
(deux vidéos)
3.3.6
Vérifiez votre compréhension - Suites de Protocole
la couche application
La couche transport
La couche Internet
EIGRP
DNS
OSPF
ICMP
DHCP
3. Quel protocole fonctionne au niveau de la couche d'accès au réseau du modèle TCP/IP ?
HTTP
IP
DNS
Ethernet
4. Parmi les protocoles suivants, lesquels fournissent des commentaires de l'hôte de
destination à l'hôte source concernant les erreurs dans la remise des paquets ?
(Choisissez deux propositions.)
IPv4
TCP
ICMPv4
IPv6
UDP
ICMPv6
5. Un périphérique reçoit un bloc de liaison de données contenant des données et des
traitements et supprime les informations Ethernet. Quelle information serait la
prochaine à traiter par l'appareil récepteur ?
Transfert de fichiers
Résolution d'adresse
Protocoles de routage
Envoi de messages
Ethernet
le protocole Internet
Correction
1 la couche transport
2 DNS et DHCP
3 Ethernet
4 ICMPv4 et ICMPv6
5 L’ip dans la couche internet
6 protocole de routage et envoi des messages et le protocole internet
3.4- organismes de normalisation
3.4.1
Normes ouvertes
Lors de l'achat de pneus neufs pour une voiture, il y a beaucoup de fabricants que vous
pourriez choisir. Chacun d'eux aura au moins un type de pneu adapté à votre voiture. C'est
parce que l'industrie automobile utilise des normes lorsqu'elle fait des voitures. C'est la même
chose avec les protocoles. Parce qu'il existe de nombreux fabricants différents de composants
réseau, ils doivent tous utiliser les mêmes normes. Dans le cadre du réseautage, les normes
sont élaborées par des organismes internationaux de normalisation.
Pour illustrer ceci, prenons l'exemple de l'achat d'un routeur sans fil par un particulier. De
nombreux choix sont disponibles auprès de différents fournisseurs, qui intègrent tous des
protocoles standard tels que IPv4, IPv6, DHCP, SLAAC, Ethernet et 802.11 Wireless LAN.
Ces normes ouvertes permettent également à un client utilisant le système d'exploitation
Apple OS X de télécharger une page web à partir d'un serveur web utilisant le système
d'exploitation Linux. Cela s'explique par le fait que les deux systèmes d'exploitation mettent
en œuvre les mêmes protocoles de norme ouverte, notamment ceux de la suite de protocoles
TCP/IP.
Les organismes de normalisation sont généralement des associations à but non lucratif qui ne
sont liées à aucun constructeur. Leur objectif est de développer et de promouvoir le concept
des normes ouvertes. Ces organisations sont importantes pour maintenir un internet ouvert
avec des spécifications et des protocoles librement accessibles qui peuvent être mis en œuvre
par n'importe quel fournisseur.
Un organisme de normalisation peut rédiger un ensemble de règles entièrement seul ou, dans
d'autres cas, peut choisir un protocole propriétaire comme base de la norme. Si un protocole
propriétaire est utilisé, il implique généralement le constructeur à l'origine de sa création.
logos pour les organisations de normalisation, y compris IEEE, IETF, IANA, ICANN, ITU et
TIA
3.4.2
Normes Internet
3.4.4
Travaux pratiques - Normes de mise en réseau de la recherche
(en ligne)
3.4.5
Vérifiez votre compréhension - Organismes de normalisation
Vrai
Faux
2. Cette organisation de normalisation s'occupe des documents de demande de
commentaires (RFC) qui précisent les nouveaux protocoles et mettent à jour ceux qui
existent déjà.
Correction
1 vrai
2 IETF
3 IANA
4 câblage électrique et connecteurs
3.5- modèle de référence
3.5.1
Avantage de l'utilisation d'un modèle en couches
Vous ne pouvez pas réellement regarder de vrais paquets circuler à travers un vrai réseau, la
façon dont vous pouvez regarder les composants d'une voiture assemblés sur une ligne
d'assemblage. Donc, cela aide à avoir une façon de penser à un réseau afin que vous puissiez
imaginer ce qui se passe. Un modèle est utile dans ces situations.
Des concepts complexes comme le fonctionnement d'un réseau peuvent être difficiles à
expliquer et à comprendre. Pour cette raison, un modèle en couches est utilisé pour moduler
les opérations d'un réseau en couches gérables.
Ce sont les avantages de l'utilisation d'un modèle en couches pour décrire les protocoles et les
opérations du réseau :
Aide à la conception de protocoles car les protocoles qui fonctionnent à une couche
spécifique ont des informations définies sur lesquelles ils agissent et une interface
définie avec les couches supérieures et inférieures
Favoriser la compétition car les produits de différents fournisseurs peuvent fonctionner
ensemble
Empêcher que des changements de technologie ou de capacité dans une couche
n'affectent d'autres couches au-dessus et au-dessous
Fournir un langage commun pour décrire les fonctions et les capacités de mise en réseau
Comme le montre la figure, il existe deux modèles en couches qui sont utilisés pour décrire
les opérations réseau :
En haut de l'image se trouvent deux réseaux locaux reliés par un réseau étendu (WAN) avec le
texte : Un modèle de réseau n'est qu'une représentation du fonctionnement d'un réseau. Le
modèle n'est pas le réseau réel. En dessous se trouvent les couches et protocoles des modèles
OSI et TCP/IP. Les sept couches du modèle OSI de haut en bas et leurs protocoles associés
sont : application, présentation, session (les protocoles des trois couches supérieures sont
HTTP, DNS, DHCP et FTP), transport (TCP et UDP), réseau (IPv4, IPv6, ICMPv4 et
ICMPv6), liaison de données et physique (protocoles aux deux premières couches sont
Ethernet, WLAN, SONET et SDH). Les quatre couches du modèle TCP/IP de haut en bas et
leurs protocoles associés sont : application (HTTP, DNS, DHCP et FTP), transport (TCP et
UDP), Internet (IPv4, IPv6, ICMPv4 et ICMPv6) et accès réseau (Ethernet, WLAN, SONET
et SDH).
3.6- segmentation des messages
3.6.1
Segmentation des Messages
Connaître le modèle de référence OSI et le modèle de protocole TCP/IP sera utile lorsque
vous apprenez comment les données sont encapsulées au fur et à mesure qu'elles se déplacent
sur un réseau. Ce n'est pas aussi simple qu'une lettre physique envoyée par courrier.
En théorie, une seule communication, telle qu'une vidéo ou un message électronique avec de
nombreuses pièces jointes volumineuses, pourrait être envoyée à travers un réseau d'une
source à une destination sous la forme d'un flux de bits massif et ininterrompu. Cependant,
cela créerait des problèmes pour d'autres appareils ayant besoin d'utiliser les mêmes canaux
ou liens de communication. Ces flux de données volumineux entraîneraient des retards
conséquents. En outre, si un lien quelconque de l'infrastructure du réseau interconnecté
tombait en panne pendant la transmission, le message complet serait perdu et devrait être
retransmis dans son intégralité.
Il existe une meilleure approche, qui consiste à diviser les données en parties de taille moins
importante et plus facilement gérables pour les envoyer sur le réseau. La segmentation est le
processus consistant à diviser un flux de données en unités plus petites pour les transmissions
sur le réseau. La segmentation est nécessaire car les réseaux de données utilisent la suite de
protocoles TCP/IP pour envoyer des données dans des paquets IP individuels. Chaque paquet
est envoyé séparément, semblable à l'envoi d'une longue lettre sous la forme d'une série de
cartes postales individuelles. Les paquets contenant des segments pour la même destination
peuvent être envoyés sur des chemins différents.
Augmente la vitesse - Étant donné qu'un flux de données volumineux est segmenté en
paquets, de grandes quantités de données peuvent être envoyées sur le réseau sans
attacher une liaison de communication. Cela permet à de nombreuses conversations
différentes d'être entrelacées sur le réseau appelé multiplexage.
Augmente l'efficacité - Si un segment ne parvient pas à atteindre sa destination en
raison d'une défaillance du réseau ou d'une congestion réseau, seul ce segment doit être
retransmis au lieu de renvoyer l'intégralité du flux de données.
Cliquez sur chaque bouton de la figure pour voir les animations de la segmentation et du
multiplexage. (En ligne)
3.6.2
Séquençage
La figure montre deux ordinateurs qui envoient des messages sur un réseau à un serveur.
Chaque message a été divisé en plusieurs pièces illustrées sous forme d'enveloppes jaunes et
orange, certaines sont entrelacées et numérotées. Plusieurs parties sont étiquetées pour être
aisément dirigées et réassemblées. L'étiquetage permet de classer et d'assembler les parties
lorsqu'elles arrivent.
3.6.3
Unités de données de protocole
Lorsque les données d'application descendent la pile de protocoles en vue de leur transmission
sur le support réseau, différentes informations de protocole sont ajoutées à chaque niveau. Il
s'agit du processus d'encapsulation.
Note: Bien que la PDU UDP soit appelée datagramme, les paquets IP sont parfois également
appelés datagrammes IP.
La forme qu'emprunte une donnée sur n'importe quelle couche est appelée unité de données
de protocole. Au cours de l'encapsulation, chaque couche, l'une après l'autre, encapsule l'unité
de données de protocole qu'elle reçoit de la couche supérieure en respectant le protocole en
cours d'utilisation. À chaque étape du processus, une unité de données de protocole possède
un nom différent qui reflète ses nouvelles fonctions. Bien qu'il n'existe pas de convention de
dénomination universelle pour les PDU, dans ce cours, les PDU sont nommés selon les
protocoles de la suite TCP/IP. Les PDU de chaque forme de données sont illustrées dans la
figure.
