les reseaux cisco

February 23, 2018 | Author: isggabes | Category: Bit, Communications Protocols, Internet Standards, Data Transmission, Digital & Social Media
Share Embed Donate


Short Description

Le système binaire est essentiel car c'est l'unique représentation que les systèmes informatiques sont en mesur...

Description

Les réseaux avec Cisco Ce livre sur les réseaux s’adresse particulièrement aux étudiants engagés dans un BTS du domaine Informatique, dans un cursus universitaire, en école d’ingénieurs, et à tous les stagiaires de la formation professionnelle dans les titres liés à l’informatique (assistance, réseaux et télécommunication...). Il sera également très utile aux professionnels du secteur, déjà en poste, qui ont besoin d’actualiser leurs connaissances. Les premiers chapitres permettent au lecteur d’acquérir les connaissances fondamentales pour comprendre les bases des réseaux et la configuration initiale nécessaire. Ces connaissances sont d’ailleurs transverses et utiles autant dans la suite de l’ouvrage que de façon globale dans le métier d’administrateur réseau. Une présentation des différents réseaux, des principales tendances technologiques ainsi qu’un chapitre sur les principales commandes de base viennent compléter l’introduction de l’ouvrage. L’auteur détaille ensuite les réseaux en utilisant le découpage classique du modèle en couches OSI, depuis les couches basses vers les couches hautes. Le chapitre sur la couche physique présente les principaux médias physiques utilisés aujourd’hui. Celui sur la couche liaison offre une première approche à Ethernet qui domine actuellement le monde des technologies de communication. Le chapitre sur la couche réseau s’axe principalement sur le protocole IPv4 (qui est toujours le plus répandu à la date de l’écriture du livre) : le lecteur comprendra les enjeux de cette couche, se formera aux techniques d’adressage et maîtrisera les informations contenues dans les entêtes. Les routeurs Cisco sont également présentés dans ce chapitre. Un chapitre est dédié à IPv6 afin de présenter le besoin qui se cache derrière le nouvel adressage, d’expliquer le fonctionnement de ce protocole et évoquer les différentes techniques de cohabitation avec IPv4. Le chapitre sur la couche transport est dédié aux deux protocoles majeurs que sont TCP et UDP et en explique les fonctions majeures. Le chapitre sur la couche application fournit les fondements indispensables de quelques protocoles clés de l’Internet dont DNS, Telnet, SMTP, POP, HTTP. Tout au long du livre, l’auteur propose au lecteur de réaliser des mises en situation (grâce à l’outil Packet Tracer) afin que les informations transmises ne restent pas théoriques et prennent vie dans un réseau simulé.

Romain LEGRAND est Ingénieur Réseau et certifié Cisco CCIE No. 35147 (Routing and Switching, Datacenter). Outre les audits réseau qu’il réalise auprès de différents clients, il intervient sur des projets de planification et de migration d’infrastructure autour des technologies Cisco. En parallèle, il exerce en tant que formateur sur les technologies réseaux auprès d’étudiants en école d’ingénieurs et les prépare aux certifications Cisco.

Les chapitres du livre Avant-propos • Présentation des réseaux • Les concepts fondamentaux • Les modèles de communication • Introduction à l’IOS • La couche Physique • La couche Liaison de données • La couche Réseau • IPv4 : adressage et subTéléchargement netting • IPv6 • La couche Transport www.editions-eni.fr .fr • La couche Application

sur www.editions-eni.fr : b Fichiers scénarios Packet Tracer

Les réseaux avec Cisco

Connaissances approfondies sur les réseaux

Les réseaux avec Cisco Connaissances approfondies sur les réseaux 2 édition ième

Nouvelle édition

29,90 €

Pour plus d’informations :

ISBN : 978-2-7460-9263-1

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

Romain LEGRAND

Table des matières

Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence de l'ouvrage RI2CISRES dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement. Chapitre 1

Avant-propos 1. Public concerné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2. Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 3. Progression du livre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4. Description des chapitres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Chapitre 2

