Cisco - Evolution. 26 février 2010



Documents pareils
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Présentation et portée du cours : CCNA Exploration v4.0

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

2. DIFFÉRENTS TYPES DE RÉSEAUX

Cours CCNA 1. Exercices

Cours n 12. Technologies WAN 2nd partie

Présentation et portée du cours : CCNA Exploration v4.0

NOTIONS DE RESEAUX INFORMATIQUES

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Cisco Certified Network Associate

Présentation du modèle OSI(Open Systems Interconnection)

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Cisco Certified Network Associate

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate

Les Réseaux Informatiques

TP 2 : ANALYSE DE TRAMES VOIP

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Informatique Générale Les réseaux

L3 informatique Réseaux : Configuration d une interface réseau

Tout sur les Réseaux et Internet

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Introduction aux Technologies de l Internet

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Services Réseaux - Couche Application. TODARO Cédric

Introduction. Adresses

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Catalogue & Programme des formations 2015

Présentation Internet

Plan. Programmation Internet Cours 3. Organismes de standardisation

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Cours des réseaux Informatiques ( )

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Cisco Discovery - DRSEnt Module 7

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Groupe Eyrolles, 2000, 2004, ISBN :

1.Introduction - Modèle en couches - OSI TCP/IP

7.1.2 Normes des réseaux locaux sans fil

Figure 1a. Réseau intranet avec pare feu et NAT.

Contrôleur de communications réseau. Guide de configuration rapide DN

Réseaux M2 CCI SIRR. Introduction / Généralités

Chapitre 1: Introduction générale

DIFF AVANCÉE. Samy.

Exercice : configuration de base de DHCP et NAT

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Algorithmique et langages du Web

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Le travail collaboratif et l'intelligence collective

Lutter contre les virus et les attaques... 15

Internet et Programmation!

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Câblage des réseaux WAN.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

TCP/IP, NAT/PAT et Firewall

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

La surveillance centralisée dans les systèmes distribués

Aperçu technique Projet «Internet à l école» (SAI)

Travaux pratiques : configuration de la traduction d adresses de port (PAT)

TARMAC.BE TECHNOTE #1

Le Multicast. A Guyancourt le

Allocation de l adressage IP à l aide du protocole DHCP.doc

Les réseaux informatiques

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Fiche d identité produit

Plan de cours. Fabien Soucy Bureau C3513

ETI/Domo. Français. ETI-Domo Config FR

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Administration de Réseaux d Entreprises

Administration de systèmes

QU EST-CE QUE LA VOIX SUR IP?

Cahier des charges "Formation à la téléphonie sur IP"

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

LAB : Schéma. Compagnie C / /24 NETASQ

Configuration automatique

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Réseaux grande distance

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Dispositif sur budget fédéral

18 TCP Les protocoles de domaines d applications

Windows Internet Name Service (WINS)

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Transcription:

Cisco - Evolution 26 février 2010 1

Table des matières 1 Vivre dans un monde en réseau 10 1.1 Présentation du chapitre...................................... 10 1.2 Communiquer dans un monde en réseau.............................. 10 1.2.1 Adaptation des réseaux à notre mode de vie........................ 10 1.2.2 Exemples d outils de communication d aujourd hui courants............... 12 1.2.3 Adaptation des réseaux à notre mode d apprentissage.................. 13 1.2.4 Adaptation des réseaux à notre mode de travail...................... 14 1.2.5 Adaptation des réseaux à notre mode de loisir....................... 14 1.3 Communication - Un élément essentiel à notre vie........................ 15 1.3.1 Qu est-ce que la communication?.............................. 15 1.3.2 Qualité des communications................................. 16 1.4 Réseau en tant que plateforme................................... 16 1.4.1 Communiquer par l intermédiaire de réseaux....................... 16 1.5 Éléments d un réseau........................................ 17 1.5.1 Réseaux convergents..................................... 19 1.6 Architecture d Internet....................................... 20 1.6.1 Architecture réseau...................................... 20 1.6.2 Architecture réseau tolérante aux pannes......................... 21 1.6.3 Architecture réseau évolutive................................ 22 1.6.4 Assurer la qualité de service................................. 22 1.7 Tendances en matière de réseaux.................................. 25 1.7.1 Que nous réserve l avenir?.................................. 25 1.7.2 Utilisateurs mobiles..................................... 25 1.7.3 Opportunités de carrière dans le domaine des réseaux.................. 26 1.8 Travaux pratiques du chapitre.................................... 26 1.8.1 Utilisation des outils collaboratifs : conversation IRC et messagerie instantanée.... 26 1.8.2 Utilisation des outils collaboratifs : wikis et blogs..................... 26 1.9 Résumé................................................ 26 1.9.1 Résumé et révision...................................... 26 2 Communication sur un réseau 27 2.1 Présentation du chapitre...................................... 27 2.2 La plateforme pour les communications.............................. 28 2.2.1 Les éléments de communication............................... 28 2.2.2 Communication des messages................................ 29 2.2.3 Composants du réseau.................................... 29 2.2.4 Périphériques finaux et leur rôle sur le réseau....................... 30 2.2.5 Périphériques intermédiaires et leur rôle sur le réseau.................. 30 2.2.6 Supports réseau........................................ 31 2.3 Réseaux locaux, réseaux étendus et interréseaux......................... 31 2.3.1 Réseaux locaux........................................ 31 2.3.2 Réseaux étendus....................................... 31 2.3.3 Internet, un réseau de réseaux................................ 32 2.3.4 Interréseau.......................................... 32 2.3.5 Exercice - Utilisation de NeoTrace TM pour afficher des interréseaux........... 33 2.4 Protocoles.............................................. 33 2.4.1 Règles qui régissent les communications.......................... 33 2.4.2 Protocoles réseau....................................... 34 2.4.3 Suites de protocoles et normes de l industrie........................ 34 2.4.4 Interaction des protocoles.................................. 34 2

2.5 Utilisation de modèles en couches.................................. 35 2.5.1 Avantage de l utilisation d un modèle en couches..................... 35 2.5.2 Modèles de protocole et de référence............................ 36 2.5.3 Modèle TCP/IP....................................... 36 2.5.4 Processus de communication................................ 36 2.5.5 Unités de données de protocole et encapsulation..................... 37 2.5.6 Processus d envoi et de réception.............................. 37 2.5.7 Modèle OSI.......................................... 37 2.5.8 Comparaison des modèles OSI et TCP/IP......................... 38 2.6 Adressage de réseaux........................................ 38 2.6.1 Adressage dans le réseau................................... 38 2.6.2 Acheminement des données jusqu au périphérique final.................. 39 2.6.3 Acheminement des données à travers l interréseau.................... 39 2.6.4 Acheminement des données jusqu à l application adéquate................ 39 2.6.5 Guerriers du réseau..................................... 40 2.7 Travaux pratiques du chapitre................................... 40 2.7.1 Travaux pratiques : Orientation de topologie et création d un petit réseau....... 40 2.7.2 Travaux pratiques : Utilisation de Wireshark TM pour afficher des unités de données de protocole........................................... 41 2.8 Résumé du chapitre......................................... 41 2.8.1 Résumé et révision...................................... 41 2.9 Questionnaire du chapitre...................................... 42 3 Fonctionnalité et protocoles des couches applicatives 42 3.1 Présentation du chapitre...................................... 42 3.2 Applications : l interface entre les réseaux............................. 43 3.2.1 Modèles OSI et TCP/IP................................... 43 3.2.2 Logiciels de la couche application.............................. 44 3.2.3 Applications utilisateur, services et protocoles de couche application.......... 44 3.2.4 Fonctions du protocole de couche application....................... 45 3.3 Utilisation des applications et des services............................ 45 3.3.1 Modèle client-serveur..................................... 45 3.3.2 Serveurs............................................ 46 3.3.3 Services et protocoles de la couche application...................... 46 3.3.4 Réseau et applications Peer to peer (P2P)......................... 46 3.4 Exemples de services et de protocoles de la couche application................. 47 3.4.1 Services et protocoles DNS................................. 47 3.4.2 Service WWW et HTTP................................... 50 3.4.3 Services de messagerie et protocoles SMTP/POP..................... 51 3.4.4 Protocole FTP........................................ 52 3.4.5 Protocole DHCP....................................... 52 3.4.6 Services de partage de fichiers et protocole SMB..................... 54 3.4.7 Services Peer to peer et protocole Gnutella........................ 54 3.4.8 Services et protocoles Telnet................................ 55 3.5 Travaux pratiques et exercices................................... 56 3.5.1 Capture de flux de données................................. 56 3.5.2 Travaux pratiques : Gestion d un serveur Web...................... 56 3.5.3 Travaux pratiques : Services et protocoles de messagerie................. 56 3.6 Résumé du chapitre......................................... 56 3.6.1 Résumé et révision...................................... 56 3

