CCNA Routing and Switching 200-125 :
1 - Network Fundamentals
• Modèle OSI• Modèle TCP/IP
• TCP
• UDP
• IPv4
• IPv6
C’est quoi un réseau (Network) ?
Un réseau est un ensemble des nœuds reliées entre eux afin d’échanger un flux de données.
Exemples des réseaux ?
Selon le contexte, la nature des nœuds, des liaisons, et les flux, et par suite on obtient
plusieurs types des réseaux (réseau routière, réseau sanguin, réseau informatique …).
C’est quoi un réseau informatique ?
Un réseau informatique est un ensemble des systèmes informatiques (S.I.), reliées entre
eux, d'une façon filaire ou non filaire, afin que les utilisateurs et les applications peuvent
échanger des informations (données, image, vidéo, voix …).
Types des réseaux informatique ?
Il y a plusieurs types des réseaux qui différent selon plusieurs critères :
• Selon le fonctionnement : Ethernet, FDDI.
• Selon la taille : PAN, LAN, MAN, WAN, SAN, …
• Selon le protocole : IP, ATM.
Types des protocoles IP :
- Il y a des protocoles : IPv4 et IPv6
- Et autres protocoles :
- Nouvel : IPx
- Apple : Appletalk
Les types des réseaux selon la Taille :
+ PAN (Personal Area Network) = Réseau d'une zone personnelle
- Exemple : PC avec SmartPhone ou PC avec imprimante ...
- Distance max : 10 m
- Utilisation de : Câble DC (filaire) + Bluetooth (non filaire)
+ LAN (Local Area Network) = Réseau d'une zone locale
- Exemple : Réseau d'une petite entreprise, Réseau d'une maison, PC avec PC ou PC avec Switch/Point d'accès
- Distance max : 10 Km (filaire) ou 100 m (non filaire)- Utilisation de : Câble à paire torsadé, Câble coaxial ou la fibre optique (Filaire) + Wifi (non filaire)
+ MAN (Metropolitain Area Network) = Réseau d'une zone metropolitaine
- Exemple : Réseau d'une ville ou regroupement des villes
- Distance Max : < 100 Km
- Utilisation de : FO (filaire) + Faiscau Hertzien (non filaire)
+ WAN (Wide Area Network) = Réseau d'une zone étendue
- Exemple : Internet
- Distance Max : à partir de 100 Km
- Utilisation de : FO (filaire) + Ondes électromagnétique (non filaire)
+ DAS, SAN et NAS :
+ CAN (Controller Area Network) = est un réseau personnel pour les systèmes électroniques, notamment utilisé dans le secteur automobile
Intérêts d’un réseau ?
• Le partage des données (Sharing).
• La communication (Communication).
• Unicité de l’information (Same information everywhere).
Eléments d’un réseau ?
• Les serveurs (Servers) : sont des S.I. qui servent (donnent) les ressources aux clients.
• Les clients (End users) : sont des S.I. qui accèdent au serveur pour utiliser les ressources.
• Les ressources (Data) : sont des éléments matériels, logiciels, et données qui sont partagé au niveau de serveur.
• Les liaisons (Links) : sont des éléments, filaires ou non filaires, nécessaires pour relier les serveurs et les clients.
Introduction au modèle OSI :
Il faut noter que ce modèle de référence n’a jamais été implémenter en pratique, il a resté un modèle de référence pour les architectures réseaux et tous le monde le connait et l’utilise. Il a clarifié et expliqué le fonctionnement et l’organisation des architectures réseau. Il y a un autre modèle qui est plus simple, imposé au niveau des architectures, c’est le modèle TCP/IP. Le modèle OSI présente la structure en couche, chaque d’elle propose et fournie des services à la couche qui lui est immédiatement supérieur, ce modèle propose 7 couches qui regroupent l’ensemble des services nécessaires à la communication entre des systèmes ouvert.
+ Application : PDU (Protocol Data Unit)
+ Présentation : PDU (Protocol Data Unit) + Extension + Compression + Cryptage
+ Session : PDU (Protocol Data Unit) + Etablissement de Connexion
+ Transport : Fragmentation des données ==> Fragments + Entête TCP ou UDP = Segment TCP ou UDP
+ Réseau : Segment TCP ou UDP + Entête IP (v4 ou v6) = Paquet
+ Liaison : Paquet + les @MAC = Trame
+ Physique : transmission des trames en des bits
Couche Physique : Topologies :
• Physique (Physical) : la forme du maillage physique (câbles à l'intérieur d'un bâtiment)
- Bus (Bus Topology);
- Anneau (Ring);
- Etoile (Star);
- Maillée (Mesh);
- Mixte (Hybrid).