Présentation des réseaux 1. L’impact des réseaux actuels sur nos modes de vie . . . . . . . . . . . . . . 19 2. Les modèles de trafic réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.1 Le modèle client-serveur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.2 Le modèle peer-to-peer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 3. Les éléments composant les réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3.1 Les équipements finaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 3.2 Les équipements intermédiaires. . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.3 Les médias réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3.4 Les icônes et diagrammes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4. Les différents types de réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.1 LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4.2 WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.3 MAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 4.4 WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.5 SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.6 Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

1

2

Les réseaux avec Cisco Connaissances approfondies sur les réseaux 4.7 Extranet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4.8 Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.9 VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.9.1 VPN site à site. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 4.9.2 VPN client à site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 5. Les grands challenges des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 5.1 Les réseaux convergents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 5.2 La fiabilité des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 5.2.1 La tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 5.2.2 L'évolutivité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 5.2.3 La qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 5.3 La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 5.3.1 Les principes de la sécurité informatique . . . . . . . . . . . . . 47 5.3.2 Les enjeux et les menaces. . . . . . . . . . . . . . . . . . . . . . . . . . 47 5.3.3 Les solutions de sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . 48 6. Les tendances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 6.1 Le BYOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 6.2 L’online collaboration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 6.3 Le cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 6.4 Les datacenters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 6.4.1 L’évolutivité horizontale . . . . . . . . . . . . . . . . . . . . . . . . . . 57 6.4.2 L’évolutivité verticale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 7. Synthèse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Chapitre 3

Les concepts fondamentaux 1. Les systèmes de numération . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 1.1 Le système binaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 1.2 Le système hexadécimal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 1.3 Le système décimal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Table des matières 2. La volumétrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 2.1 Le système international . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 2.2 Le préfixe binaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 2.3 Les vitesses courantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 3. Les codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3.1 Le code, définition générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3.2 La longueur du code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3.3 Le code Baudot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 3.4 Le code ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 3.5 Unicode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 4. Les opérations logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4.1 L'algèbre de Boole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4.2 La fonction AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4.3 La fonction OR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 4.4 La fonction XOR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 4.5 Le choix du numérique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 4.6 Le comportement face aux erreurs . . . . . . . . . . . . . . . . . . . . . . . 79 4.7 Le contrôle de bout en bout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Chapitre 4

Les modèles de communication 1. Qu'est-ce que la communication ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 2. Les règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 3. Les types de communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 4. Le modèle OSI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 4.1 Les origines du modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 4.2 OSI, vue d'ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 4.2.1 La couche Physique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 4.2.2 La couche Liaison de données . . . . . . . . . . . . . . . . . . . . . . 92 4.2.3 La couche Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 4.2.4 La couche Transport. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

3

4

Les réseaux avec Cisco Connaissances approfondies sur les réseaux 4.2.5 La couche Session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 4.2.6 La couche Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 4.2.7 La couche Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 4.3 En pratique : comment utiliser OSI ? . . . . . . . . . . . . . . . . . . . . . 96 4.3.1 L'approche down/top . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 4.3.2 L'approche top/down . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 4.3.3 L'approche divide and conquer . . . . . . . . . . . . . . . . . . . . . 97 5. Le modèle TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 5.1 L’IETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 5.1.1 La hiérarchie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 5.1.2 Les RFC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 5.2 Les couches du modèle TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . 101 5.2.1 La couche Accès réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . 101 5.2.2 La couche Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 5.2.3 La couche Transport. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 5.2.4 La couche Application . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 6. L'encapsulation et la décapsulation . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Chapitre 5

