You are on page 1of 52

CCNA 1

Rsum module 1 11

L3

La commande ping utilise des paquets de donnes IP (Internet Protocol) spciaux, nomms
datagrammes ICMP (Internet Control Message Protocol), pour envoyer des messages de
demande dcho une destination donne. Chaque paquet envoy quivaut une demande de
rponse. La rponse renvoye indique le taux de russite et le temps de parcours aller-retour
entre les quipements source et de destination. Ces informations dterminent la connectivit
avec lquipement de destination. La commande ping sert tester les fonctions de
transmission et de rception de la carte rseau, la configuration TCP/IP et la connectivit
rseau. Les diffrentes utilisations possibles de la commande ping sont les suivantes :

ping 127.0.0.1 Utilise pour tester la boucle locale interne, cette commande permet
de vrifier la configuration rseau TCP/IP.
ping Adresse IP dun ordinateur hte Envoye un hte du rseau, cette
commande vrifie la configuration de ladresse TCP/IP pour lhte et la connectivit
avec ce dernier.
ping Adresse IP de la passerelle par dfaut Lexcution de la commande ping vers
la passerelle par dfaut sert vrifier si le routeur qui relie le rseau local dautres
rseaux est accessible.
ping Adresse IP dun hte distant Permet de tester la connectivit avec un hte
distant.

Lactivit de TP porte sur lutilisation des commandes ping et tracert.

BLANC

Page 1 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Cette page dcrit les caractristiques des rseaux SAN.


Un rseau de stockage (SAN) est un rseau haute performance ddi qui permet de
transfrer des donnes entre des serveurs et des ressources de stockage. Du fait quil sagit
dun rseau ddi distinct, il vite tout conflit de trafic entre les clients et les serveurs.

BLANC

Page 2 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

La technologie SAN permet de bnficier dune connectivit haut dbit pour diffrentes
configurations : serveur/stockage, stockage/stockage ou serveur/serveur. Cette mthode
recourt une infrastructure de rseau spare qui rsout tout problme associ la
connectivit rseau existante.
Les rseaux SAN offrent les caractristiques suivantes:

Performance les rseaux SAN permettent un accs simultan haut dbit, par
deux serveurs ou plus, aux matrices de disques et de bandes. Cela amliore les
performances du systme.
Disponibilit Les rseaux SAN intgrent la tolrance aux sinistres. Les donnes
peuvent tre dupliques sur un rseau SAN situ jusqu 10 km de distance.
volutivit Un rseau SAN peut utiliser les technologies les plus varies. Cela
facilite le dplacement des donnes de sauvegarde, des oprations, la migration des
fichiers et la rplication des donnes entre les systmes.

Un rseau priv virtuel est un service qui offre une connectivit scurise et fiable sur une
infrastructure de rseau public partage telle quInternet. Les VPN maintiennent les mmes
politiques de scurit et de gestion quun rseau priv. Lutilisation dun rseau priv virtuel
est la faon la plus rentable dtablir une connexion point--point entre des utilisateurs
distants et un rseau dentreprise.
Voici une liste des trois principaux types de VPN :

BLANC

Page 3 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Les VPN daccs fournissent aux utilisateurs mobiles et de petits bureaux/bureaux


domicile (SOHO) laccs distant un intranet ou un extranet sur une infrastructure
partage. Les VPN daccs utilisent des technologies analogiques, daccs par ligne
tlphonique, RNIS, DSL, IP mobile et cble afin de connecter en toute scurit les
utilisateurs mobiles, les tltravailleurs et les agences.
Les VPN dintranet font appel des connexions ddies pour raccorder des bureaux
rgionaux et des bureaux distants un rseau interne sur une infrastructure partage.
Les VPN dintranet diffrent des VPN dextranet en ce quils nautorisent laccs
quaux employs de lentreprise.
Les VPN dextranet utilisent des connexions ddies pour relier des partenaires
commerciaux un rseau interne sur une infrastructure partage. Les VPN dextranet
diffrent des VPN dintranet en ce quils permettent laccs aux utilisateurs en dehors
de lentreprise.

BLANC

Page 4 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

BLANC

Page 5 sur 52

L3

09/05/2006

CCNA 1

Rsum module 1 11

BLANC

Page 6 sur 52

L3

09/05/2006

CCNA 1

Rsum module 1 11

BLANC

Page 7 sur 52

L3

09/05/2006

CCNA 1

Rsum module 1 11

L3

3)
Les spcifications Ethernet suivantes se rapportent au type de cble:

10BaseT
10Base5
10Base2

10BaseT indique une vitesse de transmission de 10 Mbits/s. La transmission est du type


bande de base ou interprte numriquement. La lettre T indique une paire torsade.
10Base5 indique une vitesse de transmission de 10 Mbits/s. La transmission est du type
bande de base ou interprte numriquement. Le chiffre 5 indique qu'un signal peut parcourir
environ 500 mtres avant que l'attnuation ne puisse empcher le rcepteur d'interprter le
signal. La spcification 10Base5 est souvent appele ThickNet. Ethernet cble pais
(Thicknet) est un type de rseau alors que 10BASE5 est la norme Ethernet utilise dans ce
rseau.
10Base2 indique une vitesse de transmission de 10 Mbits/s. La transmission est du type
bande de base ou interprte numriquement. Le chiffre 2 indique qu'une longueur de
segment maximale de 200 mtres peut tre parcourue avant que l'attnuation ne puisse
empcher le rcepteur d'interprter correctement le signal reu. La longueur de segment
maximale est en fait de 185 mtres. La spcification 10Base2 est souvent appele ThinNet.
Ethernet cble fin (Thinnet) est un type de rseau alors que 10BASE2 est la norme Ethernet
utilise dans ce rseau.

Cable crois

BLANC

Page 8 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Cable console <-> PC : cable droit

Les connecteurs les plus frquemment utiliss sont les connecteurs SC (Subscriber
Connector) pour la fibre multimode, et les connecteurs ST (Straight Tip) pour la fibre
monomode.

BLANC

Page 9 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

l'instar des rseaux cbls, l'IEEE est le premier diteur de normes en matire de rseaux
sans fil. Ces normes ont t labores dans le cadre des rglementations instaures par la FCC
(Federal Communications Commission).
Le DSSS (Direct Sequence Spread Spectrum ou talement du spectre en squence directe) est
une technologie cl contenue dans la norme 802.11 qui s'applique aux quipements sans fil
fonctionnant dans la gamme des 1 2 Mbits/s. Un systme DSSS pouvant fonctionner jusqu'
un dbit de 11 Mbits/s n'est pas considr comme tant conforme au-dessus des 2 Mbits/s. La
norme 802.11b a t ensuite approuve pour accrotre les fonctions de transmission
11 Mbits/s. Mme si les LAN sans fil DSSS pouvaient interoprer avec les LAN sans fil
FHSS (Frequency Hopping Spread Spectrum ou talement du spectre sauts de frquence),
certains problmes ont conduit les constructeurs modifier leur conception. Dans ce contexte,
l'IEEE a cr une norme qui correspondait la solution propose par les constructeurs.
La norme 802.11b est aussi appele norme Wi-Fi ou norme sans fil haut dbit pour les
systmes DSSS qui oprent 1, 2, 5,5 et 11 Mbits/s. Tous les systmes 802.11b sont
compatibles en amont dans la mesure o ils prennent galement en charge la norme 802.11
1 et 2 Mbits/s s'appliquant au DSSS uniquement. Cette compatibilit amont est extrmement
importante car elle permet de mettre niveau le rseau sans fil sans remplacer les cartes
rseau ou les points d'accs.
Les quipements 802.11b prennent en charge un dbit de donnes plus lev en recourant
une technique de codage diffrente de celle des quipements 802.11, qui les autorise
transmettre une plus grande quantit de donnes dans le mme dlai. La plupart des
quipements 802.11b ne parviennent toujours pas atteindre une largeur de bande de
11 Mbits/s et fonctionnent gnralement un dbit compris entre 2 et 4 Mbits/s.
La norme 802.11a s'applique aux quipements de rseau LAN sans fil oprant dans la bande
de transmission de 5 GHz. La plage de 5 GHz ne permet pas l'interoprabilit des
quipements 802.11b lorsqu'ils oprent 2,4 GHz. Les quipements 802.11a ralisent un
dbit de donnes de 54 Mbits/s et peuvent atteindre 108 Mbits/s grce la technologie
propritaire qui permet de doubler le dbit. Dans les rseaux de production, la norme se situe
plutt entre 20 et 26 Mbits/s.
Les quipements 802.11g fournissent la mme bande passante que les quipements 802.11a,
mais avec une compatibilit en amont pour les quipements 802.11b utilisant la technologie
de modulation OFDM (Orthogonal Frequency Division Multiplexing ou multiplexage par
BLANC

Page 10 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

rpartition orthogonale de la frquence) et fonctionnent dans la bande de transmission de 2,4


GHz. Cisco a dvelopp un point d'accs qui autorise les quipements 802.11b et 802.11a
coexister sur le mme LAN sans fil. Ce point d'accs fournit des services de passerelle
permettant ces quipements normalement incompatibles de communiquer entre eux.
Types d'authentification et d'association

Non authentifi et non associ


Le nud est dconnect du rseau et non associ un point d'accs.
Authentifi et non associ
Le nud a t authentifi sur le rseau mais n'est pas encore associ au point
d'accs.
Authentifi et associ
Le nud est connect au rseau et peut transmettre et recevoir des donnes via
le point d'accs.

