Module 3

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 64

Module 3: Protocoles et

Modèles
Introduction aux Réseaux v7.0 (ITN)
Objectifs du Module
Titre du Module: Protocoles et Modèles
Objectif du Module: Expliquer comment les protocoles réseau permettent aux périphériques d'accéder
aux ressources de réseau locales et distantes.
Titre du Rubrique Objectif du Rubrique
Les Règles Décrire les types de règles nécessaires pour communiquer efficacement.

Protocoles Expliquer pourquoi les protocoles sont indispensables à la communication réseau.

Suites de protocoles Expliquer l'utilité d'adhérer à une suite de protocoles.

Organismes de normalisation Expliquer le rôle des organismes de normalisation dans la définition des protocoles
pour l'interopérabilité réseau.

Modèles de référence Expliquer comment le modèle TCP/IP et le modèle OSI sont utilisés pour faciliter la
normalisation dans le processus de communication.

Encapsulation de données Expliquer comment l'encapsulation de données permet la transmission des données
sur le réseau.
Accès aux données Expliquer comment les hôtes locaux accèdent aux ressources locales sur un réseau.
3.1 Les Règles

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles
de Cisco 3
Les Règles
Vidéo — Périphériques dans Une Bulle

Cette vidéo explique les protocoles que les périphériques utilisent pour voir leur place dans
le réseau et communiquer avec d'autres périphériques.
Les Règles
Fondamentaux de La Communication
La taille et la complexité des réseaux peuvent varier. Il ne suffit pas d'avoir une connexion, les
appareils doivent convenir sur « comment » communiquer.
Toute communication comporte trois éléments :
• Il y aura une source (expéditeur).
• Il y aura une destination (récepteur).
• Il y aura un canal (support) qui prévoit le chemin des communications à se produire.
Les Règles
Fondamentaux de La Communication
• Toutes les communications sont régies par des protocoles.
• Les protocoles sont les règles que les communications suivront.
• Ces règles varient en fonction du protocole.
Les Règles
Établissement de la règle
• Les personnes doivent utiliser des règles ou des accords établis pour régir la conversation.
• Le premier message est difficile à lire car il n'est pas formaté correctement. La seconde montre le
message correctement formaté
Les Règles
Établissement de la règle (Suite)
Les protocoles doivent prendre en compte les éléments suivants :
• l'identification de l'expéditeur et du destinataire ;
• l'utilisation d'une langue et d'une syntaxe communes ;
• Vitesse et délais de livraison ;
• la demande de confirmation ou d'accusé de réception.
Les Règles
Exigences Relatives au Protocole Réseau
Les protocoles informatiques communs doivent être en accord et comprendre les exigences
suivantes:
• Codage des messages
• Format et encapsulation des messages
• La taille du message
• Synchronisation des messages
• Options de remise des messages
Les Règles
Codage des Messages
• Le codage est le processus de conversion des informations vers un autre format acceptable,
à des fins de transmission.
• Le décodage inverse ce processus pour interpréter l'information.
Les Règles
Format et Encapsulation des Messages
• Lorsqu'un message est envoyé de la source à la destination, il doit suivre un format ou une structure
spécifique.
• Les formats des messages dépendent du type de message et du type de canal utilisés pour remettre le
message.
Les Règles
Taille du Message
Le format du codage entre les hôtes doit être adapté au support.
• Les messages envoyés sur le réseau sont convertis en bits
• Les bits sont codés dans un motif d'impulsions lumineuses, sonores ou électriques.
• L'hôte de destination reçoit et décode les signaux pour interpréter le message.
Les Règles
Synchronisation du Message
La synchronisation des messages comprend les éléments suivants:
Contrôle du Flux — Gère le taux de transmission des données et définit la quantité d'informations
pouvant être envoyées et la vitesse à laquelle elles peuvent être livrées.
Délai de Réponse : Gère la durée d'attente d'un périphérique lorsqu'il n'entend pas de réponse de la
destination.
La Méthode d'Accès - Détermine le moment où un individu peut envoyer un message.
• Il peut y avoir diverses règles régissant des questions comme les « collisions ». C'est lorsque
plusieurs appareils envoient du trafic en même temps et que les messages deviennent
corrompus.
• Certains protocoles sont proactifs et tentent de prévenir les collisions ; d'autres sont réactifs
et établissent une méthode de récupération après la collision.
Les Règles
Options de remise du Message
La remise des messages peut être l'une des méthodes suivantes :
• Monodiffusion — communication un à un
• Multidiffusion — un à plusieurs, généralement pas tous
• Diffusion – un à tous