4 Couche transport OSI 57 4.1 Présentation du chapitre....................................... 57 4.2 Rôles de la couche transport..................................... 58 4.2.1 Objectif de la couche transport............................... 58 4.2.2 Contrôle des conversations.................................. 60 4.2.3 Prise en charge de communications fiables......................... 60 4.2.4 TCP et UDP......................................... 61 4.2.5 Adressage de ports...................................... 62 4.3 Protocole TCP : des communications fiables............................ 64 4.3.1 TCP : fiabilisation des conversations............................ 64 4.3.2 Processus serveur TCP................................... 64 4.3.3 Établissement et fermeture d une connexion TCP..................... 65 4.3.4 Connexion TCP en trois étapes............................... 66 4.3.5 Fermeture d une session TCP................................ 67 4.4 Gestion des sessions TCP...................................... 68 4.4.1 Réassemblage de segments TCP.............................. 68 4.4.2 Accusé de réception TCP avec fenêtrage.......................... 68 4.4.3 Retransmission TCP..................................... 69 4.4.4 Contrôle de l encombrement sur TCP - Réduction de la perte de segments....... 69 4.5 Protocole UDP : des communications avec peu de surcharge.................. 70 4.5.1 UDP : faible surcharge contre fiabilité........................... 70 4.5.2 Réassemblage de datagrammes UDP............................ 71 4.5.3 Processus et requêtes des serveurs UDP.......................... 71 4.5.4 Processus des clients UDP.................................. 71 4.6 Travaux pratiques.......................................... 72 4.6.1 Étude des protocoles TCP et UDP à l aide de Netstat.................. 72 4.6.2 Protocoles TCP et UDP de la couche transport TCP/IP................. 72 4.6.3 Protocoles de la couche application et de la couche transport.............. 72 4.7 Résumé du chapitre......................................... 72 4.7.1 Résumé et révision...................................... 72 5 Couche réseau OSI 73 5.1 Présentation du chapitre....................................... 73 5.2 IPv4.................................................. 74 5.2.1 Couche réseau : communication entre deux hôtes..................... 74 5.2.2 Protocole IP v4 : exemple de protocole de couche réseau................. 75 5.2.3 Protocole IP v4 : sans connexion.............................. 75 5.2.4 Protocole IP v4 : au mieux................................. 76 5.2.5 Protocole IP v4 : indépendant du support......................... 76 5.2.6 Paquet IPv4 : empaquetage de l unité de données de protocole de la couche transport 77 5.2.7 En-tête de paquet IPv4................................... 77 5.3 Réseaux : division des hôtes en groupes.............................. 79 5.3.1 Réseaux : séparation des hôtes en groupes communs................... 79 5.3.2 Pourquoi séparer les hôtes en réseaux? - Gestion des adresses.............. 81 5.3.3 Comment séparer les hôtes en réseaux? - Adressage hiérarchique............ 81 5.3.4 Division des réseaux : réseaux à partir de réseaux..................... 81 5.4 Routage : mode de traitement des paquets de données...................... 82 5.4.1 Paramètres des périphériques : prise en charge de la communication en dehors du réseau 82 5.4.2 Paquets IP : transport de données de bout en bout.................... 83 5.4.3 Passerelle : sortie du réseau................................. 83 5.4.4 Route : chemin vers un réseau............................... 84 5.4.5 Réseau de destination.................................... 85 4

5.4.6 Tronçon suivant : où va le paquet ensuite......................... 86 5.4.7 Transfert de paquet : avancement du paquet vers sa destination............. 86 5.5 Processus de routage : mode d apprentissage des routes..................... 87 5.5.1 Protocoles de routage : partage des routes......................... 87 5.5.2 Routage statique....................................... 87 5.5.3 Routage dynamique..................................... 88 5.6 Travaux pratiques.......................................... 88 5.6.1 Travaux pratiques : Examen de la passerelle d un périphérique............. 88 5.6.2 Travaux pratiques : Examen d une route.......................... 89 5.7 Résumé................................................ 89 6 Adressage du réseau : IPv4 90 6.1 Présentation du chapitre....................................... 90 6.2 Adresses IPv4............................................ 90 6.2.1 Anatomie d une adresse IPv4................................ 90 6.2.2 Connaissance des nombres : conversion binaire / décimal................. 91 6.2.3 Exercice de conversion de nombres binaires en nombres décimaux............ 92 6.2.4 Connaissance des nombres : conversion de nombres décimaux en nombres binaires.. 92 6.2.5 Exercice de conversion de nombres décimaux en nombres binaires............ 92 6.3 À chaque adresse sa fonction.................................... 93 6.3.1 Les différents types d adresse d un réseau IPv4...................... 93 6.3.2 Calcul des adresses réseau, d hôte et de diffusion..................... 93 6.3.3 Les différents types de communication : monodiffusion, diffusion, multidiffusion.... 94 6.3.4 Diffusion dirigée....................................... 95 6.3.5 Diffusion limitée....................................... 95 6.3.6 Plages d adresses IPv4 réservées.............................. 96 6.3.7 Adresses publiques et privées................................ 96 6.3.8 Adresses privées....................................... 97 6.3.9 Adresses IPv4 spéciales................................... 97 6.4 Attribution d adresses........................................ 99 6.4.1 Préparation de l adressage d un réseau........................... 99 6.4.2 Adressage statique ou dynamique pour les périphériques................. 100 6.4.3 Attribution d adresses à d autres périphériques...................... 101 6.4.4 FAI.............................................. 102 6.4.5 Vue d ensemble du protocole IPv6............................. 104 6.5 Quels sont les éléments présents sur mon réseau?........................ 104 6.5.1 Masque de sous-réseau : définition des parties réseau et hôte............... 104 6.5.2 Application de l opération AND : de quoi est composé notre réseau?.......... 105 6.5.3 Processus d opération AND................................. 106 6.6 Calcul d adresses........................................... 106 6.6.1 Notions de base sur la création de sous-réseaux...................... 106 6.6.2 Création de sous-réseaux : découpage des réseaux à des tailles appropriées...... 108 6.6.3 Création de sous-réseaux : découpage d un sous-réseau.................. 110 6.6.4 Définition de l adresse réseau................................ 114 6.6.5 Calcul du nombre d hôtes.................................. 114 6.6.6 Définition d adresses valides pour des hôtes........................ 114 6.6.7 Attribution d adresses.................................... 114 6.6.8 Adressage d un interréseau organisé en niveaux...................... 114 6.7 Test de la couche réseau....................................... 114 6.7.1 Envoi d une requête ping à 127.0.0.1 : test de la pile locale................ 114 6.7.2 Envoi d une requête ping à une passerelle : test du réseau local............. 115 6.7.3 Envoi d une requête ping à un hôte distant : test du LAN distant............ 115 5