Mthodes d'authentification
La norme IEEE 802.11 spcifie deux types de processus d'authentification.
Le premier est le systme ouvert (open). Il s'agit d'une norme de connectivit standard dans
laquelle seul le SSID doit correspondre. Cette norme peut tre utilise dans un environnement
scuris ou non, bien qu'il soit fort probable que des sniffeurs de rseau de niveau infrieur
dcouvrent le SSID du rseau LAN sans fil.
Le second processus est la cl partage (shared key). Ce processus requiert l'utilisation du
cryptage WEP (Wired Equivalent Privacy), un algorithme simple utilisant des cls de 64 et
128 bits. Le point d'accs est configur avec une cl crypte, et les nuds tentant d'accder au
rseau via le point d'accs doivent disposer d'une cl correspondante. Les cls WEP attribues
de faon statique fournissent un niveau de scurit suprieur celui du systme ouvert, mais
elles ne sont pas inviolables.
4)

Le dcibel (dB) est une unit de mesure utilise pour dcrire des signaux rseau. Son calcul
fait appel aux exposants et aux logarithmes dcrits prcdemment. Deux formules servent
calculer les dcibels:
dB = 10 log10(Pfinal / Prf)
dB = 20 log10 (Vfinal / Vrf)

Diaphonie locale (NEXT)


Diaphonie distante (FEXT)
Diaphonie locale totale (PSNEXT)

La diaphonie locale (NEXT) est calcule selon le rapport damplitude entre le signal test et le
signal de diaphonie mesurs la mme extrmit de la liaison. [1] Cette diffrence est
exprime par une valeur ngative en dcibels (dB). Des valeurs ngatives faibles indiquent
une plus grande prsence de bruit, tout comme des tempratures ngatives faibles indiquent
plus de chaleur. En rgle gnrale, les testeurs de cbles naffichent pas le signe moins
indiquant une valeur de diaphonie locale ngative. Une valeur de diaphonie locale affiche de
BLANC

Page 11 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

30 dB (qui signifie en fait 30 dB) indique un bruit de diaphonie locale moindre et un signal
plus net quune valeur affiche de 10 dB.
La diaphonie locale doit tre mesure entre chaque paire et chacune des autres paires dans une
liaison UTP, ainsi qu chacune de ses extrmits. Afin de rduire la dure des tests, certains
appareils de test des cbles permettent lutilisateur de tester la performance de la diaphonie
locale dune liaison en utilisant des intervalles de frquences plus grands que ceux spcifis
par la norme TIA/EIA. Nanmoins, les mesures obtenues se sont pas ncessairement
conformes aux normes TIA/IEA-568-B et peuvent ne pas permettre de dtecter toutes les
dfaillances dune liaison. Afin de vrifier que la performance de la liaison est correcte, la
diaphonie locale doit tre mesure chaque extrmit de la liaison laide dun appareil de
test de qualit. Il sagit dune condition ncessaire pour une conformit totale avec les normes
pour cbles haut dbit.
En raison de lattnuation, une diaphonie intervenant un point loign de lmetteur cre
moins de bruit sur un cble quune diaphonie locale. Cest une diaphonie distante, ou FEXT.
[2] Le bruit occasionn par une diaphonie distante (FEXT) retourne lui aussi vers la source
mais est attnu. Par consquent, la diaphonie distante nest pas aussi problmatique que la
diaphonie locale.
La diaphonie locale totale (PSNEXT) mesure leffet cumul dune diaphonie locale provenant
de toutes les paires dun cble. [3] Pour chaque paire, la diaphonie locale totale se calcule
selon les effets de diaphonie locale des trois autres paires. Leffet combin de la diaphonie
provenant de sources de transmission simultanes multiples peut tre trs nuisible pour le
signal. La certification TIA/EIA-568-B exige dsormais ce test de diaphonie locale totale.
Certains standards Ethernet comme 10BaseT et 100BaseTX reoivent des donnes partir
dune seule paire de fils par direction. Cependant, pour des technologies plus rcentes telles
que 1000BaseT, qui reoivent des donnes simultanment partir de paires multiples dans la
mme direction, les tests de diaphonie totale sont trs importants.

5)1

BLANC

Page 12 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Cable crois :

BLANC

Page 13 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

5.1.5

La norme EIA/TIA spcifie un connecteur RJ-45 pour cble UTP. Lacronyme RJ correspond
Registered Jack et le numro 45 dsigne un ordre de connexion des fils spcifique. Le
connecteur RJ-45 extrmits transparentes comporte huit fils de couleur. Quatre de ces fils
(T1 T4), appels tips, acheminent la tension. Les quatre autres fils (R1 R4), ou rings,
sont mis la terre. Les termes tip et ring remontent lapparition du tlphone. Ils
dsignent aujourdhui le fil positif et le fil ngatif dune paire. Les fils de la premire paire
dun cble ou dun connecteur sont appels T1 et R1. La deuxime paire correspond T2 et
R2, la troisime T3 et R3, et la quatrime T4 et R4.
Le connecteur RJ-45 reprsente le composant mle, serti lextrmit du cble. Vus de face,
les emplacements des broches dun connecteur mle sont numrots de 8 1 de la gauche
vers la droite, comme lillustre la figure.
La prise constitue le composant femelle dun quipement rseau, dune prise murale ou dun
panneau de brassage, comme lillustre la figure. La figure montre les connexions larrire de
la prise laquelle se raccorde le cble UTP Ethernet.
Pour que llectricit circule entre le connecteur et la prise, lordre des fils doit respecter le
code de couleurs T568A ou T568B de la norme EIA/TIA-568-B.1, comme le montre la figure
. Pour dterminer la catgorie de cble EIA/TIA utiliser pour raccorder un quipement,
consultez la documentation de lquipement concern ou recherchez, sur celui-ci, une
tiquette proche de la prise. En labsence dtiquette et de documentation, utilisez la catgorie
5e ou une catgorie suprieure, les catgories suprieures tant susceptibles de remplacer
celles qui leur sont infrieures. Puis, dterminez si vous allez utiliser un cble droit ou un
cble crois.
Si vous maintenez les deux connecteurs RJ-45 dun cble cte cte et dans le mme sens,
vous voyez les fils de couleur dont ils se composent. Si les fils de couleur se prsentent dans
le mme ordre chaque extrmit, il sagit dun cble droit, tel que celui qui est reprsent
dans la figure .
Dans le cas dun cble crois, certains fils placs aux deux extrmits des connecteurs RJ-45
se raccordent des broches diffrentes chaque extrmit du cble. La figure montre que les
broches 1 et 2 dun connecteur se raccordent aux broches 3 et 6 de lautre.
BLANC

Page 14 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

La figure illustre les directives qui permettent de dterminer le type de cble utiliser pour
relier les quipements Cisco.
Utilisez des cbles droits pour les liaisons suivantes:

Commutateur vers routeur


Commutateur vers PC ou serveur
Concentrateur vers PC ou serveur

Utilisez des cbles croiss pour les liaisons suivantes:

Commutateur vers commutateur


Commutateur vers concentrateur
Concentrateur vers concentrateur
Routeur vers routeur
PC vers PC
Routeur vers PC

Concentrateurs :
Les concentrateurs (Hub) sont, en fait, des rpteurs multiports. La diffrence entre un
concentrateur et un rpteur rside dans le nombre de ports respectifs de ces quipements. Un
rpteur classique possde gnralement deux ports et un concentrateur entre 4 et 24 ports
Connection WAN :

BLANC

Page 15 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

6)
Technologie Ethernet

Un chiffre qui indique le nombre de Mbits/s transmis


Des lettres pour indiquer que la signalisation de la bande de base est utilise
Une ou plusieurs lettres de lalphabet indiquant le type de mdia utilis. Par exemple,
F = cble fibre optique et T = paire de cuivre torsade non blinde

BLANC

Page 16 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Norme IEEE 802.x

Adresse MAC : (Media Access Control)

Un systme dadressage est ncessaire pour identifier de faon unique les ordinateurs et les
interfaces qui permettent une distribution locale des trames sur Ethernet. Ethernet utilise des
adresses MAC qui comportent 48 bits et qui sont exprimes laide de douze chiffres
hexadcimaux. Les six premiers chiffres hexadcimaux, qui sont administrs par lIEEE,
identifient le fabricant ou le fournisseur. Cette partie de ladresse MAC est appele identifiant
unique dorganisation (OUI). Les six autres chiffres hexadcimaux forment le numro de
srie dinterface ou une autre valeur administre par le fabricant. On dit parfois des adresses
MAC quelles sont rmanentes (BIA - burned-in adresses) parce quelles demeurent en
mmoire morte (ROM) et sont copies en mmoire vive (RAM) lors de linitialisation de la
carte rseau.
Au niveau de la couche liaison de donnes, des en-ttes et des en-queues MAC sont ajouts
aux donnes de la couche suprieure. Ces en-ttes et en-queues contiennent des informations
de contrle destines la couche liaison de donnes du systme de destination. Les donnes
des couches suprieures sont encapsules dans la trame liaison de donnes, entre len-tte et
len-queue, puis envoyes sur le rseau.
La carte rseau utilise ladresse MAC afin de dterminer si un message doit tre transmis aux
couches suprieures du modle OSI. Elle nutilise pas de temps processeur pour effectuer
cette valuation, ce qui amliore les temps de communication sur le rseau Ethernet.
Sur un rseau Ethernet, lorsquun quipement envoie des donnes, il peut ouvrir une voie de
communication en utilisant ladresse MAC de lautre quipement. Lquipement source
attache un en-tte avec ladresse MAC de lquipement de destination prvu, et envoie des
donnes sur le rseau. Tandis que les donnes se dplacent sur le mdia rseau, la carte rseau
BLANC

Page 17 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

de chaque quipement du rseau vrifie si son adresse MAC correspond ladresse physique
de destination transporte par la trame de donnes. En labsence de correspondance, la carte
rseau ignore la trame de donnes. Lorsque les donnes atteignent le nud de destination, la
carte rseau fait une copie et transmet la trame aux couches OSI. Sur un rseau Ethernet, tous
les nuds doivent examiner len-tte MAC.
Ethernet IEEE 802.3

Espace intertrame :

BLANC

Page 18 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Paramtre de tranches de temps :