Remarque: les diffusions sont utilisées dans les réseaux IPv4, mais ne sont pas une option pour IPv6.
Plus tard, nous verrons également «Anycast» comme une option de livraison supplémentaire pour IPv6.
Les Règles
Remarque sur l'Icône du Nœud
• Les documents peuvent utiliser l'icône de nœud, généralement un cercle, pour représenter tous les périphériques.
• La figure illustre l'utilisation de l'icône de nœud pour les options de remise.
3.2 Protocoles

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles
de Cisco 16
Protocoles
Aperçu du Protocole Réseau
Les protocoles réseau définissent
un ensemble de règles communes. Type de Description
protocole
• Peut être implémenté sur les
appareils dans: Communicatio permettre à deux ou plusieurs
• Logiciels ns de Réseau périphériques de communiquer sur un ou
• Matériel
plusieurs réseaux
• Les deux Sécurité des sécuriser les données pour fournir
• Les protocoles ont leur propre: Réseaux l'authentification, l'intégrité des données
• Fonction
et le chiffrement des données
• Format Routage permettre aux routeurs d'échanger des
• Règles informations sur les itinéraires, de
comparer les informations sur les chemins
et de choisir le meilleur chemin

Détection des utilisés pour la détection automatique de


Services dispositifs ou de services
Protocoles
Fonctions de Protocole Réseau
• Les appareils utilisent des protocoles
convenus pour communiquer.
• Les protocoles peuvent avoir une ou
plusieurs fonctions.

Fonction Description
Adressage Identifie l'expéditeur et le destinataire
Fiabilité Offre une garantie de livraison
Contrôle de flux Garantit des flux de données à un rythme efficace
Séquençage Étiquette de manière unique chaque segment de données
transmis
Détection des erreurs Détermine si les données ont été endommagées pendant la
transmission
Protocoles
Interaction de Protocole
• Les réseaux nécessitent l'utilisation de plusieurs protocoles.
• Chaque protocole a sa propre fonction et son propre format.

Protocole Fonction
Protocole HTTP  Régit la manière dont un serveur web et un client web
(Hypertext Transfer interagissent
Protocol)  Définit le contenu et le format
Protocole de  Gère les conversations individuelles
Contrôle de  Offre une garantie de livraison
Transmission (TCP)  Gère le contrôle du flux
Protocole Internet Fournit des messages globalement de l'expéditeur au
(IP) destinataire
3.3 Suites de protocoles

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles
de Cisco 20
Suites de Protocoles
Suites de Protocoles Réseau
Les protocoles doivent pouvoir fonctionner avec
d'autres protocoles.
Suite de protocoles:
• un groupe de protocoles interdépendants
nécessaires pour assurer une fonction de
communication.
• Des ensembles de règles qui fonctionnent
conjointement pour aider à résoudre un
problème.
Les protocoles sont affichés en termes de couches:
• Couches supérieures
• Couches inférieures - concernées par le
déplacement des données et la fourniture de
services aux couches supérieures
Suites de Protocoles
Évolution des Suites de Protocole
Il existe plusieurs suites de protocoles.
• Internet Protocol Suite ou TCP/IP - La suite de
protocoles la plus courante et maintenue par
Internet Engineering Task Force (IETF)
• Protocoles d'interconnexion de systèmes ouverts
(OSI) - Développés par l'Organisation
internationale de normalisation (ISO) et l'Union
internationale des télécommunications (UIT)
• AppleTalk - Version de la suite propriétaire par
Apple Inc.
• Novell NetWare - Suite propriétaire développée
par Novell Inc.
Suites de Protocole
Exemple de protocole TCP/IP
• Les protocoles TCP/IP sont
disponibles pour les couches
application, transport et internet.
• Les protocoles LAN de couche
d'accès réseau les plus courants
sont Ethernet et WLAN (LAN sans
fil).
Suites de Protocoles
Suites de Protocole TCP/IP
• TCP/IP est la suite de protocoles utilisée
par Internet et comprend de nombreux
protocoles.
• TCP/IP est:

• Une suite de protocoles


standard ouverte accessible
gratuitement au public et
pouvant être utilisée par
n'importe quel fournisseur
• Une suite de protocoles
basée sur des normes,
approuvée par l'industrie des
réseaux et par un organisme de
normalisation pour assurer
l'interopérabilité
Suite de protocoles
Processus de Communication TCP/IP
• Serveur Web encapsulant et envoyant une page • Un client décapsulant la page Web pour le
Web à un client. navigateur Web
3.4 Organismes de Normalisation

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles
de Cisco 26
Organismes de Normalisation
Normes ouvertes
Les normes ouvertes encouragent:
• interopérabilité
• compétition
• innovation
Organismes de normalisation sont:
• neutres du fournisseur
• gratuit pour les organisations à but non lucratif
• créé pour développer et promouvoir le concept
de normes ouvertes.
Organismes de normalisation
• Internet Society (ISOC) - Promouvoir le
Normes Internet développement et l'évolution ouverts de
l'internet
• Internet Architecture Board (IAB) -
Responsable de la gestion et du
développement des normes Internet
• Internet Engineering Task Force (IETF) -
Développe, met à jour et assure la
maintenance des technologies Internet et
TCP/IP
• Internet Research Task Force (IRTF) - Se
concentre sur la recherche à long terme liée
à l'internet et aux protocoles TCP/IP
Organismes de normalisation
Normes Internet (suite)
Organismes de normalisation participant à
l'élaboration et au soutien de TCP/IP
• Internet Corporation for Assigned Names
and Numbers (ICANN) - coordonne
l'attribution des adresses IP, la gestion des
noms de domaine et l'attribution d'autres
informations
• Internet Assigned Numbers Authority
(IANA) - Supervise et gère l'attribution des
adresses IP, la gestion des noms de
domaine et les identificateurs de protocole
pour l'ICANN
Organismes de normalisation
Normes électroniques et de communication
• Institute of Electrical and Electronics Engineers (IEEE, prononcer "I-triple-E") - qui se
consacre à la création de normes dans les domaines de l'électricité et de l'énergie, des
soins de santé, des télécommunications et des réseaux
• Electronic Industries Alliance (EIA) - élabore des normes relatives au câblage électrique,
aux connecteurs et aux racks de 19 pouces utilisés pour monter les équipements de réseau
• Telecommunications Industry Association (TIA) - développe des normes de
communication pour les équipements radio, les tours de téléphonie cellulaire, les
dispositifs de voix sur IP (VoIP), les communications par satellite, etc.
• Union internationale des télécommunications - Secteur de la normalisation des
télécommunications (UIT-T) - définit des normes pour la compression vidéo, la télévision
par protocole Internet (IPTV) et les communications à large bande, telles que la ligne
d'abonné numérique (DSL)
Organismes de normalisation
Travail Pratique - Recherche sur les normes de mise en réseau
Dans ce TP, vous ferez ce qui suit:
• Partie 1 : Recherche sur les organismes de normalisation des réseaux
• Partie 2 : Réflexion sur l'expérience d'Internet et des réseaux informatiques
3.5 Modèles de Référence

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles
de Cisco 32
Modèles de Référence
Les Avantages de l'Utilisation d'Un Modèle en Couches
Des concepts complexes comme le
fonctionnement d'un réseau peuvent être
difficiles à expliquer et à comprendre.
Pour cette raison, un modèle en couches
est utilisé.
Deux modèles en couches décrivent les
opérations réseau:
• Modèle de référence pour
l'interconnexion des systèmes ouverts
(OSI)
• Modèle de Référence TCP/IP
Modèles de Référence
Les Avantages de l'Utilisation d'Un Modèle en Couches (suite)
Ce sont les avantages de l'utilisation d'un modèle à plusieurs niveaux :
• Aide à la conception de protocoles car les protocoles qui fonctionnent à une couche
spécifique ont des informations définies sur lesquelles ils agissent et une interface définie
avec les couches supérieures et inférieures
• Encourage la compétition, car les produits de différents fournisseurs peuvent fonctionner
ensemble.
• Empêche que des changements de technologie ou de capacité dans une couche n'affectent
d'autres couches au-dessus et au-dessous
• Fournit un langage commun pour décrire les fonctions et les capacités de mise en réseau
Modèles de Référence
Le Modèle de Référence OSI
Couche du Description
Modèle OSI