Introduction à l'IOS 1. Qu'est-ce que l'IOS ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 2. Les modes d’accès aux équipements . . . . . . . . . . . . . . . . . . . . . . . . . 110 2.1 La console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 2.2 TELNET, SSH et AUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 2.3 Les programmes d'accès aux équipements . . . . . . . . . . . . . . . . 113 3. Les modes de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 4. Les images IOS (numérotation et types d'IOS) . . . . . . . . . . . . . . . . 116 4.1 Qu’est-ce qu’une image IOS ? . . . . . . . . . . . . . . . . . . . . . . . . . . 116 4.2 Les licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Table des matières 5. Utilisation du CLI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 5.1 Obtenir de l’aide en CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 5.2 Obtenir de l’aide en ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 5.3 Utiliser la commande show . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 5.4 Utiliser les différents parsers . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 5.5 Utiliser les raccourcis-clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 6. Les commandes de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 6.1 Nommer un équipement Cisco . . . . . . . . . . . . . . . . . . . . . . . . . 131 6.2 Obtenir des informations sur le système . . . . . . . . . . . . . . . . . 132 6.3 Manipuler les fichiers de configuration. . . . . . . . . . . . . . . . . . . 133 6.4 Protéger l’accès aux modes de configuration . . . . . . . . . . . . . . 134 6.5 Configurer une bannière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 6.6 Configurer les terminaux virtuels . . . . . . . . . . . . . . . . . . . . . . . 139 6.7 Adresser un équipement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 6.7.1 Adresser une interface physique . . . . . . . . . . . . . . . . . . . 144 6.7.2 Adresser une interface virtuelle SVI . . . . . . . . . . . . . . . . 146 6.7.3 Adresser une interface virtuelle Loopback . . . . . . . . . . . 146 6.8 Vérifier la connectivité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 6.8.1 Utiliser la commande ping . . . . . . . . . . . . . . . . . . . . . . . . 147 6.8.2 Vérifier la loopback. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 6.9 Les alias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Chapitre 6

La couche Physique 1. Les fonctions de la couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . 151 1.1 Le signal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 1.2 La nature des signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 1.3 Les types de signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 1.3.1 Analogique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 1.3.2 Numérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 1.4 Les organismes de standardisation . . . . . . . . . . . . . . . . . . . . . . 156 1.5 Le débit numérique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

5

6

Les réseaux avec Cisco Connaissances approfondies sur les réseaux 1.6 Le codage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 1.6.1 Le codage Manchester . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 1.6.2 Le codage NRZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 2. Le média cuivre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 2.1 La protection contre les interférences . . . . . . . . . . . . . . . . . . . . 161 2.2 Combien de paires dans un câble réseau ? . . . . . . . . . . . . . . . . 162 2.3 Le connecteur RJ45. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 2.4 Le câble droit (straight-through) . . . . . . . . . . . . . . . . . . . . . . . . 165 2.5 Le câble croisé (crossover) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 2.6 Le câble renversé (rollover). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 2.7 Auto-MDIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 3. Le média optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 3.1 La réflexion et la réfraction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 3.2 Les connecteurs optiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 3.2.1 Les connecteurs ST. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 3.2.2 Les connecteurs SC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 3.2.3 Les connecteurs LC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 3.2.4 Les câbles optiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 Chapitre 7

La couche Liaison de données 1. Les topologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 1.1 Les types de topologies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 1.1.1 La topologie physique. . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 1.1.2 La topologie logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 1.1.3 La découverte de topologie, CDP. . . . . . . . . . . . . . . . . . . 180 1.2 La topologie point à point (Point to Point). . . . . . . . . . . . . . . . 182 1.3 La topologie bus (Bus) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 1.4 La topologie totalement maillée (Full Mesh) . . . . . . . . . . . . . . 183 1.5 La topologie partiellement maillée (Partial Mesh) . . . . . . . . . . 185 1.6 La topologie en anneau (Ring) . . . . . . . . . . . . . . . . . . . . . . . . . . 186 1.7 La topologie en étoile (Star) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

Table des matières 1.8 La topologie Hub and Spoke . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 1.9 La topologie en arbre (Tree) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 2. La couche Liaison de données et ses sous-couches . . . . . . . . . . . . . . 190 2.1 Rôle de la couche Liaison de données . . . . . . . . . . . . . . . . . . . . 190 2.2 MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 2.3 LLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 3. Les trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 4. Présentation du protocole Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . 195 5. Les différents standards Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 5.1 Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 5.1.1 10BASE5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 5.1.2 10BASE2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 5.1.3 10BASE-T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 5.2 Fast Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 5.2.1 100BASE-TX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 5.2.2 100BASE-FX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 5.3 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 5.3.1 1000BaseSX et 1000BaseLX . . . . . . . . . . . . . . . . . . . . . . . 202 5.3.2 1000BaseT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 5.4 10 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 5.4.1 10GBASE-R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 5.4.2 10GBASE-T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 5.4.3 10GSFP-Cu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 5.5 40 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 5.5.1 Le connecteur QSFP+ . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 5.5.2 40GBASE-R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 5.6 100 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 5.7 Récapitulatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 6. L’adressage Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 6.1 Le format des adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 6.2 L'utilisation des adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

