Table of Contents
Chapitre 1: Interconnexion
Les sujets de l'examen CCNA traités dans ce chapitre sont les suivants :
- Décrire le fonctionnement d'un réseau
- Décrire le but et les fonctions de divers périphériques réseau
- Sélectionner les composants requis pour répondre à une spécification de réseau
- Utiliser les modèles OSI et TCP/IP et leurs protocoles associés pour expliquer comment les données circulent dans un réseau
- Décrire les applications en réseau courantes, y compris les applications Web
- Décrire le but et le fonctionnement de base des protocoles dans les modèles OSI et TCP
- Décrire l'impact des applications (Voix sur IP et Vidéo sur IP) sur un réseau
- Interpréter des schémas de réseau
- Décrire les composants requis pour les communications réseau et Internet
- Identifier et corriger les problèmes de réseau courants aux couches 1, 2, 3 et 7 à l'aide d'une approche de modèle en couches
- Différencier le fonctionnement et les fonctionnalités LAN/WAN
- Configurer, vérifier et dépanner un commutateur avec des VLAN et des communications entre commutateurs
- Expliquer la segmentation du réseau et les concepts de base de la gestion du trafic
- Mettre en œuvre un schéma d'adressage IP et des services IP pour répondre aux exigences du réseau dans un réseau de succursales d'entreprise de taille moyenne
- Expliquer le fonctionnement et les avantages de l'utilisation de DHCP et DNS
- Configurer, vérifier et dépanner le fonctionnement et le routage de base du routeur sur les appareils Cisco
Ce premier chapitre va vraiment aidera à revoir votre compréhension de l'interconnexion de base en se concentrant sur la façon de connecter des réseaux entre eux à l'aide de routeurs et de commutateurs Cisco. On passera en revue les éléments suivants dans ce chapitre :
- Les bases de l'Internet
- Segmentation du réseau
- Comment les ponts, les commutateurs et les routeurs sont utilisés pour segmenter physiquement et logiquement un réseau
- Comment les routeurs sont utilisés pour créer un inter-réseau
- On va également disséquer le modèle Open Systems Interconnection (OSI) et décrire chaque partie en détail car il faut vraiment le maitriser pour avoir une base solide sur laquelle construire les connaissances en réseau Cisco. Le modèle OSI comporte sept couches hiérarchiques qui ont été développé pour permettre à différents réseaux de communiquer de manière fiable entre des systèmes disparates. Étant donné que ce livre est centré sur tout ce qui concerne CCNA, il est crucial pour de comprendre le modèle OSI tel que Cisco le voit, c'est ainsi que jon va voir présenter les sept couches.
A la fin de ce chapitre, on trovera 20 questions de révision et trois ateliers, pour consolider l'acquis des informations de ce chapitre.
Notions de bases
Avant d'explorer les modèles d'interconnexion et les spécifications du modèle de référence OSI, il faut comprendre la situation dans son ensemble.
Les réseaux ont connu une croissance exponentielle au cours des 20 dernières années, ce qui est compréhensible. Ils ont dû évoluer à la vitesse de la lumière pour faire face à une augmentation considérable des besoins essentiels des utilisateurs tels que le partage de données et d'imprimantes, ainsi que des demandes plus avancées telles que vidéo conférence. À moins que tous ceux qui ont besoin de partager des ressources réseau ne se trouvent dans la même zone de bureau (une situation), le défi est de connecter les réseaux, parfois nombreux, entre eux afin que tous les utilisateurs puissent partager la richesse des réseaux.
En partant d'un réseau LAN de base connecté à l'aide d'un concentrateur. Ce réseau est en fait un domaine de collision et un domaine de diffusion. Les PCs sont sur le même réseau local connecté à un répéteur multiport (un hub). Alors, Bob envoie-t-il simplement un message de données : « Hey Sally, tu es là ? » Ou est-ce que Bob utilise l'adresse IP de Sally pour envoyer un message de données comme celui-ci : « Hé 192.168.0.3, êtes-vous là ? » En fait les deux réponses sont fausses, Parce que Bob va en fait utiliser l'adresse MAC de Sally (appelée adresse matérielle, qui est gravé directement dans la carte réseau du PC de Sally) pour la joindre.
Mais comment Bob obtient-il l'adresse MAC de Sally s'il ne connaît que le nom de Sally et n'a même pas encore son adresse IP ? Bob va commencer avec résolution de nom (résolution du nom d'hôte à l'adresse IP), ce qui est généralement accompli à l'aide du service de nom de domaine (DNS). Si les deux sont sur le même réseau local, Bob peut simplement diffuser à Sally en lui demandant les informations (aucun DNS nécessaire).
Voici une sortie d'un analyseur de réseau illustrant un processus d'initiation simple de Bob à Sally :
Source Destination Protocol Info 192.168.0.2 192.168.0.255 NBNS Name query NB SALLY<00>
Comme on l'a déjà mentionné, puisque les deux hôtes sont sur un réseau local, Windows (Bob) diffusera simplement pour résoudre le nom Sally (la destination 192.168.0.255 est une adresse de diffusion) et Sally fera savoir à Bob que son adresse est 192.168.0.3 (sortie de l'analyseur non affichée). Jetons un coup d'oeil au reste des informations :
EthernetII,Src:192.168.0.2(00:14:22:be:18:3b),Dst:Broadcast(ff:ff:-ff:ff:ff:ff)
Ce que cette sortie montre, c'est que Bob connaît sa propre adresse MAC et son adresse IP source, mais pas l'adresse IP ou l'adresse MAC de Sally, donc Bob envoie une adresse de diffusion de tous les fs pour l'adresse MAC (une diffusion de couche de liaison de données) et une diffusion IP LAN de 192.168.0.255.
Maintenant, Bob doit diffuser sur le réseau local pour obtenir l'adresse MAC de Sally afin qu'il puisse enfin communiquer avec son PC et envoyer des données :
Source Destination Protocol Info 192.168.0.2 Broadcast ARP Who has 192.168.0.3? Tell 192.168.0.2
Ensuite, on consultera la réponse de Sally :
Source Destination Protocol Info 192.168.0.3 192.168.0.2 ARP 192.168.0.3 is at 00:0b:db:99:d3:5e 192.168.0.3 192.168.0.2 NBNS Name query response NB 192.168.0.3
Bob a maintenant à la fois l'adresse IP de Sally et son adresse MAC ! Celles-ci sont toutes deux répertoriées comme adresse source à ce stade, car cette information a été envoyée de Sally à Bob. Donc, finalement, Bob a tout ce dont il a besoin pour communiquer avec Sally.