Lespacement minimum entre deux trames nentrant pas en collision est appel espacement
intertrame. Cet espacement a pour limites le dernier bit du champ de la FCS de la premire
trame et le premier bit du prambule de la deuxime trame.
Lorsqu'une trame est envoye, toutes les stations d'un rseau Ethernet 10 Mbits/s doivent
attendre au minimum une dure de 96 bits, soit 9,6 microsecondes, avant quune autre station
ait le droit de transmettre la trame suivante. Sur les versions plus rapides dEthernet,
lespacement reste le mme, savoir 96 temps de bit, mais le temps ncessaire pour cet
intervalle se rduit de faon proportionnelle. On appelle cet intervalle cart despacement. Cet
cart est prvu pour donner le temps aux stations lentes de traiter la trame prcdente et de se
prparer pour la suivante.
Un rpteur doit rgnrer les 64 bits dinformations de synchronisation, correspondant au
prambule et la SFD, au dbut de chaque trame. Cela doit se faire malgr la perte potentielle
de certains bits de dbut de prambule en raison de la lenteur de la synchronisation. cause
de cette rintroduction force de bits de synchronisation, une certaine rduction minime de
lcart intertrame est non seulement possible mais attendue. Certains jeux de circuits Ethernet
sont sensibles un raccourcissement de lespacement intertrame, et risquent de ne plus
pouvoir dtecter les trames en cas de rduction de lcart. En raison de laugmentation de leur
puissance de traitement, les ordinateurs personnels pourraient trs facilement saturer un
segment Ethernet de trafic et commencer retransmettre avant lobservation du dlai
despacement intertrame.
Lorsque la collision sest produite et que toutes les stations rendent le cble inactif (en attente
de lespacement intertrame complet), alors les stations lorigine de la collision doivent
observer un dlai supplmentaire et potentiellement de plus en plus long avant de tenter de
retransmettre la trame entre en collision. Le dlai dattente est conu intentionnellement pour
tre alatoire afin que les deux stations nobservent pas le mme dlai avant de retransmettre,
ce qui entranerait dautres collisions. Pour cela, on tend lintervalle qui sert de base la
slection du temps de retransmission lors de chaque tentative de retransmission. La priode
dattente est mesure par incrments de tranche de temps.
Si la couche MAC est incapable denvoyer la trame aprs seize tentatives, elle abandonne et
gnre une erreur sur la couche rseau. Une telle situation est assez rare et ne peut se produire
quen cas de surcharge extrme du rseau, ou lorsquil existe un problme physique.

BLANC

Page 19 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Orde de priorit de transmission :


Il y a deux modes duplex, le mode half duplex et le mode full duplex. Le mode half duplex est
obligatoire pour les mdias partags. Toutes les implmentations coaxiales sont en
half duplex par nature et ne peuvent pas fonctionner en full duplex. Les implmentations UTP
et en fibre optique peuvent fonctionner en half duplex. Les implmentations en 10 Gbits/s
sont spcifies pour le full duplex uniquement.
En half duplex, une seule station peut transmettre la fois. Pour les implmentations
coaxiales, la transmission dune deuxime station entrane le chevauchement et laltration
des signaux. Puisque le cble UTP et la fibre optique transmettent gnralement sur des paires
spares, les signaux ne peuvent se chevaucher ou saltrer. Ethernet a tabli des rgles
darbitrage pour rsoudre les conflits engendrs par des situations o plusieurs stations tentent
de transmettre en mme temps. Les deux stations dune liaison point--point en mode
full duplex sont autorises transmettre nimporte quel moment, que lautre station soit en
transmission ou non.

BLANC

Page 20 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

7) Technologie Ethernet
Config des broches prise modulaire en 10BASE-T et 100BASE-TX

In a departure from both 10BASE-T and 100BASE-TX, 1000BASE-T uses all four cable
pairs for simultaneous transmission in both directions through the use of echo cancellation
and a 5-level pulse amplitude modulation (PAM-5) technique
La version 10 Base 5 (10Mbps en bande de base sur cble coaxial d'une longueur maximale
par segment de 500 mtres) est la version d'origine d'Ethernet,
10Gbits :

10GBASE-SR: conue pour les courtes distances sur des fibres optiques multimodes
dj installes, supporte une distance de 26 82 m.

BLANC

Page 21 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

10GBASE-LX4: utilise le multiplexage de longueurs d'onde, supporte une distance de


240 300 m sur des fibres optiques multimodes dj installes et 10 km sur des fibres
optiques monomodes.
10GBASE-LR et 10GBASE-ER: supportent une distance de 10 km et 40 km
respectivement sur des fibres optiques monomodes.
10GBASE-SW, 10GBASE-LW et 10GBASE-EW: gnralement appeles
10GBase-W , conues pour fonctionner avec un quipement de rseaux WAN
SONET et SDH, avec module de transport synchrone OC-192.

BLANC

Page 22 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

8) Commutation :
Bridge : pont : commutation niveau 2
Un pont comprend deux ports et subdivise un domaine de collision en deux segments. Les
dcisions prises par un pont dpendent uniquement des adresses MAC (ou adresses de
couche 2) et naffectent pas les adresses de couche 3 (ou adresses logiques). Un pont
subdivise un domaine de collision, mais il n'a aucun effet sur le domaine logique ou de
broadcast. Si un rseau ne dispose d'aucun quipement reli aux adresses de couche 3, tel
qu'un routeur, le rseau tout entier partage le mme espace d'adresse de broadcast logique. Un
pont cre davantage de domaines de collision, mais n'ajoute pas de domaine de broadcast.
Un commutateur est en fait un pont multiport trs rapide qui peut contenir des
douzaines de ports. Chaque port cre son propre domaine de collision. Lorsqu'un rseau
comporte 20 nuds, 20 domaines de collision doivent exister si chaque nud est connect
son propre port de commutation. Dans le cas o un port uplink est install, un commutateur
cre 21 domaines de collision (nuds uniques). Un commutateur cre et gre de faon
dynamique une table de mmoire associative (CAM, Content Addressable Memory), qui
contient toutes les informations MAC ncessaires aux ports.

La commutation d'une trame vers un port de destination est fonction du niveau de latence et
de fiabilit. Un commutateur peut commencer transfrer la trame ds que l'adresse MAC est
reue. Ce mode de commutation des paquets est appel Cut-through: il se caractrise par un
temps de latence trs faible. Cependant, la vrification des erreurs n'est pas effectue. Un
commutateur peut galement attendre de recevoir la trame entire avant de la transfrer vers
le port de destination. Cela permet au logiciel de commutation de vrifier la squence de
contrle de trame (FCS, Frame Check Sequence). Si la trame n'est pas correcte, elle est rejete
au niveau du commutateur. tant donn que la trame entire est stocke avant d'tre
transmise, ce mode de commutation des paquets est appel Store-and-Forward. Une
solution intermdiaire de commutation des paquets est le mode Fragment-Free. Ce mode lit
les 64 premiers octets, incluant l'en-tte de la trame, puis il commence transmettre le paquet
BLANC

Page 23 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

avant mme d'avoir termin la lecture du champ de donnes et de la somme de contrle. Ce


mode vrifie la fiabilit des adresses et des informations relatives au protocole LLC afin de
garantir que les donnes sont correctement traites et qu'elles sont achemines vers la
destination approprie.
Avec le mode de commutation Cut-through, les dbits des ports source et de destination
doivent tre identiques pour ne pas endommager la trame. On parle alors de commutation
symtrique. Lorsque les dbits sont diffrents, la trame utilise un certain dbit pour la
rception et un autre pour l'mission. C'est ce qu'on appelle une commutation asymtrique. Le
mode Store-and-Forward doit tre utilis dans le cadre d'une commutation asymtrique.
Cette dernire fournit des connexions commutes entre les ports ayant une bande passante
diffrente. La commutation asymtrique est particulirement adapte aux flux de trafic clientserveur o plusieurs clients communiquent avec un serveur simultanment. Une bande
passante plus large doit tre alloue au port du serveur afin d'viter qu'un goulot
d'tranglement ne se produise au niveau de ce port.
Le protocole STP :
Cest un protocole normalis qui permet d'viter les boucles de commutation. Chaque
commutateur d'un rseau LAN qui utilise le protocole STP envoie un message appel BDPU
(Bridge Protocol Data Unit) par le biais de tous ses ports afin que les autres commutateurs
soient informs de son existence. Les informations contenues dans ce message sont alors
utilises pour dsigner le pont racine du rseau. Les commutateurs utilisent l'algorithme
spanning-tree pour rsoudre les chemins redondants.
Chaque port d'un commutateur utilisant le protocole STP a pour tat l'un des cinq suivants:

Blocage
coute
Apprentissage
Acheminement
Dsactivation

Un port change d'tat comme suit:

De l'initialisation au blocage.
Du blocage l'coute ou la dsactivation.
De l'coute l'apprentissage ou la dsactivation.
De l'apprentissage l'acheminement ou la dsactivation.
De l'acheminement la dsactivation.

Le protocole STP permet de crer une arborescence hirarchique logique sans boucle.
Cependant, des chemins de remplacement sont toujours disponibles, si ncessaire.

Les domaines de collision :


La rgle des quatre rpteurs Ethernet stipule qu'un maximum de quatre rpteurs ou
concentrateurs est autoris entre deux ordinateurs de rseau
La rgle dite de 5-4-3-2-1 requiert que les conditions suivantes soient respectes:
BLANC

Page 24 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Cinq segments de mdia rseau.


Quatre rpteurs ou concentrateurs.
Trois segments hte de rseau;
Deux sections de liaison sans hte.
Un grand domaine de collision.

La rgle 5-4-3-2-1 fournit galement des consignes pour que le dlai maximal entre deux
htes soit compris dans des limites acceptables.

