Chapitre 2: Protocoles et communications réseau

Documents pareils
Plan. Programmation Internet Cours 3. Organismes de standardisation

Introduction aux Technologies de l Internet

Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Cisco Certified Network Associate

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Cisco Certified Network Associate Version 4

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Introduction. Adresses

Chapitre 1: Introduction générale

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Administration des ressources informatiques

L3 informatique Réseaux : Configuration d une interface réseau

LES RESEAUX VIRTUELS VLAN

La sécurité dans un réseau Wi-Fi

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

1.Introduction - Modèle en couches - OSI TCP/IP

QU EST-CE QUE LA VOIX SUR IP?

Présentation et portée du cours : CCNA Exploration v4.0

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Cisco Certified Network Associate

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Dynamic Host Configuration Protocol

Votre Réseau est-il prêt?

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Cisco Certified Network Associate

Chapitre : Les Protocoles

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Présentation et portée du cours : CCNA Exploration v4.0

Le protocole VTP. F. Nolot 2007

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Chap.9: SNMP: Simple Network Management Protocol

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux et protocoles Damien Nouvel

Université de La Rochelle. Réseaux TD n 6

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Groupe Eyrolles, 2000, 2004, ISBN :

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Devoir Surveillé de Sécurité des Réseaux

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Rappels réseaux TCP/IP

Le Multicast. A Guyancourt le

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Cisco Discovery - DRSEnt Module 7

Plan de cours. Fabien Soucy Bureau C3513

NOTIONS DE RESEAUX INFORMATIQUES

Catalogue & Programme des formations 2015

VLAN Trunking Protocol. F. Nolot

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

SSL ET IPSEC. Licence Pro ATC Amel Guetat

ETI/Domo. Français. ETI-Domo Config FR

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Les Réseaux Informatiques

TP 2 : ANALYSE DE TRAMES VOIP

Sécurité GNU/Linux. Virtual Private Network

2. DIFFÉRENTS TYPES DE RÉSEAUX

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

TP a Notions de base sur le découpage en sous-réseaux

Sélection du contrôleur

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

DIFF AVANCÉE. Samy.

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Chapitre 11 : Le Multicast sur IP

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Algorithmique des Systèmes Répartis Protocoles de Communications

Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

VOIP : Un exemple en Afrique

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Culture numérique Nommage et gouvernance de l'internet

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Introduction. Multi Média sur les Réseaux MMIP. Ver

Informatique Générale Les réseaux

Internet, de l'impensable à l'indispensable

Commutateur sûr, efficace et intelligent pour petites entreprises

Introduction à TCP/IP

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Culture numérique. Histoire et structure de l'internet. Enseignement commun Université de Caen

Téléphone IP SPA942 à quatre lignes avec commutateur deux ports de Cisco. Téléphones IP de Cisco pour petites entreprises

Cours n 12. Technologies WAN 2nd partie

Comprendre le Wi Fi. Patrick VINCENT

Cours des réseaux Informatiques ( )

Android comme périphérique annexe.

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

PL7 Junior/Pro Métiers communication Tome 3. TLX DS COM PL7 xx fre

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

CENTRALE TELESURVEILLANCE VIA INTERNET WEB

La couche réseau Le protocole X.25

Transcription:

Chapitre 2: Protocoles et communications réseau Présentation des réseaux 1.0 Introduction 1.1 Règles de communication 1.2 Normes et protocoles réseau 1.3 Transfert de données sur le réseau 1.4 Résumé 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 2 1

À la fin de cette section, vous saurez : Décrire les types de règles nécessaires pour communiquer 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 3 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 4 2

Communication humaine 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 5 Communication entre ordinateurs 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 6 3

2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 7 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 8 4

2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 9 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 10 5

2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 11 Exemple Une lettre personnelle comprend les éléments suivants : l'identification du destinataire ; des salutations ; le contenu du message ; une phrase de conclusion ; l'identification de l'expéditeur. 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 12 6

2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 13 Communication humaine 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 14 7

Communication entre ordinateurs L'hôte source décompose les messages longs en segments de trame répondant aux impératifs de taille minimale et maximale. Chaque trame contient également ses propres informations d'adressage. Au niveau de l'hôte destinataire, les segments sont recomposés pour être traités et interprétés. 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 15 Règles d'implication : Méthode d'accès Contrôle de flux Délai d'attente de la réponse 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 16 8