Pour compliquer davantage les choses, il est également probable qu'à un moment donné, il faille diviser un grand réseau en plusieurs plus petits, car cela peut conduire à un écroulement lent au fur à mesure que le réseau grandit et grandit. Et avec toute cette croissance, la congestion du trafic du réseau local a atteint proportions épiques. La réponse à cette question est de diviser un très grand réseau en un certain nombre de plus petits, ce qu'on appelle la segmentation du réseau.
Pour ce faire, on utilise des périphériques tels que des routeurs, des commutateurs et des ponts. La figure suivante illustre un réseau qui a été segmenté avec un commutateur de sorte que chaque segment de réseau connecté au commutateur est désormais un domaine de collision distinct. Mais ce réseau est toujours un domaine de diffusion.
Lorsque le concentrateur étend le domaine de collision du commutateur, cela risque de provoquer généralement une congestion du trafic LAN :
- Trop d'hôtes dans un domaine de diffusion ou de collision
- tempêtes de diffusion
- Trop de trafic multidiffusion
- Bas débit
hubs, routeurs, concentrateurs et ponts
Les hubs
Ne segmentent pas un réseau ; ils connectent simplement des segments de réseau entre eux. Donc, fondamentalement, c'est un moyen peu coûteux de connecter quelques PC ensemble, ce qui est idéal pour un usage domestique et le dépannage, mais c'est à peu près tout !
Les routeurs
Sont utilisés pour connecter des réseaux entre eux et acheminer des paquets de données d'un réseau à un autre. Les routeurs, par défaut, divisent un domaine de diffusion—l'ensemble de tous les appareils sur un segment de réseau qui entendent toutes les diffusions envoyées sur ce segment. Chaque hôte est connecté à son propre domaine de collision et le routeur créé des domaines de diffusions et fournit également des connexions aux services WAN ! Le routeur utilise ce qu'on appelle une interface série pour Connexions WAN
La séparation d'un domaine de diffusion est importante car lorsqu'un hôte ou un serveur envoie une diffusion réseau, chaque périphérique du réseau doit lire et traiter cette diffusion, à moins qu'on ai un routeur. Lorsque l'interface du routeur reçoit cette diffusion, elle peut répondre en disant essentiellement :« Merci, mais non merci » et supprimer la diffusion sans la transmettre à d'autres réseaux. Même si les routeurs sont connus pour briser les domaines de diffusion par défaut, il est important de se rappeler qu'ils divisent également les domaines de collision.
Il y a deux avantages à utiliser des routeurs dans un réseau :
- Ils ne transmettent pas les diffusions par défaut.
- Ils peuvent filtrer le réseau en fonction des informations de la couche 3 (couche réseau) (par exemple, l'adresse IP).
Les quatre essentielles des routeurs sont:
- Commutation de paquets
- Filtrage de paquets
- Communication inter-réseau
- Sélection du chemin
Les routeurs sont en réalité des commutateurs ; ce sont en fait ce que l'on appelle des commutateurs de couche 3 (on parlera des couches plus loin dans ce chapitre).
Contrairement aux commutateurs de la couche 2, qui transmettent ou filtrent les trames, les routeurs (ou commutateurs de couche 3) utilisent l'adressage logique et fournissent ce que l'on appelle la commutation de paquets.
Un routeur peut également fournir un filtrage de paquets en utilisant des listes d'accès, et lorsque les routeurs connectent deux ou plusieurs réseaux ensemble ils utilisent l'adressage logique (IP ouIPv6), c'est ce qu'on appelle un interréseau. Enfin, les routeurs utilisent une table de routage (carte de l'interréseau) pour effectuer des sélections de chemins et acheminer les paquets vers réseaux distants.
Les commutateurs
Ne sont pas utilisés pour créer des interréseaux (ils ne divisent pas les domaines de diffusion par défaut) ; ils sont employés pour ajouter des fonctionnalités à un réseau LAN. L'objectif principal d'un commutateur est d'améliorer le fonctionnement d'un réseau local, d'optimiser ses performances, de fournir plus de bande passante pour les utilisateurs du LAN. Et les commutateurs ne transfèrent pas les paquets vers d'autres réseaux comme le font les routeurs. Au lieu de cela, ils ne « commutent » que les trames d'un seul port à un autre au sein du réseau commuté.
Par défaut, les commutateurs divisent les domaines de collision. Il s'agit d'un terme Ethernet utilisé pour décrire un scénario de réseau dans lequel un périphérique particulier envoie un paquet sur un segment de réseau, forçant tous les autres appareils de ce même segment à y prêter attention. Si en même temps un autre appareil essaie de transmettre, entraînant une collision, les deux appareils doivent retransmettre, un à la fois. Pas très efficace ! Cette situation se retrouve généralement dans un environnement hub où chaque segment hôte se connecte à un concentrateur qui ne représente qu'un seul domaine de collision et un seul domaine de diffusion. Par contre,chaque port d'un commutateur représente son propre domaine de collision.
Les commutateurs créent des domaines de collision séparés mais un seul domaine de diffusion. Les routeurs fournissent un domaine de diffusion distinct pour chaque interface.
Les ponts
Les ponts et les commutateurs font essentiellement la même chose (le terme pontage a été introduit avant la mise en œuvre des routeurs et des concentrateurs, il est donc courant d'entendre des personnes se référer aux ponts comme commutateurs et vice versa): briser les domaines de collision sur un réseau local (en réalité, on ne peut pas acheter de pont physique de nos jours, uniquement des commutateurs LAN, mais ils utilisent des technologies de pontage, Cisco les appelle donc toujours ponts multiports).
Cela signifie donc qu'un commutateur n'est fondamentalement qu'un pont à plusieurs ports avec plus de matière grise? Enfin, à peu près, mais il y a différences. Les commutateurs fournissent cette fonction, mais ils le font avec une capacité de gestion et des fonctionnalités considérablement améliorées. De plus, la plupart du temps, les ponts n'avaient que 2 ou 4 ports (on pouvait avoir un pont avec jusqu'à 16 ports, mais ce n'est rien comparé aux centaines disponibles sur certains interrupteurs !).
On utilise un pont dans un réseau pour réduire les collisions au sein des domaines de diffusion et pour augmenter le nombre de domaines de collision dans le réseau. Faire cela fournit plus de bande passante pour les utilisateurs. Alors que l'utilisation de concentrateurs dans un réseau peut contribuer à la congestion du réseau Ethernet.
Bien que les ponts/commutateurs soient utilisés pour segmenter les réseaux, ils n'isoleront pas les paquets de diffusion ou de multidiffusion.