• Logique (logical): la forme "que voit le protocole".
La couche physique pour :
+ Transmission des bits en des signaux ou bien le contraire.
+ Support de transmission (Cuivre, Fibre, Sans fil, ...)
+ Topologies :
- Bus : utilise le protocole Token Bus
- Ring : utilise le protocole Token Ring
- CSMA : Carrier Sense Multiple Access = Ecoute d'un support à accès multiple) :
* CD : Collision Detection
* CA : Collision Avoidance
Couche Physique : Normes et vitesse en Ethernet :
Couche Liaison : Introduction :
La couche liaison (Data Link Layer) est un ensemble des équipements et des logiciels fournissant les moyens fonctionnels nécessaires pour acheminer des données avec un taux d’erreurs garanti. Cette couche doit assurer une transmission exempte d'erreurs sur un canal de communication. Les données sont fractionnées en trames.
Couche liaison pour :
- Construction des trames
- Détection et correction des erreurs / Demande de retransmission des données = Contrôle des erreurs
- Contrôle de flux : Vérifier est ce que le PC destinataire est capable de traiter ce type de données.
Rôles :
• Le contrôle d'erreur : une trame doit être délivrée une seule fois 1 à la couche réseau destination.
→ calcul d’une somme de contrôle d’erreurs, acquittements, numérotation des rotation des trames.
• Le contrôle de flux : l'émetteur ne doit envoyer des trames que si le récepteur est en mesure de les traiter.
• La gestion de la liaison :
– Etablissement et libération de la liaison
– Supervision du fonctionnement selon le mode de synchronisation, de transmission, et le type de liaison.
– Définition de la « syntaxe » des trames et du protocole de liaison.
Délimitation des trames :
Il existe trois méthodes :
• Compter les caractères
• Utiliser des champs délimiteurs de trame :
- Ils se situent en début et en fin de trame.
- Des bits (ou caractères) de transparence sont nécessaires.
– Violer le codage normalement utilisé dans la couche physique.
• Compter les caractères :
On utilise un champ dans l'en-tête de la trame pour indiquer le nombre de caractères de la trame.
• Problème : si la valeur du champ est modifiée au cours de la transmission.
• Méthode rarement utilisée.
•Utiliser des délimiteurs :
- Un fanion (délimiteur) est placé :
- au début de chaque trame
- à la fin de chaque trame (en fait, au début de la suivante)
- Un fanion (flag) = séquence particulière de bits
- Des bits de transparence sont alors nécessaires pour qu’une séquence binaire dans la trame ne corresponde accidentellement au fanion.
- Fanion : 01111110
- Bit de transparence : 0 inséré après toute séquence de six 1 successifs dans la trame. - Technique
utilisée dans :
- HDLC
- PPP
• Utiliser des délimiteurs (Exemple) :
- Donnée : 01011001111110
- Trame : 01111110 010110011111010 01111110
+ Avantages :
- permet toujours de retrouver la synchronisation.
- permet l'envoi de trames de tailles quelconques.
- technique la plus simple.
- Cette technique est utilisée également en considérant des caractères de délimitation et des caractères de transparence.
Détection/Correction des erreurs:
Causes :
- Rayonnement électromagnétique (relais, émetteurs).
- Câblage mal isolé.
- Effet de distorsion.
Taux d’erreur sur un canal :
Taux d’erreur = Nombre de bits erronés / Nombre de bits émis
- 10-9 pour les réseaux locaux.
- 10-5 pour le RTC.
- Taux élevé pour le téléphone sans fil.
Au niveau de la destination il y a deux stratégies possibles pour la correction des erreurs :
- Détecter les erreurs, puis demander une retransmission
– Codes détecteurs d’erreurs
- Détecter et corriger les erreurs
– Codes correcteurs d’erreur
Principe des codes :
- Exploiter la redondance d’informations
+ ajouter des bits de contrôle aux bits de données
- Corriger est plus difficile que détecter
+ plus de bits de contrôle
Différents codes :
- Code de contrôle de parité
- Code de Hamming
- Codes polynomiaux
- …
Les sous couches MAC et LLC :
• MAC = Medium Access Control : Contrôle d’accès au support.
• LLC = Logical Link Control : Contrôle de lien logique: fournit l'adressage et le contrôle de la liaison de données.
