21
Les réseaux avec Cisco Romain LEGRAND Connaissances approfondies sur les réseaux 2 ième édition

Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

  • Upload
    dohanh

  • View
    226

  • Download
    3

Embed Size (px)

Citation preview

Page 1: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

Les réseaux avec Cisco

ISBN

: 97

8-2-

7460

-926

3-1

29,9

0 €

Romain LEGRAND est Ingénieur Réseau et certifié Cisco CCIE No. 35147 (Routing and Switching, Da-tacenter). Outre les audits réseau qu’il réalise auprès de différents clients, il intervient sur des projets de planification et de migration d’infrastructure autour des techno-logies Cisco. En parallèle, il exerce en tant que formateur sur les tech-nologies réseaux auprès d’étudiants en école d’ingénieurs et les prépare aux certifications Cisco.

Les réseaux avec Cisco Connaissances approfondies sur les réseaux

Téléchargementwww.editions-eni.fr.fr

sur www.editions-eni.fr : b Fichiers scénarios

Packet Tracer

Les

rése

aux

avec

Cis

co

Pour plus d’informations :

Romain LEGRAND

Connaissances approfondies sur les réseaux

2ième édition

Nouvelle édition

Les chapitres du livre

Avant-propos • Présentation des réseaux • Les concepts fondamen-taux • Les modèles de communica-tion • Introduction à l’IOS • La couche Physique • La couche Liaison de données • La couche Réseau • IPv4 : adressage et sub-netting • IPv6 • La couche Transport • La couche Application

Ce livre sur les réseaux s’adresse particulièrement aux étudiants engagés dans un BTS du domaine Informatique, dans un cursus universitaire, en école d’ingénieurs, et à tous les stagiaires de la formation professionnelle dans les titres liés à l’informatique (assistance, réseaux et télécommunication...). Il sera également très utile aux professionnels du secteur, déjà en poste, qui ont besoin d’actualiser leurs connaissances.

Les premiers chapitres permettent au lecteur d’acquérir les connaissances fondamentales pour comprendre les bases des réseaux et la configuration initiale nécessaire. Ces connaissances sont d’ailleurs transverses et utiles autant dans la suite de l’ouvrage que de façon globale dans le métier d’admi-nistrateur réseau. Une présentation des différents réseaux, des principales tendances technologiques ainsi qu’un chapitre sur les principales com-mandes de base viennent compléter l’introduction de l’ouvrage.

L’auteur détaille ensuite les réseaux en utilisant le découpage classique du modèle en couches OSI, depuis les couches basses vers les couches hautes. Le chapitre sur la couche physique présente les principaux médias physiques utilisés aujourd’hui. Celui sur la couche liaison offre une première approche à Ethernet qui domine actuellement le monde des technologies de communica-tion. Le chapitre sur la couche réseau s’axe principalement sur le protocole IPv4 (qui est toujours le plus répandu à la date de l’écriture du livre) : le lecteur comprendra les enjeux de cette couche, se formera aux techniques d’adres-sage et maîtrisera les informations contenues dans les entêtes. Les routeurs Cisco sont également présentés dans ce chapitre. Un chapitre est dédié à IPv6 afin de présenter le besoin qui se cache derrière le nouvel adressage, d’expli-quer le fonctionnement de ce protocole et évoquer les différentes techniques de cohabitation avec IPv4. Le chapitre sur la couche transport est dédié aux deux protocoles majeurs que sont TCP et UDP et en explique les fonctions majeures. Le chapitre sur la couche application fournit les fondements indis-pensables de quelques protocoles clés de l’Internet dont DNS, Telnet, SMTP, POP, HTTP.

Tout au long du livre, l’auteur propose au lecteur de réaliser des mises en situation (grâce à l’outil Packet Tracer) afin que les informations transmises ne restent pas théoriques et prennent vie dans un réseau simulé.

Des éléments complémentaires sont en téléchargement sur le site www.edi-tions-eni.fr.