Implémentation des équipements
Lorsqu'on implémente le routeur au centre du réseau, la meilleure configuration est celle dans lequel chaque port de commutateur interrompt les domaines de collision. Mais tout n'est pas bon : tous les appareils sont toujours dans le même domaine de diffusion, et cela peut être une très mauvaise chose, parce que tous les appareils doivent écouter toutes les émissions transmises, c'est pourquoi, si les domaines de diffusion sont trop grands, les utilisateurs ont moins de bande passante et qu'il sera nécessaire de traiter plus de diffusions, et le temps de réponse du réseau ralentira.
Les architectures de réseau que l'on trouve généralement aujourd'hui placent les commutateurs LAN au centre du réseau afin que le routeur ne connecte que des réseaux logiques entre eux. Pour implémenter ce type de configuration, on créé des réseaux locaux virtuels (VLAN), mais même si on a un réseau commuté, on a toujours besoin d'un routeur (ou d'un commutateur de couche 3) pour fournir la communication inter-VLAN ou l'interconnexion.
Identification les domaines de collision et les domaines de diffusion: Les domaines de diffusion sont certainement les plus faciles à voir car seuls les routeurs divisent les domaines de diffusion par défaut, il suffit donc de compter les connexions au routeur.
Pour les domaines de collision, tout hub est un domaine de collision et pour les réseaux de pont/commutation il faut prendre en compte chaque port de commutation.
Modèles d'interconnexion.
Lorsque les réseaux ont vu le jour, les ordinateurs ne pouvaient généralement communiquer qu'avec des ordinateurs du même fabricant. Par exemple,les entreprises exploitaient soit une solution DECnet complète, soit une solution IBM, mais pas les deux ensemble. À la fin des années 1970, le modèle de référence d'interconnexion des systèmes ouverts (OSI) a été créé par l'Organisation internationale de normalisation (ISO) pour briser cette barrière.
Le modèle OSI visait à aider les fournisseurs à créer des périphériques et des logiciels de réseau interopérables sous la forme de protocoles afin que pour les différents fournisseurs les réseaux puissent fonctionner les uns avec les autres.
Le modèle OSI est le modèle architectural principal pour les réseaux. Il décrit comment les données et les informations de réseau sont communiquées à partir d'une application sur un ordinateur via le support réseau vers une application sur un autre ordinateur. Le modèle de référence OSI décompose cette approche en couches.
Dans la section suivante, on va voir l'approche en couches et comment on peut utiliser cette approche pour aider à dépanner des interréseaux.
L'approche en couches
Un modèle de référence est un schéma conceptuel de la façon dont les communications devraient avoir lieu. Il aborde tous les processus nécessaires à l'efficace communication et divise ces processus en groupes logiques appelés couches. Lorsqu'un système de communication est conçu de cette manière, il est connue sous le nom d'architecture en couches.
Par exemple si on prend comme exemple la création d'une entreprise, l'une des premières choses à faire est de réfléchir aux tâches qui doivent être faites, qui les fera, l'ordre dans lequel elles seront faites, et comment elles se rapportent les unes aux autres. En fin de compte, on peut regrouper ces tâches en départements. Supposons qu'on décide d'avoir un service de prise de commandes, un service d'inventaire et un service d'expédition. Chacun des départements a ses propres tâches uniques, et occupe chacun des membres du personnel à se concentrer uniquement sur celles-ci.
Dans ce scénario, on utilise les départements comme métaphore des couches d'un système de communication. Pour que les choses se passent bien, le personnel de chaque ministère devra faire confiance et compter fortement sur les autres pour faire leur travail et gérer avec compétence leurs responsabilités uniques.
Une fois l'entreprise lancée, les chefs de service, armés chacun de la partie du schéma directeur correspondant à leur service, devront développer des méthodes pratiques pour mettre en œuvre les tâches qui leur sont assignées. Ces méthodes pratiques, ou protocoles, devront être compilés dans un manuel standard de procédures d'exploitation et suivi de près. Chacune des diverses procédures du manuel auront été incluses pour différentes raisons et ont des degrés divers d'importance et de mise en œuvre.
Si on forme un partenariat ou si on absorbe une autre société, il sera impératif que leurs protocoles commerciaux (leur plan commercial) correspondent au nôtre (ou au moins sont compatibles avec celui-ci).
De même, les développeurs de logiciels peuvent utiliser un modèle de référence pour comprendre les processus de communication informatique et voir quels types de fonctions doivent être accomplis sur n'importe quelle couche. S'ils développent un protocole pour une certaine couche, ils ne doivent se préoccuper que des fonctions d'une couche spécifique, pas celles d'une autre couche. Une autre couche et protocole gérera les autres fonctions. Le terme technique pour cette idée est contraignant. Les processus de communication qui sont liés les uns aux autres sont liés, ou regroupés, à une couche particulière.
Avantages des modèles de référence
Le modèle OSI est hiérarchique et les mêmes avantages peuvent s'appliquer à n'importe quel modèle en couches. L'objectif principal de tous ces modèles, en particulier le modèle OSI, est de permettre l'interopérabilité des réseaux de différents fournisseurs.
L'utilisation du modèle en couches OSI incluent, sans s'y limiter, les avantages suivants :
- Il divise le processus de communication réseau en composants plus petits et plus simples, facilitant ainsi le développement, la conception et dépannage.
- Il permet le développement par plusieurs fournisseurs grâce à la standardisation des composants du réseau.
- Il encourage la normalisation de l'industrie en définissant les fonctions qui se produisent à chaque couche du modèle.
- Il permet à différents types de matériel et de logiciel de réseau de communiquer.
- Il empêche les changements dans une couche d'affecter les autres couches, de sorte qu'il n'entrave pas le développement.
Le modèle de référence OSI
reseau:modele-osi
La couche applicative
La couche Application du modèle OSI marque l'endroit où les utilisateurs communiquent réellement avec l'ordinateur. Cette couche n'entre en jeu que lorsqu'il est évident que l'accès au réseau sera bientôt nécessaire. Prenons le cas d'Internet Explorer (IE). On peut désinstaller toute trace de composants réseau d'un système, tels que TCP/IP, carte NIC, etc., et on peut toujours utiliser IE pour afficher un document HTML local, sans problème. Mais les choses deviendraient certainement compliquées si on essaye de faire quelque chose comme afficher un document HTML qui doit être récupéré à l'aide de HTTP ou de transférer un fichier avec FTP ou TFTP, parce qu'IE répondra à ces demandes en essayant d'accéder à la couche Application. La couche Application agit comme une interface entre le programme d'application réel et la couche suivante en fournissant à l'application des moyens d'envoyer des informations via la pile de protocoles. En d'autres termes, IE ne réside pas vraiment dans la couche Application - il s'interface avec les protocoles de la couche Application lorsqu'il doit gérer des ressources distantes.