7

8

Les réseaux avec Cisco Connaissances approfondies sur les réseaux 7. Dissection d’une trame Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 7.1 Les composants d'une trame . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 7.2 La taille maximale d’une trame (MTU) . . . . . . . . . . . . . . . . . . 217 7.3 La trame Unicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 7.4 La trame Broadcast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 7.5 La trame Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 8. Le fonctionnement d'Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 8.1 Les hubs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 8.1.1 Le fonctionnement des hubs . . . . . . . . . . . . . . . . . . . . . . 220 8.1.2 Half-Duplex et CSMA/CD . . . . . . . . . . . . . . . . . . . . . . . 222 8.2 Les switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 8.2.1 Le fonctionnement des switches . . . . . . . . . . . . . . . . . . . 225 8.2.2 Full-Duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 8.2.3 Les modes de commutation . . . . . . . . . . . . . . . . . . . . . . 227 9. Le protocole ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 9.1 À quoi sert ARP ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 9.2 Le domaine de Broadcast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 9.3 ARP et les réseaux distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 10. La gamme Cisco Catalyst. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 10.1 La configuration modulaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 10.2 La configuration fixe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 10.3 Les switches de niveau 2 et niveau 3. . . . . . . . . . . . . . . . . . . . . 234 Chapitre 8

La couche Réseau 1. Les fonctions de la couche Réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . 235 1.1 L’adressage logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 1.2 Les caractéristiques du protocole IP . . . . . . . . . . . . . . . . . . . . . 240 1.3 Le routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 1.3.1 La table de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 1.3.2 La passerelle par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . 242

Table des matières 2. Le protocole IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 2.1 L'en-tête IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 2.2 Description des champs de l’en-tête . . . . . . . . . . . . . . . . . . . . . 244 3. Le protocole IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 3.1 L'en-tête IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 3.2 Description des champs de l’en-tête . . . . . . . . . . . . . . . . . . . . . 249 4. Les routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 4.1 Les types de routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 4.2 Les composants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 4.3 Démarrage du routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 4.4 La valeur Configuration Register. . . . . . . . . . . . . . . . . . . . . . . . 256 Chapitre 9

IPv4 : adressage et subnetting 1. Le format d'une adresse IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 1.1 L'adresse IPv4 et le masque de sous-réseau . . . . . . . . . . . . . . . . 263 1.2 La longueur de préfixe et la taille de réseau . . . . . . . . . . . . . . . 267 2. Les classes d’adresses IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 2.1 La classe A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 2.2 La classe B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 2.3 La classe C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 2.4 La classe D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 2.5 La classe E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 3. Les types d’adresses IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 3.1 Les adresses IP privées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 3.2 Les adresses IP publiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 4. Le subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 4.1 Qu'est-ce que le subnetting ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 4.2 Planification de l'adressage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 4.3 Le nombre d'hôtes dans un réseau . . . . . . . . . . . . . . . . . . . . . . . 278 4.4 Le nombre de sous-réseaux dans un réseau. . . . . . . . . . . . . . . . 288