7 - Application La couche application contient les protocoles utilisés pour les


processus de communication.
6- La couche de présentation permet une représentation commune
Présentation des données transférées entre les services de couche d'application.

5 - Session Permet une représentation commune des données transférées


entre les services de la couche application.

4 - Transport Définit les services permettant de segmenter, transférer et


réassembler les données pour les communications individuelles.

3 - Réseau Fournit des services permettant d'échanger des données


individuelles sur le réseau.
2 - Liaison de Décrit les méthodes d'échange de blocs de données sur un support
Modèles de Référence
Le Modèle de Référence TCP/IP
Couche du Description
Modèle TCP/IP

Application Représente des données pour l'utilisateur, ainsi que du codage et un


contrôle du dialogue.

Transport Prend en charge la communication entre plusieurs périphériques à


travers divers réseaux.
Internet Détermine le meilleur chemin à travers le réseau.

Accès réseau Contrôle les périphériques matériels et les supports qui constituent
le réseau.
Modèles de Référence
Comparaison des modèles OSI et TCP/IP

• Le modèle OSI divise la couche d'accès


réseau et la couche d'application du
modèle TCP/IP en plusieurs couches.
• La suite de protocoles TCP/IP ne spécifie
pas les protocoles à utiliser lors de la
transmission sur un support physique.
• Les couches OSI 1 et 2 traitent des
procédures nécessaires à l'accès aux
supports et des moyens physiques pour
envoyer des données sur un réseau.
Modèles de Référence
Packet Tracer – Étudier les modèles TCP/IP et OSI en action
Cet exercice de simulation vise à fournir une base pour comprendre la suite de protocoles
TCP/IP et sa relation avec le modèle OSI. Le mode Simulation vous permet d'afficher le
contenu de données envoyé sur tout le réseau à chaque couche.
Dans ce Packet Tracer, vous allez:
• Partie 1 : Examiner le trafic Web HTTP
• Partie 2 : Afficher les éléments de la suite de protocoles TCP/IP
3.6 Encapsulation de Données

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles
de Cisco 39
Encapsulation des données
La segmentation est le processus de séparation
Segmentation des messages des messages en unités plus petites. Le
multiplexage est le processus de prise de
multiples flux de données segmentées et de les
entrelacer ensemble.
La segmentation des messages présente deux
avantages majeurs:
• Augmente la vitesse - De grandes quantités
de données peuvent être envoyées sur le
réseau sans attacher une liaison de
communication.
• Augmente l'efficacité - Seuls les segments qui
n'atteignent pas la destination doivent être
retransmis, et non l'intégralité du flux de
données.
Encapsulation de données
Séquençage

Le séquençage des messages est le processus


de numérotation des segments afin que le
message puisse être réassemblé à la
destination.
TCP est responsable du séquençage des
segments individuels.
Encapsulation de Données L'encapsulation est le processus par lequel les
Unités de Données du Protocole protocoles ajoutent leurs informations aux données.
• À chaque étape du processus, une unité de
données de protocole possède un nom différent
qui reflète ses nouvelles fonctions.
• Il n'existe pas de convention de dénomination
universelle pour les PDU, dans ce cours, les PDU
sont nommés selon les protocoles de la suite
TCP/IP.
• Les PDU qui transmettent la pile sont les
suivantes:
1. Données (flux de données)
2. Segment
3. Paquet
4. Trame
5. Bits (flux de bits)
Encapsulation de Données
Exemple d'Encapsulation
• L'encapsulation est un
processus descendant.
• Le niveau ci-dessus effectue son
processus, puis le transmet au
niveau suivant du modèle. Ce
processus est répété par chaque
couche jusqu'à ce qu'il soit
envoyé sous forme de flux
binaire.
Encapsulation de Données
Exemple de Désencapsulation
• Les données sont décapsulées au fur et à
mesure qu'elles se déplacent vers le haut de
la pile.
• Lorsqu'une couche termine son processus,
cette couche retire son en-tête et le transmet
au niveau suivant à traiter. Cette opération
est répétée à chaque couche jusqu'à ce qu'il
s'agit d'un flux de données que l'application
peut traiter.
1. Reçu sous forme de bits (flux de bits)
2. Trame
3. Paquet
4. Segment
5. Données (flux de données)
3.7 Accès aux données