La couche Application est également chargée d'identifier et d'établir la disponibilité du partenaire de communication prévu et de déterminer s'il existe des ressources suffisantes pour la communication envisagée.
Ces tâches sont importantes car les applications informatiques nécessitent parfois plus que des ressources de bureau. Souvent, ils utiliseront des composants communicants à partir de plusieurs applications réseau. Les principaux exemples sont les transferts de fichiers et les e-mails ainsi que l'accès à distance , les activités de gestion du réseau, les processus client/serveur et l'emplacement des informations. De nombreuses applications réseau fournissent des services communication sur les réseaux d'entreprise.
La couche Application agit comme une interface entre les programmes d'application réels. Cela signifie que Microsoft Word, par exemple, ne résident pas au niveau de la couche Application mais s'interface à la place avec les protocoles de la couche Application. Le chapitre 3 présentera quelques programmes qui résident réellement dans la couche Application—par exemple, FTP et TFTP.
La couche de présentation
La couche Présentation tire son nom de son objectif : elle présente les données à la couche Application et est responsable de la traduction des données et du code mis en page. Cette couche est essentiellement un traducteur et fournit des fonctions de codage et de conversion. Une technique de transfert de données réussie consiste à adapter les données en un format standard avant la transmission. Les ordinateurs sont configurés pour recevoir ces données formatées de manière générique, puis les reconvertir dans leur format natif pour la lecture réelle (par exemple, EBCDIC vers ASCII). En fournissant des services de traduction, la couche Présentation garantit que les données transférés de la couche Application d'un système peuvent être lus par la couche Application d'un autre.
L'OSI a des normes de protocole qui définissent la façon dont les données standard doivent être formatées. Des tâches telles que la compression de données, la décompression, le cryptage, et le déchiffrement sont associés à cette couche. Certaines normes de la couche Présentation sont également impliquées dans les opérations multimédias.
La couche session
La couche Session est responsable de la configuration, de la gestion, puis de la suppression des sessions entre les entités de la couche Présentation. Cette couche aussi fournit un contrôle de dialogue entre les périphériques ou les nœuds. Il coordonne la communication entre les systèmes et sert à organiser leur communication en offrant trois modes différents : simplex, semi-duplex et duplex intégral. Pour résumer, la couche Session conserve essentiellement les données des différentes applications séparé des données des autres applications.
La couche de transport
La couche Transport segmente et réassemble les données en un flux de données. les services situés dans le segment de la couche Transport réassemblent les données des applications de couche supérieure et les unissent dans le même flux de données. Ils fournissent des services de transport de données de bout en bout et peuvent établir une connexion logique entre l'hôte d'envoi et l'hôte de destination sur un interréseau.
TCP et UDP fonctionnent au niveau de la couche Transport, TCP est un service fiable et UDP ne l'est pas. Les développeurs d'applications ont le choix entre les deux protocoles lorsqu'ils travaillent avec des protocoles TCP/IP.
La couche transport est chargée de fournir des mécanismes pour le multiplexage des applications de couche supérieure, l'établissement de sessions et la suppression circuits virtuels. Il masque également les détails de toute information dépendante du réseau des couches supérieures en fournissant un transfert de données transparent.
Le terme de mise en réseau fiable peut être utilisé au niveau de la couche Transport. Cela signifie que les accusés de réception, le séquençage et le contrôle de flux seront utilisés:
- Contrôle de flux: Le but du contrôle de flux est de fournir au récepteur un moyen de contrôler la quantité de données envoyées par l'expéditeur. L'intégrité des données est assurée au niveau de la couche Transport en maintenant le contrôle de flux et en permettant aux applications de demander un transport de données fiable entre systèmes. Le contrôle de flux empêche un hôte d'envoyer une quantité de flux qui peut déborder les tampons de l'hôte de réception - un événement qui peut entraîner la perte de données.
- Communication orientée connexion: Dans une opération de transport fiable, un appareil qui souhaite transmettre établit une session de communication orientée connexion avec un appareil distant en créant une session. Le dispositif de transmission établit d'abord une session orientée connexion avec son système homologue, appelée setup ou three-way handshake . Les données sont ensuite transférées ; lorsque le transfert est terminé, une terminaison d'appel a lieu pour détruire le circuit virtuel. Pendant que les informations sont transférées entre les hôtes, les deux machines s'enregistrent périodiquement, communiquant via leur logiciel de protocole pour s'assurer que tout se passe bien et que les données sont bien reçues.
notes:three-way-handshake
Contrôle de flux
Cela semble assez simple, mais les choses ne se déroulent pas toujours aussi facilement. Parfois, lors d'un transfert, un encombrement peut survenir car un l'ordinateur génère un trafic de données beaucoup plus rapide que le réseau ne peut gérer le transfert. Un tas d'ordinateurs envoyant simultanément des datagrammes via une seule passerelle ou destination peut également gâcher les choses. Dans ce dernier cas, une passerelle ou une destination peut devenir encombrée même bien qu'aucune source unique n'ait causé le problème. Dans les deux cas, le problème s'apparente essentiellement à un goulot d'étranglement d'autoroute : trop de trafic pour une trop petite capacité. Ce n'est généralement pas une voiture qui pose problème; il y a tout simplement trop de voitures sur cette autoroute.
Lorsqu'une machine reçoit un flot de datagrammes trop rapidement pour qu'elle puisse les traiter, elle les stocke dans une section mémoire appelée tampon. Mais cette action de mise en mémoire tampon ne peut résoudre le problème que si les datagrammes font partie d'une petite salve. Si le déluge de datagrammes continue, la mémoire de l'appareil finira par être épuisée, sa capacité d'inondation sera dépassée et elle réagira en rejetant tout datagramme supplémentaire qui arrive.
Pas de gros soucis ici, cependant. En raison de la fonction de transport, les systèmes de contrôle des inondations du réseau fonctionnent très bien. Au lieu de vider les données et ainsi perdre des données, le transport peut émettre un indicateur « pas prêt » à l'expéditeur, ou à la source, de l'inondation. Ce mécanisme fonctionne un peu comme un feu rouge, signalant à l'appareil expéditeur d'arrêter de transmettre le trafic de segment à son homologue débordé. Après le pair le récepteur traite les segments déjà présents dans son réservoir mémoire, son buffer, il envoie un indicateur de transport « prêt ». Quand la machine qui attend pour transmettre le reste de ses datagrammes reçoit cet indicateur “go”, elle reprend sa transmission.