Par exemple, la commande telnet mumble.com traduit un nom en une adresse IP lorsque
vous utilisez le systme DNS. Une requte ARP est diffuse pour localiser l'adresse MAC. En
gnral, les stations de travail IP peuvent conserver de 10 100 adresses dans le cache ARP
pendant environ 2 heures. Dans une station de travail standard, le dbit du protocole ARP est
d'environ 50 adresses toutes les 2 heures (soit 0,007 adresse par seconde). Par consquent,
2 000 stations d'extrmit IP fourniront environ 14 adresses par seconde.

Flux de donnes :
Les donnes sont encapsules l'aide des adresses IP source et de destination au niveau de la
couche rseau et des adresses MAC source et de destination au niveau de la couche liaison de
donnes.
Voici la rgle expliquant la diffrence: un quipement de couche 1 transmettra toujours une
trame, alors quun quipement de couche 2 essayera toujours de la transmettre. En dautres
mots, l'quipement de couche 2 transmet toujours les trames moins qu'un vnement ne l'en
empche. Un quipement de couche 3 ne transmet pas de trame moins d'y tre oblig.
Lutilisation de cette rgle permet didentifier comment les donnes sont achemines sur un
rseau.
Les quipements de couche 1 n'effectuent pas de filtrage. Par consquent, la totalit des
donnes reues est transmise au segment suivant. La trame est simplement rgnre et
BLANC

Page 25 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

resynchronise afin de retrouver sa qualit de transmission initiale. Tous les segments relis
par des quipements de couche 1 appartiennent au mme domaine (collision et broadcast).
Les quipements de couche 2 filtrent les trames de donnes en fonction des adresses MAC de
destination. Une trame est transmise s'il s'agit d'une adresse inconnue qui se trouve en dehors
du domaine de collision. La trame est galement transmise s'il s'agit d'une adresse de
broadcast, de multicast ou d'unicast devant tre achemine en dehors du domaine de collision
local. La non-transmission d'une trame se produit uniquement dans le cas o un quipement
de couche 2 dtecte que l'hte metteur et l'hte rcepteur se trouvent dans le mme domaine
de collision. Un quipement de couche 2, tel qu'un pont, cre plusieurs domaines de collision,
mais ne gre qu'un seul domaine de broadcast.
Les quipements de couche 3 filtrent les paquets de donnes en fonction des adresses IP de
destination. Un paquet sera transmis uniquement si son adresse IP de destination est en dehors
du domaine de broadcast et que le routeur a identifi l'adresse laquelle envoyer le paquet.
Un quipement de couche 3 cre plusieurs domaines de collision et de broadcast.
Le flux des donnes transitant sur un rseau de routage IP implique le passage des donnes
par des quipements de gestion du trafic au niveau des couches 1, 2 et 3 du modle OSI. La
couche 1 sert la transmission des donnes sur le mdia physique, la couche 2 la gestion du
domaine de collision et la couche 3 la gestion du domaine de broadcast.

BLANC

Page 26 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

9) Pile de protocole TCP/ IP et adressage IP


Modle TCP/IP

Couche Application :

Le protocole FTP (File Transfer Protocol): ce protocole est un service fiable orient
connexion qui utilise le protocole TCP pour transfrer des fichiers entre des systmes
qui le prennent en charge. Il gre les transferts bidirectionnels des fichiers binaires et
ASCII.
Le protocole TFTP (Trivial File Transfer Protocol): ce protocole est un service non
orient connexion qui utilise le protocole de datagramme utilisateur UDP (User
Datagram Protocol). Il est utilis sur le routeur pour transfrer des fichiers de
configuration et des images de la plate-forme logicielle IOS Cisco, ainsi que pour
transfrer des fichiers entre des systmes qui le prennent en charge. Il est utile dans
certains LAN, car il s'excute plus rapidement que le protocole FTP dans un
environnement stable.
Le protocole NFS (Network File System): ce protocole est un ensemble de protocoles
pour systmes de fichiers distribus, dvelopp par Sun Microsystems, permettant un
accs aux fichiers d'un quipement de stockage distant, tel qu'un disque dur, dans un
rseau.
Le protocole SMTP (Simple Mail Transfer Protocol): ce protocole rgit la
transmission du courrier lectronique sur les rseaux informatiques. Il ne permet pas
de transmettre des donnes autres que du texte en clair.
Telnet: ce protocole permet d'accder distance un autre ordinateur. Cela permet
un utilisateur douvrir une session sur un hte Internet et dexcuter diverses
commandes. Un client Telnet est qualifi d'hte local. Un serveur Telnet est qualifi
d'hte distant.
Le protocole SNMP (Simple Network Management Protocol): ce protocole permet
de surveiller et de contrler les quipements du rseau, ainsi que de grer les
configurations, les statistiques, les performances et la scurit.
Le protocole DNS (Domain Name System): ce protocole est utilis par Internet pour
convertir en adresses IP les noms de domaine et leurs nuds de rseau annoncs
publiquement.

Couche Transport :
Le rle des protocoles TCP et UDP est le suivant:

Segmenter les donnes d'application de couche suprieure.

BLANC

Page 27 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Envoyer des segments dun quipement un autre.

Le rle du protocole TCP est le suivant:

Etablir une connexion de bout en bout.


Assurer le contrle de flux l'aide des fentres glissantes.
Assurer la fiabilit du rseau l'aide des numros de squenage et des accuss de
rception.

Couche Internet :

Le protocole IP assure l'acheminement au mieux (best-effort delivery) des paquets,


non orient connexion. Il ne se proccupe pas du contenu des paquets, mais il
recherche un chemin pour les acheminer destination.
Le protocole ICMP (Internet Control Message Protocol) offre des fonctions de
messagerie et de contrle.
Le protocole ARP (Address Resolution Protocol) dtermine les adresses de la couche
liaison de donnes ou les adresses MAC pour les adresses IP connues.
Le protocole RARP (Reverse Address Resolution Protocol) dtermine l'adresse IP
pour une adresse MAC connue.

Le protocole IP effectue les oprations suivantes:

Il dfinit un paquet et un systme d'adressage.


Il transfre des donnes entre la couche Internet et la couche daccs au rseau.
Il achemine des paquets des htes distants.

Couche Accs Rseau :


Les protocoles de modem, savoir les protocoles SLIP (Serial Line Internet Protocol) et PPP
(Point-to-Point Protocol) sont utiliss pour accder au rseau par modem.

BLANC

Page 28 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Classe dadresses IP :

IPv4 : 4 octets
IPv6 : 16 octets
BLANC

Page 29 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Le protocole RARP :
Le protocole RARP associe des adresses MAC connues des adresses IP. Cette association
permet certains quipements dencapsuler les donnes avant de les envoyer sur le rseau. Un
quipement rseau, tel qu'une station de travail sans disque dur local, peut connatre son
adresse MAC mais ignorer son adresse IP. Le protocole RARP permet l'quipement de
lancer une requte afin de connatre son adresse IP. Les quipements utilisant le protocole de
rsolution inverse d'adresses requirent un serveur RARP pour rpondre aux requtes de ce
protocole.
Le protocole BOOTP :
Le protocole BOOTP fonctionne dans un environnement client-serveur et ne requiert qu'un
seul change de paquet pour obtenir des informations sur le protocole IP. Contrairement au
protocole RARP, les paquets BOOTP peuvent contenir l'adresse IP, l'adresse du routeur,
l'adresse du serveur ainsi que des informations spcifiques du fournisseur.
Le protocole DHCP :
Le protocole DHCP a t propos pour succder au protocole BOOTP. Contrairement au
protocole BOOTP, le protocole DHCP permet un hte d'obtenir une adresse IP de manire
dynamique sans que l'administrateur rseau ait dfinir un profil pour chaque quipement.
Avec le protocole DHCP, il suffit quune plage dadresses IP soit dfinie sur un serveur
DHCP. Lorsque les ordinateurs se connectent, ils communiquent avec le serveur DHCP et
demandent une adresse. Le serveur DHCP choisit une adresse et laffecte l'ordinateur hte.
Grce au protocole DHCP, la configuration rseau tout entire d'un ordinateur peut tre
obtenue dans un seul message. Cela comprend les donnes fournies par le message BOOTP,
plus une adresse IP alloue et un masque de sous-rseau.

Les adresses IP sont attribues aux htes comme suit:

De faon statique (manuellement) par l'administrateur rseau.


De faon dynamique (automatiquement) l'aide des protocoles RARP, BOOTP ou
DHCP.

10) Notions de base sur le routage et les sous-rseaux :


Un protocole dcrit les lments suivants:

Le format de message requis.


La manire dont les ordinateurs doivent changer les messages d'activits spcifiques.

Certains protocoles, l'instar du protocole IPX, ne requirent que le numro de rseau. Ils
utilisent alors l'adresse MAC de l'hte la place de son numro. D'autres protocoles, comme
IP, ncessitent que l'adresse comporte une partie rseau et une partie hte. Dans ce cas, un
masque de rseau est ncessaire pour diffrencier ces deux numros. Ladresse rseau est

BLANC

Page 30 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

ensuite obtenue en effectuant une opration AND logique sur ladresse et le masque de
rseau.
IP est le systme d'adressage hirarchique des rseaux le plus largement utilis. C'est un
protocole non orient connexion, peu fiable et ax sur l'acheminement au mieux (best-effort
delivery).
Le protocole IP dtermine le meilleur chemin pour les donnes en fonction du protocole de
routage. Les termes peu fiable et au mieux ne signifient pas que le systme n'est pas
fiable et qu'il fonctionne mal, mais plutt que le protocole IP ne s'assure pas de la bonne
livraison des donnes envoyes sur le rseau. Si cette vrification est ncessaire, elle est
effectue par les protocoles de couche suprieure. non orient connexion : aucune
connexion un circuit ddi n'est tablie avant la transmission.
Les donnes sont traites au niveau de chaque couche du modle OSI au fur et mesure
qu'elles circulent vers le bas du modle. Au niveau de la couche rseau, les donnes sont
encapsules dans des paquets. Ces paquets sont appels des datagrammes. IP dtermine le
contenu de l'en-tte du paquet IP, qui contient les informations d'adressage. Il ne se proccupe
toutefois pas des donnes proprement dites. Il se contente de les accepter lorsqu'il les reoit
des couches suprieures.