6.7.4 Traceroute (tracert) : test du chemin............................ 116 6.7.5 ICMPv4 : protocole de prise en charge des tests et de la messagerie........... 116 6.8 Travaux pratiques et exercices................................... 118 6.8.1 Travaux pratiques : Ping et traceroute........................... 118 6.8.2 Travaux pratiques : Examen d un paquet ICMP..................... 118 6.8.3 Exercice : Adresses IPv4 et création de sous-réseaux, 1ère partie............ 118 6.8.4 Exercice : Adresses IPv4 et création de sous-réseaux, 2e partie............. 118 6.8.5 Travaux pratiques : Configuration de sous-réseaux et de routeurs............ 118 6.9 Résumé du chapitre......................................... 119 6.9.1 Résumé et révision...................................... 119 7 Couche liaison de données 119 7.1 Présentation du chapitre...................................... 119 7.2 Couche liaison de données : accès aux supports.......................... 120 7.2.1 Couche liaison de données : services de couche supérieure (prise en charge et connexion)120 7.2.2 Accès des couches supérieures aux supports........................ 121 7.2.3 Couche liaison de données : création d une trame..................... 122 7.2.4 Couche liaison de données : connexion des services de couche supérieure aux supports 123 7.2.5 Couche liaison de données : normes............................. 123 7.3 Techniques de contrôle d accès au support............................ 124 7.3.1 Placement des données sur les supports.......................... 124 7.3.2 Contrôle d accès au support pour les supports partagés................. 124 7.3.3 Contrôle d accès au support pour les supports non partagés............... 125 7.3.4 Topologie logique et topologie physique.......................... 126 7.3.5 Topologie point à point................................... 127 7.3.6 Topologie d accès multiple.................................. 127 7.3.7 Topologie en anneau..................................... 127 7.4 Adressage de contrôle d accès au support et données de trame................. 128 7.4.1 Protocoles de couche liaison de données : trame...................... 128 7.4.2 Trame : rôle de l en-tête................................... 128 7.4.3 Adressage : où va la trame................................. 129 7.4.4 Trame : rôle de la queue de bande............................. 129 7.4.5 Protocoles de couche liaison de données : trame...................... 130 7.5 Mise en pratique........................................... 132 7.5.1 Cheminement des données à travers un interréseau.................... 132 7.6 Travaux pratiques et exercices................................... 132 7.6.1 Examen des en-têtes de trame de couche 2......................... 132 7.6.2 Travaux pratiques : Examen des trames.......................... 133 7.7 Résumé du chapitre......................................... 133 7.7.1 Résumé et révision...................................... 133 8 Couche physique OSI 133 8.1 Présentation du chapitre...................................... 133 8.2 Couche physique : signaux de communication........................... 134 8.2.1 Couche physique : objectif.................................. 134 8.2.2 Couche physique : normes.................................. 135 8.2.3 Principes fondamentaux de la couche physique...................... 135 8.3 Signalisation et codage physiques : représentation de bits.................... 136 8.3.1 Signalisation de bits pour le support............................ 136 8.3.2 Codage : groupement de bits................................ 137 8.3.3 Capacité de transport de données.............................. 139 8.4 Support physique : connexion de communication......................... 140 6

8.4.1 Types de supports physiques................................ 140 8.4.2 Supports en cuivre...................................... 140 8.4.3 Câble à paires torsadées non blindées (UTP)....................... 141 8.4.4 Autre câble en cuivre.................................... 142 8.4.5 Câble coaxial......................................... 142 8.4.6 Sécurité des supports en cuivre............................... 143 8.4.7 Supports en fibre optique.................................. 143 8.4.8 Supports sans fil....................................... 144 8.4.9 Types de réseaux sans fil.................................. 145 8.4.10 Connecteurs de supports................................... 146 8.5 Travaux pratiques : connecteurs de supports........................... 147 8.5.1 Travaux pratiques sur les connecteurs de supports.................... 147 8.6 Résumés du chapitre........................................ 147 8.6.1 Résumé et révision...................................... 147 9 Ethernet 148 9.1 Présentation du chapitre...................................... 148 9.2 Présentation d Ethernet....................................... 148 9.2.1 Ethernet : normes et mise en oeuvre............................ 148 9.2.2 Ethernet : couche 1 et couche 2............................... 149 9.2.3 LLC : connexion aux couches supérieures......................... 149 9.2.4 MAC : transmission des données jusqu aux supports................... 149 9.2.5 Mises en oeuvre physiques d Ethernet........................... 150 9.3 Ethernet : la communication via le réseau local (LAN)..................... 151 9.3.1 L histoire d Ethernet..................................... 151 9.3.2 Gestion des collisions Ethernet............................... 152 9.3.3 Gigabit Ethernet et ses suites................................ 152 9.4 Trame Ethernet........................................... 153 9.4.1 La trame : encapsulation du paquet............................ 153 9.4.2 Adresse MAC Ethernet................................... 154 9.4.3 Numérotation hexadécimale et adressage.......................... 155 9.4.4 Autre couche d adressage.................................. 155 9.4.5 Monodiffusion, multidiffusion et diffusion Ethernet.................... 156 9.5 Contrôle de l accès aux supports Ethernet............................. 157 9.5.1 Contrôle de l accès aux supports avec Ethernet...................... 157 9.5.2 CSMA/CD : processus.................................... 157 9.5.3 Synchronisation Ethernet.................................. 159 9.5.4 Espacement intertrame et réémission............................ 160 9.6 Couche physique Ethernet..................................... 161 9.6.1 Vue d ensemble de la couche physique Ethernet...................... 161 9.6.2 Ethernet 10 Mbits/s et 100 Mbits/s............................ 161 9.6.3 Ethernet 1 000 Mbits/s................................... 162 9.6.4 Avenir et devenir d Ethernet................................ 163 9.7 Concentrateurs et commutateurs.................................. 164 9.7.1 Ethernet hérité : utilisation des concentrateurs...................... 164 9.7.2 Commutateurs : un réacheminement sélectif........................ 166 9.7.3 Ethernet : comparaison entre concentrateurs et commutateurs.............. 168 9.8 Protocole ARP (Address Resolution Protocol).......................... 168 9.8.1 Processus ARP : mappage d adresses IP à des adresses MAC.............. 168 9.8.2 Le processus ARP : destinations externes au réseau local................ 169 9.8.3 Processus ARP : suppression de mappages d adresses................... 170 9.8.4 Diffusions ARP et problèmes................................ 170 7

9.9 Travaux pratiques du chapitre................................... 171 9.9.1 Travaux pratiques : Protocole ARP (Address Resolution Protocol)........... 171 9.9.2 Travaux pratiques : Étude de la table MAC du commutateur Cisco........... 171 9.9.3 Travaux pratiques : Périphérique intermédiaire en tant que périphérique final..... 171 9.10 Résumé du chapitre......................................... 171 9.10.1 Résumé et révision...................................... 171 10 Planification et câblage des réseaux 172 10.1 Présentation du chapitre....................................... 172 10.2 Réseaux locaux - Établissement de la connexion physique.................... 172 10.2.1 Choix du périphérique de réseau local approprié..................... 172 10.2.2 Facteurs de sélection des périphériques........................... 173 10.3 Interconnexions des périphériques................................. 174 10.3.1 Réseau local et réseau étendu - Établissement de la connexion.............. 174 10.3.2 Établissement des connexions de réseau local....................... 177 10.3.3 Sélection de l interface MDI/MDIX............................. 178 10.3.4 Établissement des connexions de réseau étendu...................... 179 10.4 Développement d un schéma d adressage............................. 180 10.4.1 Combien d hôtes dans le réseau?.............................. 180 10.4.2 Combien de réseaux?.................................... 180 10.4.3 Conception de la norme d adressage pour l interréseau.................. 181 10.5 Calcul des sous-réseaux....................................... 182 10.5.1 Calcul des adresses : cas n 1................................ 182 10.5.2 Calcul des adresses : cas n 2................................ 184 10.6 Interconnexions des périphériques................................. 184 10.6.1 Interfaces des périphériques................................. 184 10.6.2 Établissement de la connexion de gestion des périphériques............... 185 10.7 Travaux pratiques du chapitre................................... 186 10.7.1 Travaux pratiques - Création d une petite topologie................... 186 10.7.2 Travaux pratiques - Établissement d une session en mode console avec HyperTerminal 186 10.7.3 Travaux pratiques - Établissement d une session en mode console avec Minicom.... 186 10.8 Résumé du chapitre......................................... 187 10.8.1 Résumé et révision...................................... 187 11 Configuration et test de votre réseau 187 11.1 Configuration et test de votre réseau................................ 187 11.2 Configuration des périphériques Cisco - Notions fondamentales de IOS............. 188 11.2.1 Cisco IOS........................................... 188 11.2.2 Fichiers de configuration................................... 190 11.2.3 Modes Cisco IOS....................................... 190 11.2.4 Structure des commandes IOS de base........................... 192 11.2.5 Utilisation de l aide ILC................................... 193 11.2.6 Commandes IOS d examen................................. 195 11.2.7 Modes de configuration IOS................................. 196 11.3 Application d une configuration de base avec Cisco IOS..................... 197 11.3.1 Nécessité d attribuer des noms aux périphériques..................... 197 11.3.2 Limitation de l accès aux périphériques avec des mots de passe et des bannières.... 198 11.3.3 Gestion des fichiers de configuration............................ 200 11.3.4 Configuration des interfaces................................. 203 11.4 Vérification de la connectivité................................... 205 11.4.1 Test de la pile de protocoles................................. 205 11.4.2 Test de l affectation des interfaces............................. 206 8