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles
de Cisco 45
Addresses d'accès aux données
Les couches de liaison de données et de réseau utilisent toutes deux l'adressage pour acheminer
les données de la source à la destination.
Adresses source et destination de la couche réseau - Responsable de la livraison du paquet IP de la
source d'origine à la destination finale.
Adresses source et destination de la couche de liaison de données - Responsable de la
transmission de la trame de liaison de données d'une carte d'interface réseau (NIC) à une autre NIC
sur le même réseau.
Accès aux données
Adresse logique de la couche 3

Le paquet IP contient deux adresses IP:


• Adresse IP source - L'adresse IP du
périphérique expéditeur, source
originale du paquet.
• Adresse IP de destination - L'adresse
IP du périphérique récepteur,
destination finale du paquet.
Ces adresses peuvent être sur le même lien
ou à distance.
Accès aux données
Adresse logique de la couche 3 (suite)
Une adresse IP contient deux parties:
• Partie réseau (IPv4) ou préfixe (IPv6)
• La partie à l'extrême gauche de l'adresse
indique le groupe de réseau dont l'adresse IP
est membre.
• Chaque LAN ou WAN aura la même portion
réseau.
• Partie hôte (IPv4) ou ID d'interface (IPv6)
• La partie restante de l'adresse identifie un
appareil spécifique au sein du groupe.
• Cette partie est unique pour chaque appareil
ou interface sur le réseau.
Accès aux Données
Périphériques sur Le Même Réseau

Lorsque les péiphériques sont sur le même


réseau, la source et la destination auront le
même nombre dans la partie réseau de
l'adresse.
• PC1 — 192.168.1.110
• Serveur FTP — 192.168.1.9
Accès aux Données
Rôle des adresses de la couche de liaison de données : Même réseau IP
Lorsque les périphériques se trouvent sur le
même réseau Ethernet, le bloc de liaison de
données utilise l'adresse MAC réelle de la
carte réseau de destination.
Les adresses MAC sont physiquement
incorporées dans la carte réseau Ethernet.
• L'adresse MAC source sera celle de
l'expéditeur sur le lien.
• L'adresse MAC de destination sera toujours
sur le même lien que la source, même si la
destination finale est distante.
Accès aux Données
Périphériques sur un réseau distant
• Que se passe-t-il lorsque la destination
réelle (ultime) n'est pas sur le même
réseau local et est distante?
• Que se passe-t-il lorsque PC1 tente
d'atteindre le serveur Web?
• Cela affecte-t-il les couches réseau et
liaison de données?
Accès aux Données
Rôle des adresses de la couche réseau
Lorsque la source et la destination ont une
partie réseau différente, cela signifie qu'ils
se trouvent sur des réseaux différents.
• P1 — 192.168.1
• Serveur Web — 172.16.1
Accès aux Données
Rôle des adresses de la couche de liaison de données : Différents réseaux IP
Lorsque la destination finale est distante, la couche
3 fournit à la couche 2 l'adresse IP de la passerelle
par défaut locale, également connue sous le nom
d'adresse du routeur.
• La passerelle par défaut (DGW) est l'adresse IP
de l'interface du routeur qui fait partie de ce
réseau local et sera la "porte" ou la "passerelle"
vers tous les autres sites distants.
• Tous les périphériques du réseau local doivent
être informés de cette adresse ou leur trafic sera
limité au réseau local uniquement.
• Une fois que la couche 2 sur PC1 est acheminée
à la passerelle par défaut (Routeur), le routeur
peut alors démarrer le processus de routage
pour obtenir les informations vers la destination
réelle.
Accès aux Données
Rôle des adresses de la couche de liaison de données : Différents réseaux
IP (suite)
• L'adressage de liaison de données est un
adressage local, de sorte qu'il aura une
source et une destination pour chaque lien.
• L'adressage MAC pour le premier segment
est:
• Source — AA-AA-AA-AA-AA (PC1) Envoie
la trame.
• Destination — 11-11-11-11-11-11 (R1-
MAC de passerelle par défaut) Reçoit la
trame.