BLANC

Page 31 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

10.1.3
Propagation d'un paquet et commutation au sein d'un routeur : Tres interessant !!!
La plupart des services rseau utilisent un systme de livraison non orient connexion. Les
paquets peuvent emprunter diffrentes routes pour circuler sur le rseau. Ils sont ensuite
rassembls leur arrive.

Systme non orient connexion, la destination nest pas contacte avant lenvoi dun
paquet. Le systme postal constitue une bonne analogie, puisque le destinataire du
courrier n'est pas contact pour savoir s'il acceptera la lettre avant son envoi. De
mme, l'expditeur ne sait pas si sa lettre est arrive bon port.
Systmes orients connexion, une connexion est tablie entre l'metteur et le rcepteur
avant le transfert des donnes. Le systme tlphonique est un exemple de systme
orient connexion. L'appelant initie l'appel, une connexion s'tablit, puis la
communication a lieu.

Les processus rseau sans connexion : processus commutation de paquets. Au cours de


leur acheminement, les paquets peuvent emprunter diffrents chemins et arriver de manire
dsordonne. Chaque paquet contient des informations, telles que l'adresse de destination
ainsi que la position dans le message, ce qui permet de coordonner l'arrive avec les autres
paquets associs. Lorsque la destination est atteinte, les paquets sont ainsi rassembls selon
la bonne squence. Le chemin emprunt par chaque paquet est dtermin par divers critres.
Les processus rseau orients connexion : processus commutation de circuits. Une
connexion avec le destinataire est tablie avant que le transfert des donnes ne commence.
Tous les paquets circulent de manire squentielle sur le mme circuit virtuel ou physique.

BLANC

Page 32 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Internet est un rseau sans connexion gigantesque, dans lequel la majorit des transmissions
de paquets sont traites par le protocole IP. Le protocole TCP ajoute les services orients
connexion et fiables de la couche 4 au protocole IP.
10.1.5
Anatomie d'un paquet IP
Les paquets IP comprennent les donnes des couches suprieures et un en-tte IP :

Version: indique le format de l'en-tte du paquet IP. Le champ Version (4 bits)


contient le numro 4 s'il s'agit d'un paquet IPv4 ou le numro 6 s'il s'agit d'un
paquet IPv6. Ce champ n'est toutefois pas utilis pour faire la distinction entre des
paquets IPv4 et IPv6. C'est le rle du champ relatif au type de protocole prsent dans
l'enveloppe de couche 2.
Longueur d'en-tte IP (HLEN): indique la longueur de l'en-tte du datagramme en
mots de 32 bits. Ce champ reprsente la longueur totale des informations d'en-tte et
inclut les deux champs d'en-tte de longueur variable.
Type de service (ToS): ce champ cod sur 8 bits indique le niveau d'importance
attribu par un protocole de couche suprieure particulier.
Longueur totale (16 bits): ce champ spcifie la taille totale du paquet en octets,
donnes et en-tte inclus. Pour obtenir la taille des donnes proprement dites,
soustrayez la longueur de l'en-tte IP de cette longueur totale.
Identification (16 bits): identifie le datagramme actuel. Ce champ comporte le
numro de squence.
Drapeaux (3 bits): (indicateurs) champ dans lequel les deux bits de poids faible
contrlent la fragmentation. Un bit indique si le paquet peut tre fragment ou non, et
l'autre si le paquet est le dernier fragment d'une srie de paquets fragments.
Dcalage de fragment (13 bits): champ permettant de rassembler les fragments du
datagramme. Il permet au champ prcdent de se terminer sur une frontire de 16 bits.
Dure de vie (TTL): champ indiquant le nombre de sauts par lesquels un paquet peut
passer. Ce nombre est dcrment chaque passage du paquet dans un routeur.
Lorsque le compteur atteint zro, le paquet est limin. Cela empche les paquets de
circuler indfiniment en boucle.
Protocole (8 bits): indique quel protocole de couche suprieure, tel que TCP ou UDP,
reoit les paquets entrants une fois les processus IP termins.
Somme de contrle de l'en-tte (16 bits): champ qui aide garantir l'intgrit de
l'en-tte IP.
Adresse source (32 bits): : champ indiquant l'adresse IP du nud partir duquel a t
envoy le paquet.
Adresse de destination (32 bits): champ indiquant l'adresse IP du nud vers lequel
sont envoyes les donnes.
Options: permet au protocole IP de prendre en charge diverses options, telles que la
scurit. La longueur de ce champ peut varier.
Remplissage: des zros sont ajouts ce champ pour s'assurer que l'en-tte IP est
toujours un multiple de 32 bits.
Donnes: ce champ contient les informations de couche suprieure. Sa longueur est
variable.

Si les adresses IP source et de destination sont des champs capitaux, les autres champs de l'entte font du protocole IP un protocole trs souple. Les champs de l'en-tte rpertorient les
informations d'adressage source et de destination du paquet et indiquent souvent la longueur

BLANC

Page 33 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

des donnes du message. Les informations de routage sont galement contenues dans les enttes IP, qui, de ce fait, peuvent devenir longs et complexes.

Le routage est une fonction de la couche 3 du modle OSI. C'est un systme d'organisation
hirarchique qui permet de regrouper des adresses individuelles. Ces dernires sont traites
comme un tout jusqu' ce que l'adresse de destination soit requise pour la livraison finale des
donnes. Le routage cherche le chemin le plus efficace d'une unit une autre. Le matriel au
centre du processus de routage est le routeur.
Il possde les deux fonctions principales suivantes:

Le routeur gre les tables de routage et s'assure que les autres routeurs ont
connaissance des modifications apportes la topologie du rseau. Il se sert des
protocoles de routage pour changer les informations de rseau.
Le routeur dtermine la destination des paquets l'aide de la table de routage lorsque
ceux-ci arrivent l'une de ses interfaces. Il les transfre vers la bonne interface, ajoute
les informations de trame de cette interface, puis transmet la trame.

Un routeur est une unit de couche rseau qui utilise une ou plusieurs mtriques pour
dterminer le chemin optimal par lequel acheminer le trafic rseau. Les mtriques de routage
sont les valeurs qui permettent de dfinir le meilleur chemin. Les protocoles de routage
utilisent diverses combinaisons de ces mtriques pour tablir la meilleure route possible des
donnes.
Les routeurs permettent d'interconnecter les segments d'un rseau ou des rseaux entiers. Leur
rle consiste acheminer les trames de donnes entre les rseaux, en fonction des
informations de la couche 3. Ils prennent des dcisions logiques quant au meilleur
acheminement possible des donnes, puis redirigent les paquets vers le port de sortie
appropri afin qu'ils soient encapsuls pour la transmission. Les phases d'encapsulation et de
dsencapsulation se produisent chaque passage d'un paquet dans un routeur. Le routeur doit
en effet dsencapsuler la trame de donnes de la couche 2 pour accder l'adresse de
couche 3 et l'examiner.
L'encapsulation consiste fractionner le flux de donnes en segments et ajouter les en-ttes
et les en-queues appropris avant de transmettre les donnes. Le processus de
dsencapsulation, quant lui, consiste retirer les en-ttes et les en-queues, puis recombiner
les donnes en un flux continu.
BLANC

Page 34 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Routage et comunication :
Le routeur joue un rle similaire celui du commutateur de niveau suprieur. La figure
montre les tables ARP des adresses MAC de la couche 2 et les tables de routage des
adresses IP de la couche 3. Chaque ordinateur et chaque interface de routeur grent une table
ARP pour la communication de couche 2. La table ARP n'est utile que pour le domaine de
broadcast auquel elle est connecte. Le routeur est galement dot d'une table de routage qui
lui permet d'acheminer les donnes hors du domaine de broadcast. Chaque entre de table
ARP contient une paire d'adresses IP-MAC.
Le commutateur de couche 2 tablit sa table de transmission l'aide d'adresses MAC.
Lorsqu'un hte possde des donnes pour une adresse IP non locale, il envoie la trame au
routeur le plus proche. Ce routeur est galement appel passerelle par dfaut . L'hte se
sert de l'adresse MAC du routeur comme adresse MAC de destination.
Un commutateur interconnecte des segments appartenant au mme rseau ou sous-rseau
logique. Dans le cas d'htes non locaux, le commutateur transfre la trame au routeur en
fonction de l'adresse MAC de destination. Le routeur analyse alors l'adresse de destination de
couche 3 du paquet afin de dterminer l'acheminement de la trame. L'hte X connat
l'adresse IP du routeur parce que sa configuration IP contient l'adresse IP de la passerelle par
dfaut.
l'instar du commutateur qui gre une table d'adresses MAC connues, le routeur possde une
table d'adresses IP connue sous le nom de table de routage. Les adresses MAC ne sont pas
organises de manire logique, tandis que l'organisation des adresses IP est, elle, hirarchique.
Un commutateur se contentant de rechercher les adresses appartenant son segment dans sa
table, il ne traite qu'un nombre limit d'adresses MAC non organises. Les routeurs, quant
eux, ont besoin d'un systme d'adressage hirarchique qui va permettre de regrouper les
adresses similaires et de les traiter en tant qu'une seule et mme unit rseau, et ce jusqu' ce
que les donnes atteignent le segment de destination.
Une autre diffrence entre les rseaux routs et commuts rside dans le fait que ces derniers
ne bloquent pas les broadcasts. Les commutateurs peuvent par consquent voir leur
fonctionnement perturb par des temptes de broadcasts. Les routeurs bloquant les broadcasts
LAN, les temptes n'affectent que le domaine de broadcast dont elles sont issues. Du fait de
ce blocage, les routeurs offrent une meilleure scurit et un meilleur contrle de la bande
passante que les commutateurs.