Les trames :
Structure de l’entête Ethernet :
Structure de l’entête 802.1Q :
- Types des trames :
+ Ethernet : Utilisé par des Bridges (Pont) ==> Est une trame ne contenant pas un VLAN TAG
+ 802.1Q : Est une trame contenant un VLAN TAG ==> Utilisé par les Switchs (Commutateur)
- Explication d'une trame 802.1Q :
+ Préambule : Champ de 7 octets (10101010 x7) : Permet la synchronisation de la trame.
+ SFD (Start Frame Delimitor) : Champ d'un octect (10101011) : indique le début de la trame
+ Adresse Destination : Champ de 6 octets : Adresse MAC de la destination
+ Adresse Source : Champ de 6 octets : Adresse MAC de la Source
+ Ethertype : Champ de 2 octets : Type de protocole ethernet
+ Priorité : Champ de 3 bits : indique la priorité de donnée (La voix sur IP est toujours le plus prioritaire)
+ CFI : Champ de 1 bit : Canonical Format Indicator : Pour la compatibilité entre Ethernet et autre tye de réseau.
+ VLAN ID : Champ de 12 bits : Numéro de VLAN (entre 1 et 4096)
+ Data : Champ d'une taille variable : données
+ FCS : Champ de 4 octets : Frame Check Sequence : Contrôle des erreurs
==> Taille des trames : 46, 64, 1500 et 1518
Les trames (Exemple) :
+ 00 1a a1 81 9a 43 : @MAC de Destination
+ 00 1b 78 48 be 60 : @MAC source
+ 08 00 : Type de protocole de la couche 4 (08 00 = IPv4 ; 86 DD = IPv6 ; 08 06 = ARP ; 80 35 = RARP)
+ 06 : Protocole de la couche 4 (06 = TCP ; 0F : UDP)
+ 0a 4b 81 29 : @IP Source : 00001010.01001011.10000001.00101001 = 10.75.129.41
+ 0a 4b c0 68 : @IP Destination
+ a6 91 : Port source : 1010011010010001 ;
+ 00 8f : Port destination = 143 (le protocole IMAP)
Couche Réseau : Introduction : La couche réseau (Network Layer)
fournit des services à la couche transport :
- Acheminement des messages à travers le réseau
- Contrôle de congestion, et plus généralement, de la gestion de la qualité de service
- Interconnexion de réseaux hétérogènes - Etc.
Rôles :
• Adressage des périphériques : Chaque hôte dispose son adresse IP.
• Encapsulation : La couche réseau reçoit une PDU de la couche transport. Dans le cadre d'un processus appelé l'encapsulation, la couche réseau ajoute des informations d'en-tête IP. Une fois les informations d'en-tête ajoutées à la PDU, celle-ci est appelée paquet.
• Routage : La couche réseau fournit des services permettant de diriger les paquets vers leurs destination on choisissant le chemin le plus optimal.
• Désencapsulation : Lorsque le paquet arrive au niveau de la couche réseau de l'hôte de destination, l'hôte vérifie l'en-tête du paquet IP. Si l'adresse IP de destination dans l'en-tête correspond à l'adresse IP de l'hôte qui effectue la vérification, l'en-tête IP est supprimé du paquet. Ce processus de suppression des en-têtes des couches inférieures est appelé la désencapsulation. Une fois la désencapsulation effectuée par la couche réseau, la PDU de couche 4 est transmise au service approprié au niveau de la couche transport.
Protocoles :
• Le protocole IP version 4 (IPv4)
• Le protocole IP version 6 (IPv6) Il existe également des protocoles de couche réseau peu utilisés :
• Novell Internetwork Packet Exchange (IPX)
• AppleTalk
Caractéristiques du protocole IP :
Les principales caractéristiques du protocole IP sont les suivantes :
• Sans connexion : aucune connexion avec la destination n'est établie avant d'envoyer des paquets de données.
• Acheminement au mieux (peu fiable) : la livraison des paquets n'est pas garantie.
• Indépendant du support : le fonctionnement est indépendant du support transportant les données.
IPv4 :
IPv4 est un protocole « routable », de la couche réseau du modèle OSI (couche 3), entendez par là qu’il défini principalement un système d’adressage permettant de router des paquets. Son objectif initial était de permettre l’interconnexion de réseaux. Le principe sur lequel il est bâtit est relativement simple: attribuer aux machines une (ou plusieurs) adresses(s) d’une taille donnée afin que celle-ci puissent s’échanger des paquets de données. Ces adresses permettent aux machines composant le réseau de choisir un itinéraire pour acheminer les données depuis une source vers une destination.