Remarque : Bien que l'adressage


local L2 passe de lien à lien ou saut à
saut, l'adressage L3 reste le même.
Accès aux données
Adresses des liaisons de données
• Puisque l'adressage de liaison de données est un adressage local, il aura une source et une
destination pour chaque segment ou saut du trajet vers la destination.
• L'adressage MAC pour le premier segment est:
• Source — (carte réseau PC1) envoie la trame
• Destination — (premier routeur - interface DGW) reçoit la trame
Accès aux données
Adresses des liaisons de données (suite)
L'adressage MAC pour le deuxième saut est:
• Source — (premier routeur- interface de sortie) envoie la trame
• Destination — (deuxième routeur) reçoit la trame
Accès aux données
Adresses des liaisons de données (suite)
L'adressage MAC pour le dernier segment est:
• Source — (Second Router- Interface de sortie) envoie la trame
• Destination — (carte réseau du serveur Web) reçoit la trame
Accès aux données
Adresses des liaisons de données (suite)
• Remarquez que le paquet n'est pas modifié, mais que la trame est changée, donc l'adressage IP L3
ne change pas de segment en segment comme l'adressage MAC L2.
• L'adressage L3 reste le même car il est global et la destination ultime est toujours le serveur Web.
Accès aux Données
Travail pratique - Installer Wireshark

Dans ce TP, vous ferez ce qui suit:


• Télécharger et installer Wireshark
Accès aux Données
Travail pratique - Utilisation de Wireshark pour voir le trafic réseau
Dans ce TP, vous ferez ce qui suit:
• Partie 1: Capturer et analyser les données ICMP locales avec Wireshark
• Partie 2: Capturer et analyser les données ICMP distantes avec Wireshark
3.8 Module pratique et
questionnaire

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles
de Cisco 61
Module Pratique et Questionnaire
Qu'est-ce que j'ai appris dans ce module?
Les Règles
• Les protocoles doivent avoir un expéditeur et un destinataire.
• Les protocoles informatiques courants comprennent ces exigences : codage, formatage et
encapsulation des messages, taille, calendrier et options de livraison.
Protocoles
• L'envoie d'un message sur le réseau nécessite l'utilisation de plusieurs protocoles.
• Chaque protocole réseau a sa propre fonction, son format et ses propres règles de
communication.
Suites de protocoles
• Une suite de protocoles est un groupe de protocoles interreliés.
• La suite de protocoles TCP/IP sont les protocoles utilisés aujourd'hui.
Organismes de normalisation
• Les normes ouvertes favorisent l'interopérabilité, la concurrence et l'innovation.
Module pratique et questionnaire
Qu'est-ce que j'ai appris dans ce module? (Suite)
Modèles de référence
• Les deux modèles utilisés dans la mise en réseau sont le modèle TCP/IP et le modèle OSI.
• Le modèle OSI compte 7 couches et le modèle TCP/IP en compte 4.
Encapsulation de données
• La forme que prend un élément de données à n'importe quelle couche est appelée unité de données de
protocole (PDU).
• Cinq PDU différentes sont utilisées dans le processus d'encapsulation des données: données, segment,
paquet, frame et bits
Accès aux données
• Les couches Réseau et Liaison de données vont fournir l'adressage pour déplacer les données à travers
le réseau.
• La couche 3 fournira l'adressage IP et la couche 2 fournira l'adressage MAC.
• La façon dont ces couches gèrent l'adressage dépend du fait que la source et la destination se trouvent
sur le même réseau ou si la destination se trouve sur un réseau différent de la source.

Vous aimerez peut-être aussi