Dans un transfert de données fiable et orienté connexion, les datagrammes sont livrés à l'hôte destinataire exactement dans le même ordre qu'ils sont transmis—et la transmission échoue si cet ordre n'est pas respecté ! Si des segments de données sont perdus, dupliqués ou endommagés en cours de route, un échec se produira. Ce problème est résolu en demandant à l'hôte de réception de reconnaître qu'il a reçu chaque segment de données.
Fenêtrage (windowing)
Idéalement, le débit de données est rapide et efficace. Et comme on peut l'imaginer, ce serait lent si la machine émettrice devait attendre un accusé de réception après l'envoi de chaque segment. Mais parce qu'il y a du temps disponible après que l'expéditeur a transmis le segment de données et avant que celui-ci termine le traitement des accusés de réception de la machine réceptrice, l'expéditeur utilise la pause comme une opportunité pour transmettre plus de données. La quantité de segments de données (mesurés en octets) que la machine émettrice est autorisée à envoyer sans recevoir d'accusé de réception pour eux est appelé une fenêtre .
Les fenêtres sont utilisées pour contrôler la quantité de segments de données en attente et non reconnus.
Alors que certains protocoles quantifient les informations en observant le nombre de paquets, TCP/IP le mesure en comptant le nombre d'octets. La taille de fenêtre est exprimé en nombre d'octets pouvant être envoyés, ainsi, la taille de la fenêtre contrôle la quantité d'informations transférées d'un bout à l'autre.
Lorsqu'un hôte récepteur ne parvient pas à recevoir tous les octets dont il doit accuser réception, on peut améliorer la session de communication en diminuant la taille de la fenêtre.
Aknowledgements
La livraison fiable des données garantit l'intégrité d'un flux de données envoyé d'une machine à l'autre via une liaison de données entièrement fonctionnelle. Il garantit que les données ne seront pas dupliquées ou perdues. Ceci est réalisé grâce à ce qu'on appelle la reconnaissance positive avec retransmission - une technique qui nécessite qu'une machine réceptrice communique avec la source émettrice en renvoyant un message d'accusé de réception à l'expéditeur lorsqu'elle reçoit des données. L'expéditeur documente chaque segment mesuré en octets ; il envoie alors et attend cet accusé de réception avant d'envoyer les octets du segment suivant. Lorsqu'il envoie un segment, la machine émettrice démarre un temporisateur et retransmet s'il expire avant qu'un acquittement soit renvoyé par l'extrémité réceptrice.
Par exemple une machine émettrice transmet les segments 1, 2 et 3. Le nœud récepteur reconnaît qu'il les a reçus en demandant segment 4. Lorsqu'il reçoit l'accusé de réception, l'expéditeur transmet alors les segments 4, 5 et 6. Si le segment 5 n'atteint pas la destination, le nœud de réception accuse réception de cet événement avec une demande de renvoi du segment. La machine émettrice renverra alors le segment perdu et attendre un acquittement qu'il doit recevoir pour passer à l'émission du segment 7.
Le transport de données fiable utilise une session de communication orientée connexion entre les systèmes et les protocoles impliqués s'assureront que les éléments suivants soient atteints :
* Un circuit virtuel est mis en place: par exemple, three-hand-shake.
* Il utilise des accusés de réception (aknowledgement): Les segments livrés sont acquittés à l'expéditeur dès leur réception. Tous les segments non acquittés sont retransmis.
* Il utilise le séquençage: Les segments sont séquencés dans leur ordre approprié à l'arrivée à leur destination.
* Il utilise le contrôle de flux: Un flux de données gérable est maintenu afin d'éviter la congestion, la surcharge et la perte de données.
Les types de contrôle de flux sont la mise en mémoire tampon, le fenêtrage (windowing) et l'évitement d'encombrement
La couche réseau
La couche réseau (également appelée couche 3) gère l'adressage des appareils, suit l'emplacement des appareils sur le réseau et détermine la meilleure façon de déplacer des données, ce qui signifie que la couche réseau doit transporter le trafic entre les appareils qui ne sont pas connectés localement. Les routeurs (périphériques de couche 3) sont spécifiés au niveau de la couche réseau et fournissent les services de routage au sein d'un interréseau.
Cela se passe comme ceci : Tout d'abord, lorsqu'un paquet est reçu sur une interface de routeur, l'adresse IP de destination est vérifiée. Si le paquet n'est pas destiné à ce routeur particulier, il recherchera l'adresse réseau de destination dans la table de routage. Une fois que le routeur choisit une interface de sortie, le paquet sera envoyé à cette interface pour être encadré et envoyé sur le réseau local. Si le routeur ne trouve pas d'entrée pour le réseau de destination du paquet dans le routage table, le routeur abandonne le paquet.
Deux types de paquets sont utilisés au niveau de la couche réseau : les mises à jour des données et des routes.
- Paquets de données: Utilisés pour transporter les données utilisateur via l'interréseau. Les protocoles utilisés pour prendre en charge le trafic de données sont appelés protocoles routés; des exemples de protocoles routés sont IP et IPv6.
- Paquets de mise à jour de route: Utilisés pour mettre à jour les routeurs voisins sur les réseaux connectés à l'interréseau. Les protocoles qui envoient des paquets de mise à jour de route sont appelés protocoles de routage ; RIP, RIPv2, EIGRP et OSPF en sont des exemples courants. Ces paquets sont utilisés pour aider à créer et à maintenir des tables de routage sur chaque routeur.
La table de routage utilisée dans un routeur comprend les informations suivantes :
- Adresses réseau: Adresses réseau spécifiques au protocole. Un routeur doit maintenir une table de routage pour chaque protocole routé car chaque protocole routé garde la trace d'un réseau avec un schéma d'adressage différent (IP, IPv6 et IPX, par exemple). On peut le considérer comme un panneau de signalisation utilisant chacune des différentes langues parlées par les résidents qui vivent dans une rue particulière. Donc, s'il y avait des Américains, des Espagnols et des Français dans une rue nommée Cat, le panneau indiquerait Cat/Gato/Chat.
- Interface: L'interface de sortie qu'un paquet prendra lorsqu'il est destiné à un réseau spécifique.
- Métrique: La distance au réseau distant. Différents protocoles de routage utilisent différentes manières de calculer cette distance. On verra les protocoles de routage dans les chapitres 8 et 9, mais pour l'instant, il faut retenir que certains protocoles de routage (notamment RIP) utilisent ce qu'on appelle un nombre de sauts (le nombre de routeurs traversés par un paquet en route vers un réseau distant), tandis que d'autres utilisent la bande passante, le délai de la ligne ou même le nombre de ticks (1/18 d'une seconde).
Comme on l'a mentionné plus tôt, les routeurs divisent les domaines de diffusion, ce qui signifie que par défaut, les diffusions ne sont pas transmises via un routeur. Les routeurs divisent également les domaines de collision, mais on peut également le faire à l'aide de commutateurs de couche 2 (couche de liaison de données).