9

10

Les réseaux avec Cisco Connaissances approfondies sur les réseaux 5. Le VLSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 5.1 Qu'est-ce que le VLSM ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289 5.2 La méthode de calcul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 6. ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 6.1 Présentation d'ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 6.2 Les types et les codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 7. L'obtention d'une adresse IPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 7.1 L'attribution statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296 7.2 L'attribution automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 7.2.1 L'en-tête DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 7.2.2 Les options DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 7.2.3 Le processus d'acquisition d'une adresse . . . . . . . . . . . . . 304 7.2.4 DHCP Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 7.2.5 DHCP Offer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 7.2.6 DHCP Request . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308 7.2.7 DHCP ACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 8. L'adressage spécial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 8.1 Link local ou APIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 8.2 Loopback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 9. La table de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 9.1 Qu'est-ce que la table de routage ? . . . . . . . . . . . . . . . . . . . . . . 310 9.2 Construction de la table de routage . . . . . . . . . . . . . . . . . . . . . 310 9.2.1 Les types de routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 9.2.2 La distance administrative . . . . . . . . . . . . . . . . . . . . . . . . 311 9.2.3 Next hop et l'interface de sortie . . . . . . . . . . . . . . . . . . . 312 9.2.4 La métrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 10. Routing Forwarding Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 11. La route statique et la route par défaut. . . . . . . . . . . . . . . . . . . . . . . 314 11.1 La route statique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 11.2 La route par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315

Table des matières Chapitre 10

IPv6 1. Rappel historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317 2. Les nouveaux besoins et IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 2.1 Plus d'adresses disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 2.2 Une meilleure organisation de l'attribution des adresses . . . . . 319 3. ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 3.1 ICMPv4 et ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 3.2 Les messages ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 4. L’adressage en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 4.1 Le format d'une adresse IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 4.2 La longueur des préfixes IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . 324 5. Les modes de communication IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . 325 5.1 Unicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 5.1.1 Les adresses Link-local . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 5.1.2 Les adresses Unique Local Address (ULA). . . . . . . . . . . . 328 5.1.3 Les adresses Global Unicast . . . . . . . . . . . . . . . . . . . . . . . 329 5.1.4 Les adresses de Loopback . . . . . . . . . . . . . . . . . . . . . . . . . 331 5.1.5 Les adresses non spécifiées . . . . . . . . . . . . . . . . . . . . . . . . 331 5.1.6 Les adresses Embedded IPv4. . . . . . . . . . . . . . . . . . . . . . . 332 5.2 Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 5.2.1 Les adresses Assigned Multicast . . . . . . . . . . . . . . . . . . . 332 5.2.2 Les adresses Solicited Node Multicast. . . . . . . . . . . . . . . 333 5.3 L'adressage de la partie hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 5.3.1 La méthode EUI-64. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 5.3.2 La méthode SLAAC seule . . . . . . . . . . . . . . . . . . . . . . . . . 336 5.3.3 La méthode DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 5.3.4 La méthode SLAAC + DHCPv6 . . . . . . . . . . . . . . . . . . . 338 5.4 La cohabitation IPv4-IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 5.4.1 Le dual stack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 5.4.2 Les tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 5.4.3 La translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340

11

12

Les réseaux avec Cisco Connaissances approfondies sur les réseaux Chapitre 11

La couche Transport 1. Les fonctions de la couche Transport . . . . . . . . . . . . . . . . . . . . . . . . 341 1.1 Le suivi des flux réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343 1.2 La segmentation et le réassemblage des segments . . . . . . . . . . 343 1.3 L'identification des applications . . . . . . . . . . . . . . . . . . . . . . . . 344 2. Les protocoles de la couche Transport . . . . . . . . . . . . . . . . . . . . . . . 345 2.1 Le protocole TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 2.1.1 L'en-tête TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 2.1.2 Les propriétés de TCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 2.1.3 La gestion des connexions . . . . . . . . . . . . . . . . . . . . . . . . 353 2.1.4 Le contrôle d'erreur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356 2.1.5 Le contrôle de flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 2.1.6 Le multiplexage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 2.2 Le protocole UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 2.2.1 Les propriétés d'UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 2.2.2 L'en-tête UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361 2.2.3 Les principaux numéros de ports. . . . . . . . . . . . . . . . . . . 363 2.3 TCP versus UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365 Chapitre 12