2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 17 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 18 9

À la fin de cette section, vous saurez : Expliquer pourquoi les protocoles sont indispensables à la communication Expliquer l'utilité d'adhérer à une suite de protocoles Expliquer le rôle des organismes de normalisation dans la définition des protocoles pour l'interopérabilité réseau Expliquer comment le modèle TCP/IP et le modèle OSI sont utilisés pour faciliter la normalisation dans le processus de communication 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 19 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 20 10

2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 21 Rôle des protocoles Format ou structure du message La méthode selon laquelle les périphériques réseau partagent des informations à propos des chemins avec d'autres réseaux Comment et à quel moment des messages d'erreur et système sont transférés entre des périphériques Configuration et arrêt des sessions de transfert de données 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 22 11

Interaction des protocoles dans la communication entre un serveur web et un client web. 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 23 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 24 12

2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 25 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 26 13

2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 27 Fonctionnement des protocoles : envoi d'un message 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 28 14

Fonctionnement des protocoles : réception d'un message 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 29 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 30 15

2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 31 ISOC, IAM, IETF et IRTF 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 32 16

IANA et ICANN 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 33 Institute of Electrical and Electronics Engineers (IEEE) 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 34 17

Normes EIA/TIA 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 35 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 36 18

2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 37 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 38 19

2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 39 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 40 20

À la fin de cette section, vous saurez : Expliquer comment l'encapsulation de données permet la transmission des données sur le réseau Expliquer comment les hôtes locaux accèdent aux ressources locales sur un réseau 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 41 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 42 21

Communication des messages 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 43 Communication des messages 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 44 22

Segmentation des messages : Permet d'intercaler plusieurs communications Améliore l'efficacité des communications sur le réseau Ajoute un niveau de complexité 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 45 E ncapsulation Données maximale Paquet Trame Bits 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 46 23

2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 47 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 48 24

2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 49 Adresses réseau et adresses de liaison de données 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 50 25

Adresses réseau de la couche 3 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 51 Adresse réseau Adresse IP source Adresse IP de destination Transmet le paquet IP de la source initiale jusqu'à la destination finale que ce soit sur le même réseau ou sur un réseau distant. Adresse de liaison de données Adresse de liaison de données source Adresse de liaison de données de destination Transmet la trame liaison de données depuis une carte réseau vers une autre carte réseau sur le même réseau. 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 52 26

Adresses de liaison de données de la couche 2 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 53 Adresses de liaison de données de la couche 2 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 54 27

2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 55 Rôle des adresses de la couche transport Partie réseau de l'adresse IP : partie la plus à gauche de l'adresse qui indique le réseau auquel appartient l'adresse IP. Partie hôte : partie restante de l'adresse qui identifie un périphérique précis sur le réseau. Adresse IP source : il s'agit de l'adresse IP du périphérique expéditeur. Adresse IP de destination : elle correspond à l'adresse IP du périphérique destinataire. Rôle des adresses de la couche liaison de données Adresse MAC source : il s'agit de l'adresse de liaison de données, ou de l'adresse MAC Ethernet, du périphérique expéditeur. Adresse MAC de destination : lorsque le périphérique destinataire se trouve sur le même réseau que le périphérique expéditeur, il s'agit de l'adresse de liaison de données du périphérique destinataire. 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 56 28

2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 57 Rôle des adresses de la couche transport Les adresses IP source et de destination représentent les hôtes sur différents réseaux indiqués par les différentes parties réseau des adresses source et de destination. Rôle des adresses de la couche liaison de données Adresse MAC de destination : lorsque le périphérique destinataire se trouve sur un réseau différent de celui du périphérique expéditeur, ce dernier utilise l'adresse MAC Ethernet de la passerelle par défaut ou du routeur. 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 58 29

Objectifs du chapitre : Expliquer comment les règles sont utilisées pour faciliter la communication Expliquer le rôle des protocoles et des organismes de normalisation en tant que facilitateurs de l'interopérabilité des communications réseau Expliquer comment les périphériques d'un réseau local accèdent aux ressources dans un réseau de PME 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 59 Merci. 30