3.6.4
Exemple d'encapsulation
Lorsque les messages sont envoyés sur un réseau, le processus d'encapsulation fonctionne de
haut en bas. À chaque couche, les informations de la couche supérieure sont interprétées
comme des données dans le protocole encapsulé. Par exemple, le segment TCP est interprété
comme des données dans le paquet IP. (Vidéo animé)
3.6.5
Exemple de désencapsulation
Ce processus est inversé au niveau de l'hôte récepteur et est connu sous le nom de
désencapsulation. La désencapsulation est le processus utilisé par un périphérique récepteur
pour supprimer un ou plusieurs des en-têtes de protocole. Les données sont désencapsulées au
fur et à mesure qu'elles se déplacent vers la partie supérieure de la pile et l'application de
l'utilisateur final. (Vidéo animé)
3.6.6
Vérifiez votre compréhension - Encapsulation des Données
séquençage
duplexage
multiplexage
segmentation
2. Quelle est l'UDP associée à la couche transport ?
segment
paquet
bit
trame
3. Quelle couche de pile de protocole encapsule les données dans des trames ?
liaison de données
Transport
réseau
application
4. Quel est le nom du processus qui consiste à ajouter des informations de protocole aux
données au fur et à mesure qu'elles descendent dans la pile de protocoles ?
Désencapsulation
séquençage
segmentation
encapsulation
Correction
1 segmentation
2 segment
3 liaison de données
4 encapsulation
3.7.1
Adresses
Comme vous venez de l'apprendre, il est nécessaire de segmenter les messages dans un
réseau. Mais ces messages segmentés n'iront nulle Partie s'ils ne sont pas adressés
correctement. Cette rubrique donne un aperçu des adresses de réseau. Vous aurez également
la possibilité d'utiliser l'outil Wireshark, qui vous aidera à " afficher " le trafic du réseau.
Les couches réseau et liaison de données sont chargées de transmettre les données du
périphérique source au périphérique de destination. Comme le montre la figure, les protocoles
des deux couches contiennent une adresse source et une adresse destination, mais leurs
adresses ont des objectifs différents :
3.7.2
Adresse logique de la couche 3
Une adresse IP est l'adresse logique de la couche réseau, ou couche 3, utilisée pour acheminer
le paquet IP de la source d'origine à la destination finale, comme le montre la figure.
Le paquet IP contient deux adresses IP :
Note: Le masque de sous-réseau (IPv4) ou préfixe-longueur (IPv6) est utilisé pour identifier
la partie réseau d'une adresse IP à partir de la partie hôte.
3.7.3
Périphériques sur le même réseau
Dans cet exemple, nous avons un ordinateur client (PC1) communiquant avec un serveur FTP
sur le même réseau IP.
Adresse IPv4 source - L'adresse IPv4 de l'appareil émetteur, l'ordinateur client PC1 :
192.168.1.110
Adresse IPv4 de destination - L'adresse IPv4 de l'appareil récepteur, serveur FTP :
192.168.1.9.
Remarquez dans la figure que la partie réseau de l'adresse IPv4 source et de l'adresse IPv4
destination se trouve sur le même réseau. Remarquez dans la figure que la partie réseau de
l'adresse IPv4 source et la partie réseau de l'adresse IPv4 destination sont les mêmes et donc ;
la source et la destination sont sur le même réseau.
La trame contenant le paquet IP encapsulé peut maintenant être transmise par PC1
directement au serveur FTP.
3.7.5
Périphériques sur un réseau distant
Mais quels sont les rôles de l'adresse de couche réseau et de l'adresse de couche liaison de
données lorsqu'un périphérique communique avec un autre périphérique situé sur un réseau
distant ? Dans cet exemple, nous avons un ordinateur client (PC1) communiquant avec un
serveur appelé « serveur web », situé sur un autre réseau IP.
3.7.6
Rôle des adresses de la couche réseau
Lorsque l'expéditeur du paquet appartient à un réseau différent de celui du récepteur, les
adresses IP source et de destination représentent des hôtes sur différents réseaux. Cette
information est indiquée par la partie réseau de l'adresse IP de l'hôte de destination.
Adresse IPv4 source - L'adresse IPv4 de l'appareil émetteur, l'ordinateur client PC1 :
192.168.1.110
Adresse IPv4 de destination - L'adresse IPv4 de l'appareil récepteur, serveur FTP :
192.168.1.9.
Remarquez dans la figure que la partie réseau de l'adresse IPv4 source et l'adresse IPv4
destination se trouvent sur des réseaux différents.
3.7.7
Rôle des adresses des couches de liaison de données : Même réseau IP
Adresse MAC source - L'adresse MAC Ethernet de l'appareil émetteur, PC1. L'adresse
MAC de l'interface Ethernet de PC1 est AA-AA-AA-AA-AA-AA.
Adresse MAC de destination - Lorsque le dispositif récepteur, l'adresse IP de
destination, se trouve sur un réseau différent de celui du dispositif émetteur, ce dernier
utilise l'adresse MAC Ethernet de la passerelle ou du routeur par défaut. Dans cet
exemple, l'adresse MAC de destination est l'adresse MAC de l'interface Ethernet de R1,
11-11-11-11-11-11. Il s'agit de l'interface qui est connectée au même réseau que PC1,
comme indiqué sur la figure.
La trame Ethernet contenant le paquet IP encapsulé peut être transmise à R1. R1 achemine le
paquet vers la destination, le serveur web. R1 peut transmettre le paquet à un autre routeur ou
bien directement au serveur web si la destination se trouve sur un réseau connecté à R1.
Il est important que l'adresse IP de la passerelle par défaut soit configurée sur chaque hôte du
réseau local. Tous les paquets dont la destination se trouve sur des réseaux distants sont
envoyés à la passerelle par défaut. Les adresses MAC Ethernet et la passerelle par défaut sont
examinées plus en détail dans d'autres modules.
3.7.8
Adresses de liaison de données
Avant qu'un paquet IP puisse être envoyé sur un réseau câblé ou sans fil, il doit être encapsulé
dans une trame de liaison de données, afin qu'il puisse être transmis sur le support physique.
Hôte à routeur
Routeur à routeur
Routeur à serveur
À mesure que le paquet IP voyage d'hôte à routeur, de routeur à routeur, et enfin de routeur à
hôte, à chaque point du trajet, le paquet IP est encapsulé dans une nouvelle trame de liaison de
données. Chaque trame liaison de données contient l'adresse liaison de données source de la
carte réseau qui envoie la trame, et l'adresse liaison de données de destination de la carte
réseau qui la reçoit.
La couche 2, le protocole de liaison de données, sert uniquement à remettre le paquet entre les
cartes réseau d'un même réseau. Le routeur supprime les informations de couche 2 dès leur
réception sur une carte réseau et ajoute de nouvelles informations de liaison de données avant
de les transférer vers la destination finale.
Le paquet IP est encapsulé dans une trame de liaison de données qui contient les informations
de liaison de données suivantes :
Adresse de la liaison de données source - L'adresse physique du NIC qui envoie la
trame de liaison de données.
Adresse de liaison de données de destination - L'adresse physique du NIC qui reçoit
la trame de liaison de données. Cette adresse correspond soit au routeur du prochain
saut, soit à l'adresse du dispositif de destination finale.
3.7.11
Vérifiez votre compréhension - Accès aux Données
Vrai
Faux
2. Vrai ou faux ? La partie à l'extrême droite d'une adresse IP est utilisée pour identifier le
réseau auquel appartient un appareil.
Vrai
Faux
3. Qu'est-ce qui est utilisé pour déterminer la partie réseau d'une adresse IPv4 ?
masque de sous-réseau
Adresse MAC
Les adresses de couche réseau sont exprimées sous forme de 12 chiffres hexadécimaux
et les adresses de couche de liaison de données sont décimales.
Les adresses de couche réseau sont logiques et les adresses de liaison de données sont
exprimées sous forme de 12 chiffres hexadécimaux.
Les adresses de couche de liaison de données sont physiques et les adresses de couche
réseau sont logiques.
Vrai
Faux
Correction
1 vrai
2 faux
3 masque de sous-réseau
4 Les adresses de couche réseau ont une longueur de 32 ou 128 bits.
Les adresses de couche de liaison de données sont physiques et les adresses de couche
réseau sont logiques.
Les adresses de couche réseau sont logiques et les adresses de liaison de données sont
exprimées sous forme de 12 chiffres hexadécimaux.
5 Les adresses MAC de la source et de la destination
6 faux
3.8 – modules pratique et questionnaire (en ligne)
4- couche physique
4.0 – introduction
4.0.1
Pourquoi devrais-je suivre ce module?
La couche physique du modèle OSI se trouve au bas de la pile. Elle fait partie de la couche
accès réseau du modèle TCP/IP Sans la couche physique, vous n'auriez pas de réseau. Ce
module explique en détail les trois façons de se connecter à la couche physique. Les activités
et les travaux pratiques Packet Tracer vous donneront la confiance dont vous avez besoin pour
câblé votre propre réseau! On s'occupe!
4.0.2
Qu'est-ce que je vais apprendre dans ce module?
Légende du tableau
Titre du rubrique Objectif du rubrique
Décrire le rôle et les fonctions de la couche physique dans le
Rôle de la couche physique
réseau.
Légende du tableau
Titre du rubrique Objectif du rubrique
Caractéristiques de la couche
Décrire les caractéristiques de la couche physique.
physique
Câblage en cuivre Identifier les caractéristiques de base du câblage en cuivre.
Expliquer comment le câblage UTP est utilisé dans les réseaux
Câblage UTP
Ethernet.
Décrire les câbles à fibre optique et leurs avantages principaux
Câblage à fibre optique
par rapport aux autres supports.