La couche Application 1. Vue d’ensemble. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 2. DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 2.1 Quel besoin ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 2.2 La structure de l’espace de nommage . . . . . . . . . . . . . . . . . . . . 370 2.3 Les noms de domaine gérés par l’ICANN . . . . . . . . . . . . . . . . . 372 2.4 Les composants du DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 2.5 Les enregistrements de ressources . . . . . . . . . . . . . . . . . . . . . . . 376

Table des matières 2.6 Le transport des messages de DNS . . . . . . . . . . . . . . . . . . . . . . 377 2.6.1 Utilisation d’UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 2.6.2 Utilisation de TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 377 2.6.3 Format des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378 2.7 Le résolveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379 2.8 Les serveurs de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382 2.8.1 Le serveur cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382 2.8.2 Le serveur faisant autorité . . . . . . . . . . . . . . . . . . . . . . . . 383 2.8.3 Rafraîchissement des données . . . . . . . . . . . . . . . . . . . . . 384 2.8.4 Les serveurs root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386 2.9 La résolution inverse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 3. HTTP et WWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390 3.1 L’hypertexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390 3.2 Le Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 3.3 Le langage de description de page HTML . . . . . . . . . . . . . . . . . 392 3.4 Le protocole HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393 3.4.1 Méthodes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 3.4.2 Les codes de statut HTTP . . . . . . . . . . . . . . . . . . . . . . . . 395 3.4.3 HTTP 0.9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396 3.4.4 HTTP 1.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397 3.4.5 HTTP 1.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397 3.4.6 HTTPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398 3.5 Le navigateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399 3.6 URI, URL, URN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400 4. FTP, TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401 4.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401 4.2 Le modèle FTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403 4.3 La représentation des données . . . . . . . . . . . . . . . . . . . . . . . . . . 404 4.3.1 Le type de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404 4.3.2 Le contrôle de format . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405 4.3.3 La structure des données . . . . . . . . . . . . . . . . . . . . . . . . . 406 4.3.4 Le mode de transmission . . . . . . . . . . . . . . . . . . . . . . . . . 407 4.4 Les commandes FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408

13

14

Les réseaux avec Cisco Connaissances approfondies sur les réseaux 4.5 4.6 4.7 4.8

Les réponses FTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410 La gestion de la connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413 FTP anonyme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416 TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418

5. SMTP, POP, IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419 5.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420 5.2 Exemple. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424 5.3 Les commandes/Les réponses . . . . . . . . . . . . . . . . . . . . . . . . . . 425 5.4 Les structures : l’enveloppe, les en-têtes, le corps. . . . . . . . . . . 432 5.5 Les extensions de SMTP, MIME . . . . . . . . . . . . . . . . . . . . . . . . 433 5.5.1 SMTP étendu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433 5.5.2 MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 5.5.3 Le type Multipart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437 5.6 Terminologie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438 5.7 Le MUA pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 5.8 POP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440 5.9 IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440 6. TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441 6.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441 6.2 ASCII NVT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443 6.3 Les commandes TELNET. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444 6.4 La négociation d’option . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446 6.5 Mode ligne ou mode caractère . . . . . . . . . . . . . . . . . . . . . . . . . . 450 6.5.1 Mode Half-Duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450 6.5.2 Mode un caractère à la fois . . . . . . . . . . . . . . . . . . . . . . . 450 6.5.3 Mode Kludge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451 6.5.4 Mode Ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451 6.6 Le signal SYNCH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451 7. Ce que nous n’avons pas abordé… . . . . . . . . . . . . . . . . . . . . . . . . . . 452 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453

59

Chapitre 3

Les concepts fondamentaux 1. Les systèmes de numération

Les concepts fondamentaux

1.1 Le système binaire Le système binaire est essentiel car c'est l'unique représentation que les systèmes informatiques sont en mesure d'interpréter. Ainsi, qu'il s'agisse de caractères alphanumériques ou de représentations graphiques, un système informatique ne peut les traiter qu'à la condition qu'ils lui soient soumis sous forme binaire. Cette limitation des systèmes informatiques est due au fait qu'il ne s'agit, après tout, que de systèmes électroniques qui ne connaissent que les deux états fondamentaux : 0 et 1. Dans le cadre des réseaux informatiques, le système binaire fait partie des concepts fondamentaux à maîtriser car il sert de base à un certain nombre de fonctions importantes comme l'adressage. Le système binaire est une méthode de numération qui semble très simple puisqu'elle ne dispose que de deux valeurs : 0 et 1.