BLANC

Page 35 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Les protocoles routs et les protocoles de routage :


Les protocoles routs transportent les donnes sur un rseau. Les protocoles de routage
permettent aux routeurs de choisir le meilleur chemin possible pour acheminer les donnes de
la source vers leur destination.
Le protocole rout englobe notamment les fonctions suivantes:

Il inclut n'importe quelle suite de protocoles rseau capable de fournir assez


d'informations dans l'adresse de couche rseau pour permettre au routeur d'effectuer le
transfert vers l'unit suivante, jusqu' la destination finale.
Il dfinit le format et l'usage des champs dans un paquet.

Le protocole IP (Internet Protocol) et le protocole IPX (Internetwork Packet Exchange) de


Novell, mais aussi DECnet, AppleTalk, Banyan VINES et Xerox Network Systems (XNS),
sont des exemples de protocoles routs.

BLANC

Page 36 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Les routeurs utilisent des protocoles de routage pour changer des tables de routage et
partager dautres informations d'acheminement. En d'autres termes, les protocoles de routage
permettent aux routeurs d'acheminer les protocoles routs.
Les fonctions du protocole de routage sont en partie les suivantes:

Il fournit les processus utiliss pour partager les informations d'acheminement.


Il permet aux routeurs de communiquer entre eux afin de mettre jour et de grer les
tables de routage.

Les protocoles de routage prenant en charge le protocole rout IP sont par exemple les
protocoles RIP, IGRP, OSPF, BGP et EIGRP.
Dtermination du routage :
La dtermination du chemin se produit au niveau de la couche rseau. Ce processus permet au
routeur de comparer l'adresse de destination aux routes disponibles dans sa table de routage et
de choisir le meilleur chemin possible. Les chemins configurs manuellement par
l'administrateur rseau sont appels routes statiques. Ceux que le routeur a acquis d'autres
routeurs l'aide d'un protocole de routage sont dits routes dynamiques.
La dtermination du chemin permet au routeur de choisir le port partir duquel envoyer un
paquet pour que celui-ci arrive destination. On appelle ce processus le routage d'un paquet.
Chaque routeur rencontr sur le chemin du paquet est appel un saut. Le nombre de sauts
constitue la distance parcourue.
Les routeurs vont prendre leurs dcisions en fonction de la charge, de la bande passante, du
dlai, du cot et de la fiabilit d'une liaison de rseau.
Les processus impliqus dans la slection du chemin pour chaque paquet sont les suivants:

Le routeur compare l'adresse IP du paquet reu avec ses tables IP.


Il extrait l'adresse de destination du paquet.
Le masque de la premire entre dans la table de routage est appliqu l'adresse de
destination.
La destination masque est compare avec l'entre de la table de routage.
Si une correspondance est tablie, le paquet est transmis au port associ cette entre
de table.
Si aucune correspondance n'est tablie, l'entre suivante de la table est examine.
Si le paquet ne correspond aucune des entres de la table, le routeur recherche
l'existence d'une route par dfaut.
Si une route par dfaut a t dfinie, le paquet est transmis au port qui lui est associ.
La route par dfaut est le chemin qui doit tre utilis lorsque aucune correspondance
n'a pu tre tablie avec la table de routage. Elle est configure par l'administrateur
rseau.
Si aucun chemin par dfaut n'existe, le paquet est limin. Un message est alors
souvent envoy l'unit mettrice des donnes pour signaler que la destination n'a pu
tre atteinte.

Les routeurs conservent les informations suivantes dans leurs tables de routage:

BLANC

Page 37 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Type de protocole: cette information identifie le type de protocole de routage qui a


cr chaque entre.
Associations du saut suivant: indique au routeur que la destination lui est
directement connecte, ou qu'elle peut tre atteinte par le biais d'un autre routeur
appel le saut suivant vers la destination finale. Ds rception d'un paquet, le
routeur vrifie l'adresse de destination et tente de trouver une correspondance dans sa
table de routage.
Mtrique de routage: les mtriques utilises varient selon les protocoles de routage et
permettent de dterminer les avantages d'une route sur une autre. Par exemple, le
protocole RIP se sert d'une seule mtrique de routage : le nombre de sauts. Le
protocole IGRP cre une valeur de mtrique composite partir des mtriques de
fiabilit, de dlai, de charge et de bande passante.
Interfaces de sortie: cette information dsigne l'interface partir de laquelle les
donnes doivent tre envoyes pour atteindre leur destination finale.

Les routeurs s'envoient des messages afin de mettre jour leurs tables de routage. Certains
protocoles de routage transmettent ces messages de manire priodique, ou lorsque des
changements sont intervenus dans la topologie du rseau. Certains transmettent l'intgralit de
la table dans leurs messages de mise jour alors que d'autres se contentent d'envoyer les
modifications. L'analyse des mises jour de routage provenant de routeurs directement
connects permet aux routeurs de crer et de grer leur table de routage.
10.2.6
Algorithmes et mtriques de routage

Les protocoles de routage sont conus pour rpondre un ou plusieurs des objectifs suivants:

Optimisation: capacit d'un algorithme de routage slectionner le meilleur chemin.


Ce dernier sera choisi en fonction des mtriques et de la pondration utilises dans le
calcul. Par exemple, un algorithme peut utiliser la fois le nombre de sauts et le dlai
comme mtriques, mais considrer que le dlai doit prvaloir dans le calcul.
Simplicit et rduction du temps-systme: plus l'algorithme est simple et plus il sera
trait efficacement par le processeur et la mmoire du routeur. Ce paramtre est
important si le rseau veut pouvoir voluer vers des proportions plus consquentes,
comme Internet.
Efficacit et stabilit: un algorithme de routage doit pouvoir fonctionner
correctement dans des circonstances inhabituelles ou imprvues, comme les
dfaillances de matriels, les surcharges et les erreurs de mise en uvre.
Flexibilit: un algorithme de routage doit pouvoir s'adapter rapidement toutes sortes
de modifications du rseau, touchant par exemple la disponibilit et la mmoire du
routeur, la bande passante ou le dlai rseau.
Rapidit de convergence: la convergence est le processus par lequel tous les routeurs
s'entendent sur les routes disponibles. Lorsqu'un vnement sur le rseau entrane des
modifications au niveau de la disponibilit d'un routeur, des mises jour sont

BLANC

Page 38 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

ncessaires afin de rtablir la connectivit du rseau. Une convergence lente des


algorithmes de routage peut empcher la livraison des donnes.
Les algorithmes de routage utilisent diffrentes mtriques pour dterminer la meilleure route.
Chacun d'eux interprte sa faon ce qui est le mieux. L'algorithme gnre un nombre, appel
valeur mtrique, pour chaque chemin traversant le rseau. Les algorithmes de routage
perfectionns effectuent la slection du chemin en fonction de plusieurs mtriques combines
en une valeur composite.
Les mtriques les plus communment utilises par les protocoles de routage :

Bande passante: la bande passante reprsente la capacit de dbit d'une liaison. Une
liaison Ethernet de 10 Mbits/s est gnralement prfrable une ligne loue de
64 Kbits/s.
Dlai: le dlai est le temps ncessaire l'acheminement d'un paquet, pour chaque
liaison, de la source la destination. Il dpend de la bande passante des liaisons
intermdiaires, de la quantit de donnes pouvant tre temporairement stockes sur
chaque routeur, de la congestion du rseau et de la distance physique.
Charge: la charge est la quantit de trafic sur une ressource rseau telle qu'un routeur
ou une liaison.
Fiabilit: la fiabilit se rapporte habituellement au taux d'erreurs de chaque liaison du
rseau.
Nombre de sauts: le nombre de sauts est le nombre de routeurs par lesquels un paquet
doit passer avant d'arriver destination. Chaque routeur quivaut un saut. Un
nombre de sauts gal 4 signifie que les donnes doivent passer par quatre routeurs
pour atteindre leur destination. Lorsque plusieurs chemins sont possibles, c'est le
chemin comportant le moins de sauts qui est privilgi.
Tops: dlai d'une liaison de donnes utilisant les tops d'horloge d'un PC IBM, un top
d'horloge correspondant environ 1/18 seconde.
Cot: le cot est une valeur arbitraire, gnralement base sur la bande passante, une
dpense montaire ou une autre mesure, attribue par un administrateur rseau.

Il existe deux familles de protocoles de routage : les protocoles IGP (Interior Gateway
Protocol) et les protocoles EGP (Exterior Gateway Protocol).
Les protocoles IGP acheminent les donnes au sein d'un systme autonome. Les protocoles
EGP acheminent les donnes entre les systmes autonomes.
Les protocoles de routage peuvent tre classs en protocoles IGP ou EGP. Le type utilis va
dpendre de l'administration du groupe de routeurs, notamment s'ils sont placs sous une
seule et mme administration ou pas. Les protocoles IGP peuvent tre subdiviss en
protocoles vecteur de distance et en protocoles tat de liens.
Protocoles vecteur de distance:

Routing Information Protocol (RIP): le protocole RIP est le protocole IGP le plus
utilis sur Internet. Son unique mtrique de routage est base sur le nombre de sauts.
Interior Gateway Routing Protocol (IGRP): ce protocole IGP a t dvelopp par
Cisco afin de rsoudre les problmes associs au routage dans des rseaux htrognes
tendus.

BLANC

Page 39 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Enhanced IGRP (EIGRP): ce protocole IGP, proprit de Cisco, inclut un grand


nombre des caractristiques d'un protocole de routage tat de liens. Il est, de ce fait,
galement appel protocole hybride symtrique.