Connecter les périphériques en utilisant des supports filaires et
Supports sans fil
sans fil.
Que vous vous connectiez à une imprimante locale chez vous ou à un site web dans un autre
pays, avant que toute communication réseau puisse se produire, une connexion physique à un
réseau local doit être établie. Une connexion physique peut être une connexion filaire par
câble ou une connexion sans fil passant par les ondes radio.
Outre les connexions filaires, certaines entreprises proposent également des connexions sans
fil pour les ordinateurs portables, les tablettes et les smartphones. Avec les périphériques sans
fil, les données sont transmises par des ondes radio. Les connexions sans fil se développent à
mesure que les particuliers et les entreprises découvrent les avantages de ce type de service.
Les périphériques sur un réseau sans fil doivent être connectés à un point d'accès sans fil,
comme celle illustrée dans la figure.
Routeur sans fil
À l'instar d'un bureau d'entreprise, la pluPartie des foyers offrent une connectivité câblée et sans
fil au réseau. Les figures montrent un routeur domestique et un ordinateur portable se connectant
au réseau local (LAN).
Les cartes d'interface réseau (NIC) permettent de connecter un périphérique au réseau. Les
cartes réseau Ethernet sont utilisées dans les connexions filaires, comme illustré dans la figure ,
tandis que les cartes réseau WLAN (réseau local sans fil) sont utilisées dans les connexions sans
fil. Un périphérique utilisateur peut comporter l'un de ces deux types de carte réseau ou les deux.
Une imprimante réseau, par exemple, peut ne comporter qu'une carte réseau Ethernet et doit,
dans ce cas, être connectée au réseau à l'aide d'un câble Ethernet. D'autres périphériques, tels
que les tablettes et les smartphones, peuvent n'être équipés que d'une carte réseau WLAN et
doivent donc utiliser une connexion sans fil.
4.1.2
Couche physique
La couche physique OSI fournit le moyen de transporter à travers le support réseau les bits
constituant une trame de la couche liaison de données. Cette couche accepte une trame
complète de la couche liaison de données et la code sous la forme d'une série de signaux
transmis au support local. Les bits codés composant une trame sont reçus par un périphérique
final ou intermédiaire.
Cliquez sur le bouton Lecture pour visualiser le processus d'encapsulation. La dernière partie de
ce processus montre les bits envoyés sur le support physique. La couche physique code les
trames et crée les signaux électriques, optiques ou ondulatoires (radio) qui représentent les bits
dans chaque trame. Ces signaux sont alors envoyés individuellement à travers le support.
La couche physique du nœud de destination récupère ces signaux individuels sur les supports,
les convertit en représentations binaires et transmet les bits à la couche liaison de données sous
forme de trame complète. (Vidéo)
4.1.3
Vrai
faux
2. Vrai ou faux? Lorsqu'une trame est codée par la couche physique, tous les bits sont
envoyés sur le support en même temps.
Vrai
faux
3. La couche physique du périphérique récepteur passe des bits jusqu'à quelle couche de
niveau supérieur?
Application
présentation
réseau
liaison de données
4. Quelle PDU est reçue par la couche physique pour le codage et la transmission?
trame
Segment
paquet
Correction
1 faux
2 faux
3liaison de données
4 trame
4.2.1
Dans la rubrique précédente, vous avez obtenu un aperçu de haut niveau de la couche
physique et de sa place dans un réseau. Cette rubrique plonge un peu plus profondément dans
les spécificités de la couche physique. Cela inclut les composants et les supports utilisés pour
construire un réseau, ainsi que les normes requises pour que tout fonctionne ensemble.
Les protocoles et les opérations des couches OSI supérieures sont exécutés dans des logiciels
conçus par des développeurs et des ingénieurs informaticiens. Les services et protocoles de la
suite TCP/IP sont définis par l'Internet Engineering Task Force (IETF).
Il existe également certains groupes régionaux de normalisation du câblage tels que la CSA
(Canadian Standards Association), le CENELEC (European Committee for Electrotechnical
Standardization) et le JSA/JIS (Japanese Standards Association) qui établissent des
spécifications locales.
4.2.2
Composants physiques
Les normes de couche physique couvrent trois domaines fonctionnels:
Composants physiques
codage
Signalisation
Composants physiques
Les composants physiques sont les périphériques électroniques, les supports et autres
connecteurs qui transmettent les signaux qui représentent les bits. Les composants matériels,
tels que les cartes réseau, les interfaces et les connecteurs, les matériaux et les conceptions de
câble, sont tous spécifiés dans des normes associées à la couche physique. Les différents ports
et interfaces d'un routeur Cisco 1941 sont également des exemples de composants physiques
équipés de connecteurs et de brochages spécifiques définis dans des normes.
4.2.3
Codage
Le codage, ou codage de ligne, est une méthode permettant de convertir un flux de bits de
données en un « code » prédéfini. Les codes sont des groupements de bits utilisés pour fournir
un modèle prévisible pouvant être reconnu à la fois par l'expéditeur et le récepteur. En d'autres
termes, le codage est la méthode ou le modèle utilisé(e) pour représenter les informations
numériques. Il est similaire au code Morse qui code un message en utilisant une série de points
et de tirets.
Par exemple, le codage Manchester représente un bit 0 par une baisse de tension et un bit 1 par
une hausse de tension. Un exemple de codage Manchester est illustré dans la figure. La
transition a lieu au milieu de chaque période binaire. Ce type de codage est utilisé en 10 bit/s
Ethernet. Les débits plus rapides requièrent un codage plus complexe. Le codage Manchester
est utilisé dans les normes Ethernet les plus anciennes comme 10BASE-T. Ethernet 100BASE-
TX utilise un codage 4B/5B et 1000BASE-T utilise un codage 8B/10B.
4.2.4
Signalisation
La couche physique doit générer les signaux électriques, optiques ou sans fil qui représentent le
1 et le 0 sur le support. La méthode de représentation des bits est appelée méthode de
signalisation. Les normes de couche physique doivent définir le type de signal représentant un 1
et celui représentant un 0. Il peut s'agir simplement d'un changement de niveau du signal
électrique ou de l'impulsion optique. Par exemple, une impulsion longue peut représenter un 1,
alors qu'une impulsion courte représente un 0.
Cela s'apparente à la méthode de signalisation utilisée dans le code Morse, qui utilise une série
de tonalités, voyants ou clics pour envoyer du texte sur une ligne téléphonique ou entre des
bateaux en mer.
Bande passante
Différents supports physiques prennent en charge le transfert de bits à différents débits. Le
transfert des données est généralement défini par la bande passante. La bande passante est la
capacité d'un support à transporter des données. La bande passante numérique mesure la
quantité d'informations pouvant circuler d'un emplacement à un autre pendant une période
donnée. La bande passante est habituellement exprimée en kilobits par seconde (kbit/s), en
mégabits par seconde (Mbit/s) ou en gigabits par seconde (Gbit/s). La bande passante est
parfois considérée comme la vitesse à laquelle voyagent les bits, mais cette vision n'est pas
exacte. Par exemple, en 10Mbit/s et en 100Mbit/s Ethernet, les bits sont envoyés à la vitesse de
l'électricité. La différence correspond au nombre de bits transmis par seconde.
Les propriétés des supports physiques, les technologies actuelles et les lois de la physique
jouent toutes un rôle dans la détermination de la bande passante disponible.
Légende du tableau
Unité de bande passante Abréviation Équivalence
Mégabits par seconde Mbit/s 1 Mbit/s = 1000 000 bit/s = 106 bit/s
Gigabits par seconde Gbits/s 1 Gbits/s = 1 000 000 000 bit/s = 109 bpsbit/s
Térabits par seconde Tbit/s 1 Tbit/s = 1 000 000 000 000 bits/s = 1012 bits/s
4.2.6
Latence
Débit
Débit applicatif
Latence
La latence désigne le temps nécessaire (délais inclus) aux données pour voyager d'un point A à
un point B.
Dans un interréseau ou un réseau à segments multiples, le débit ne peut pas être plus rapide que
la liaison la plus lente du chemin menant de la source à la destination. Même si la totalité ou la
plupart des segments ont une bande passante élevée, il suffit d'un segment dans le chemin de
transmission avec un débit faible pour créer un goulot d'étranglement et ralentir le débit de
l'ensemble du réseau.
Débit
Le débit est la mesure du transfert de bits sur le support pendant une période donnée.
En raison d'un certain nombre de facteurs, le débit ne correspond généralement pas à la bande
passante spécifiée dans les mises en œuvre de couche physique. Le débit est généralement
inférieur à la bande passante. trois facteurs qui ont une influence sur le débit
la quantité de trafic;
le type de trafic;
la latence créée par le nombre de périphériques réseau rencontrés entre la source et la
destination.
Il existe de nombreux tests de débit en ligne qui peuvent indiquer le débit d'une connexion
Internet. La figure présente des exemples de résultats d'un test de débit.
Débit applicatif
Il existe une troisième mesure qui évalue le transfert de données utilisables, appelée débit
applicatif. Le débit applicatif mesure les données utilisables transférées sur une période donnée.
Le débit applicatif correspond donc au débit moins la surcharge de trafic pour l'établissement de
sessions, les accusés de réception, l'encapsulation et les bits retransmis. Goodput est toujours
inférieur au débit, qui est généralement inférieur à la bande passante.
un mètre mesurant Mbps varie de 0 à 100 Mbps avec un affichage affichant 80,78 Mbps pour une
vitesse de téléchargement et un autre affichage affichant 8,78 Mbps pour une vitesse de
chargement
4.2.7
cuivre
fibre optique
2. Quel support utilise des motifs de de lumière pour représenter les bits?
cuivre
cuivre
fibre optique
4. Lequel d'entre eux est le nom de la capacité d'un support à transporter des données?
bande passante
débit
débit applicatif
5. Lequel de ces éléments est une mesure du transfert de bits à travers le support?
bande passante
débit
débit applicatif
4.2.7
cuivre
réseau sans fil
fibre optique
2. Quel support utilise des motifs de de lumière pour représenter les bits?
cuivre
fibre optique
3. Quel support utilise des impulsions électriques pour représenter les bits?
cuivre
fibre optique
4. Lequel d'entre eux est le nom de la capacité d'un support à transporter des données?
bande passante
débit
débit applicatif
5. Lequel de ces éléments est une mesure du transfert de bits à travers le support?
bande passante
débit
débit applicatif
Correction
3 cuivre
4 bande passante
5 débit
4.3.1
Les supports en cuivre sont utilisés sur certains réseaux, car ils sont bon marché, faciles à
installer et qu'ils présentent une faible résistance au courant électrique. Cependant, les
supports en cuivre sont limités par la distance et les interférences du signal.
Les données sont transmises sur les câbles en cuivre sous forme d'impulsions électriques. Un
détecteur dans l'interface réseau d'un périphérique de destination doit recevoir un signal
pouvant être décodé correctement pour correspondre au signal envoyé. Mais, plus le signal
voyage longtemps, plus il se détériore. C'est ce qu'on appelle l'atténuation du signal. Pour
cette raison, tous les supports en cuivre sont soumis à des restrictions de distance strictes
spécifiées par les normes de guidage.
La durée et la tension des impulsions électriques sont également susceptibles de subir des
interférences de deux sources:
La figure montre comment la transmission des données peut être affectée par des
interférences.
Le diagramme est composé de quatre graphiques, chacun avec une tension dans le temps. Le
premier graphique montre les ondes carrées d'un signal numérique pur et son équivalent
binaire, 1011001001101. Le deuxième graphique est d'un signal d'interférence avec divers
degrés de tension. Le troisième graphique montre le signal numérique avec l'interférence. Le
quatrième graphique montre comment l'ordinateur lit le signal modifié comme équivalent
binaire de 1011001011101.
Pour contrer les effets négatifs des perturbations électromagnétiques et radioélectriques, certains
types de câbles en cuivre sont entourés d'un blindage métallique et nécessitent des connexions
de mise à la terre appropriées.
Pour contrer les effets négatifs de la diaphonie, certains types de câbles en cuivre utilisent des
paires de fils opposés torsadés qui annulent la perturbation.
La sensibilité des câbles en cuivre au bruit électronique peut également être limitée grâce à ces
recommandations :
4.3.3
Dans les réseaux locaux, chaque câble UTP se compose de quatre paires de fils à code couleur
qui ont été torsadés, puis placés dans une gaine en plastique souple qui les protège des dégâts
matériels mineurs. Le fait de torsader les fils permet de limiter les interférences causées par les
signaux d'autres fils.
Comme l'illustre la figure, les codes couleur identifient les paires et les fils individuels afin de
faciliter le raccordement des câbles.
4.3.4
Les câbles à paires torsadées blindées allient les techniques de blindage pour contrer les
interférences électromagnétiques et radioélectriques, et les torsades pour éviter la diaphonie.
Pour tirer entièrement parti des avantages du blindage, les câbles STP sont terminés par des
connecteurs de données STP blindés spécifiques. Si le câble n'est pas correctement mis à la
terre, le blindage peut agir comme une antenne et capter des signaux parasites.
Le câble STP représenté utilise quatre paires de fils, chacune enveloppée dans une feuille de
blindage. Le tout est ensuite entouré dans une torsade ou une feuille métallique.
4.3.5
Câble coaxial
Le câble coaxial (parfois abrégé en coax) tire son nom du fait qu'il contient deux conducteurs
qui partagent le même axe. Comme l'illustre la figure, le câble coaxial est composé des
éléments suivants:
Différents types de connecteurs sont utilisés avec un câble coaxial. Les connecteurs Bayonet
Neill—Concelman (BNC), de type N et de type F sont illustrés dans la figure.
Bien que les câbles UTP aient pratiquement remplacé les câbles coaxiaux dans les
installations Ethernet modernes, la conception du câble coaxial est utilisée aux fins suivantes:
Installations sans fil - les câbles coaxiaux relient les antennes aux périphériques sans
fil. Le câble coaxial transporte de l'énergie en radiofréquence (RF) entre les antennes et
l'équipement radio.
Installations de câbles Internet - les fournisseurs de service par câble offrent une
connexion Internet à leurs clients en remplaçant des sections du câble coaxial et en
supportant des éléments d'amplification par du câble à fibre optique. Toutefois, le
câblage à l'intérieur des locaux des clients reste coaxial.
trois figures montrant la construction d'un câble coaxial, une section transversale d'un câble
coaxial et trois types de connecteurs de câble coaxial
4.3.6
UTP
STP
câble coaxial
2. Lequel des éléments suivants empêche EMI et RFI à l'aide de techniques de blindage et
de connecteurs spéciaux?
UTP
STP
câble coaxial
3. Lequel des éléments suivants est le support réseau le plus courant?
UTP
STP
câble coaxial
4. Lequel des éléments suivants se termine par des connecteurs BNC, de type N et de type
F?
UTP
STP
câble coaxial
Correction
1 câble coaxial
2 STP
3 UTP
4 câble coaxial
Lorsqu'il est utilisé comme support réseau, le câblage à paires torsadées non blindées (UTP) se
compose de quatre paires de fils à code couleur en cuivre qui ont été torsadées, puis entourées
d'une gaine en plastique souple. Son format compact peut être avantageux lors de l'installation.
Le câble UTP n'utilise pas de blindage pour contrer les effets des perturbations
électromagnétiques et radioélectriques. En revanche, les concepteurs de câbles se sont rendu
compte qu'il était possible de limiter les effets négatifs de la diaphonie:
Annulation- les concepteurs apparient désormais les fils du circuit. Lorsque deux fils d'un
circuit électrique sont proches l'un de l'autre, leurs champs magnétiques sont l'exact
opposé l'un de l'autre. Par conséquent, les deux champs magnétiques s'annulent et
annulent également tous les signaux extérieurs d'EMI et de RFI.
Variation du nombre de torsades par paire de fils - pour renforcer l'effet d'annulation
des paires de fils, les concepteurs utilisent un nombre différent de torsades pour chaque
paire de fils d'un câble. Le câble UTP doit respecter des caractéristiques précises qui
définissent le nombre de torsades autorisées par mètre (3,28 pieds) de câble. Dans la
figure, vous observez que la paire orange/orange et blanc est moins torsadée que la
paire bleu/bleu et blanc. Chaque couleur de paire présente un nombre de torsades
différent.
Le câble UTP utilise uniquement l'effet d'annulation produit par les paires de fils torsadées pour
limiter la dégradation du signal et pour protéger mutuellement les paires de fils des supports
réseau.
4.4.2
Les caractéristiques électriques du câblage en cuivre sont définies par l'IEEE (Institute of
Electrical and Electronics Engineers). L'IEEE classe le câblage UTP suivant ses performances.
Les câbles sont placés dans des catégories en fonction de leur capacité à prendre en charge des
débits supérieurs de bande passante. Par exemple, un câble de catégorie 5 est généralement
utilisé dans les installations Fast Ethernet 100BASE-TX. Les autres catégories comprennent le
câble de catégorie 5 amélioré, la catégorie 6 et la catégorie 6a.
Les câbles des catégories supérieures sont conçus pour prendre en charge des débits de
données plus élevés. À mesure que de nouvelles technologies Ethernet avec des débits
exprimés en gigabits sont mises au point et adoptées, Cat5e constitue désormais le type de
câble minimum acceptable, Cat6 étant recommandé pour les installations de nouveaux
bâtiments.
La figure montre la différence de construction entre les catégories de câbles UTP. En haut se
trouve la catégorie 3 avec quatre fils. Au milieu est la catégorie 5 et 5e avec quatre paires de fils
torsadés. En bas se trouve la catégorie 6 avec quatre paires de fils torsadés, chacune avec un
séparateur en plastique.
Le câble UTP se termine habituellement par un connecteur RJ-45. La norme TIA/EIA-568 décrit
la correspondance des codes couleur des fils avec les broches (brochage) pour les câbles
Ethernet.
Comme l'illustre la figure, le connecteur RJ-45 est le composant mâle, serti à l'extrémité du câble.
La prise (ou le port) est le composant femelle d'un périphérique réseau, d'une prise murale ou
fixée sur une cloison, ou d'un tableau de connexions. Mal raccordé, un câble constitue une
source potentielle de dégradation des performances de la couche physique.
vue frontale et latérale d'une prise UTP RJ45, y compris le code couleur pour la terminaison de fil
Cette figure montre un exemple de câble UTP mal terminé. Ce mauvais connecteur a des fils qui
sont exposés, non torsadés, et pas entièrement recouverts par la gaine.
Câble UTP mal terminé montrant des fils non torsadés s'étendant à l'extérieur du connecteur
RJ45
La figure suivante montre un câble UTP correctement terminé. C'est un bon connecteur avec des
fils qui ne sont pas torsadés, mais seulement dans la mesure nécessaire pour fixer le connecteur.
Terminer correctement le câble UTP montrant la gaine de câble s'étendant dans le connecteur
RJ45 suffisamment pour être serti solidement avec les huit fils atteignant l'extrémité du
connecteur
Câble UTP correctement raccordé
Note: Le raccordement incorrect des câbles au connecteur peut avoir un impact sur les
performances de transmission.
4.4.3
Les principaux types de câbles obtenus en utilisant des conventions de câblage spécifiques sont
les suivants :
Câble Ethernet droit - type de câble réseau le plus courant. Il est généralement utilisé
pour connecter un hôte à un commutateur et un commutateur à un routeur.
Câble Ethernet croisé - câble peu utilisé permettant de relier des périphériques
similaires. Par exemple, pour connecter un commutateur à un commutateur, un hôte à un
autre hôte ou un routeur à un routeur. Cependant, les câbles croisés sont maintenant
considérés comme hérités car les cartes réseau utilisent l'interface croisée dépendante
du support (auto-MDIX) pour détecter automatiquement le type de câble et établir la
connexion interne.
Note: Un autre type de câble est un câble rollover, qui est propriétaire de Cisco. Il est utilisé pour
connecter un ordinateur à un routeur ou à un port de console de commutation.
L'utilisation incorrecte d'un câble croisé ou droit entre des périphériques ne peut pas les
endommager, mais la connectivité et la communication entre les périphériques deviennent alors
impossibles. Il s'agit d'une erreur courante en pratique et la vérification des connexions de
périphériques doit constituer la première action de dépannage en cas de problème de
connectivité.
La figure identifie les paires de fils individuelles selon les normes T568A et T568B.
La figure montre les diagrammes des normes de câblage T568A et T568B. Chacun montre le
brochage correct pour les paires de fils individuelles. Chaque paire de fils de couleur est
numérotée et se compose d'un fil de couleur unie et d'un fil rayé blanc. La paire 1 est bleue, la
paire 2 est orange, la paire 3 est verte et la paire 4 est marron. Chaque standard alterne entre les
fils rayés blancs et les fils solides. Pour la norme T568A, la paire bleue est terminée aux broches
4 et 5, la paire orange est terminée aux broches 3 et 6, la paire verte est terminée aux broches 1
et 2, et la paire brune est terminée aux broches 7 et 8. Pour la norme T568B, la paire bleue est
terminée aux broches 4 et 5, la paire orange est terminée aux broches 1 et 2, la paire verte est
terminée aux broches 3 et 6, et la paire brune est terminée aux broches 7 et 8.
T568A and T568B Standards
Le tableau montre le type de câble UTP, les normes associées et l'application la plus courante de
ces câbles.
Câble TypeStandardApplicationEthernet Straight-through les deux extrémités T568A ou les deux extrémités
T568B connecte un hôte réseau à un périphérique réseau tel qu'un commutateur ou HubeEthernet
CrossOverone extrémité T568A, autre extrémité T568B connecte deux réseaux hôtes Connectent deux
périphériques réseau intermédiaires (commutateur au commutateur ou routeur au routeur) RolloverCisco
Proprietary Connecte un port série d'ordinateur à un port de la console du routeur, à l'aide d'une carte
T568A aux deux extrémités ou Connecte un hôte réseau à un périphérique réseau tel qu'un
Ethernet droit
T568B aux deux extrémités commutateur ou un concentrateur.
Les câbles à fibre optique transmettent les données sur de plus longues distances et avec une
bande passante plus large que n'importe quel autre support réseau. Contrairement aux fils en
cuivre, les câbles à fibre optique peuvent transmettre des signaux avec moins d'atténuation et
sont entièrement protégés des perturbations électromagnétiques et radioélectriques. La fibre
optique est couramment utilisée pour relier des périphériques réseau.
La fibre optique est un fil en verre très pur et transparent, à la fois flexible et très fin. Son
diamètre n'est pas beaucoup plus grand que celui d'un cheveu humain. Les bits sont codés sur la
fibre sous forme d'impulsions lumineuses. Le câble à fibre optique se comporte comme un guide
d'ondes ou un « tuyau lumineux » pour transmettre la lumière entre les deux extrémités avec un
minimum de perte de signal.
Pour mieux vous le représenter, imaginez un rouleau d'essuie-tout vide de plusieurs milliers de
mètres de long, dont l'intérieur est recouvert d'un miroir. Un petit pointeur laser serait utilisé pour
envoyer des signaux en code morse à la vitesse de la lumière. Un câble à fibre optique utilise le
même principe, mais son diamètre est inférieur et utilise des technologies sophistiquées de
signaux lumineux.
4.5.2
La fibre monomode (SMF): se compose d'un très petit noyau et utilise une technologie
laser coûteuse pour envoyer un seul rayon de lumière, comme le montre la figure. Elle
est répandue dans les réseaux longue distance (plusieurs centaines de kilomètres), tels
que ceux nécessaires pour les applications de téléphonie et de télévision par câble
longue distance.
La fibre MMF se compose d'un noyau plus important et utilise des émetteurs à voyant (LED)
moins coûteux pour envoyer des impulsions lumineuses. Plus précisément, la lumière d'une LED
entre dans la fibre multimode sous différents angles, comme le montre l'illustration 2. Elle est
généralement utilisée dans les réseaux locaux, car elle permet l'utilisation de LED, dont le coût
est faible. Elle fournit une bande passante allant jusqu'à 10 Gbit/s sur des liaisons pouvant
atteindre 550 mètres de long.
Une différence notable entre la fibre multimode et la fibre monomode est le niveau de dispersion.
La dispersion correspond à la propagation d'une impulsion lumineuse au fil du temps. Une
dispersion accrue signifie une perte accrue de puissance du signal. La MMF a une plus grande
dispersion que SMF. C'est pourquoi MMF ne peut voyager que jusqu'à 500 mètres avant la perte
de signal.
4.5.3
Les réseaux d'entreprise- La fibre est utilisée pour les applications de câblage du réseau
fédérateur et pour relier les périphériques d'infrastructure.
La technologie FTTH (fiber to the home ou fibre optique jusqu'au domicile)- Cette
technologie est utilisée pour fournir des services haut débit disponibles en permanence aux
particuliers et aux petites entreprises.
Les réseaux longue distance- Les câbles à fibre optique sont utilisés par les fournisseurs
de services pour relier les pays et les villes.
Les réseaux sous-marins- Des câbles spéciaux sont utilisés pour fournir des solutions
haut débit et haute capacité fiables, capables de survivre dans des environnements sous-
marins difficiles jusqu'à des distances transocéaniques. Recherchez sur Internet «carte
télégéographique des câbles sous-marins» pour voir diverses cartes en ligne.
4.5.4
Note: Certains commutateurs et routeurs ont des ports qui prennent en charge les connecteurs à
fibre optique via un petit émetteur-récepteur SFP (small form-factor pluggable). Recherchez
différents types de SFP sur Internet.
le connecteur ST est l'un des premiers types de connecteur utilisés. Ce connecteur offre un
verrouillage sécurisé grâce à un mécanisme de type “Twist-on/twist-off” bayonet-style.
les connecteurs LC simplex sont une version plus petite du connecteur SC. Il est parfois appelé
petit connecteur ou connecteur local, il est de plus en plus répandu en raison de sa petite taille.
Connecteur LC bidirectionnel multimode: similaire au connecteur LC unidirectionnel, mais avec
un connecteur bidirectionnel.
Jusqu'à récemment, la lumière ne pouvait circuler que dans une direction sur la fibre optique. Par
conséquent, deux fibres sont nécessaires pour prendre en charge le mode duplex intégral. Par
conséquent, les câbles de brassage en fibre optique regroupent deux câbles en fibre optique
raccordés par une paire de connecteurs monovoies standard. Certains connecteurs à fibre
optique acceptent à la fois les fibres de transmission et de réception. Ce sont des connecteurs
duplex, comme les connecteurs LC duplex multimodes de l'illustration ci-contre. Les normes BX
telles que 100BASE-BX utilisent différentes longueurs d'onde pour l'envoi et la réception sur une
seule fibre.
4.5.5
(en ligne)
4.5.6
Fibre ou cuivre
Les câbles à fibre optique présentent de nombreux avantages par rapport aux câbles en cuivre.
Le tableau souligne certaines de ces différences.
Actuellement, dans la pluPartie des environnements d'entreprise, la fibre optique est utilisée
principalement comme câblage du réseau fédérateur pour les connexions point à point de
trafic élevé entre des points de distribution de données Il est également utilisé pour
l'interconnexion de bâtiments dans des campus multi-bâtiments. La fibre optique ne
conduisant pas l'électricité et subissant une perte de signal inférieure, elle est bien adaptée à
ces usages.
4.5.7
Monomode
2. Lequel des types de câbles à fibre optique suivants utilise des diodes
électroluminescentes (LED) comme émetteur de source de lumière de données?
Multimode
Monomode
3. Parmi les types de câbles à fibres optiques suivants, lesquels utilisent des lasers dans un
seul flux comme émetteur de source de lumière de données?
Multimode
Monomode
4. Parmi les types de câbles à fibres optiques suivants, lequel est utilisé pour connecter des
applications de téléphonie longue distance et de télévision par câble?
Multimode
Monomode
5. Parmi les types de câbles à fibres optiques suivants, lesquels peuvent parcourir environ
62,5 miles ou 100 km/100000 m?
Multimode
Monomode
6. Lequel des types de câbles à fibre optique suivants est utilisé dans un réseau de
campus?
Multimode
Monomode
Correction
1 multimode
2 multimode
3 monomode
4 monomode
5 monomode
6 multimode
4.6- support sans fils
4.6.1
Les supports sans fil transportent à l'aide de fréquences radio et micro-ondes des signaux
électromagnétiques qui représentent les chiffres binaires des communications de données.
Les supports sans fil offrent les meilleures options de mobilité, et le nombre d'appareils sans
fil continue d'augmenter. La connexion sans fil est désormais la principale façon dont les
utilisateurs se connectent aux réseaux domestiques et d'entreprise.
Bien que la technologie sans fil soit de plus en plus utilisée pour la connectivité entre les
ordinateurs de bureau, le cuivre et la fibre sont les supports de couche physique les plus
populaires pour le déploiement de dispositifs de réseau intermédiaires, tels que les routeurs et
les commutateurs.
4.6.2
Wi-Fi (IEEE 802.11) -La technologie sans fil LAN (WLAN) est généralement appelée Wi-Fi. Le
WLAN utilise un protocole basé sur la contention connu sous le nom d'accès multiple par
détection de porteuse et prévention des collisions (CSMA/CA). La carte réseau sans fil doit
commencer par écouter avant d'émettre afin de déterminer si la canal radio est libre. Si un
autre périphérique sans fil est en train d'émettre, la carte réseau doit alors attendre que le
canal soit libre. Wi-Fi est une marque commerciale de la Wi-Fi Alliance. Le Wi-Fi est utilisé
avec des appareils WLAN certifiés basés sur les normes IEEE 802.11.
Bluetooth (IEEE 802.15) - Il s'agit d'une norme de réseau personnel sans fil (WPAN),
communément appelée «Bluetooth». Il utilise un processus d'appariement de dispositifs
pour communiquer sur des distances allant de 1 à 100 mètres.
WiMAX (IEEE 802:16) - La technologie d'accès couramment appelée WiMAX (Worldwide
Interoperability for Microwave Access) utilise une topologie point-à-multipoint pour fournir
un accès à large bande sans fil.
Zigbee (IEEE 802.15.4) - Zigbee est une spécification utilisée pour les communications à faible
débit de données et de faible puissance. Il est destiné aux applications nécessitant une courte
portée, des débits de données faibles et une longue durée de vie de la batterie. Zigbee est
généralement utilisé pour les environnements industriels et Internet des objets (IoT) tels que
les commutateurs lumineux sans fil et la collecte de données sur les dispositifs médicaux.
Note: D'autres technologies sans fil telles que les communications par satellite ou cellulaires
peuvent également fournir une connectivité au réseau de données. Cependant, ces
technologies sans fil ne sont pas traitées dans ce rubrique.
4.6.3
Point d'accès sans fil - concentre les signaux sans fil des utilisateurs et se connecte à
l'infrastructure réseau en cuivre existante, telle qu'Ethernet. Comme illustré sur la figure, les
routeurs sans fil domestiques et pour petite entreprise intègrent, dans un seul appareil, les
fonctions d'un routeur, d'un commutateur et d'un point d'accès.
Adaptateurs de carte réseau sans fil - Ils offrent une capacité de communication sans fil aux
hôtes du réseau.
Les avantages des technologies de communication de données sans fil sont évidents, en
particulier les économies sur le câblage coûteux des locaux et le côté pratique lié à la mobilité
des hôtes. Les administrateurs réseau doivent mettre au point et appliquer des processus et des
politiques de sécurité stricts pour protéger les réseaux locaux sans fil des accès non autorisés
et des dégradations.
4.6.4
Vérifiez votre compréhension - support
sans fil
Vérifiez votre compréhension des médias sans fil en choisissant la MEILLEURE réponse aux
questions suivantes.
1. Vrai ou faux. Le sans-fil n'est pas bien adapté aux réseaux d'entreprise.
Vrai
faux
2. Vrai ou faux. Les réseaux locaux sans fil fonctionnent en duplex intégral, permettant à
tous les périphériques d'envoyer ou de recevoir des données en même temps, de sorte
que le nombre d'utilisateurs n'affecte pas les performances.
Vrai
faux
3. Parmi les normes sans fil suivantes, lesquelles conviennent le mieux aux environnements
industriels et IoT?
Zigbee
WiMAX
Wi-Fi
Bluetooth
4. Laquelle des normes sans fil suivantes est utilisée pour les réseaux personnels (PAN) et
permet aux appareils de communiquer sur des distances de 1 à 100 mètres?
Zigbee
WiMAX
Wi-Fi
Bluetooth
Correction
1 fux
2 faux
3 zigbee
4 bluetooth
4.7 – module pratique et questionnaire (en ligne)
5- système numérique :
Introduction
5.0.1
Et devinez quoi ? C'est une adresse IPv4 32 bits d'un ordinateur dans un réseau :
11000000.10101000.00001010.00001010. Il est montré en binaire. C'est l'adresse IPv4 du même
ordinateur en décimal pointillé : 192.168.10.10. Avec lequel préférez-vous travailler ? Les
adresses IPv6 sont 128 bits ! Pour rendre ces adresses plus faciles à gérer, IPv6 utilise un
système hexadécimal de 0-9 et les lettres A-F.
En tant qu'administrateur réseau, vous devez savoir comment convertir des adresses binaires en
adresses décimales pointillées et décimales pointillées en binaires. Vous aurez également besoin
de savoir comment convertir décimal pointillé en hexadécimal et vice versa. ( Conseil: Vous
devez encore avoir vos compétences en conversion binaire pour que cela fonctionne.
Étonnamment, ce n'est pas si difficile quand vous apprenez quelques trucs. Ce module contient
une activité appelée le jeu binaire qui vous aidera vraiment à démarrer. Alors, pourquoi attendre
?
5.0.2
Légende du tableau
Système binaire Convertir des nombres entre les systèmes décimaux et binaires.
Système hexadécimal Convertir des nombres entre les systèmes décimaux et hexadécimaux.
Le format binaire est un système de numération utilisant les chiffres 0 et 1 qui sont appelés
des bits. Le système de numération décimal utilise 10 chiffres, de 0 à 9.
Il est important de comprendre le système binaire puisque les hôtes, les serveurs et les
périphériques réseau utilisent l'adressage binaire. Plus précisément, ils utilisent des adresses
IPv4 binaires, comme le montre la figure, pour s'identifier mutuellement.
Le binaire fonctionne bien avec les hôtes et les périphériques réseau. Cependant, il est très
difficile pour les humains de travailler avec.
Pour simplifier leur utilisation, les adresses IPv4 sont souvent exprimées en notation décimale
pointillée. L'adresse IPv4 192.168.10.10 est attribuée à PC1, et son adresse de passerelle par
défaut est 192.168.10.1, comme le montre la figure.
Pour bien comprendre l'adressage réseau, il est important de connaître l'adressage binaire et de
s'entraîner à convertir des adresses IPv4 entre le format binaire et le format décimal à point.
Cette section traite de la conversion entre les systèmes de numération en base 2 (binaire) et en
base 10 (décimale).
5.1.2
5.1.3
Position du nombre 3 2 1 0
Rangée 1, Radix est la base du nombre. Le système de notation décimale est en base de
10, donc le radix est 10.
Rangée 2, Position en nombre, considère la position du nombre décimal commençant par,
de droite à gauche, 0 (1ère position), 1 (2ème position), 2 (3ème position), 3 (4ème
position). Ces chiffres représentent également la valeur exponentielle utilisée pour calculer
la valeur de position dans la 4ème ligne.
Rangée 3 calcule la valeur de la position en prenant le radix et en l'augmentant de la valeur
exponentielle de sa position dans la rangée 2.
Remarque: n0est = 1.
La valeur de position de la rangée 4 représente des unités de milliers, de centaines, de
dizaines et d'unités.
Pour utiliser la numération pondérée, utilisez la valeur pondérée de chaque chiffre. L'exemple du
tableau illustre comment la notation positionnelle est utilisée avec le nombre décimal 1234.
MilliersCentainesDizainesUnitésValeur de position1000100101Nombre décimal (1234)
1234Calculer1 x 10002 x 1003 x 104 x 1Ajoutez-les jusqu'à... 1000+ 200+ 30+
4Résultat1,234
Milliers Centaines Dizaines Unités
Le résultat 1234
Radix22222222Position dans Numéro76543210Calculer (27) (26) (25) (24) (23) (22) (21)
(20) Position valeur1286432168421
Base 2 2 2 2 2 2 2 2
Position du nombre 7 6 5 4 3 2 1 0
Rangée 1, Radix est la base du nombre. Le système de notation binaire est en base de 2,
donc le radix est 2.
Rangée 2, Position en nombre, considère la position du nombre décimal commençant par,
de droite à gauche, 0 (1ère position), 1 (2ème position), 2 (3ème position), 3 (4ème
position). Ces chiffres représentent également la valeur exponentielle utilisée pour calculer
la valeur de position dans la 4ème rangée.
Rangée 3 calcule la valeur de la position en prenant le radix et en l'augmentant de la valeur
exponentielle de sa position dans la rangée 2.
Remarque: n0est = 1.
La valeur de position de la rangée 4 représente les unités de un, deux, quatre, huit, etc.
L'exemple du tableau illustre comment un nombre binaire 11000000 correspond au nombre 192.
Si la valeur binaire avait été 10101000, le nombre décimal correspondant serait 168.
Nombre binaire
1 1 0 0 0 0 0 0
(11000000)
Ajoutez-les... 128 + 64 +0 +0 +0 +0 +0 +0
Le résultat 192
5.1.4
11000000.11000000.00001011.00001010
11000000.10101000.00001011.00001010
11000000.10101000.00001010.00001011
11000000.10101000.00001011.00010010
2. Lequel des éléments suivants est l'équivalent binaire à l'adresse IP 172.16.31.30 ?
11000000.00010000.00011111.000111110
10101000.00010000.00011111.000111110
10101100.00010000.00011110.000111110
10101100.00010000.00011111.000111110
Correction 1 11000000.10101000.00001011.00001010 /
210101100.00010000.00011111.000111110
5.1.5
Calcule 128 64 32 16 8 4 2 1
Ajoutez-les... 128 + 64 +0 +0 +0 +0 +0 +0
Le résultat 192
Ensuite, convertissez le deuxième octet de 10101000 comme indiqué dans le tableau. Vous
obtenez la valeur décimale 168, qui correspond au deuxième octet.
Calcule 128 64 32 16 8 4 2 1
Ajoutez-les... 128 +0 + 32 +0 +8 +0 +0 +0
Le résultat 168
Calcule 128 64 32 16 8 4 2 1
Ajoutez-les... 0 +0 +0 +0 +8 +0 +2 +1
Le résultat 11
Convertir le quatrième octet de 00001010 comme indiqué dans le tableau. Ceci termine l'adresse
IP et produit 192.168.11.10.
Calcule 128 64 32 16 8 4 2 1
Ajoutez-les... 0 +0 +0 +0 +8 +0 +2 +0
Le résultat 10
5.1.6
Cette activité vous permet de pratiquer autant que nécessaire la conversion de 8 bits binaires en
décimales. Nous vous recommandons de travailler avec cet outil jusqu'à ce que vous puissiez
effectuer la conversion sans erreur. Convertissez le nombre binaire indiqué dans l'octet à sa
valeur décimale.
Valeur
décimale
Base 2 2 2 2 2 2 2 2
Exposant 7 6 5 4 3 2 1 0
Position 128 64 32 16 8 4 2 1
Bit 1 1 0 1 1 1 0 1
Nombre binaire
5.1.7
Le nombre décimal de l'octet (n) est-il égal ou supérieur au bit le plus significatif (128) ?
Le nombre décimal de l'octet (n) est-il égal ou supérieur au bit suivant le plus significatif (64) ?
Si oui, alors ajoutez un 1 binaire dans la valeur positionnelle 1 et soustrayez 1 à partir du nombre
décimal.
Adresses IPv4
Comme mentionné au début de cette rubrique, les routeurs et les ordinateurs ne comprennent
que le binaire, tandis que les humains travaillent en décimal. Il est important pour vous d'acquérir
une compréhension approfondie de ces deux systèmes de numération et de leur utilisation dans
le réseautage.
Le système décimal est en base dix et le système hexadécimal est en base seize. Le système
des nombres en base seize utilise les chiffres 0 à 9 et les lettres A à F. La figure montre les
valeurs décimales et hexadécimales équivalentes pour les binaires 0000 à 1111.
Le binaire et l'hexadécimal fonctionnent bien ensemble car il est plus facile d'exprimer une valeur
sous forme d'un seul chiffre hexadécimal que sous forme de quatre bits binaires.
Le système de numération hexadécimale est utilisé en réseau pour représenter les adresses IP
Version 6 et les adresses MAC Ethernet.
Les adresses IPv6 ont une longueur de 128 bits et chaque 4 bits est représenté par un seul
chiffre hexadécimal ; pour un total de 32 valeurs hexadécimales. Les adresses IPv6 ne sont pas
sensibles à la casse et peuvent être notées en minuscules ou en majuscules.
Comme le montre la figure, le format préféré pour écrire une adresse IPv6 est x:x:x:x:x:x:x:x,
chaque "x" étant constitué de quatre valeurs hexadécimales. Pour faire référence aux 8 bits d'une
adresse IPv4, nous utilisons le terme « octet ». Dans IPv6, un hextet est le terme non officiel
utilisé pour désigner un segment de 16 bits ou quatre valeurs hexadécimales. Chaque "x" est un
simple hextet, 16 bits, ou quatre chiffres hexadécimaux.
5.2.2
5.2.4
5.2.5
B10
BA
C10
CA
2. Quel est l'équivalent hexadécimal de 254?
EA
ED
FA
FE
3. Quel est l'équivalent décimal de A9?
168
169
170
171
4. Lequel des éléments suivants est l'équivalent décimal de 7D?
124
125
126
127
Correction
1 CA
2 FE
3 169
4 125
L'image montre les sept couches du modèle OSI dans l'ordre de haut en bas, couche 7
application, couche 6 présentation, couche 5 session, couche 4 transport, couche 3 réseau,
couche 2 liaison de données, couche 1 physique. La couche de liaison de données est mise en
surbrillance et à côté de la couche de liaison de données se trouve un texte indiquant La couche
de liaison de données qui prépare les données réseau pour le réseau physique. Une flèche
représente le flux de trafic d'un utilisateur assis au-dessus de la couche application. Elle est
tracée sur le modèle OSI jusqu'à un routeur et se termine par un cloud de réseau.
Dans les réseaux informatiques, un nœud est un périphérique qui peut recevoir, créer, stocker ou
transférer des données le long du chemin de communication. Un nœud peut être soit un
périphérique final tel qu'un ordinateur portable ou un téléphone mobile, soit un périphérique
intermédiaire tel qu'un commutateur Ethernet.
Sans la couche liaison de données, les protocoles de couche réseau (par exemple, IP) devraient
prévoir d'établir une connexion à chaque type de support pouvant figurer le long d'un chemin de
livraison. En outre, chaque fois qu'une nouvelle technologie de réseau ou un nouveau support
était développé, l'IP devait s'adapter.
La figure illustre comment la couche de liaison de données ajoute des informations de destination
Ethernet de couche 2 et de carte réseau source à un paquet de couche 3. Il convertirait ensuite
ces informations dans un format pris en charge par la couche physique (par exemple couche 1).
6.1.2
Sous-couche LLC (Logical Link Control) - Cette sous-couche IEEE 802.2 communique
entre le logiciel réseau des couches supérieures et le matériel du périphérique des
couches inférieures. Elle place les informations dans la trame qui indique le protocole de
couche réseau utilisé pour la trame. Ces informations permettent à plusieurs protocoles de
couche 3 comme IPv4 et IPv6 d'utiliser la même interface réseau et les mêmes supports.
Contrôle d'accès au support (MAC) — Implémente cette sous-couche (IEEE 802.3,
802.11 ou 802.15) dans le matériel. Responsable de l'encapsulation des données et du
contrôle d'accès au support. Il fournit l'adressage de couche de liaison de données et il est
intégré à diverses technologies de couche physique.
La figure montre les deux sous-couches (LLC et MAC) de la couche liaison de données.
La sous-couche LLC extrait les données des protocoles réseau, en principe un paquet IPv4 ou
IPv6, et leur ajoute des informations de contrôle de couche 2 pour faciliter la transmission du
paquet jusqu’au nœud de destination.
La sous-couche MAC contrôle la carte réseau et tout autre matériel responsable de l'envoi et de
la réception des données sur le support LAN/MAN câblé ou sans fil.
La sous-couche MAC fournit également un contrôle d'accès aux médias, qui permet à plusieurs
périphériques de communiquer sur un support partagé (semi-duplex). Les communications
duplex intégral ne nécessitent pas de contrôle d'accès.
6.1.3
Les interfaces de routeur encapsulent le paquet dans la trame appropriée. Une méthode de
contrôle d'accès aux supports approprié est utilisée pour accéder à chaque liaison. Un échange
de paquets de couche réseau peut impliquer de nombreuses transitions de support et de
couches liaison de données.
À chaque tronçon le long du chemin, un routeur exécute les fonctions de couche 2 suivantes :
Cliquez sur Lecture pour afficher l'animation. Le routeur présenté dans la figure comporte une
interface Ethernet pour se connecter au réseau local et une interface série pour se connecter au
réseau étendu. Pour traiter les trames, le routeur utilise des services de couche liaison de
données afin de recevoir la trame d'un support, de désencapsuler cette trame dans l'unité de
données de protocole de la couche 3, de réencapsuler l'unité de données de protocole dans une
nouvelle trame et de placer la trame sur le support de la liaison suivante du réseau. (Vidéo)
6.1.4
Les organismes d'ingénierie qui définissent des normes et des protocoles ouverts s'appliquant à
la couche d'accès réseau (par exemple la couche physique et la couche liaison de données de
modèle OSI) sont notamment les suivants :
6.1.5
Couche 1
Couche 2
Couche 3
Couche 6
2. La couche de liaison de données LAN/MAN IEEE 802 se compose de quelles deux sous-
couches ? (Choisissez deux.)
protocole NCP
Désencapsule la trame
Protocole IP de couche 3
Topologie
Protocole de couche transport
Type de données
6. Quelle organisation définit les normes pour la couche d'accès au réseau (par exemple les
couches physiques et les couches de liaison de données de modèle OSI) ?
Cisco
IANA
IEEE
IETF
Correction
1 couche 2
2 sous-couche LLC
5 partage / topologie
6 IEEE
6.2- topologie
6.2.1
Il comprend deux types différents de topologies utilisées pour décrire les réseaux LAN et
WAN:
Topologie physique - Identifie les connexions physiques et la façon dont les périphériques
finaux et les périphériques d'infrastructure (tels que les routeurs, les commutateurs et les
points d'accès sans fil) sont interconnectés. La topologie peut également inclure
l'emplacement spécifique de l'appareil, tel que le numéro de pièce et l'emplacement sur le
rack de l'équipement. Les topologies physiques sont généralement de type point à point ou
en étoile.
La topologie logique - Se réfère à la façon dont un réseau transfère des trames d'un nœud à
l'autre. Cette topologie identifie les connexions virtuelles à l'aide d'interfaces de
périphériques et de schémas d'adressage IP de couche 3.
La couche liaison de données « voit » la topologie logique d'un réseau lorsqu'elle contrôle
l'accès des données aux supports. C'est la topologie logique qui influence le type de trame
réseau et de contrôle d'accès au support utilisé.
La topologie du réseau physique présente six pièces, chacune mise en évidence dans un cadre
jaune clair, avec des différents périphériques réseau et câblage. Sur le côté gauche se trouve la
salle des serveurs étiquetée salle 2158. Il contient un routeur étiqueté R1 monté sur le rack 1
étagère 1 avec six connexions de câble. Un câble en haut se connecte à un cloud étiqueté
Internet. Un câble vers la gauche se connecte à un commutateur étiqueté S1 monté sur le rack
1 étagère 2. S1 est connecté à trois serveurs : un serveur Web monté sur le rack 2 étagère 1,
un serveur de messagerie monté sur le rack 2 étagère 2 et un serveur de fichiers monté sur le
rack 2 étagère 3. Un câble connecté au bas de R1 se connecte à un commutateur étiqueté S2
monté sur le rack 1 étagère 3. S2 dispose de deux connexions menant à une imprimante et un
PC dans le bureau informatique étiqueté salle 2159. R1 a trois câbles à droite connectés à trois
commutateurs situés dans la salle 2124. Le commutateur supérieur est étiqueté S3 et monté
sur le rack 1 étagère 1. Le commutateur central est étiqueté S4 et monté sur le rack 1 étagère
2. Le commutateur inférieur est étiqueté S5 et monté sur le rack 1 étagère 3. S3 dispose d'un
câble sur la gauche connecté à un ordinateur portable dans une pièce étiquetée classe 1 salle
2125. S4 dispose d'un câble sur la gauche à un ordinateur portable dans une salle étiquetée
classe 2 salle 2126. S5 dispose d'un câble sur la gauche connecté à un ordinateur portable
dans une salle étiquetée classe 3 salle 2127.
Topologie physique
Topologie logique
6.2.2
Topologies WAN
Les figures illustrent comment les réseaux étendus sont généralement interconnectés en utilisant
trois topologies physiques WAN courantes.
Cette topologie WAN est la plus simple et la plus courante. Elle se compose d'une liaison
permanente entre deux points de terminaison.
Une topologie hybride est une variante ou une combinaison de toutes les topologies. Par
exemple, un maillage partiel est une topologie hybride dans laquelle certains des périphériques
sont interconnectés.
6.2.3
Remarque: Une connexion point à point via Ethernet nécessite que le périphérique détermine si
la trame entrante est destinée à ce nœud.
Les nœuds de source et de destination peuvent être indirectement connectés l'un à l'autre sur
une distance géographique quelconque en utilisant des plusieurs périphériques intermédiaires.
Cependant, l'utilisation de périphériques physiques sur un réseau n'affecte pas la topologie
logique, comme illustré dans la figure. L'ajout de connexions physiques intermédiaires ne modifie
pas la topologie logique. La connexion point à point logique est identique.
6.2.4
Topologies LAN
Dans les réseaux locaux de plusieurs accès, les périphériques finaux (les nœuds) sont
interconnectés à l'aide de topologies étoile ou étoile étendue, comme le montre la figure. Dans
ce type de topologie, les périphériques finaux sont connectés à un périphérique intermédiaire
central, dans ce cas est un commutateur Ethernet. On extended star peut étendre cette
topologie en interconnectant plusieurs commutateurs Ethernet. La topologie en étoile et la
topologie en étoile étendue est simple à installer, très évolutive (facile d'ajouter et de retirer
des périphériques finaux) et facile à dépanner. Dans les premières topologies en étoile, les
périphériques finaux étaient interconnectés à l'aide de concentrateurs Ethernet.
Parfois, il peut y avoir seulement deux périphériques connectés sur le LAN Ethernet. Un
exemple est deux routeurs interconnectés. Ce serait un exemple d'Ethernet utilisé sur une
topologie point à point.
Les premières technologies Ethernet et les anciennes technologies Token Ring LAN
comprenaient deux autres types de topologies :
Topologie en bus - Tous les systèmes finaux sont reliés entre eux en formant une chaîne et le
réseau est terminé à chaque extrémité par un bouchon de terminaison Les périphériques
d'infrastructure tels que les commutateurs ne sont pas nécessaires pour interconnecter les
périphériques finaux. Les topologies en bus sur câbles coaxiaux étaient utilisées dans les
anciens réseaux Ethernet en raison de leur faible coût et de leur simplicité d'installation.
Topologie en anneau - les systèmes finaux sont connectés à leur voisin respectif et forment
ainsi un anneau. Contrairement à la topologie en bus, l'anneau n'a pas besoin d'être terminé.
Les topologies en anneau étaient utilisées dans les réseaux FDDI (Fiber Distributed Data
Interface) et Token Ring.
La figure illustre l'interconnexion des périphériques finaux sur les réseaux locaux. Sur un
graphique réseau, il est fréquent qu'une ligne droite représente un réseau local Ethernet
comprenant une topologie en étoile et une en étoile étendue.
6.2.5
Les deux périphériques peuvent transmettre et recevoir des données sur les supports, mais pas
de façon simultanée. Le mode semi-duplex est utilisé dans les anciennes topologies en bus et
les WLAN avec les concentrateurs Ethernet. Ce mode permet à un seul périphérique à la fois
d'envoyer ou de recevoir des données sur le support partagé. Cliquez sur Lecture dans la
figure pour voir l'animation montrant la communication semi-duplex.
Il est important que deux interfaces interconnectées, comme la carte réseau d'un hôte et une
interface d'un commutateur Ethernet, fonctionnent sur le même mode duplex. Si cette condition
n'est pas respectée, il pourrait se produire une mauvaise mise en correspondance duplex
provoquant une perte d'efficacité et une latence sur la liaison.
6.2.6
Certains réseaux à accès multiple ont besoin de règles pour décider de la manière dont les
périphériques partagent les supports physiques. Deux méthodes élémentaires de contrôle
d'accès sont utilisées pour les supports partagés :
Dans les réseaux d'accès multiple avec gestion des conflits, tous les nœuds fonctionnant en
mode semi-duplex sont en concurrence pour utiliser le support. En revanche, un seul appareil
peut envoyer à la fois. Cependant, il existe une procédure si plusieurs périphériques transmettent
des données simultanément. Exemples sur les méthodes d'accès avec gestion des conflits
comme suivant :
Dans un réseau d'accès multiple contrôlé, chaque nœud utilise le support à tour de rôle. Ces
types de réseaux déterministes sont inefficaces dans la mesure où un périphérique doit attendre
son tour pour accéder au support. Voici des exemples de réseaux à accès multiple qui utilisent
un accès contrôlé :
6.2.7
Ces réseaux fonctionnent en mode semi-duplex, ce qui signifie qu'un seul appareil peut envoyer
ou recevoir à la fois. Une procédure est donc nécessaire pour déterminer à quel moment un
périphérique peut envoyer des données et ce qui doit se produire lorsque plusieurs périphériques
envoient des données au même moment.
Si deux périphériques transmettent en même temps, il se produit une collision. Pour les anciens
réseaux locaux Ethernet, les deux périphériques détectent la collision sur le réseau. Il s'agit de la
partie détection de collision (CD) de la CSMA/CD. Pour ce faire, la carte réseau compare les
données transmises aux données reçues ou bien reconnait que l'amplitude du signal est plus
grande que la normale sur le support. Les données envoyées par les deux périphériques sont
corrompues et doivent être envoyées de nouveau.
Le PC1 a une trame Ethernet à envoyer au PC3. Le PC1 NIC doit déterminer si un périphérique
transmet sur le support. Si elle ne détecte aucun signal d'opérateur, en d'autres termes, si elle ne
reçoit pas de transmission de la Partie d'un autre périphérique, elle considère que le réseau est
disponible pour effectuer un envoi.
La carte réseau PC1 envoie la trame Ethernet lorsque le support est disponible, comme illustré
sur la figure.
6.2.8
Accès avec gestion des conflits – CSMA/CA
L'une des autres formes de processus CSMA qu'utilisent les réseaux locaux sans fil IEEE
802.11 est le processus CSMA/CA (Accès multiple avec écoute de porteuse et prévention des
collisions).
Dans la figure, si l'hôte A reçoit une trame sans fil à partir du point d'accès, les hôtes B et C
verront également la trame et combien de temps le support sera indisponible.
L'image montre un réseau sans fil composé d'un point d'accès et de trois ordinateurs portables,
l'ordinateur portable A, B et C. L'ordinateur portable A a une zone de texte qui lit Je reçois
cette trame sans fil. L'ordinateur portable B a une boîte de texte qui indique "Je vois dans la
trame sans fil que le canal sera indisponible pendant un certain laps de temps, donc je ne peux
pas l'envoyer". L'ordinateur portable C a une boîte de texte qui indique "Je vois dans la trame
sans fil que le canal sera indisponible pendant un certain laps de temps, donc je ne peux pas
l'envoyer".
Une fois qu'un périphérique sans fil a envoyé une trame 802.11, le récepteur renvoie un accusé
de réception afin que l'expéditeur sache que la trame est arrivée.
Qu'ils soient utilisés sur un réseau local Ethernet avec concentrateurs ou sur un réseau local
sans fil, les systèmes d'accès avec gestion des conflits évoluent mal lorsque les supports sont
lourdement utilisés.
Remarque: les réseaux locaux Ethernet qui utilisent des commutateurs n'utilisent pas un
système avec gestion des conflits, car le commutateur et la carte réseau hôte fonctionnent en
mode duplex intégral.
6.2.9
Topologie aérienne
Topologie d'adresse IP
PAN
WLAN
WAN
3. Quelle topologie LAN est une topologie hybride ?
Bus
Étoile étendue
Anneau
Étoile
4. Quelle méthode de communication duplex est utilisée dans les WLAN?
duplex intégral
semi-duplex
Mode unidirectionnel
5. Quelle méthode de contrôle d'accès aux médias est utilisée dans les réseaux locaux
Ethernet hérités?
Correction
2 WAN
3 étoile étendue
4 semi-duplex