60

Les réseaux avec Cisco Connaissances approfondies sur les réseaux Il est également appelé système en base 2 (puisqu'il ne contient que deux possibilités de valeurs). On dénomme "bit" un chiffre binaire, un bit ne peut donc avoir que deux valeurs : 0 ou 1. Si ce système ne comporte que deux valeurs, comment est-il possible de représenter des valeurs décimales voire des caractères alphanumériques ? Réponse : la combinaison de plusieurs bits permet d'exprimer des valeurs plus complexes. Il est important de comprendre également la notion d'octet (byte en anglais). Un octet est le regroupement de 8 bits dans le but de coder une information. Chacun de ces 8 bits pouvant se caractériser en deux états différents (0 ou 1), il est alors possible de coder 28 combinaisons différentes soit 256 valeurs. Mathématiquement plusieurs méthodes sont valables pour coder un chiffre en binaire. Une première méthode est de diviser le nombre à convertir par le nombre de valeurs possibles d'un caractère binaire (un bit), soit 2. – Si le résultat de la division est un nombre à virgule, on note 1. – Si le résultat de la division est un nombre juste, on note 0. – La notation reprend ainsi les résultats obtenus de droite à gauche. Exemple : Conversion d'une valeur décimale en binaire, première méthode Soit le nombre 97 à convertir : 97/2 = 48,5. On note alors 1 car la division n'est pas juste.

24/2 = 12. On note également 0 car la division est juste. 12/2 = 6. On note 0 car la division est juste. 6/2 = 3. On note 0. 3/2 = 1,5. On note 1.

© Editions ENI - All rights reserved

48/2 = 24. On note alors 0 car la division est juste.

61

Les concepts fondamentaux Chapitre 3 1/2 = 0,5. On note 1. On reprend les résultats obtenus de droite à gauche, du dernier au premier : 1100001. Le nombre 97 se code en binaire en utilisant seulement 7 bits.

La seconde méthode semble plus rapide pour les calculs qui concernent les adressages réseau. Il s'agit de considérer la valeur décimale de chacun des bits composant un octet. Un octet est équivalent à 8 bits : Bit 8

Bit 7

Bit 6

Bit 5

Bit 4

Bit 3

Bit 2

Bit 1

128

64

32

16

8

4

2

1

À partir de ce tableau, il est possible de coder 97 en binaire. Exemple : Conversion d'une valeur décimale en binaire, seconde méthode Soit le nombre 97 à convertir : 97 est inférieur à 128, on note 0. 97 est supérieur à 64, on note 1 et on effectue la soustraction 97-64, il reste 33. 33 est supérieur à 32, on note 1 et on effectue la soustraction 33-32, il reste 1. 16 est supérieur à 1, on note 0. 8 est supérieur à 1, on note 0. 4 est supérieur à 1, on note 0. 2 est supérieur à 1, on note 0. 1 est égal à 1, on note 1 et il ne reste rien. La notation donne 01100001, le zéro initial peut être omis.

62

Les réseaux avec Cisco Connaissances approfondies sur les réseaux Cette dernière méthode est également utilisable pour réaliser l'opération inverse, c'est-à-dire convertir une valeur binaire en son équivalent décimal. Puisque les valeurs décimales de chacun des bits sont connues, il est possible de les additionner pour trouver l'équivalence décimale. Ainsi si vous reprenez l'exemple précédent avec l'octet 0110 0001, vous pouvez calculer avec le tableau de valeur décimale des bits que l'octet vaut 0 + 64 + 32 + 0 + 0 + 0 + 0 + 1, soit 97. Si le chiffre ne peut pas être codé en binaire sur 8 bits, il est alors nécessaire d'ajouter autant de bits que nécessaire. Rappelez-vous que le nombre maximum de combinaisons avec 8 bits est de 256 (256 est le résultat de 28). Rien ne vous interdit d'en utiliser 9 ou plus selon le besoin. Pour 9 bits le nombre maximum de combinaisons est de 512 (512 est le résultat de 29). Dans ce cas la valeur décimale des bits ajoutés est supérieure à celle des bits précédents : Bits 10 Bits 9 Bit 8 512

256

128

Bit 7

Bit 6

Bit 5

Bit 4

Bit 3

Bit 2

Bit 1

64

32

16

8

4

2

1

1.2 Le système hexadécimal Le système hexadécimal est aussi dénommé système en base 16 car il contient 16 caractères permettant de coder l'information.