11.4.3 Test du réseau local..................................... 207 11.4.4 Test de la passerelle et de la connectivité à distance................... 208 11.4.5 Interprétation des résultats des commandes de trace................... 209 11.5 Surveillance des réseaux et constitution d une documentation.................. 211 11.5.1 Étalons du réseau...................................... 211 11.5.2 Capture et interprétation des résultats d une commande de trace............ 212 11.5.3 Recueil d informations sur les noeuds du réseau...................... 213 11.6 Travaux pratiques.......................................... 214 11.6.1 Configuration de base d un périphérique Cisco...................... 214 11.6.2 Gestion de la configuration d un périphérique....................... 214 11.6.3 Configuration d ordinateurs hôtes pour un réseau IP................... 215 11.6.4 Tests réseau.......................................... 215 11.6.5 Constitution d une documentation du réseau avec des commandes d utilitaire..... 215 11.7 Résumé................................................ 215 11.7.1 Résumé et révision...................................... 215 9

1 Vivre dans un monde en réseau 1.1 Présentation du chapitre Aujourd hui, l utilisation de la technologie pour développer et renforcer notre réseau humain arrive à un tournant. La généralisation de l utilisation d Internet à l échelle mondiale s est opérée plus vite que quiconque aurait pu l imaginer. L évolution rapide de ce réseau mondial induit un bouleversement des interactions sociales, commerciales, politiques et même personnelles. L étape suivante de notre développement verra les novateurs se servir d Internet comme d un tremplin pour créer de nouveaux produits et services spécialement conçus pour exploiter les capacités des réseaux. Alors que les développeurs repoussent les limites de ce qu il est possible d accomplir, les capacités des réseaux interconnectés qui forment Internet sont appelées à jouer un rôle croissant dans le succès de ce projet. Ce chapitre présente la plateforme de réseaux de données dont nos relations sociales et commerciales sont de plus en plus dépendantes. Cette présentation sert de base à l étude des services, des technologies et des problèmes rencontrés par les professionnels des réseaux lorsqu ils conçoivent, élaborent et assurent la maintenance des réseaux modernes. Dans ce chapitre, vous allez apprendre à : décrire l impact des réseaux sur notre vie de tous les jours ; décrire le rôle des réseaux de données dans les relations humaines ; identifier les éléments clés de n importe quel réseau de données ; identifier les opportunités et les défis posés par la convergence des réseaux ; décrire les caractéristiques des architectures réseau, par exemple la tolérance aux pannes, l évolutivité, la qualité de service et la sécurité ; installer et utiliser des clients IRC et un serveur Wiki. 1.2 Communiquer dans un monde en réseau 1.2.1 Adaptation des réseaux à notre mode de vie Parmi les éléments essentiels à l existence humaine, le besoin de communiquer arrive juste après le besoin de survie. Le besoin de communiquer est aussi important pour nous que l air, l eau, la nourriture et le gîte. Les méthodes dont nous nous servons pour partager idées et informations changent et évoluent sans cesse. Si le réseau humain se limitait autrefois à des conversations en face à face, aujourd hui les découvertes en matière de supports étendent sans cesse la portée de nos communications. De la presse écrite à la télévision, chaque innovation a développé et amélioré nos moyens de communication. À l image de tous les progrès dans le domaine des technologies de la communication, la création et l interconnexion de réseaux de données solides ont un profond impact. Si les premiers réseaux de données se limitaient à échanger des informations reposant sur des caractères entre des systèmes informatiques connectés, les réseaux modernes ont évolué pour prendre en charge le transfert audio, des flux vidéo, du texte et des graphismes entre des périphériques de types très différents. Des moyens de communication autrefois séparés et bien distincts convergent maintenant sur une plateforme commune. Cette plateforme offre une large gamme de méthodes de communication aussi nouvelles que différentes qui permettent aux individus d interagir directement, et presque instantanément. La nature instantanée des communications sur Internet encourage la formation de communautés internationales. Ces communautés favorisent à leur tour des interactions sociales pour lesquelles géographie et fuseaux horaires n ont aucune 10

importance. La communauté internationale La technologie constitue peut-être aujourd hui le principal vecteur de changement au monde car elle contribue à créer un univers dans lequel les frontières nationales, les distances et les limites physiques perdent de leur importance et représentent de moins en moins des obstacles. La création de communautés en ligne échangeant idées et informations peut potentiellement accroître les occasions d améliorer la productivité sur l ensemble du globe. Comme Internet connecte les individus et favorise des communications informelles, il constitue la plateforme permettant de travailler, de résoudre des urgences et d informer. Il prend également en charge l enseignement, les sciences et le gouvernement. La rapidité avec laquelle Internet s est intégré à notre quotidien est tout simplement stupéfiante. Les interconnexions complexes entre périphériques et supports électroniques qui constituent le réseau sont transparentes pour les millions d utilisateurs qui ont fait d Internet un élément important et personnel de leur vie. Les réseaux de données, destinés à l origine au transport d informations d une entreprise à une autre, ont acquis une nouvelle finalité : ils améliorent la qualité de vie des individus partout dans le monde. Au cours d une seule journée, les ressources disponibles sur Internet peuvent vous aider à : choisir en ligne ce que vous allez porter en fonction des conditions météorologiques du jour ; déterminer le trajet le moins embouteillé en visualisant les vidéos du trafic routier et des conditions météo transmises par les webcams ; consulter votre compte bancaire et payer vos factures en ligne ; recevoir et envoyer des courriels ou passer un appel téléphonique via Internet depuis un cybercafé lors de votre pause déjeuner ; rechercher des informations médicales et obtenir des conseils nutritionnels d experts du monde entier, puis publier un message sur un forum pour partager des renseignements sur une maladie ou un traitement ; télécharger de nouvelles recettes et techniques de cuisson pour préparer un dîner mémorable ; publier vos photographies, vidéos personnelles et expériences et les partager avec vos amis ou avec le monde entier. Il y a quelques années encore, personne n aurait imaginé toutes les utilisations possibles d Internet. Prenons l exemple d une personne publiant des vidéos musicales personnelles : Mon objectif est de réaliser mes propres films. Un jour, mon amie Adi et moi avons réalisé une vidéo et l avons offerte en cadeau surprise à son fiancé pour son anniversaire. Nous nous sommes enregistrées en train de chanter en playback et de danser. Puis nous avons décidé de la publier en ligne. Les réactions ont été incroyables. Notre vidéo a été visualisée plus de neuf millions de fois et le réalisateur Kevin Smith nous a même copiées. Je ne sais pas ce qui séduit les internautes dans notre vidéo. C est peut-être sa simplicité, à moins que ça ne soit la chanson. C est peut-être parce qu elle est spontanée et amusante et qu elle procure un sentiment de bien-être à ceux qui la voient. Je ne sais pas. Ce que je sais par contre, c est que j ai la possibilité de faire ce que j aime et de le partager en ligne avec des millions de personnes dans le monde entier. Mon ordinateur, mon caméscope numérique et quelques logiciels sont tout ce dont j ai besoin. Et c est ça qui est vraiment ahurissant. Travaux pratiques Utilisation d images satellites disponibles sur Internet pour explorer votre monde. 11

1.2.2 Exemples d outils de communication d aujourd hui courants L apparition puis l adoption généralisée d Internet ont entraîné la création de nouvelles formes de communication qui permettent à l utilisateur de créer des informations pouvant être lues par le plus grand nombre. Messagerie instantanée La messagerie instantanée est une forme de communication en temps réel entre deux personnes ou plus, basée sur la saisie de texte. Ce texte est acheminé par l intermédiaire d ordinateurs connectés à un réseau interne privé ou à un réseau public, comme Internet. Développée à partir des services de conversation IRC (Internet Relay Chat), la messagerie instantanée incorpore des fonctionnalités telles que le transfert de fichiers et les communications vocales et vidéo. Tout comme avec une messagerie électronique, la messagerie instantanée envoie un enregistrement écrit de la communication. En revanche, alors que la transmission de messages électroniques peut parfois être retardée, les messages envoyés par messagerie instantanée sont immédiatement reçus. Le type de communication à la base de la messagerie instantanée est appelé communication en temps réel. Blogs Les blogs sont des pages Web qui sont faciles à mettre à jour et à modifier. Contrairement aux sites Web commerciaux qui sont créés par des experts en communication professionnelle, les blogs permettent à n importe qui de partager des pensées avec un public international sans avoir besoin de posséder des connaissances techniques en matière de conception Web. Il existe des blogs sur pratiquement tous les sujets possibles et imaginables et des communautés se forment souvent autour d auteurs de blogs populaires. Wikis Les wikis sont des pages Web que des groupes de personnes peuvent modifier et consulter ensemble. Alors qu un blog est généralement l oeuvre d une seule personne et s apparente à un journal, un wiki est une création collective. De ce fait, il peut être soumis à des relectures et modifications plus poussées. Comme les blogs, les wikis peuvent être créés en plusieurs phases, par n importe qui, sans le parrainage d une grande entreprise commerciale. Un wiki public, appelé Wikipedia, est sur le point de s imposer comme une ressource exhaustive sur des sujets rédigés par le public et constitue désormais une véritable encyclopédie en ligne. Des organismes privés comme des individus peuvent également développer leurs propres wikis pour rassembler des connaissances sur un sujet particulier. De nombreuses entreprises se servent d un wiki comme d un outil collaboratif interne. Avec l avènement mondial d Internet, des personnes venues de tous horizons sont en mesure de contribuer à des wikis et d ajouter leur point de vue et leurs connaissances personnels à une ressource partagée. Podcast Un podcast est un support audio qui, à l origine, permettait aux utilisateurs d enregistrer des données audio et de les convertir afin de les utiliser sur un ipod (petit périphérique portable de lecture audio fabriqué par Apple). La possibilité d enregistrer des données audio et de les sauvegarder dans un fichier informatique n est pas nouvelle. La différence réside en ce que les podcasts permettent aux individus de diffuser leurs enregistrements auprès d un large public. Le fichier audio est placé sur un site Web (ou sur un blog ou un wiki) à partir duquel des tiers peuvent le télécharger (download) pour le lire sur leurs ordinateurs de bureau, ordinateurs portables et ipods. Outils de collaboration Grâce aux outils collaboratifs, les individus peuvent travailler ensemble sur des documents partagés. Libérées des contraintes géographiques ou temporelles, les personnes connectées à un système partagé peuvent se parler, partager du texte et des graphismes ou modifier ensemble des documents. Avec des outils collaboratifs toujours disponibles, les entreprises peuvent progresser rapidement vers le partage de leurs informations et la réalisation de leurs objectifs. En raison de la large répartition des réseaux de données, les personnes résidant dans des régions reculées peuvent apporter une contribution au même titre que les personnes résidant dans de grands centres urbains. 12

1.2.3 Adaptation des réseaux à notre mode d apprentissage La communication, la collaboration et l engagement constituent les pierres angulaires de l enseignement. Les institutions s efforcent sans cesse d améliorer ces processus afin d optimiser la propagation des connaissances. L utilisation de réseaux solides et fiables encourage et enrichit l expérience didactique des étudiants. Ces réseaux proposent des supports pédagogiques disponibles dans de nombreux formats. Les supports pédagogiques incluent des travaux pratiques interactifs, des évaluations et des commentaires. Les cours dispensés à l aide d un réseau ou de ressources Internet sont souvent appelés formation en ligne ou e-learning. La disponibilité des cours d e-learning a considérablement multiplié les ressources dont disposent les participants. Les méthodes d apprentissage traditionnelles s appuient principalement sur deux grandes sources de connaissances pour fournir des informations aux participants : les manuels et le formateur. Ces deux sources sont limitées, aussi bien sur le plan du format que sur le plan de la durée des présentations. En revanche, les cours en ligne peuvent contenir des données audio et vidéo, et être à la disposition des participants où et quand ils le veulent. Les participants n ont qu à suivre des liens vers différentes références ou experts en diverses matières pour approfondir leurs connaissances. Les groupes et forums de discussion en ligne permettent aux participants de collaborer avec leur formateur, avec les autres participants de leur cours et même avec ceux du monde entier. Des cours mixtes associent des leçons dispensées par des formateurs à des cours en ligne afin d offrir le meilleur de ces deux méthodes. Ainsi, l accès à un enseignement de qualité n est plus limité aux personnes résidant à proximité du lieu où l enseignement est dispensé. L enseignement à distance en ligne a effacé les obstacles géographiques et augmenté les opportunités. Cisco Networking Academy Program, programme qui propose ce cours, est un exemple de formation en ligne à l échelle mondiale. Le formateur fournit un programme de formation et établit un planning préliminaire pour la présentation du cours. Le programme Academy vient en complément de l expertise du formateur à l aide d un cours de formation interactif qui offre plusieurs méthodes d apprentissage. Ce programme s appuie sur du texte, des graphiques, des animations et un outil d environnement de réseau simulé appelé Packet Tracer. Packet Tracer permet d élaborer des représentations virtuelles de réseaux et d émuler un grand nombre des fonctions offertes par les périphériques réseau. Les participants peuvent communiquer avec leur formateur et les autres participants par le biais d outils en ligne tels que les courriels, les bulletins, les forums, les salles de conversation et la messagerie instantanée. Des liens permettent d accéder à des ressources pédagogiques extérieures au cours. Ce type d apprentissage électronique mixte allie les avantages d une formation sur support informatique aux avantages d un cours dispensé par un formateur. Les participants peuvent ainsi travailler en ligne à leur propre rythme, selon leur niveau de qualification, tout en ayant accès à un formateur et à d autres ressources en direct. Outre les avantages qu ils offrent aux participants, les réseaux ont également amélioré la gestion et l administration des cours. Les fonctions ainsi proposées en ligne incluent les inscriptions, les évaluations et les carnets de notes. Dans le monde professionnel, le recours aux réseaux en tant que moyen efficace et rentable de former les employés est de plus en plus accepté. Les opportunités de formation en ligne permettent de réduire des déplacements coûteux en termes de temps et d argent tout en s assurant que tous les employés sont correctement formés pour accomplir leurs tâches, et ce de façon sûre et productive. L offre et la présentation de cours en ligne offrent de nombreux avantages pour les entreprises, notamment : Du matériel de formation moderne et précis. La collaboration entre les fournisseurs, les fabricants d équipements et les prestataires de formation permet de vous assurer que le cours est actualisé à l aide des processus et procédures les plus récents. Lorsque des erreurs sont détectées et corrigées dans le matériel de cours, le nouveau cours est immédiatement mis à la disposition de tous les employés. Des formations mises à la disposition d un large public. La formation en ligne n est pas soumise à des horaires de voyage, à la disponibilité des formateurs ni au nombre de participants. Il suffit d indiquer aux employés la date à laquelle ils doivent avoir suivi leur formation et ils peuvent ensuite accéder au 13

cours lorsque cela leur convient. Un enseignement d une qualité constante. La qualité de l enseignement n est pas variable comme cela serait le cas si plusieurs formateurs dispensaient des cours en personne. Les cours en ligne constituent une base d enseignement cohérente à laquelle les formateurs peuvent ajouter leurs compétences propres. Une réduction des coûts. Non seulement la formation en ligne réduit les coûts liés aux déplacements, ainsi que la perte de temps qu il en résulte, mais elle permet aussi aux entreprises de réaliser des économies sur d autres points. En général, il est moins onéreux de réviser et de mettre à jour des cours en ligne que de faire de même avec des cours imprimés sur papier. Il est également possible de réduire, voire de supprimer, le recours à des salles de cours. De nombreuses entreprises proposent également des formations en ligne à leurs clients. Ces cours permettent aux clients d utiliser au mieux les produits et services fournis par les entreprises et réduisent ainsi le nombre des appels passés aux services d assistance téléphonique et au service après-vente. 1.2.4 Adaptation des réseaux à notre mode de travail Au début, les entreprises exploitaient les réseaux de données pour enregistrer et gérer en interne des informations financières, des renseignements sur les clients et des systèmes de paie des employés. Ces réseaux d entreprise ont ensuite évolué pour permettre le transfert de nombreux types de services d informations différents, parmi lesquels les courriels, la vidéo, les messageries et la téléphonie. Les intranets, des réseaux privés exclusivement utilisés par une même entreprise, permettent aux sociétés de communiquer avec leurs employés dans le monde, ainsi qu avec leurs succursales, et d effectuer des transactions avec eux. Les entreprises développent des extranets, ou réseaux internes étendus, pour offrir à leurs fournisseurs, prestataires et clients un accès limité à des données d entreprise afin de leur permettre de suivre le statut des commandes, du stock et des listes de pièces détachées. De nos jours, les réseaux permettent une intégration entre fonctions associées et entreprises plus poussée qu autrefois. Étudions les scénarios professionnels suivants. Un producteur de blé australien utilise un ordinateur portable équipé d un système GPS pour effectuer ses plantations de façon plus précise et efficace. À l époque des moissons, il peut coordonner sa récolte avec les disponibilités des transporteurs de céréales et des entrepôts de stockage. Le transporteur de céréales, quant à lui, utilise une technologie sans fil mobile pour contrôler ses véhicules sur la route afin d optimiser l utilisation du carburant et la sécurité du transport. Tout changement de statut peut être instantanément relayé auprès du chauffeur du véhicule. Les employés à distance, appelés télétravailleurs, ont recours à des services d accès à distance sécurisés à leur domicile ou lors de leurs déplacements. Le réseau de données leur permet de travailler comme s ils étaient sur site en accédant à tous les outils en réseau normalement disponibles dans le cadre de leur emploi. Il est également possible d organiser des réunions et conférences virtuelles auxquelles les personnes éloignées peuvent participer. Grâce aux fonctions audio et vidéo du réseau, les participants peuvent se voir et s entendre. Les informations communiquées lors de ces réunions peuvent être enregistrées dans un wiki ou un blog. Il est possible de partager les versions les plus récentes de l ordre du jour et des minutes, dès leur création. Il existe de nombreux exemples de réussite illustrant la façon dont les réseaux sont utilisés de manière novatrice pour nous permettre d être plus productifs sur notre lieu de travail. Plusieurs de ces scénarios sont présentés sur le site Web de Cisco à l adresse http ://www.cisco.com. 14

1.2.5 Adaptation des réseaux à notre mode de loisir L utilisation généralisée d Internet par l industrie du loisir et des voyages nous offre le moyen de profiter de nombreuses formes de distraction et de les partager, où que nous nous trouvions. Des présentations interactives nous permettent aujourd hui d explorer des lieux dont nous devions nous contenter de rêver autrefois, ou de découvrir des destinations de voyage avant de nous y rendre. Les informations et photographies relatives à ces aventures sont souvent publiées en ligne pour permettre à des tiers de les consulter. Internet sert également à d autres formes de divertissement. Internet nous permet d écouter des artistes, de voir des bandes-annonces ou même des films entiers, de lire des livres et de télécharger des éléments à consulter ultérieurement hors connexion. Des concerts et événements sportifs en direct sont disponibles au moment où ils se produisent, ou sont enregistrés pour être consultés à la demande. Les réseaux permettent également de créer de nouvelles formes de divertissement comme les jeux en ligne. Les joueurs peuvent participer à tout type de compétitions en ligne imaginées par les concepteurs de jeux. Nous jouons avec nos amis ou affrontons des ennemis du monde entier aussi facilement que s ils se trouvaient dans la même pièce que nous. Même des activités réalisées hors connexion se trouvent améliorées par l utilisation de services collaboratifs en réseau. En effet, des communautés internationales regroupées autour de centres d intérêt communs se sont rapidement développées. Nous partageons expériences ou passe-temps communs avec des membres de communautés bien éloignées de notre quartier, ville ou région. Les amateurs de sport échangent opinions et informations sur leurs équipes favorites. Les collectionneurs présentent les collections faisant leur fierté et reçoivent des avis d experts. Enfin, des sites de vente et de mise aux enchères en ligne nous offrent la possibilité d acheter, de vendre ou d échanger toutes sortes de marchandises. Quel que soit le type de divertissement que nous apprécions dans notre réseau humain, il peut être amélioré par les réseaux. 1.3 Communication - Un élément essentiel à notre vie 1.3.1 Qu est-ce que la communication? Dans notre vie quotidienne, les communications revêtent bien des formes et se produisent dans de nombreux environnements différents. Nos attentes sont différentes selon que nous discutons sur Internet ou participons à un entretien d embauche. À chaque situation correspondent des comportements et des styles attendus. Détermination des règles Avant de commencer à communiquer, nous établissons des règles, ou conventions, qui régissent la conversation. Ces règles ou protocoles doivent être respectés pour que le message soit correctement transmis et compris. Parmi les protocoles qui régissent nos communications pour qu elles se déroulent correctement, citons : l identification de l expéditeur et du destinataire ; le recours à une méthode de communication convenue (face-à-face, téléphone, lettre, photographie) ; l utilisation d une langue et d une syntaxe communes ; la vitesse et le rythme d élocution ; la demande de confirmation ou d accusé de réception. Les règles régissant la communication peuvent varier en fonction du contexte. Si un message mentionne un fait ou un concept important, il est nécessaire de confirmer que le message a été reçu et compris. Les 15

messages moins importants n exigent pas toujours d accusé de réception de la part du destinataire. Les techniques utilisées dans le cadre des communications réseaux partagent ces mêmes exigences fondamentales avec les conversations directes entre personnes. Étant donné qu un grand nombre des protocoles s appliquant aux communications humaines sont implicites ou intégrés à notre culture, certaines règles n ont pas besoin d être précisées. Mais lorsque nous établissons des réseaux de données, nous devons être beaucoup plus explicites sur la façon dont la communication s effectuera et sur ce qui en assurera le succès. 1.3.2 Qualité des communications La communication entre individus est réussie lorsque le sens du message compris par le destinataire est identique au sens que l expéditeur a voulu lui donner. Dans le cas des réseaux de données, certains critères de base servent à en déterminer le succès. Pourtant, lorsqu un message se déplace sur un réseau, plusieurs facteurs peuvent l empêcher d atteindre son destinataire ou en déformer le sens initial. Ces facteurs peuvent être de nature externe ou interne. Facteurs externes Les facteurs externes qui affectent la communication sont liés à la complexité du réseau et au nombre de périphériques par lesquels le message doit transiter avant d atteindre sa destination finale. Parmi les facteurs externes affectant la réussite d une communication, citons : la qualité du chemin d accès séparant l expéditeur du destinataire ; le nombre de fois où le message doit changer de forme ; le nombre de fois où le message doit être redirigé ou réadressé ; la quantité d autres messages transmis simultanément sur le réseau de communications ; le délai alloué à une communication réussie. Facteurs internes Les facteurs internes gênant la communication réseau sont liés à la nature même du message. La complexité et l importance des différents types de messages peuvent varier. Il est généralement plus facile de comprendre des messages clairs et concis que des messages complexes. Il faut apporter plus de soins aux communications importantes pour veiller à ce qu elles soient reçues et comprises par leurs destinataires. Parmi les facteurs internes affectant la réussite d une communication sur le réseau, citons : la taille du message ; la complexité du message ; l importance du message. Les messages volumineux peuvent être interrompus ou retardés en plusieurs points du réseau. Un message dont le niveau d importance ou de priorité est faible risque d être abandonné en cas de surcharge du réseau. Il importe donc d anticiper et de contrôler les facteurs internes aussi bien qu externes pour assurer le succès des communications réseau. Des innovations récentes en matière de matériel et de logiciel pour réseau sont mises en oeuvre pour assurer la qualité et la fiabilité des communications réseau. 16

1.4 Réseau en tant que plateforme 1.4.1 Communiquer par l intermédiaire de réseaux Être en mesure de communiquer de façon fiable avec n importe qui, n importe où, revêt une importance croissante dans notre vie professionnelle aussi bien que personnelle. Pour prendre en charge la livraison immédiate des millions de messages personnels échangés dans le monde, nous comptons sur une toile de réseaux connectés entre eux. La taille et les capacités de ces réseaux de données ou d informations varient, mais tous ont en commun quatre éléments essentiels : les règles ou conventions qui déterminent la façon dont les messages sont envoyés, orientés, reçus et interprétés ; les messages ou unités d information qui transitent d un périphérique à un autre ; un moyen d interconnecter ces périphériques, c est-à-dire un support capable de transporter les messages d un périphérique à un autre ; les périphériques du réseau qui échangent des messages entre eux. La normalisation des divers éléments du réseau permet à des équipements et périphériques fabriqués par des entreprises différentes de fonctionner ensemble. Des experts en diverses technologies peuvent suggérer des moyens de développer un réseau efficace indépendamment de la marque ou du fabricant de l équipement. 1.5 Éléments d un réseau Le diagramme ci-contre montre les éléments constituant le plus souvent un réseau, à savoir des périphériques, des supports et des services reliés par des règles et qui collaborent pour envoyer des messages. Le terme messages nous sert à désigner les pages Web, les courriels, les messages instantanés, les appels téléphoniques et les autres formes de communication prises en charge par Internet. Dans ce cours, nous vous présenterons divers messages ainsi que les périphériques, supports et services qui permettent la communication de ces messages. Nous vous ferons également découvrir les règles, ou protocoles, qui lient les éléments des réseaux entre eux. Dans le cadre de ce cours, nous étudierons de nombreux périphériques réseau. L étude des réseaux fait largement appel aux représentations graphiques et les icônes sont couramment employées pour représenter les périphériques réseau. Sur la partie gauche du diagramme, vous pouvez voir quelques uns des périphériques le plus souvent à l origine des messages composant nos communications. Il s agit de plusieurs types d ordinateurs (icônes d un ordinateur de bureau et d un ordinateur portable), de serveurs et de téléphones IP. Sur les réseaux locaux, ces périphériques sont généralement connectés par des supports LAN (câblés ou sans fil). La partie droite de l illustration présente certains des périphériques intermédiaires les plus couramment utilisés pour diriger et gérer les messages sur le réseau, ainsi que d autres symboles souvent employés pour traiter des réseaux. Nous vous présentons des symboles génériques pour : Commutateur (périphérique le plus couramment utilisé pour interconnecter des réseaux locaux) Pare-feu (assure la sécurité du réseau) Routeur (contribue à orienter les messages transitant sur un réseau) Routeur sans fil (type particulier de routeur souvent présent dans les réseaux familiaux) Nuage (sert à représenter un groupe de périphériques réseau et dont les détails ne présentent peut-être pas d intérêt pour la discussion en cours) Liaison série (forme d interconnexion WAN représentée par une ligne en forme d éclair) 17

Pour qu un réseau soit opérationnel, il faut que les périphériques le composant soient interconnectés. Les connexions réseau peuvent être câblées ou sans fil. Dans le cas de connexions câblées, le support est le cuivre, qui conduit des signaux électriques ou la fibre optique qui transporte des signaux lumineux. Lorsque les connexions sont sans fil, le support utilisé est l atmosphère terrestre, ou l espace, où les signaux transmis sont des hyperfréquences. Les supports à base de cuivre sont des câbles, comme les câbles téléphoniques à paire torsadée, les câbles coaxiaux ou, plus couramment, ce que l on appelle des câbles à paires torsadées non blindées de catégorie 5 (UTP). Les fibres optiques (fins filaments de verre ou de plastique qui véhiculent des signaux lumineux) constituent une autre forme de support pour réseau. Les supports sans fil peuvent intervenir dans le cadre d une connexion sans fil à domicile entre un routeur sans fil et un ordinateur équipé d une carte réseau sans fil, d une connexion terrestre sans fil entre deux stations ou d une communication entre des périphériques installés sur la terre et des satellites. Lors d un trajet type sur Internet, un message transite parfois par plusieurs types de supports. Les individus désirent souvent envoyer et recevoir des messages divers et variés à l aide d applications informatiques, applications qui, quant à elles, ont besoin que le réseau leur fournisse certains services. Ces services incluent le World Wide Web, les messageries électroniques, les messageries instantanées et la téléphonie sur IP. Les périphériques connectés les uns aux autres par des supports afin de fournir certains services sont régis par des règles, ou protocoles. Le tableau ci-contre répertorie certains services courants et le protocole le plus souvent associé au service concerné. Les protocoles sont des règles utilisées par les périphériques en réseau pour communiquer. Aujourd hui, la norme en matière de réseaux est un ensemble de protocoles appelé TCP/IP (Transmission Control Protocol/Internet Protocol). Le protocole TCP/IP est non seulement utilisé dans les réseaux privés et professionnels, mais il est aussi le principal protocole d Internet. C est en effet le protocole TCP/IP qui définit les mécanismes de formatage, d adressage et de routage utilisés pour veiller à ce que nos messages soient livrés aux destinataires appropriés. Nous allons conclure cette section sur un exemple qui illustre la façon dont les éléments des réseaux (périphériques, supports et services) sont connectés par des règles afin d acheminer un message. Souvent les réseaux sont considérés comme une abstraction. Nous créons et envoyons des messages texte qui apparaissent presque instantanément sur le périphérique de destination. Même si nous savons qu entre notre périphérique d envoi et le périphérique de destination existe un réseau sur lequel transite notre message, nous pensons rarement à tous les éléments qui en composent l infrastructure. Les messages Lors de la première étape de son voyage de l ordinateur jusqu à sa destination, notre message instantané est converti en un format pouvant être transmis sur le réseau. Tous les types de messages doivent être convertis en bits, c est-à-dire en signaux numériques codés en binaire, avant d être envoyés vers leurs destinations. Ceci est obligatoire quel que soit le format d origine du message : texte, vidéo, audio ou données informatiques. Une fois notre message instantané converti en bits, il est prêt à être envoyé sur le réseau, jusqu à son destinataire. Les périphériques Si nous voulons vraiment appréhender la robustesse et la complexité des réseaux interconnectés qui composent Internet, nous devons commencer par examiner les caractéristiques de base. Prenons l exemple d un message de texte envoyé à l aide d un programme de messagerie instantané installé sur un ordinateur. Lorsque nous voulons utiliser des services réseau, nous pensons généralement que nous devons utiliser un ordinateur pour y accéder. Pourtant, l ordinateur n est que l un des types de périphériques pouvant envoyer et recevoir des messages sur un réseau. Bien d autres types de périphériques peuvent également être connectés au réseau pour participer aux services réseau. Les téléphones, appareils photo, systèmes audio, imprimantes et consoles de jeux sont au nombre de ces périphériques. Outre l ordinateur, de nombreux autres éléments peuvent intervenir pour permettre d acheminer notre message instantané sur les kilomètres de câbles, de câbles souterrains, d ondes aériennes et de stations satellite pouvant se trouver entre le périphérique source et le périphérique de destination. L un des éléments essentiels d un réseau de quelque taille qu il soit est le routeur. Un routeur relie deux réseaux (par exemple un réseau familial et Internet) ou plus et transmet les informations de l un à l autre. Sur un réseau, les routeurs veillent à ce que les messages atteignent leur destination de la façon la plus efficace et la plus rapide 18

possible. Le support Si nous voulons envoyer un message instantané vers sa destination, il faut que notre ordinateur soit connecté à un réseau local câblé ou sans fil. Les réseaux locaux peuvent être installés chez des particuliers ou dans des entreprises où ils permettent aux ordinateurs et à d autres périphériques de partager des informations et d utiliser une connexion commune à Internet. Grâce aux réseaux sans fil, il est possible d utiliser des périphériques en réseau où que ce soit : dans un bureau, à la maison ou même à l extérieur. En dehors du bureau ou de la maison, les réseaux sans fil sont accessibles depuis des points d accès sans fil tels que des cafés, des entreprises, des chambres d hôtel et des aéroports. De nombreux réseaux installés utilisent un câblage pour leur connectivité. La technologie de réseau câblé la plus utilisée aujourd hui est la technologie Ethernet. Les câbles connectent les ordinateurs et autres périphériques composant les réseaux. Les réseaux câblés sont les plus appropriés pour prendre en charge le transfert de grands volumes de données à grande vitesse, comme pour les éléments multimédias de qualité professionnelle. Les services Les services réseau sont des programmes informatiques qui prennent en charge le réseau humain. Ces services, distribués sur les périphériques de tout le réseau, facilitent le fonctionnement d outils de communication en ligne tels que les messageries électroniques, les BBS et forums, les salons de discussion et les messageries instantanées. Dans le cas d une messagerie instantanée, par exemple, l expéditeur et le destinataire doivent avoir accès à un service de messagerie instantanée fourni par des périphériques du nuage. Les règles Outre les périphériques ou les supports, les règles ou protocoles constituent un autre aspect important des réseaux. Ces règles sont les normes ou protocoles qui définissent la façon dont les messages sont envoyés, orientés sur le réseau puis interprétés par les périphériques de destination. Ainsi, dans le cas de la messagerie instantanée Jabber, les protocoles XMPP, TCP et IP sont tous des ensembles de règles jouant un rôle important dans l établissement de la communication. 1.5.1 Réseaux convergents Services multiples, réseaux multiples Les réseaux classiques de transfert de données téléphoniques, de radio, de télévision ou informatiques intègrent tous leur propre version des quatre éléments de base constituant les réseaux. Autrefois, chacun de ces services nécessitait une technologie différente pour acheminer son signal de communication particulier. En outre, chaque service avait son propre ensemble de règles et de normes destiné à assurer le succès des communications de ses services sur un support spécifique. Réseaux convergents Les progrès technologiques nous permettent aujourd hui de réunir ces réseaux disparates sur une même plateforme, une plateforme définie comme étant un réseau convergent. Le fait que les flux (circulation) vocaux, vidéo et de données empruntent le même réseau rend inutile la création et la maintenance de réseaux séparés. Si de nombreux points de contact et périphériques spécialisés (par exemple des ordinateurs personnels, téléphones, télévisions, assistants personnels et lecteurs sur le point de vente) continuent à cohabiter sur un réseau convergent, l infrastructure réseau, quant à elle, est unique et commune. Réseaux d information intelligents Le rôle des réseaux est en pleine évolution. La plateforme de communication intelligente de demain ne se contentera pas d offrir simplement une connectivité de base et un accès à des applications. La convergence des différents types de réseaux de communication sur une seule plateforme représente la première 19

phase de l avènement du réseau d information intelligent. Nous nous trouvons actuellement dans la phase d évolution du réseau. La phase suivante sera celle de la consolidation des différents types de message sur un réseau unique, mais également celle des applications générant, transmettant et sécurisant les messages sur des périphériques réseau intégrés. Non seulement il sera possible de transmettre les éléments audio et vidéo sur le même réseau, mais les périphériques effectuant la commutation téléphonique et la diffusion vidéo seront également ceux qui routent les messages sur le réseau. La plateforme de communication ainsi obtenue offrira des fonctionnalités applicatives de haute qualité pour un coût réduit. Planification en prévision de l avenir L extraordinaire vitesse à laquelle de nouvelles applications réseau convergentes prometteuses apparaissent peut s expliquer par le rapide développement d Internet. Cette généralisation d Internet a créé un plus grand public et fait naître une base de clientèle plus importante pour n importe quel message, produit ou service pouvant être livré. Les mécanismes et processus sous-jacents qui dirigent cette croissance exponentielle ont créé une architecture réseau à la fois solide et évolutive. Du fait de son rôle de plateforme technologique de prise en charge du mode de vie, d apprentissage, de travail et de divertissement des hommes, l architecture réseau d Internet doit s adapter à des exigences toujours nouvelles en matière de services et de sécurité. 1.6 Architecture d Internet 1.6.1 Architecture réseau Les réseaux doivent d une part prendre en charge une large gamme d applications et de services et d autre part fonctionner sur de nombreux types d infrastructures physiques. Dans le contexte actuel, l expression architecture réseau désigne aussi bien les technologies prenant en charge l infrastructure que les services programmés et les protocoles qui déplacent les messages dans l infrastructure. Alors qu Internet, et les réseaux en général, évoluent, nous découvrons que les architectures sous-jacentes doivent prendre en considération quatre caractéristiques de base si elles veulent répondre aux attentes des utilisateurs : tolérance aux pannes, leur évolutivité, leur qualité de service et leur sécurité. Tolérance aux pannes Comme des millions d utilisateurs attendent d Internet qu il soit constamment disponible, il faut une architecture réseau conçue et élaborée pour tolérer les pannes. Un réseau tolérant aux pannes est un réseau qui limite l impact des pannes du matériel et des logiciels et qui peut être rétabli rapidement quand des pannes se produisent. De tels réseaux dépendent de liaisons, ou chemins, redondantes entre la source et la destination d un message. En cas de défaillance d une liaison (ou chemin), les processus s assurent que les messages sont instantanément routés sur une autre liaison et ceci de manière totalement transparente pour les utilisateurs aux deux extrémités. Aussi bien les infrastructures physiques que les processus logiques qui dirigent les messages sur le réseau sont conçus pour prendre en charge cette redondance. Il s agit d une caractéristique essentielle des réseaux actuels. Évolutivité Un réseau évolutif est en mesure de s étendre rapidement afin de prendre en charge de nouveaux utilisateurs et applications sans que cela n affecte les performances du service fourni aux utilisateurs existants. Chaque semaine, des milliers de nouveaux utilisateurs et fournisseurs de services se connectent à Internet. La capacité du réseau à prendre en charge ces nouvelles interconnexions dépend de l existence d un modèle hiérarchisé à plusieurs couches appliqué à l infrastructure physique et à l architecture logique. Il est possible d insérer des utilisateurs ou des fournisseurs de service au niveau de chaque couche sans perturber l ensemble du réseau. Grâce aux progrès technologiques, les capacités de transport des messages et les performances des composants de l infrastructure physique augmentent au niveau de chaque couche. Ces progrès, associés aux nouvelles méthodes d identification et de localisation de chaque utilisateur au sein d un interréseau, permettent à Internet de continuer à répondre aux attentes des utilisateurs. 20