Page 2: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

1Table des matières

Chapitre 1

Avant-propos

1. Public concerné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

2. Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

3. Progression du livre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

4. Description des chapitres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Chapitre 2

Présentation des réseaux

1. L’impact des réseaux actuels sur nos modes de vie . . . . . . . . . . . . . . 19

2. Les modèles de trafic réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212.1 Le modèle client-serveur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212.2 Le modèle peer-to-peer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3. Les éléments composant les réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . 233.1 Les équipements finaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233.2 Les équipements intermédiaires. . . . . . . . . . . . . . . . . . . . . . . . . . 243.3 Les médias réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243.4 Les icônes et diagrammes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

4. Les différents types de réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314.1 LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314.2 WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324.3 MAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334.4 WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344.5 SAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344.6 Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Les éléments à télécharger sont disponibles à l'adresse suivante :http://www.editions-eni.fr

Saisissez la référence de l'ouvrage RI2CISRES dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement.

Page 3: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

2Connaissances approfondies sur les réseaux

Les réseaux avec Cisco

4.7 Extranet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364.8 Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374.9 VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

4.9.1 VPN site à site. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384.9.2 VPN client à site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

5. Les grands challenges des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405.1 Les réseaux convergents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405.2 La fiabilité des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

5.2.1 La tolérance aux pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . 435.2.2 L'évolutivité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445.2.3 La qualité de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

5.3 La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475.3.1 Les principes de la sécurité informatique . . . . . . . . . . . . . 475.3.2 Les enjeux et les menaces. . . . . . . . . . . . . . . . . . . . . . . . . . 475.3.3 Les solutions de sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . 48

6. Les tendances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516.1 Le BYOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516.2 L’online collaboration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526.3 Le cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536.4 Les datacenters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

6.4.1 L’évolutivité horizontale . . . . . . . . . . . . . . . . . . . . . . . . . . 576.4.2 L’évolutivité verticale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

7. Synthèse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Chapitre 3

Les concepts fondamentaux

1. Les systèmes de numération . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591.1 Le système binaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591.2 Le système hexadécimal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 621.3 Le système décimal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Page 4: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

3Table des matières

2. La volumétrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642.1 Le système international . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652.2 Le préfixe binaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662.3 Les vitesses courantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

3. Les codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693.1 Le code, définition générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693.2 La longueur du code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693.3 Le code Baudot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703.4 Le code ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 703.5 Unicode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

4. Les opérations logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744.1 L'algèbre de Boole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744.2 La fonction AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744.3 La fonction OR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 754.4 La fonction XOR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764.5 Le choix du numérique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 774.6 Le comportement face aux erreurs . . . . . . . . . . . . . . . . . . . . . . . 794.7 Le contrôle de bout en bout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

Chapitre 4

Les modèles de communication

1. Qu'est-ce que la communication ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

2. Les règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

3. Les types de communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

4. Le modèle OSI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894.1 Les origines du modèle OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 894.2 OSI, vue d'ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

4.2.1 La couche Physique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 914.2.2 La couche Liaison de données . . . . . . . . . . . . . . . . . . . . . . 924.2.3 La couche Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 924.2.4 La couche Transport. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

Page 5: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

4Connaissances approfondies sur les réseaux

Les réseaux avec Cisco

4.2.5 La couche Session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 944.2.6 La couche Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . 954.2.7 La couche Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

4.3 En pratique : comment utiliser OSI ? . . . . . . . . . . . . . . . . . . . . . 964.3.1 L'approche down/top . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 964.3.2 L'approche top/down . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 974.3.3 L'approche divide and conquer . . . . . . . . . . . . . . . . . . . . . 97

5. Le modèle TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 975.1 L’IETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

5.1.1 La hiérarchie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 985.1.2 Les RFC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

5.2 Les couches du modèle TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . 1015.2.1 La couche Accès réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . 1015.2.2 La couche Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1025.2.3 La couche Transport. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1035.2.4 La couche Application . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

6. L'encapsulation et la décapsulation . . . . . . . . . . . . . . . . . . . . . . . . . . 106

Chapitre 5

Introduction à l'IOS

1. Qu'est-ce que l'IOS ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

2. Les modes d’accès aux équipements . . . . . . . . . . . . . . . . . . . . . . . . . 1102.1 La console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1112.2 TELNET, SSH et AUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1122.3 Les programmes d'accès aux équipements . . . . . . . . . . . . . . . . 113

3. Les modes de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

4. Les images IOS (numérotation et types d'IOS) . . . . . . . . . . . . . . . . 1164.1 Qu’est-ce qu’une image IOS ? . . . . . . . . . . . . . . . . . . . . . . . . . . 1164.2 Les licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Page 6: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

5Table des matières

5. Utilisation du CLI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1185.1 Obtenir de l’aide en CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1185.2 Obtenir de l’aide en ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1215.3 Utiliser la commande show . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1245.4 Utiliser les différents parsers . . . . . . . . . . . . . . . . . . . . . . . . . . . 1275.5 Utiliser les raccourcis-clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

6. Les commandes de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1316.1 Nommer un équipement Cisco . . . . . . . . . . . . . . . . . . . . . . . . . 1316.2 Obtenir des informations sur le système . . . . . . . . . . . . . . . . . 1326.3 Manipuler les fichiers de configuration. . . . . . . . . . . . . . . . . . . 1336.4 Protéger l’accès aux modes de configuration . . . . . . . . . . . . . . 1346.5 Configurer une bannière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1376.6 Configurer les terminaux virtuels . . . . . . . . . . . . . . . . . . . . . . . 1396.7 Adresser un équipement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

6.7.1 Adresser une interface physique . . . . . . . . . . . . . . . . . . . 1446.7.2 Adresser une interface virtuelle SVI . . . . . . . . . . . . . . . . 1466.7.3 Adresser une interface virtuelle Loopback . . . . . . . . . . . 146

6.8 Vérifier la connectivité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1476.8.1 Utiliser la commande ping . . . . . . . . . . . . . . . . . . . . . . . . 1476.8.2 Vérifier la loopback. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

6.9 Les alias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

Chapitre 6

La couche Physique

1. Les fonctions de la couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . 1511.1 Le signal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1511.2 La nature des signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1521.3 Les types de signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152

1.3.1 Analogique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1521.3.2 Numérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

1.4 Les organismes de standardisation . . . . . . . . . . . . . . . . . . . . . . 1561.5 Le débit numérique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

Page 7: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

6Connaissances approfondies sur les réseaux

Les réseaux avec Cisco

1.6 Le codage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1581.6.1 Le codage Manchester . . . . . . . . . . . . . . . . . . . . . . . . . . . 1581.6.2 Le codage NRZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

2. Le média cuivre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1592.1 La protection contre les interférences . . . . . . . . . . . . . . . . . . . . 1612.2 Combien de paires dans un câble réseau ? . . . . . . . . . . . . . . . . 1622.3 Le connecteur RJ45. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1632.4 Le câble droit (straight-through) . . . . . . . . . . . . . . . . . . . . . . . . 1652.5 Le câble croisé (crossover) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1652.6 Le câble renversé (rollover). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1672.7 Auto-MDIX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

3. Le média optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1683.1 La réflexion et la réfraction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1703.2 Les connecteurs optiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

3.2.1 Les connecteurs ST. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1723.2.2 Les connecteurs SC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1733.2.3 Les connecteurs LC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1733.2.4 Les câbles optiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

Chapitre 7

La couche Liaison de données

1. Les topologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1771.1 Les types de topologies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177

1.1.1 La topologie physique. . . . . . . . . . . . . . . . . . . . . . . . . . . . 1771.1.2 La topologie logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1791.1.3 La découverte de topologie, CDP. . . . . . . . . . . . . . . . . . . 180

1.2 La topologie point à point (Point to Point). . . . . . . . . . . . . . . . 1821.3 La topologie bus (Bus) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1831.4 La topologie totalement maillée (Full Mesh) . . . . . . . . . . . . . . 1831.5 La topologie partiellement maillée (Partial Mesh) . . . . . . . . . . 1851.6 La topologie en anneau (Ring) . . . . . . . . . . . . . . . . . . . . . . . . . . 1861.7 La topologie en étoile (Star) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

Page 8: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

7Table des matières

1.8 La topologie Hub and Spoke . . . . . . . . . . . . . . . . . . . . . . . . . . . 1881.9 La topologie en arbre (Tree) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189

2. La couche Liaison de données et ses sous-couches . . . . . . . . . . . . . . 1902.1 Rôle de la couche Liaison de données . . . . . . . . . . . . . . . . . . . . 1902.2 MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1912.3 LLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

3. Les trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

4. Présentation du protocole Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . 195

5. Les différents standards Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . 1965.1 Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

5.1.1 10BASE5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1975.1.2 10BASE2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1985.1.3 10BASE-T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

5.2 Fast Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2015.2.1 100BASE-TX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2015.2.2 100BASE-FX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

5.3 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2025.3.1 1000BaseSX et 1000BaseLX . . . . . . . . . . . . . . . . . . . . . . . 2025.3.2 1000BaseT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

5.4 10 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2045.4.1 10GBASE-R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2055.4.2 10GBASE-T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2055.4.3 10GSFP-Cu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206

5.5 40 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2065.5.1 Le connecteur QSFP+ . . . . . . . . . . . . . . . . . . . . . . . . . . . 2075.5.2 40GBASE-R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

5.6 100 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2085.7 Récapitulatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

6. L’adressage Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2116.1 Le format des adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2116.2 L'utilisation des adresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

Page 9: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

8Connaissances approfondies sur les réseaux

Les réseaux avec Cisco

7. Dissection d’une trame Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . 2147.1 Les composants d'une trame . . . . . . . . . . . . . . . . . . . . . . . . . . . 2147.2 La taille maximale d’une trame (MTU) . . . . . . . . . . . . . . . . . . 2177.3 La trame Unicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2177.4 La trame Broadcast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2187.5 La trame Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219

8. Le fonctionnement d'Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2208.1 Les hubs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

8.1.1 Le fonctionnement des hubs . . . . . . . . . . . . . . . . . . . . . . 2208.1.2 Half-Duplex et CSMA/CD . . . . . . . . . . . . . . . . . . . . . . . 222

8.2 Les switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2258.2.1 Le fonctionnement des switches . . . . . . . . . . . . . . . . . . . 2258.2.2 Full-Duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2268.2.3 Les modes de commutation . . . . . . . . . . . . . . . . . . . . . . 227

9. Le protocole ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2289.1 À quoi sert ARP ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2289.2 Le domaine de Broadcast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2319.3 ARP et les réseaux distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

10. La gamme Cisco Catalyst. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23310.1 La configuration modulaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23310.2 La configuration fixe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23410.3 Les switches de niveau 2 et niveau 3. . . . . . . . . . . . . . . . . . . . . 234

Chapitre 8

La couche Réseau

1. Les fonctions de la couche Réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . 2351.1 L’adressage logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2361.2 Les caractéristiques du protocole IP . . . . . . . . . . . . . . . . . . . . . 2401.3 Le routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

1.3.1 La table de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2421.3.2 La passerelle par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . 242

Page 10: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

9Table des matières

2. Le protocole IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2432.1 L'en-tête IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2432.2 Description des champs de l’en-tête . . . . . . . . . . . . . . . . . . . . . 244

3. Le protocole IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2483.1 L'en-tête IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2483.2 Description des champs de l’en-tête . . . . . . . . . . . . . . . . . . . . . 249

4. Les routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2514.1 Les types de routeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2514.2 Les composants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2524.3 Démarrage du routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2554.4 La valeur Configuration Register. . . . . . . . . . . . . . . . . . . . . . . . 256

Chapitre 9

IPv4 : adressage et subnetting

1. Le format d'une adresse IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2631.1 L'adresse IPv4 et le masque de sous-réseau . . . . . . . . . . . . . . . . 2631.2 La longueur de préfixe et la taille de réseau . . . . . . . . . . . . . . . 267

2. Les classes d’adresses IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2702.1 La classe A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2712.2 La classe B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2712.3 La classe C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2722.4 La classe D. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2722.5 La classe E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

3. Les types d’adresses IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2743.1 Les adresses IP privées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2743.2 Les adresses IP publiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

4. Le subnetting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2764.1 Qu'est-ce que le subnetting ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 2764.2 Planification de l'adressage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2784.3 Le nombre d'hôtes dans un réseau . . . . . . . . . . . . . . . . . . . . . . . 2784.4 Le nombre de sous-réseaux dans un réseau. . . . . . . . . . . . . . . . 288

Page 11: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

10Connaissances approfondies sur les réseaux

Les réseaux avec Cisco

5. Le VLSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2895.1 Qu'est-ce que le VLSM ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2895.2 La méthode de calcul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290

6. ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2936.1 Présentation d'ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2936.2 Les types et les codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295

7. L'obtention d'une adresse IPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2967.1 L'attribution statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2967.2 L'attribution automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

7.2.1 L'en-tête DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2987.2.2 Les options DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3017.2.3 Le processus d'acquisition d'une adresse . . . . . . . . . . . . . 3047.2.4 DHCP Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3047.2.5 DHCP Offer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3077.2.6 DHCP Request . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3087.2.7 DHCP ACK. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309

8. L'adressage spécial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3098.1 Link local ou APIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3098.2 Loopback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310

9. La table de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3109.1 Qu'est-ce que la table de routage ? . . . . . . . . . . . . . . . . . . . . . . 3109.2 Construction de la table de routage . . . . . . . . . . . . . . . . . . . . . 310

9.2.1 Les types de routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3119.2.2 La distance administrative . . . . . . . . . . . . . . . . . . . . . . . . 3119.2.3 Next hop et l'interface de sortie . . . . . . . . . . . . . . . . . . . 3129.2.4 La métrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312

10. Routing Forwarding Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313

11. La route statique et la route par défaut. . . . . . . . . . . . . . . . . . . . . . . 31411.1 La route statique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31411.2 La route par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315

Page 12: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

11Table des matières

Chapitre 10

IPv6

1. Rappel historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

2. Les nouveaux besoins et IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3182.1 Plus d'adresses disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3182.2 Une meilleure organisation de l'attribution des adresses . . . . . 319

3. ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3193.1 ICMPv4 et ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3193.2 Les messages ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

4. L’adressage en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3224.1 Le format d'une adresse IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . 3224.2 La longueur des préfixes IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . 324

5. Les modes de communication IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . 3255.1 Unicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326

5.1.1 Les adresses Link-local . . . . . . . . . . . . . . . . . . . . . . . . . . . 3265.1.2 Les adresses Unique Local Address (ULA). . . . . . . . . . . . 3285.1.3 Les adresses Global Unicast . . . . . . . . . . . . . . . . . . . . . . . 3295.1.4 Les adresses de Loopback . . . . . . . . . . . . . . . . . . . . . . . . . 3315.1.5 Les adresses non spécifiées . . . . . . . . . . . . . . . . . . . . . . . . 3315.1.6 Les adresses Embedded IPv4. . . . . . . . . . . . . . . . . . . . . . . 332

5.2 Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3325.2.1 Les adresses Assigned Multicast . . . . . . . . . . . . . . . . . . . 3325.2.2 Les adresses Solicited Node Multicast. . . . . . . . . . . . . . . 333

5.3 L'adressage de la partie hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3355.3.1 La méthode EUI-64. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3355.3.2 La méthode SLAAC seule . . . . . . . . . . . . . . . . . . . . . . . . . 3365.3.3 La méthode DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3375.3.4 La méthode SLAAC + DHCPv6 . . . . . . . . . . . . . . . . . . . 338

5.4 La cohabitation IPv4-IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3395.4.1 Le dual stack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3395.4.2 Les tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3395.4.3 La translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340

Page 13: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

12Connaissances approfondies sur les réseaux

Les réseaux avec Cisco

Chapitre 11

La couche Transport

1. Les fonctions de la couche Transport . . . . . . . . . . . . . . . . . . . . . . . . 3411.1 Le suivi des flux réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3431.2 La segmentation et le réassemblage des segments . . . . . . . . . . 3431.3 L'identification des applications . . . . . . . . . . . . . . . . . . . . . . . . 344

2. Les protocoles de la couche Transport . . . . . . . . . . . . . . . . . . . . . . . 3452.1 Le protocole TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345

2.1.1 L'en-tête TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3452.1.2 Les propriétés de TCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 3522.1.3 La gestion des connexions . . . . . . . . . . . . . . . . . . . . . . . . 3532.1.4 Le contrôle d'erreur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3562.1.5 Le contrôle de flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3572.1.6 Le multiplexage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

2.2 Le protocole UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3602.2.1 Les propriétés d'UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3602.2.2 L'en-tête UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3612.2.3 Les principaux numéros de ports. . . . . . . . . . . . . . . . . . . 363

2.3 TCP versus UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365

Chapitre 12

La couche Application

1. Vue d’ensemble. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367

2. DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3682.1 Quel besoin ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3682.2 La structure de l’espace de nommage . . . . . . . . . . . . . . . . . . . . 3702.3 Les noms de domaine gérés par l’ICANN . . . . . . . . . . . . . . . . . 3722.4 Les composants du DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3752.5 Les enregistrements de ressources . . . . . . . . . . . . . . . . . . . . . . . 376

Page 14: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

13Table des matières

2.6 Le transport des messages de DNS . . . . . . . . . . . . . . . . . . . . . . 3772.6.1 Utilisation d’UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3772.6.2 Utilisation de TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3772.6.3 Format des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378

2.7 Le résolveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3792.8 Les serveurs de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382

2.8.1 Le serveur cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3822.8.2 Le serveur faisant autorité . . . . . . . . . . . . . . . . . . . . . . . . 3832.8.3 Rafraîchissement des données . . . . . . . . . . . . . . . . . . . . . 3842.8.4 Les serveurs root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386

2.9 La résolution inverse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388

3. HTTP et WWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3903.1 L’hypertexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3903.2 Le Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3913.3 Le langage de description de page HTML . . . . . . . . . . . . . . . . . 3923.4 Le protocole HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393

3.4.1 Méthodes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3953.4.2 Les codes de statut HTTP . . . . . . . . . . . . . . . . . . . . . . . . 3953.4.3 HTTP 0.9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3963.4.4 HTTP 1.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3973.4.5 HTTP 1.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3973.4.6 HTTPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398

3.5 Le navigateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3993.6 URI, URL, URN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400

4. FTP, TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4014.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4014.2 Le modèle FTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4034.3 La représentation des données . . . . . . . . . . . . . . . . . . . . . . . . . . 404

4.3.1 Le type de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4044.3.2 Le contrôle de format . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4054.3.3 La structure des données . . . . . . . . . . . . . . . . . . . . . . . . . 4064.3.4 Le mode de transmission . . . . . . . . . . . . . . . . . . . . . . . . . 407

4.4 Les commandes FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408

Page 15: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

14Connaissances approfondies sur les réseaux

Les réseaux avec Cisco

4.5 Les réponses FTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4104.6 La gestion de la connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4134.7 FTP anonyme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4164.8 TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418

5. SMTP, POP, IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4195.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4205.2 Exemple. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4245.3 Les commandes/Les réponses . . . . . . . . . . . . . . . . . . . . . . . . . . 4255.4 Les structures : l’enveloppe, les en-têtes, le corps. . . . . . . . . . . 4325.5 Les extensions de SMTP, MIME . . . . . . . . . . . . . . . . . . . . . . . . 433

5.5.1 SMTP étendu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4335.5.2 MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4355.5.3 Le type Multipart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437

5.6 Terminologie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4385.7 Le MUA pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4395.8 POP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4405.9 IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440

6. TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4416.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4416.2 ASCII NVT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4436.3 Les commandes TELNET. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4446.4 La négociation d’option . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4466.5 Mode ligne ou mode caractère . . . . . . . . . . . . . . . . . . . . . . . . . . 450

6.5.1 Mode Half-Duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4506.5.2 Mode un caractère à la fois . . . . . . . . . . . . . . . . . . . . . . . 4506.5.3 Mode Kludge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4516.5.4 Mode Ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451

6.6 Le signal SYNCH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451

7. Ce que nous n’avons pas abordé… . . . . . . . . . . . . . . . . . . . . . . . . . . 452

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453

Page 16: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

59

Chapitre 3

Les concepts fondamentaux

Les concepts fondamentaux

1. Les systèmes de numération

1.1 Le système binaire

Le système binaire est essentiel car c'est l'unique représentation que lessystèmes informatiques sont en mesure d'interpréter.

Ainsi, qu'il s'agisse de caractères alphanumériques ou de représentations gra-phiques, un système informatique ne peut les traiter qu'à la condition qu'ilslui soient soumis sous forme binaire.

Cette limitation des systèmes informatiques est due au fait qu'il ne s'agit,après tout, que de systèmes électroniques qui ne connaissent que les deuxétats fondamentaux : 0 et 1.

Dans le cadre des réseaux informatiques, le système binaire fait partie desconcepts fondamentaux à maîtriser car il sert de base à un certain nombre defonctions importantes comme l'adressage.