Numérique

Hexadécimal

1

1

2

2





10

A

11

B

© Editions ENI - All rights reserved

La correspondance hexadécimale-numérique est très simple et elle implique l'utilisation de lettres :

Les concepts fondamentaux Chapitre 3 Numérique

Hexadécimal

12

C

13

D

14

E

15

F

C'est sur cette base que les informations sont codées. Ainsi le chiffre décimal 12 est noté de manière hexadécimale 0x0C. Comme il y a 16 valeurs hexadécimales dans une valeur hexadécimale et qu'elles sont représentées par deux, cela signifie qu'on peut y coder 16*16 possibilités soit 256 valeurs. On peut donc en déduire que chaque caractère hexadécimal vaut 4 bits et que deux caractères hexadécimaux valent 1 octet. La conversion hexadécimale vers binaire est assez simple puisque chaque caractère hexadécimal vaut 4 bits. Reprenons l'exemple précédent avec 0x0C. Les deux caractères hexadécimaux sont respectivement 0 et C. Le premier caractère vaut 0 en décimal et le second caractère représente 12 en décimal. On pourra ainsi écrire 0x0C en binaire sous la forme 0000 1100. Mathématiquement il est possible de formuler l'opération en élevant 16 à la puissance de la valeur binaire du caractère hexadécimal. Prenons par exemple la valeur hexadécimale FE qui vaut en binaire 1111 1110 soit 254. L'opération est la suivante : (15 x 161) + (14 x 160) soit 240 + 14 = 254 Prenons un nombre hexadécimal plus complexe, par exemple FE 34 89. L'opération est la suivante : (15 x 165) + (14 x 164) + (3 x 163) + (4 x 162) + (8 x 161) + (9 x 160) 15728640 + 917504 + 12288 + 1024 + 128 + 9 = 16659593

63

64

Les réseaux avec Cisco Connaissances approfondies sur les réseaux Ou encore en binaire en partant du fait que chaque caractère vaut 4 bits : 1111 1110 0011 0100 1000 1001 Comme on peut le constater, l'avantage principal de la notation hexadécimale est qu'elle permet d'écrire des valeurs importantes de manière réduite. Cette notation devient de plus en plus importante de nos jours dans le monde du réseau à cause d'IPv6 dont la représentation de l'adressage s'effectue en hexadécimal.

1.3 Le système décimal L’origine de ce système est évidemment liée au fait que nous possédons dix doigts. Le nombre 10, caractéristique de la base décimale, intervient par ses différentes puissances appelées « poids ». Au niveau de l’écriture, seuls apparaissent les coefficients (ici 1, 4, 2, 7 et 3). La multiplication des coefficients par l’indice de base est implicite. Les coefficients peuvent prendre toutes les valeurs inférieures à 10, c’est-à-dire inférieures à la base, soit 0, 1, 2, 3, 4, 5, 6, 7, 8 et 9 (dix symboles). La numération décimale est une numération de position car chaque rang (chiffre) est pondéré selon sa position, par opposition au code additionnel que les Romains utilisaient (exemple : VII correspondait à 5 + 1 + 1).

La notion de volumétrie a pour objectif de fournir un ordre de grandeur pour mesurer des quantités. En informatique les quantités dont il est question sont des quantités de données. Qu'il s'agisse de données stockées (disque dur, CD-Rom) ou de données à transmettre sur un réseau, il faut être en mesure d'en connaître le volume, la quantité.

© Editions ENI - All rights reserved

2. La volumétrie

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF