ITN instructorPPT Chapter3

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 33

Chapitre 3 :

Les protocoles et
communications
réseau

Initiation aux réseaux

Ing mahamat Ismael Abdelkerim


© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 1
Chapitre 3 : Les objectifs

Les étudiants seront capables de :


 Expliquer comment les règles sont utilisées pour
faciliter la communication
 Expliquer le rôle des protocoles et des organismes de
normalisation en tant que facilitateurs de
l'interopérabilité des communications réseau
 Expliquer comment les périphériques d'un réseau local
accèdent aux ressources dans un réseau de PME

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 2


Chapitre 3
1. Les règles de la communication
2. Normes et protocoles réseau
3. Déplacement des données sur le réseau
4. Résumé

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 3


Les règles
Qu'est-ce que la communication ?
• Toute communication fait intervenir 3 éléments: la source,
le destinataire et le canal

•L'envoi de message est régi par des


règles appelées protocoles

• les protocoles mis en place doivent déterminer


des règles

 Expéditeur et destinataire identifiés


 Accord sur le mode de communication (face-à-face,
téléphone, lettre, photographie)
 Même langue et syntaxe
 Vitesse et rythme d'élocution
 Demande de confirmation ou d'accusé de réception
© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 4
Les règles
Détermination des règles

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 5


Les règles
Codage des messages

•Le codage est le processus de conversion des informations vers un autre


format acceptable, à des fins de transmission.

•Le décodage est le processus inverse

•Le message envoyé sur le réseau est d'abord converti en bits par l'hôte
émetteur.

•Chaque bit est codé en modèle de sons, d'ondes lumineuses ou


d'impulsions électriques, selon le support sur lequel les bits sont transmis

•L'hôte de destination reçoit et décode les signaux pour interpréter le


message.
© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 6
Les règles
Mise en forme et encapsulation des
messages
 Un message doit respecter un format ou une structure spécifique
Les messages informatiques sont encapsulés, de la même manière qu'une
lettre est placée dans une enveloppe
Chaque message informatique est encapsulé dans un format spécifique,
appelé trame
 La trame fournit l’adresse destination et l’adresse de l’hôte source

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 7


Les règles
Taille des messages
L'hôte source doit décomposer les messages longs en
portions répondant aux impératifs de taille minimale et
maximale du canal: c'est la segmentation.
Chaque portion est encapsulée dans une trame distincte
avec les informations d'adresse, puis transmise sur le réseau.
 Au niveau de l'hôte destinataire, les messages sont
désencapsulés et réassemblés pour être traités et interprétés.

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 8


Les règles
Synchronisation des messages
 Définit le moment de la prise d’information
 Méthode d'accès: définit à quel moment un hôte peut envoyer
ses données
 Contrôle de flux: négocier le rythme de communication de
façon que le récepteur soit en mesure de traiter les
messages envoyés
 Délai d'attente de la réponse et les actions à entreprendre en
cas de non réception d’une réponse

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 9


Les règles
Options de remise des messages
 Monodiffusion: livraison de type « un à un »

 Multidiffusion: livraison de type « un à plusieurs »

 Diffusion : livraison de type « un à tous »

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 10


Protocoles
 L’ensemble des règles qui régissent les communications
 Format ou structure du message
 La méthode selon laquelle les périphériques réseau
partagent des informations à propos des chemins avec
d'autres réseaux
 Le mode et le moment de transmission de messages d'erreur
et de messages systèmes entre les périphériques
 L'établissement et la fin des sessions de transfert de données

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 11


Protocoles
Interaction des protocoles
 Une suite de protocoles est utilisée dans une communication réseau entre
deux hôtes
 Une suite de protocoles est un ensemble de protocoles qui fonctionnent
ensemble pour fournir des services de communication réseau complets
 Exemple: l’interaction entre un client web et un serveur web fait intervenir:
 Protocole d'application : protocole de transfert hypertexte (HTTP,
Hypertext Transfer Protocol)
 Protocole de transport : protocole de contrôle de transmission (TCP,
Transmission Control Protocol)
 Protocole Internet : IP (Internet Protocol)
 Protocoles d'accès au réseau : liaisons de données et couches
physiques

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 12


Suites de protocoles
Suites de protocoles et normes de l'industrie
 Une suite de protocoles peut être définie par un organisme de
normalisation ou développée par un constructeur.
 L'utilisation de normes garantit que les produits provenant de différents
fabricants fonctionnent ensemble
 Exemples d’organismes de
normalisation
 Internet Society (ISOC)
 Internet Architecture Board (IAB)
 Internet Engineering Task Force
(IETF)
 Institute of Electrical and
Electronics Engineers (IEEE)
 International Organization for
Standards (ISO)
© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 13
Suites de protocoles
Création d'Internet et développement de la
suite de protocoles TCP/IP
 Suite utilisée par le réseau Internet connue sous le nom TCP/IP
 Norme ouverte (peut être utilisée gratuitement par tous les constructeurs)
 Architecture de l’Internet
Arpanet est le prédécesseur de
l’Internet actuel. Il était né en
1969
La suite est organisée en
couches
La pile protocolaire est mise en œuvre
sur les hôtes source et destination

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 14


Organismes de normalisation
ISOC, IAB et IETF

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 15


Organismes de normalisation
IEEE
 Institute of Electrical and Electronics Engineers: association
américaine professionnelle s'adressant aux spécialistes du
génie électrique et de l'électronique
 38 sociétés
 130 journaux
 1 300 conférences par an
 1 300 normes et projets
 400 000 membres dans 160 pays
 IEEE 802.3
 IEEE 802.11

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 16


Organismes de normalisation
ISO

le plus grand concepteur de


normes internationales pour une
large gamme de produits et
services.

•Célèbre pour son modèle de référence OSI (Open Systems


Interconnection), publié en 1984

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 17


Organismes de normalisation
Autres organismes de normalisation
 Electrical Industries Association (EIA)
 Telecommunications Industry Association (TIA)
 International Telecommunications Union –
Telecommunications Standardization Sector (ITU-T)
 ICANN (Internet Corporation for Assigned Names and
Number)
 Internet Assigned Numbers Authority (IANA)

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 18


Modèles de référence
Modèle composé de couches
 Un modèle réseau est une représentation du fonctionnement
d’un réseau. Le modèle n’est pas le réseau réel
 Un modèle en couches:
• Aide à la conception d'un protocole
• Permet le fonctionnement de produits de fournisseurs différents
• Facilite les changements
• Fournit un langage commun pour décrire les fonctionnalités

 Modèle de protocoles: décrit une suite de protocoles donnée


tel que TCP/IP
 Modèle de référence: indique les opérations à effectuer à
chaque couche mais n’indique pas leur mise en œuvre, tel
que le modèle OSI
© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 19
Modèles de référence
Le modèle de référence OSI

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 20


Modèles de référence
Le modèle de référence TCP/IP

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 21


Modèles de référence
Comparaison des modèles OSI et TCP/IP

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 22


Encapsulation des données
Communication des messages
 Les données de chaque flux sont divisées en unités de taille
plus petite et plus faciles à gérer: segmentation
 Bénéfices de la segmentation des messages
• Possibilité d'intercaler des conversations différentes: multiplexage
• Communications réseau plus fiables en utilisant différents chemins, et
en retransmettant que les morceaux qui manquent en cas de perte

 Inconvénients de la segmentation des messages


Augmentation de la complexité (entête, adressage, etc.)

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 23


Encapsulation des données
Unités de données de protocole (PDU)
 Données
 Segment
 Paquet
 Trame
 Bits

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 24


Encapsulation des données
Encapsulation & Désencapsulation

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 25


Déplacement des données sur le réseau
Accès aux ressources locales

 Adresse réseau
Adresse IP source
Adresse IP de destination
 Adresse de liaison de données
Adresse de liaison de données source
Adresse de liaison de données de destination
© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 26
Accès aux ressources locales
Communication avec un périphérique sur le
même réseau

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 27


Accès aux ressources distantes
Passerelle par défaut

PC1 R2
R1 172.16.1.99
192.168.1.110 192.168.1.1
AA-AA-AA-AA-AA-AA 22-22-22-22-22-22
11-11-11-11-11-11

Web Server
172.16.1.99
AB-CD-EF-12-34-56

PC2 FTP Server


192.168.1.111 192.168.1.9
BB-BB-BB-BB-BB-BB CC-CC-CC-CC-CC-CC

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 28


Accès aux ressources distantes
Communication avec un périphérique sur
un réseau distant

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 29


Accès aux ressources distantes
Utilisation de Wireshark pour voir le trafic réseau

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 30


Les protocoles et communications réseau
Résumé
Dans ce chapitre, vous avez appris les notions suivantes :
 Les réseaux de données sont des systèmes composés de périphériques
finaux, de périphériques intermédiaires et de supports reliant les
périphériques. Pour que la communication soit possible, les périphériques
doivent savoir comment communiquer.
 Ces périphériques doivent être conformes aux règles et aux protocoles de
communication. TCP/IP est un exemple de suite de protocoles.
 La plupart des protocoles sont créés par un organisme de normalisation
tel que l'IETF ou l'IEEE.
 Les modèles de réseau les plus utilisés sont les modèles OSI et TCP/IP.
 Les données sont segmentées en différentes parties et des adresses et
d'autres étiquettes viennent s'y encapsuler. Ce processus est inversé
lorsque les parties sont désencapsulées et transférées vers la partie
supérieure de la pile de protocoles de destination.

© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 31


Les protocoles et communications réseau
Résumé
Dans ce chapitre, vous avez appris les notions suivantes :
 Le modèle OSI décrit des processus de codage, de mise en forme, de
segmentation et d'encapsulation de données pour la transmission sur le
réseau.
 La suite de protocoles TCP/IP est un protocole standard ouvert qui a été
approuvé par le secteur des réseaux et ratifié, ou approuvé, par un
organisme de normalisation.
 La pile de protocoles IP est une suite de protocoles requis pour
transmettre et recevoir des informations via Internet.
 Les unités de données de protocole (PDU) sont nommées selon les
protocoles de la suite TCP/IP : données, segment, paquet, trame et bits.
 L'application de modèles permet à différentes personnes, entreprises et
associations professionnelles d'analyser les réseaux existants et de
concevoir les réseaux futurs.
© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 32
© 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 33

Vous aimerez peut-être aussi