Les protocoles tat de liens ont t conus pour pallier les limitations des protocoles de
routage vecteur de distance. Ils ont pour avantage de rpondre rapidement aux moindres
changements sur le rseau en envoyant des mises jour dclenches uniquement aprs qu'une
modification soit survenue. Ces protocoles envoient par ailleurs des mises jour priodiques,
connues sous le nom d'actualisations tat de liens, des intervalles moins frquents, par
exemple toutes les 30 minutes.
Diffrents protocoles de routages :
Le protocole RIP est un protocole de routage vecteur de distance qui utilise le nombre de
sauts comme mtrique pour dterminer la direction et la distance vers n'importe quelle liaison
de l'interrseau. Le protocole RIP slectionne le chemin qui comporte le moins de sauts.
Toutefois, le nombre de sauts tant la seule mtrique de routage utilise par ce protocole, il ne
slectionne pas toujours le chemin le plus rapide. En outre, le protocole RIP ne peut
acheminer un paquet au-del de 15 sauts. La version 1 du protocole RIP (RIPv1) n'incluant
pas les informations de masque de sous-rseau dans les mises jour de routage, tous les
quipements du rseau doivent ncessairement utiliser le mme masque de sous-rseau. On
parle dans ce cas de routage par classes.
La version 2 (RIPv2) fournit un routage par prfixe et envoie les informations de masque de
sous-rseau dans ses mises jour de routage. On parle ici de routage sans classe. Avec les
protocoles de routage sans classe, les sous-rseaux d'un mme rseau peuvent comporter des
masques diffrents. Cette technique fait rfrence l'utilisation de masques de sous-rseau de
longueur variable (VLSM).
Le protocole IGRP est un protocole de routage vecteur de distance mis au point par Cisco. Il
a t spcifiquement dvelopp pour rsoudre les problmes associs au routage dans de
grands rseaux qui dpassaient la porte des protocoles tels que RIP. IGRP peut slectionner
le chemin disponible le plus rapide en fonction du dlai, de la bande passante, de la charge et
de la fiabilit. Le nombre de sauts maximal autoris est par ailleurs considrablement plus
lev que celui dfini dans le protocole RIP. Le protocole IGRP utilise uniquement le routage
par classes.
Le protocole OSPF est un protocole de routage tat de liens mis au point par l'IETF
(Internet Engineering Task Force) en 1988. Il a t crit pour permettre la gestion de vastes
interrseaux volutifs hors de porte du protocole RIP.
Le protocole IS-IS (Intermediate System-to-Intermediate System) est un protocole de routage
tat de liens utilis pour les protocoles routs autres qu'IP. Il existe une extension du
protocole IS-IS, Integrated IS-IS, qui, elle, prend en charge plusieurs protocoles routs dont
IP.
Le protocole BGP (Border Gateway Protocol) est un exemple de protocole EGP (External
Gateway Protocol). Il permet l'change d'informations de routage entre systmes autonomes
tout en garantissant une slection de chemins exempts de boucle. Le protocole BGP est le
protocole de mises jour de routage le plus utilis par les grandes socits et les FAI sur
Internet. BGP4 est la premire version de BGP prendre en charge le routage interdomaine
sans classes (CIDR) et le regroupement de routes. la diffrence des protocoles IGP
BLANC

Page 40 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

courants, comme RIP, OSPF et EIGRP, le protocole BGP ne se sert pas de mtriques tels que
le nombre de sauts, la bande passante ou le dlai. Il prend la place ses dcisions de routage
selon des stratgies de rseau (ou rgles utilisant divers attributs de chemin BGP).
Attention IMPORTANT ---

The private internet addresses are:


Name

IP address range

number of
IPs

classful
description

largest CIDR
block

24-bit
block

10.0.0.0
10.255.255.255

16,777,215

single class A

10.0.0.0/8

20-bit
block

172.16.0.0
172.31.255.255

1,048,576

16 contiguous
class Bs

172.16.0.0/12

16-bit
block

192.168.0.0
192.168.255.255

65,535

256 contiguous
class Cs

192.168.0.0/16

BLANC

Page 41 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

10.3.5
Dcoupage de rseaux de classe A et B en sous-rseaux
Intressant
Nombre total de sous-rseaux =2nombre de bits emprunts
Nombre total d'htes=2nombre de bits restants
Sous-rseaux utilisables =2nombre de bits emprunts moins 2
Htes utilisables =2nombre de bits restantsmoins 2
-- Rsum module 10 :
Le protocole IP est dit protocole non orient connexion parce qu'aucune connexion un
circuit ddi n'est tablie entre la source et la destination avant la transmission. Il est
considr comme non fiable car il ne vrifie pas la bonne livraison des donnes. Sil est
ncessaire de vrifier la bonne livraison des donnes, il faut combiner le protocole IP un
protocole de transport orient connexion, tel que TCP. S'il n'est pas ncessaire de vrifier
l'intgrit des donnes la livraison, IP peut tre utilis avec un protocole sans connexion, tel
que UDP. Les processus rseau sans connexion sont souvent appels processus
commutation de paquets, tandis que les processus rseau orients connexion sont dits
processus commutation de circuits.
Des informations sont ajoutes au dbut et la fin des donnes : encapsulation des donnes.
La couche 3 ajoute des informations d'adresse rseau ou logique aux donnes et la couche 2
des informations d'adresse locale ou physique.
Le routage de la couche 3 et la commutation de la couche 2 permettent d'acheminer et de
livrer les donnes sur le rseau. Au dpart, le routeur reoit une trame de couche 2 avec un
paquet de couche 3 encapsul en son sein. Il doit retirer la trame de couche 2 et examiner le
paquet de couche 3. Si ce dernier est destin une adresse locale, le routeur doit l'encapsuler
dans une nouvelle trame dote de la bonne adresse MAC locale de destination. Si les donnes
doivent tre transmises vers un autre domaine de broadcast, le routeur encapsule le paquet de
couche 3 dans une nouvelle trame de couche 2 contenant l'adresse MAC de l'unit
d'interconnexion de rseaux suivante. La trame est ainsi transfre sur le rseau de domaine
de broadcast en domaine de broadcast jusqu' sa livraison finale l'hte appropri.
Les protocoles routs, comme IP, transportent les donnes sur un rseau. Les protocoles de
routage, quant eux, permettent aux routeurs de choisir le meilleur chemin pour acheminer
les donnes de la source leur destination. Ce chemin peut tre une route statique, entre
manuellement, ou une route dynamique, connue par le biais des protocoles de routage. Dans
le cas du routage dynamique, les routeurs s'changent des mises jour de routage afin de
grer leur table. Les algorithmes de routage mettent en uvre des mtriques pour traiter les
mises jour de routage et informer les tables de routage des meilleurs chemins possibles. La
convergence dcrit la vitesse laquelle tous les routeurs acquirent une mme vue du rseau
aprs qu'il ait subi une modification.
Les protocoles IGP (Interior Gateway Protocol) sont des protocoles de routage qui
acheminent les donnes au sein de systmes autonomes, tandis que les protocoles EGP
(Exterior Gateway Protocol) acheminent les donnes entre les diffrents systmes autonomes.
BLANC

Page 42 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Les protocoles IGP peuvent tre subdiviss en protocoles vecteur de distance et en


protocoles tat de liens. Les routeurs faisant appel aux protocoles vecteur de distance
envoient priodiquement des mises jour de routage constitues de l'intgralit ou d'une
partie de leur table de routage. Les routeurs utilisant les protocoles tat de liens, pour leur
part, se servent des mises jour de routage tat de liens (LSA) pour envoyer des mises
jour uniquement lorsque des modifications surviennent dans la topologie du rseau. Ils
peuvent en outre, mais moins frquemment, envoyer les tables de routage compltes.
Lors de la transmission des paquets sur le rseau, il est ncessaire que les units puissent
distinguer la partie rseau de la partie hte de l'adresse IP. Un masque d'adresse de 32 bits,
appel masque de sous-rseau, permet d'indiquer les bits d'une adresse IP utiliss pour
l'adresse rseau. Le masque de sous-rseau par dfaut pour une adresse de classe A est
255.0.0.0. Pour une adresse de classe B, le masque de sous-rseau commence toujours par
255.255.0.0 et celui d'une adresse de classe C par 255.255.255.0. Le masque de sous-rseau
peut tre utilis pour diviser un rseau existant en plusieurs sous-rseaux .
Le dcoupage d'un rseau en sous-rseaux permet de rduire la taille des domaines de
broadcast, permet aux segments LAN situs dans plusieurs zones gographiques diffrentes
de communiquer par le biais de routeurs et amliore la scurit en isolant les segments LAN
les uns des autres.
Les masques de sous-rseau personnaliss utilisent plus de bits que les masques par dfaut en
les empruntant la partie hte de l'adresse IP. Une adresse en trois parties est ainsi cre:

L'adresse rseau d'origine;


L'adresse de sous-rseau compose des bits emprunts;
L'adresse hte compose des bits restants aprs l'emprunt des bits servant crer les
sous-rseaux.

Les routeurs utilisent les masques de sous-rseau pour dterminer la partie sous-rseau d'une
adresse d'un paquet entrant. On parle alors d'opration AND logique.

BLANC

Page 43 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

11) Couche transport TCP / IP


Les deux principaux rles de la couche transport sont donc le contrle de flux et la fiabilit.
Elle dfinit une connectivit de bout en bout entre les applications htes. Voici quelques
services de transport de base:

Segmentation des donnes d'application de couche suprieure.


tablissement d'une connexion de bout en bout.
Transport des segments dun hte dextrmit un autre.
Contrle du flux assur par les fentres glissantes.
Fiabilit assure par les numros de squence et les accuss de rception.