Le système binaire est une méthode de numération qui semble très simplepuisqu'elle ne dispose que de deux valeurs : 0 et 1.

Page 17: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

© E

dit

ions

EN

I -

All r

ights

rese

rved

60Connaissances approfondies sur les réseaux

Les réseaux avec Cisco

Il est également appelé système en base 2 (puisqu'il ne contient que deux pos-sibilités de valeurs). On dénomme "bit" un chiffre binaire, un bit ne peut doncavoir que deux valeurs : 0 ou 1.

Si ce système ne comporte que deux valeurs, comment est-il possible de repré-senter des valeurs décimales voire des caractères alphanumériques ? Réponse :la combinaison de plusieurs bits permet d'exprimer des valeurs plus com-plexes.

Il est important de comprendre également la notion d'octet (byte en anglais).Un octet est le regroupement de 8 bits dans le but de coder une information.Chacun de ces 8 bits pouvant se caractériser en deux états différents (0 ou 1),il est alors possible de coder 28 combinaisons différentes soit 256 valeurs.

Mathématiquement plusieurs méthodes sont valables pour coder un chiffreen binaire.

Une première méthode est de diviser le nombre à convertir par le nombre devaleurs possibles d'un caractère binaire (un bit), soit 2.

– Si le résultat de la division est un nombre à virgule, on note 1.

– Si le résultat de la division est un nombre juste, on note 0.

– La notation reprend ainsi les résultats obtenus de droite à gauche.

Exemple : Conversion d'une valeur décimale en binaire, première méthode

Soit le nombre 97 à convertir :

97/2 = 48,5. On note alors 1 car la division n'est pas juste.

48/2 = 24. On note alors 0 car la division est juste.

24/2 = 12. On note également 0 car la division est juste.

12/2 = 6. On note 0 car la division est juste.

6/2 = 3. On note 0.

3/2 = 1,5. On note 1.

Page 18: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

61Les concepts fondamentauxChapitre 3

1/2 = 0,5. On note 1.

On reprend les résultats obtenus de droite à gauche, du dernier au premier :1100001.

Le nombre 97 se code en binaire en utilisant seulement 7 bits.

La seconde méthode semble plus rapide pour les calculs qui concernent lesadressages réseau.

Il s'agit de considérer la valeur décimale de chacun des bits composant unoctet. Un octet est équivalent à 8 bits :

À partir de ce tableau, il est possible de coder 97 en binaire.

Exemple : Conversion d'une valeur décimale en binaire, seconde méthode

Soit le nombre 97 à convertir :

97 est inférieur à 128, on note 0.

97 est supérieur à 64, on note 1 et on effectue la soustraction 97-64, il reste33.

33 est supérieur à 32, on note 1 et on effectue la soustraction 33-32, il reste 1.

16 est supérieur à 1, on note 0.

8 est supérieur à 1, on note 0.

4 est supérieur à 1, on note 0.

2 est supérieur à 1, on note 0.

1 est égal à 1, on note 1 et il ne reste rien.

La notation donne 01100001, le zéro initial peut être omis.

Bit 8 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1

128 64 32 16 8 4 2 1

Page 19: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

© E

dit

ions

EN

I -

All r

ights

rese

rved

62Connaissances approfondies sur les réseaux

Les réseaux avec Cisco

Cette dernière méthode est également utilisable pour réaliser l'opérationinverse, c'est-à-dire convertir une valeur binaire en son équivalent décimal.Puisque les valeurs décimales de chacun des bits sont connues, il est possiblede les additionner pour trouver l'équivalence décimale.

Ainsi si vous reprenez l'exemple précédent avec l'octet 0110 0001, vous pouvezcalculer avec le tableau de valeur décimale des bits que l'octet vaut 0 + 64 +32 + 0 + 0 + 0 + 0 + 1, soit 97.

Si le chiffre ne peut pas être codé en binaire sur 8 bits, il est alors nécessaired'ajouter autant de bits que nécessaire. Rappelez-vous que le nombre maxi-mum de combinaisons avec 8 bits est de 256 (256 est le résultat de 28). Rienne vous interdit d'en utiliser 9 ou plus selon le besoin. Pour 9 bits le nombremaximum de combinaisons est de 512 (512 est le résultat de 29).