Étant donné que chaque interface d'un routeur représente un réseau distinct, des numéros d'identification de réseau uniques doivent lui être attribués et chaque host sur le réseau connecté à ce routeur doit utiliser le même numéro de réseau.
Voici quelques points sur les routeurs qu'il faut vraiment mémoriser :
- Les routeurs, par défaut, ne transmettront aucun paquet de diffusion ou de multidiffusion.
-Les routeurs utilisent l'adresse logique dans un en-tête de couche réseau pour déterminer le routeur de saut suivant auquel transférer le paquet.
- Les routeurs peuvent utiliser des listes d'accès, créées par un administrateur, pour contrôler la sécurité des types de paquets autorisés à entrer ou à sortir d'un interface.
- Les routeurs peuvent fournir des fonctions de pontage de couche 2 si nécessaire et peuvent simultanément router via la même interface.
- Les périphériques de couche 3 (les routeurs dans ce cas) fournissent des connexions entre les réseaux locaux virtuels (VLAN).
- Les routeurs peuvent fournir une qualité de service (QoS) pour des types spécifiques de trafic réseau.
La commutation et les VLAN et sont traités au chapitre 10, « Switching de couche 2 et protocole Spanning Tree (STP) » et au chapitre 11, « LAN virtuels (VLAN) ».
La couche de liaison de données
La couche de liaison de données assure la transmission physique des données et gère la notification d'erreur, la topologie du réseau et le contrôle de flux. Ça signifie que la couche de liaison de données garantira que les messages sont livrés au périphérique approprié sur un réseau local en utilisant des adresses matérielles et traduira les messages de la couche réseau en bits pour transmettre à la couche physique.
La couche Data Link formate le message en morceaux, chacun appelé une trame de données, et ajoute un en-tête personnalisé contenant le matériel destination et adresse source. Cette information ajoutée forme une sorte de capsule qui entoure le message original de la même manière que des moteurs, des appareils de navigation et d'autres outils ont été attachés aux modules lunaires du projet Apollo. Ces divers équipements ont été utiles uniquement pendant certaines étapes du vol spatial et ont été retirés du module et jetés lorsque leur étape désignée était terminée. Le transport des données à travers les réseaux est similaire.
Il est important de comprendre que les routeurs, qui fonctionnent au niveau de la couche réseau, ne se soucient pas du tout de l'emplacement d'un hôte particulier. Ils sont uniquement préoccupé par l'emplacement des réseaux et le meilleur moyen de les atteindre. C'est la couche de liaison de données qui est responsable de l'identification unique réelle de chaque appareil qui réside sur un réseau local.
Pour qu'un hôte envoie des paquets à des hôtes individuels sur un réseau local et transmette des paquets entre les routeurs, la couche de liaison de données utilise l'adressage matériel. Chaque fois qu'un paquet est envoyé entre les routeurs, il est encadré avec des informations de contrôle au niveau de la couche de liaison de données, mais ces informations sont supprimées au niveau du routeur de réception et seul le paquet d'origine est laissé complètement intact. Cette trame du paquet continue pour chaque saut jusqu'à ce que le paquet soit finalement livré à l'hôte de réception correct. Il est vraiment important de comprendre que le paquet lui-même n'est jamais altéré le long de la route ; il est seulement encapsulé avec le type d'information de contrôle requis pour qu'il soit correctement transmis aux différents types de médias.
La couche de liaison de données Ethernet IEEE comporte deux sous-couches :
* Media Access Control (MAC) 802.3: Définit comment les paquets sont placés sur le média. L'accès aux médias de contention est « premier arrivé/premier servi » accès où tout le monde partage la même bande passante, d'où le nom. L'adressage physique est défini ici ainsi que les topologies logiques. Une topologie logique, est le chemin du signal à travers une topologie physique. Discipline de ligne, notification d'erreur (pas de correction), livraison commandée des trames et un contrôle de flux facultatif peuvent également être utilisés au niveau de cette sous-couche.
* Logical Link Control (LLC) 802.2: Responsable de l'identification des protocoles de la couche réseau, puis de leur encapsulation. Un en-tête LLC indique à la Couche de liaison de données quoi faire avec un paquet une fois qu'une trame est reçue. Cela fonctionne comme ceci : un hôte recevra une trame et regardera dans l'en-tête LLC pour découvrir où le paquet est destiné, par exemple le protocole IP au niveau de la couche réseau. LLC peut également fournir un contrôle de flux et un contrôle de séquençage debits.
Les commutateurs et les ponts dont on a parlé au début du chapitre fonctionnent tous deux au niveau de la couche de liaison de données et filtrent le réseau à l'aide des adresses matériel (MAC). On les examinera dans la section suivante.
La commutation de couche 2 est considérée comme un pontage matériel car elle utilise un matériel spécialisé appelé circuit intégré spécifique à l'application (ASIC). Les ASIC peuvent atteindre des vitesses gigabit avec des taux de latence très faibles.
La latence est le temps mesuré entre le moment où une trame entre dans un port et le moment où elle en sort.
Les Ponts et les commutateurs lisent chaque trame lorsqu'elle traverse le réseau. Le périphérique de couche 2 place ensuite l'adresse matérielle source dans une table de filtrage et garde la trace du port sur lequel la trame a été reçue. Cette information (enregistrée dans la table de filtrage du pont ou du commutateur) est ce qui aide la machine à déterminer l'emplacement de l'appareil d'envoi spécifique.
Le véritable but recherché est une question d'emplacement, et c'est la même chose pour les appareils de couche 2 et de couche 3. Bien que les deux doivent être capables de négocier le réseau, il est crucial de se rappeler qu'ils sont concernés par des parties très différentes de celui-ci. Principalement, les machines de couche 3 (telles que routeurs) doivent localiser des réseaux spécifiques, tandis que les machines de couche 2 (commutateurs et ponts) doivent éventuellement localiser des périphériques spécifiques. Alors,les réseaux sont aux routeurs ce que les appareils individuels sont aux commutateurs et aux ponts. Et les tables de routage qui « mappent » l'interréseau sont pour les routeurs comme les tables de filtrage qui « mappent » les appareils individuels connectés aux commutateurs et aux ponts.
Une fois qu'une table de filtrage est créée sur le périphérique de couche 2, elle transmet les trames uniquement au segment où se trouve l'adresse matérielle de destination. Si le périphérique de destination est sur le même segment que la trame, le périphérique de couche 2 empêchera la trame d'aller vers d'autres segments. Si la destination se trouve sur un segment différent, la trame ne peut être transmise qu'à ce segment. C'est ce qu'on appelle le pontage transparent.