TCP/IP est une combinaison de deux protocoles distincts : IP et TCP. IP opre au niveau de la
couche 3 du modle OSI et est un protocole non orient connexion offrant un acheminement
au mieux (best-effort delivery) sur le rseau. TCP opre au niveau de la couche transport.
C'est un service orient connexion qui assure le contrle du flux et la fiabilit. Combins, ces
deux protocoles offrent une gamme de services plus vaste. Ils constituent la base de la pile de
protocoles TCP/IP, et c'est sur cette pile de protocoles que repose Internet.
Les applications envoient des segments de donnes suivant la mthode du premier arriv,
premier servi. Plusieurs conversations simultanes de couche suprieure peuvent tre
multiplexes sur une seule connexion.
Un des rles de la couche transport est d'tablir une session oriente connexion entre des
units identiques de la couche application. Les modules logiciels de protocole des deux
systmes dexploitation communiquent en envoyant des messages sur le rseau pour vrifier
si le transfert est autoris et si les deux ordinateurs sont prts.
La connexion est tablie et le transfert des donnes peut commencer aprs synchronisation.
Pendant le transfert, les deux ordinateurs continuent de communiquer au moyen de leur
logiciel de protocole pour vrifier si les donnes sont bien reues.

BLANC

Page 44 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Pour viter la perte des donnes, le processus TCP de l'hte rcepteur envoie un indicateur
non prt lmetteur, afin que ce dernier arrte de transmettre lorsque des datagrammes
arrivent trop rapidement et la mmoire stockant les datagrammes est sature. Lorsque le
rcepteur peut accepter de nouvelles donnes, il envoie l'indicateur de transport prt
l'metteur qui reprend alors la transmission des segments.

La synchronisation ncessite que chaque hte envoie son propre numro de squence initial
(ISN) et reoive une confirmation de cet change par un accus de rception (ACK) envoy
par l'autre hte. Chaque hte doit donc recevoir le ISN envoy par l'autre hte et rpondre en
envoyant un message ACK

BLANC

Page 45 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Taille de fentre ou fentre : Nombre de paquets de donnes pouvant tre transmis avant
rception d'un accus de rception (ACK).
Si la taille de fentre est de trois, lhte source peut envoyer trois octets lunit de
destination avant d'attendre l'accus de rception. Lorsque lhte de destination reoit les trois
octets, il envoie un accus de rception la source qui peut alors envoyer trois autres octets.
Si l'unit de destination ne reoit pas ces trois octets, parce que ses mmoires tampons sont
satures, elle n'envoie pas d'accus de rception. L'hte source sait alors quil doit
retransmettre les octets un dbit de transmission infrieur.
TCP :
TCP est un protocole orient connexion de la couche transport, qui assure une transmission
fiable des donnes en full duplex. TCP fait partie de la pile de protocoles TCP/IP. Dans un
environnement orient connexion, une connexion est tablie entre les deux extrmits avant
que le transfert des informations ne commence. TCP dcoupe les messages en segments, les
rassemble l'arrive et renvoie toute donne non reue. Il assure un circuit virtuel entre les
applications utilisateur.
Les protocoles utilisant TCP sont les suivants:

FTP
HTTP
SMTP
Telnet

Voici la description des champs contenus dans le segment TCP:

Port source: numro du port qui envoie les donnes.


Port de destination: numro du port qui reoit les donnes.

BLANC

Page 46 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Numro de squence: numro utilis pour garantir une livraison des donnes dans
l'ordre appropri.
Numro d'accus de rception: octet TCP suivant attendu.
HLEN: nombre de mots de 32 bits contenus dans l'en-tte.
Rserv: champ rgl sur zro.
Bits de code: fonctions de contrle, telles que l'ouverture et la fermeture d'une
session.
Fentre: nombre d'octets que l'metteur acceptera.
Somme de contrle: somme de contrle des champs de donnes et d'en-tte.
Pointeur d'urgence: indique la fin des donnes urgentes.
Option: une des options actuellement disponibles est la taille maximale d'un segment
TCP (MSS Maximum Segment Size).
Donnes: donnes de protocole de couche suprieure.

UDP :
C'est un protocole simple qui change des datagrammes sans garantir leur bonne livraison. Il
repose entirement sur les protocoles de couche suprieure pour le contrle des erreurs et la
retransmission des donnes.
UDP n'utilise ni fentres ni accuss de rception. La fiabilit est assure par les protocoles de
la couche application. Le protocole UDP est conu pour les applications qui ne doivent pas
assembler de squences de segments.
Les protocoles utilisant UDP sont les suivants:

TFTP
SNMP
DHCP
DNS

Voici la description des champs contenus dans le segment UDP:

Port source: numro du port qui envoie les donnes.


Port de destination: numro du port qui reoit les donnes.
Longueur: nombre d'octets de l'en-tte et des donnes.
Somme de contrle: somme de contrle des champs de donnes et d'en-tte.
Donnes: donnes de protocole de couche suprieure.

BLANC

Page 47 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Numros de Ports : FTP fait appel aux numros de port standard 20 et 21. Le port 20 est
utilis pour la partie donne et le port 21 pour le contrle.

BLANC

Page 48 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

BLANC

Page 49 sur 52

L3

09/05/2006

CCNA 1

Rsum module 1 11

L3

Couche application du TCP / IP :

Afin de pouvoir crer un lien entre le contenu d'un site et son adresse (IP), un systme de
noms de domaine a t tabli. Le systme de noms de domaine (DNS) est utilis sur Internet
pour convertir en adresses IP les noms de domaine et leurs nuds de rseau annoncs
publiquement. Un domaine est un groupe dordinateurs associs en fonction de leur proximit
gographique ou du type dinformations quils contiennent. Il existe plus de 200 domaines de
niveau suprieur sur Internet, notamment:
.us tats-Unis
.fr France
Noms gnriques, notamment: .edu sites ducatifs / .com sites commerciaux / .gov sites
gouvernementaux / .org sites d'organisations but non lucratif / .net service de rseau
Protocole http :
Le protocole HTTP (Hypertext Transfer Protocol) est le support du Web. Un navigateur Web
est une application de type client-serveur. Les pages Web sont cres avec un langage de
formatage appel HTML (HyperText Markup Language). Le code HTML indique au
navigateur comment prsenter une page Web pour obtenir un aspect particulier.
Dans l'URL http://www.cisco.com/edu/, la partie http:// indique au navigateur le protocole
utiliser. La seconde partie, www, indique le nom de l'hte ou le nom d'un ordinateur
prcis dot d'une adresse IP spcifique. Enfin, le suffixe /edu/ prcise lemplacement exact
du dossier sur le serveur qui contient la page Web.

BLANC

Page 50 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

SMTP :
Les serveurs de messagerie communiquent entre eux l'aide du protocole SMTP (Simple Mail
Transfer Protocol) pour envoyer et recevoir des messages lectroniques. Ce protocole
transporte les messages au format ASCII l'aide de TCP. Serveur de messagerie les plus
rpandus sont POP3 et IMAP4,
Lorsque vous vrifiez la configuration d'un client de messagerie, assurez-vous que les
paramtres SMTP et POP, ou IMAP, sont correctement configurs. Pour tester l'accs un
serveur de messagerie, tablissez une connexion Telnet au port SMTP (25) ou au port POP3
(110). Le format de commande suivant est utilis sur la ligne de commande Windows pour
tester l'accs au service SMTP du serveur de messagerie l'adresse IP 192.168.10.5:
C:\>telnet 192.168.10.5 25
SNMP :

Le systme d'administration de rseaux (NMS, Network Management System): le


composant NMS excute les applications qui contrlent et surveillent les units
gres. Il fournit la quantit de ressources mmoire et de traitement requises pour la
gestion du rseau. Tout rseau gr doit comprendre au moins un composant NMS.
Les units gres: ces units sont des nuds du rseau contenant un agent SNMP et
rsidant sur un rseau gr. Elles collectent et stockent des informations de gestion
qu'elles mettent la disposition des composants NMS via SNMP. Ces units gres,
parfois appeles lments du rseau, peuvent tre des routeurs, des serveurs d'accs,
des commutateurs, des ponts, des concentrateurs, des ordinateurs htes ou des
imprimantes.
Les agents: les agents sont des modules logiciels de gestion du rseau rsidant sur les
units gres. Ils contiennent les donnes locales des informations de gestion et les
convertissent en un format compatible avec SNMP.

Telnet :
Le logiciel client Telnet permet de se connecter un hte Internet distant sur lequel est
excute une application serveur Telnet, puis d'excuter des commandes partir de la ligne de
commande. Un client Telnet est qualifi d'hte local. Le serveur Telnet, qui utilise un logiciel
spcial appel dmon, est considr comme l'hte distant.
Telnet fonctionne au niveau de la couche application du modle TCP/IP. Il opre donc au
niveau des trois couches suprieures du modle OSI. La couche application traite les
commandes. La couche prsentation gre le formatage, gnralement ASCII. La couche
session effectue la transmission. Dans le modle TCP/IP, toutes ces fonctions sont regroupes
dans la couche application.

BLANC

Page 51 sur 52

09/05/2006

CCNA 1

Rsum module 1 11

L3

Rsum :

Systme DNS (Domain Name System): systme utilis dans les rseaux IP pour
traduire le nom des nuds du rseau en adresses IP.
Protocole FTP (File Transfer Protocol): protocole utilis pour le transfert des
fichiers entre les rseaux.
Protocole HTTP (Hypertext Transfer Protocol): protocole utilis pour fournir des
documents en langage HTML (HyperText Markup Language) une application
cliente, telle qu'un navigateur Web.
Protocole SMTP (Simple Mail Transfer Protocol): protocole permettant l'utilisation
de services de messagerie lectronique.
Protocole SNMP (Simple Network Management Protocol): protocole utilis pour
surveiller et contrler les quipements du rseau, ainsi que pour grer les
configurations, la collecte de statistiques, les performances et la scurit.
Telnet: utilis pour se connecter un hte distant sur lequel est excute une
application serveur Telnet, puis pour excuter des commandes depuis la ligne de
commande.

BLANC

Page 52 sur 52

09/05/2006

You might also like