Dans ce cas la valeur décimale des bits ajoutés est supérieure à celle des bitsprécédents :

1.2 Le système hexadécimal

Le système hexadécimal est aussi dénommé système en base 16 car il contient16 caractères permettant de coder l'information.

La correspondance hexadécimale-numérique est très simple et elle impliquel'utilisation de lettres :

Bits 10 Bits 9 Bit 8 Bit 7 Bit 6 Bit 5 Bit 4 Bit 3 Bit 2 Bit 1

512 256 128 64 32 16 8 4 2 1

Numérique Hexadécimal

1 1

2 2

… …

10 A

11 B

Page 20: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

63Les concepts fondamentauxChapitre 3

C'est sur cette base que les informations sont codées. Ainsi le chiffre décimal12 est noté de manière hexadécimale 0x0C.

Comme il y a 16 valeurs hexadécimales dans une valeur hexadécimale etqu'elles sont représentées par deux, cela signifie qu'on peut y coder 16*16possibilités soit 256 valeurs.

On peut donc en déduire que chaque caractère hexadécimal vaut 4 bits et quedeux caractères hexadécimaux valent 1 octet.

La conversion hexadécimale vers binaire est assez simple puisque chaque ca-ractère hexadécimal vaut 4 bits. Reprenons l'exemple précédent avec 0x0C.

Les deux caractères hexadécimaux sont respectivement 0 et C. Le premier ca-ractère vaut 0 en décimal et le second caractère représente 12 en décimal.

On pourra ainsi écrire 0x0C en binaire sous la forme 0000 1100.

Mathématiquement il est possible de formuler l'opération en élevant 16 à lapuissance de la valeur binaire du caractère hexadécimal.

Prenons par exemple la valeur hexadécimale FE qui vaut en binaire 1111 1110soit 254.

L'opération est la suivante :

(15 x 161) + (14 x 160) soit 240 + 14 = 254

Prenons un nombre hexadécimal plus complexe, par exemple FE 34 89.

L'opération est la suivante :

(15 x 165) + (14 x 164) + (3 x 163) + (4 x 162) + (8 x 161) + (9 x 160)

15728640 + 917504 + 12288 + 1024 + 128 + 9 = 16659593

12 C

13 D

14 E

15 F

Numérique Hexadécimal

Page 21: Connaissances approfondies sur les réseaux Les …multimedia.fnac.com/multimedia/editorial/pdf/9782746092631.pdf · Le chapitre sur la couche réseau s’axe principalement sur le

© E

dit

ions

EN

I -

All r

ights

rese

rved

64Connaissances approfondies sur les réseaux

Les réseaux avec Cisco

Ou encore en binaire en partant du fait que chaque caractère vaut 4 bits :

1111 1110 0011 0100 1000 1001

Comme on peut le constater, l'avantage principal de la notation hexadécimaleest qu'elle permet d'écrire des valeurs importantes de manière réduite.

Cette notation devient de plus en plus importante de nos jours dans le mondedu réseau à cause d'IPv6 dont la représentation de l'adressage s'effectue enhexadécimal.

1.3 Le système décimal

L’origine de ce système est évidemment liée au fait que nous possédons dixdoigts.

Le nombre 10, caractéristique de la base décimale, intervient par ses diffé-rentes puissances appelées « poids ». Au niveau de l’écriture, seuls apparaissentles coefficients (ici 1, 4, 2, 7 et 3). La multiplication des coefficients par l’indicede base est implicite. Les coefficients peuvent prendre toutes les valeurs infé-rieures à 10, c’est-à-dire inférieures à la base, soit 0, 1, 2, 3, 4, 5, 6, 7, 8 et 9 (dixsymboles).

La numération décimale est une numération de position car chaque rang(chiffre) est pondéré selon sa position, par opposition au code additionnel queles Romains utilisaient (exemple : VII correspondait à 5 + 1 + 1).

2. La volumétrie

La notion de volumétrie a pour objectif de fournir un ordre de grandeur pourmesurer des quantités.

En informatique les quantités dont il est question sont des quantités dedonnées. Qu'il s'agisse de données stockées (disque dur, CD-Rom) ou dedonnées à transmettre sur un réseau, il faut être en mesure d'en connaître levolume, la quantité.