Lorsqu'une interface de commutateur reçoit une trame avec une adresse matérielle de destination qui n'est pas trouvée dans la table de filtrage du périphérique, elle transmet la trame à tous les segments connectés. Si l'appareil inconnu auquel a été envoyé la « trame mystère » répond à cette action de transfert, le commutateur met à jour sa table de filtrage concernant l'emplacement de cet appareil. Mais dans le cas où l'adresse de destination de la trame est une adresse de diffusion, le commutateur transfert toutes les diffusions à chaque segment connecté par défaut.
Tous les appareils vers lesquels la diffusion est transmise sont considérés comme faisant partie du même domaine de diffusion. Cela peut être un problème ; les appareils de couche 2 propagent les tempêtes de diffusion de couche 2 qui étouffent les performances, et le seul moyen d'empêcher une tempête de diffusion de se propager via un interréseau est avec un périphérique de couche 3—un routeur.
Le plus grand avantage de l'utilisation de commutateurs au lieu de concentrateurs dans un interréseau est que chaque port de commutateur est en fait son propre domaine de collision (Inversement, un hub crée un grand domaine de collision.) Mais même armé d'un commutateur, on ne divise toujours pas les domaines de diffusion par défaut.
Ni les commutateurs ni les ponts ne le feront. Ils transmettront simplement toutes les diffusions à la place.
Un autre avantage de la commutation LAN sur les implémentations centrées sur le concentrateur est que chaque périphérique de chaque segment connecté à un commutateur peut transmettre simultanément - du moins, ils le peuvent tant qu'il n'y a qu'un seul hôte sur chaque port et qu'un concentrateur n'est pas connecté à un port de commutateur. Comme on peut le deviné, les hubs permettent à un seul périphérique par segment de réseau de communiquer à la fois.
La couche physique
La couche Physique fait deux choses : elle envoie des bits et reçoit des bits. Les bits n'ont que des valeurs de 1 ou 0—un Code Morse avec valeurs numériques. La couche Physique communique directement avec les différents types de supports de communication réels. Différentes sortes des médias représentent ces valeurs de bits de différentes manières. Certains utilisent des tonalités audio, tandis que d'autres utilisent des transitions d'état—changements de tension à partir de à faible et faible à élevé. Des protocoles spécifiques sont nécessaires pour chaque type de support pour décrire les modèles de bits appropriés à utiliser, comment les données sont codées en signaux, et les différentes qualités de l'interface d'attachement du média physique.
La couche physique spécifie les exigences électriques, mécaniques, procédurales et fonctionnelles pour l'activation, la maintenance et la désactivation d'un lien physique entre les systèmes d'extrémité. Cette couche est également l'endroit où on identifie l'interface entre l'équipement terminal de données (ETTD) et les équipements de communication de données (ETCD). (équipement de circuit de données DCE.) Le DCE est généralement situé chez le fournisseur de services, tandis que l'ETTD est l'appareil connecté. Les services disponibles à l'ETTD sont le plus souvent accessibles via un modem ou unité de service de canal/unité de service de données (CSU/DSU).
Les connecteurs de la couche physique et les différentes topologies physiques sont définis par l'OSI en tant que normes, permettant à des systèmes disparates de communiquer. Les objectifs CCNA ne s'intéressent qu'aux normes Ethernet IEEE.
Un concentrateur est en réalité un répéteur à plusieurs ports. Un répéteur reçoit un signal numérique et réamplifie ou régénère ce signal, puis transmet le signal numérique à tous les ports actifs sans consulter aucune donnée. Un hub actif fait la même chose. Tout signal numérique reçu d'un segment sur un port hub est régénéré ou réamplifié et transmis à tous les autres ports du concentrateur. Ce signifie que tous les appareils branchés sur un hub sont dans la même collision domaine ainsi que dans le même domaine de diffusion.
Les concentrateurs, comme les répéteurs, n'examinent aucune partie du trafic lorsqu'il entre et est ensuite transmis aux autres parties du support physique. Chaque appareil connecté au hub, ou aux hubs, doit écouter si un périphérique transmet. Un réseau physique en étoile, où le hub est un appareil central et les câbles s'étendent dans tous les directions à partir de celui-ci - est le type de topologie qu'un hub crée. Visuellement, le design ressemble vraiment à une étoile, alors que les réseaux Ethernet exécutent une topologie de bus logique, ce qui signifie que le signal doit traverser le réseau de bout en bout.
Les concentrateurs et les répéteurs peuvent être utilisés pour agrandir la zone couverte par un seul segment LAN, bien qu'on ne le recommande pas. Les commutateurs LAN sont abordables pour presque toute situation.
Résumé
Dans ce chapitre:
- on a commencé par discuter des réseaux simples et basiques et des différences entre les domaines de collision et de diffusion.
- on a ensuite discuté du modèle OSI, le modèle à sept couches utilisé pour aider les développeurs d'applications à concevoir des applications pouvant s'exécuter sur n'importe quel type de système ou réseau. Chaque couche a ses tâches spéciales et sélectionne des responsabilités au sein du modèle pour s'assurer que des communications solides et efficaces fonctionnent, en fait, se produire. On a fournit des détails complets sur chaque couche et expliqué comment Cisco perçoit les spécifications du modèle OSI.
- De plus, chaque couche du modèle OSI spécifie différents types d'appareils, et on a décrit ces différents appareils utilisés à chaque couche:
- Les concentrateurs sont des périphériques de couche physique et répètent le signal numérique à tous les segments, à l'exception de celui à partir duquel il a été reçu.
- Les commutateurs segmentent le réseau à l'aide d'adresses matérielles et divisent les domaines de collision. Les routeurs divisent les domaines de diffusion (et les collisions domaines) et utiliser l'adressage logique pour envoyer des paquets via un interréseau.
Essentiels de l'examen:
- Identifier les causes possibles de la congestion du trafic LAN: Trop d'hôtes dans un domaine de diffusion, tempêtes de diffusion, multidiffusion et faible bande passante sont toutes des causes possibles de congestion du trafic LAN.
- Décrire la différence entre un domaine de collision et un domaine de diffusion: Le domaine de collision est un terme Ethernet utilisé pour décrire un réseau dans lequel un appareil particulier envoie un paquet sur un segment de réseau, forçant tous les autres appareils sur ce même segment à y prêter attention. Sur un domaine de diffusion, tous les appareils d'un segment de réseau entendent toutes les diffusions envoyées sur ce segment.