- Explication de l'entête IPv4 :
+ Version : 4 bits : Version d'IP (4 ou 6)
+ IHL (Internet Header Lenght) : 4 bits : Longueur de l'entête IP
+ Service : 1 octet : pour la qualité de service (DSCP, ECN)
+ Longueur totale : 2 octets : Logueur de paquet IP
+ Identification : 2 octets : Identifier les segments du même data (Tous les segments du même data doivent avoir la même identification)
+ Position Fragment : 13 bits : Indique l'ordre des segments du Data
+ Flags : 3 bits : indique l'état du fragment : MF (More Fragment) et DF (Don't Fragment).
+ TTL : 1 octet : Time To Live : pour bloquer les boucles infinits
+ Protocole : 1 octet : Protocole de la couche 4
+ Checksum : 2 octets : Contrôle de flux
+ IP source : 4 octets : @IP source
+ IP destination : 4 octets : @IP destination
+ Options : taille variable (de 0 à 40 octets) : Plus d'options (Optionnel)
+ Bourrage : Taille variable : remplissage par des 0

• Manque d'adresses IP : ll existe environ 4 milliards d'adresses IPv4 (ne sont pas suffisants pour tous le monde).
• Croissance de la table de routage Internet : une table de routage est utilisée par les routeurs pour déterminer les meilleurs chemins disponibles. À mesure que le nombre de serveurs (nœuds) connectés à Internet augmente, il en va de même pour le nombre de routes réseau. Ces routes IPv4 consomment beaucoup de mémoire et de ressources processeur sur les routeurs Internet.
• Manque de connectivité de bout en bout : la technologie de traduction d'adresses réseau est généralement implémentée dans les réseaux IPv4. Cette technologie permet à plusieurs périphériques de partager une adresse IP publique unique. Cependant, étant donné que l'adresse IP publique est partagée, l'adresse IP d'un hôte interne du réseau est masquée. Cela peut être problématique pour les technologies nécessitant une connectivité de bout en bout.
Introduction à IPv6 :
Au début des années 90, l'Internet Engineering Task Force (IETF) a commencé à se soucier de ces problèmes liés à l'IPv4 et a commencé à chercher une alternative. Cela a conduit au développement de la version 6 du protocole IP (IPv6). L'IPv6 supprime les limites de l'IPv4 et améliore de façon efficace le protocole, grâce à des fonctionnalités qui correspondent mieux aux exigences actuelles et futures des réseaux.
Voici les améliorations apportées par l'IPv6 :
• Espace d'adressage plus important : les adresses IPv6 sont basées sur un adressage hiérarchique 128 bits (32 bits pour l'IPv4).
• Traitement des paquets plus efficace : l'en-tête IPv6 a été simplifié et comporte moins de champs. Cela améliore le traitement des paquets par les routeurs intermédiaires et permet également la prise en charge d'extensions et d'options pour plus d'évolutivité et de longévité.
• Traduction d'adresses réseau non nécessaire : grâce au grand nombre d'adresses publiques IPv6, la technologie NAT n'est plus nécessaire.
• Sécurité intégrée : l'IPv6 prend nativement en charge les fonctions d'authentification et de confidentialité. Avec l'IPv4, d'autres fonctions devaient être mises en œuvre pour bénéficier de ces fonctionnalités.
Différence entre IPv4 et IPv6 :
Types des adresses IPv6 :
Plan d’adressage IPv6 :
Passage de IPv4 vers IPv6 :
Passage de l’adresse MAC vers IPv6 :
Une machine ayant comme adresse MAC 00:0F:3D:2A:32:15 :
1- 00:0F:3D:2A:32:15
2- 00:0F:3D:FFFE:2A:32:15
3- 00 = 00000000 ==> 00000010
4- 02:0F:3D:FF:FE:2A:32:15
5- 020F:3DFF:FE2A:3215
6- Enfin : FE80:0000:0000:0000:020F:3DFF:FE2A:3215
7- Soit : FE80::20F:3DFF:FE2A:3215
Technologies de transition IPv6 :
Pour que le passage de l’IPv4 vers l’IPv6 se fasse en douceur, des technologies de transition telles que 6to4, ISATAP ou Teredo ont été mises en place. Elles permettront de travailler dans un environnement IPv4 avec une adresse IPv6.
Entête IPv6 :
0 coment�rios:
Enregistrer un commentaire