- Différencier une adresse MAC et une adresse IP et décrire comment et quand chaque type d'adresse est utilisé dans un réseau: Une MAC adresse est un nombre hexadécimal identifiant la connexion physique d'un hôte. On dit que les adresses MAC fonctionnent sur la couche 2 de l'OSI. Les adresses IP, qui peuvent être exprimées au format binaire ou décimal, sont des identifiants logiques qui se trouvent sur la couche 3 de l'OSI. Les hôtes sur le même segment physique se localisent avec des adresses MAC, tandis que les adresses IP sont utilisées lorsqu'elles résident sur différents segments ou sous-réseaux LAN. Même lorsque les hôtes se trouvent dans des sous-réseaux différents, une adresse IP de destination sera convertie en une adresse MAC lorsque le paquet atteint le réseau de destination via le routage.
- Différencier un concentrateur, un pont, un commutateur et un routeur: Les hubs créent un domaine de collision et un domaine de diffusion. Les ponts brisent les domaines de collision mais créent un grand domaine de diffusion. Ils utilisent des adresses matérielles pour filtrer le réseau. Les commutateurs ne sont en réalité que des ponts à plusieurs ports avec plus d'intelligence. Ils brisent les domaines de collision mais créent un grand domaine de diffusion par défaut. Les commutateurs utilisent des adresses matérielles pour filtrer le réseau. Les routeurs divisent les domaines de diffusion (et les domaines de collision) et utilisent adressage logique pour filtrer le réseau.
- Identifier les fonctions et les avantages des routeurs: Les routeurs effectuent la commutation de paquets, le filtrage et la sélection de chemin, et ils facilitent communication inter-réseaux. L'un des avantages des routeurs est qu'ils réduisent le trafic de diffusion.
- Différencier les services réseau orientés connexion et sans connexion et décrire comment chacun est géré pendant les communications: Les services orientés connexion utilisent des accusés de réception et un contrôle de flux pour créer une session fiable. Plus de ressources sont utilisées que dans un service réseau sans connexion. Les services sans connexion sont utilisés pour envoyer des données sans accusé de réception ni contrôle de flux. C'est considéré comme non fiable.
- Définir les couches OSI, la fonction de chacune et comment les périphériques et les protocoles réseau peuvent être mappés sur chaque couche: il faut se rappeler les sept couches du modèle OSI et la fonction que chaque couche fournit. La couche application, la couche présentation et la couche session sont des couches supérieures et sont responsables de la communication d'une interface utilisateur à une application. La couche Transport fournit segmentation, séquençage et circuits virtuels. La couche réseau fournit l'adressage et le routage du réseau logique via un interréseau. La couche de liaison de données fournit le cadrage et le placement des données sur le support réseau. La couche physique est chargée de prendre des 1 et des 0 et les encoder en un signal numérique à transmettre sur le segment de réseau.
Travaux pratiques
Dans cette section, les ateliers suivants permettent de s'assurer que les informations et les concepts qu'ils contiennent sont entièrement intégrés :
- Atelier 1.1 : Questions OSI
- Atelier 1.2: Définir les couches et les périphériques OSI
- Atelier 1.3 : Identification des domaines de collision et de diffusion
(Les réponses aux travaux pratiques écrits se trouvent après les réponses aux questions de révision de ce chapitre.)
Atelier 1.1 : Questions OSI
Répondre aux questions suivantes sur le modèle OSI :
- Quelle couche choisit et détermine la disponibilité des partenaires communicants ainsi que les ressources nécessaires pour établir la connexion, coordonne les applications de partenariat et forme un consensus sur les procédures de contrôle de l'intégrité des données et de la reprise après erreur ?
- Quelle couche est responsable de la conversion des paquets de données de la couche Data Link en signaux électriques ?
- À quelle couche le routage est-il implémenté, permettant les connexions et la sélection de chemin entre deux systèmes d'extrémité ?
- Quelle couche définit la façon dont les données sont formatées, présentées, codées et converties pour être utilisées sur le réseau ?
- Quelle couche est responsable de la création, de la gestion et de la fermeture des sessions entre les applications ?
- Quelle couche assure la transmission fiable des données sur une liaison physique et concerne principalement l'adressage physique, la ligne discipline, topologie du réseau, notification d'erreur, livraison ordonnée des trames et contrôle de flux ?
- Quelle couche est utilisée pour une communication fiable entre les nœuds d'extrémité sur le réseau et fournit des mécanismes pour établir, maintenir, et la terminaison des circuits virtuels ; détection et récupération des défauts de transport ; et contrôler le flux d'informations ?
- Quelle couche fournit l'adressage logique que les routeurs utiliseront pour la détermination du chemin ?
- Quelle couche spécifie la tension, la vitesse du fil et le brochage des câbles et déplace les bits entre les appareils ?
- Quelle couche combine les bits en octets et les octets en trames, utilise l'adressage MAC et assure la détection des erreurs ?
- Quelle couche est chargée de séparer les données des différentes applications sur le réseau ?
- Quelle couche est représentée par des cadres ?
- Quelle couche est représentée par des segments ?
- Quelle couche est représentée par les paquets ?
- Quelle couche est représentée par des bits ?
- Mettre les éléments suivants dans l'ordre d'encapsulation : Packets Frames Bits Segments
- Quelle couche segmente et réassemble les données en un flux de données ?
- Quelle couche assure la transmission physique des données et gère la notification d'erreur, la topologie du réseau et le contrôle de flux ?
- Quelle couche gère l'adressage des appareils, suit l'emplacement des appareils sur le réseau et détermine la meilleure façon de déplacer les données ?
- Quelle est la longueur de bit et la forme d'expression d'une adresse MAC ?
Atelier 1.2 : Définir les couches et les périphériques OSI
Indiquer la couche appropriée de l'OSI ou du concentrateur, du commutateur ou du routeur.
| La description | Périphérique ou couche OSI |
|---|---|
| Cet appareil envoie et reçoit des informations sur la couche réseau. | |
| Cette couche crée un circuit virtuel avant de transmettre entre deux stations d'extrémité. | |
| Cet appareil utilise des adresses matérielles pour filtrer un réseau. | |
| Ethernet est défini au niveau de ces couches. | |
| Cette couche prend en charge le contrôle de flux, le séquençage et les accusés de réception. | |
| Cet appareil peut mesurer la distance à un réseau distant. | |
| L'adressage logique est utilisé à cette couche. | |
| Les adresses matérielles sont définies au niveau de cette couche. | |
| Cet appareil crée un grand domaine de collision et un grand domaine de diffusion. | |
| Ce périphérique crée de nombreux domaines de collision plus petits, mais le réseau est toujours un grand domaine de diffusion. | |
| Ce périphérique ne peut jamais fonctionner en duplex intégral. | |
| Cet appareil sépare les domaines de collision et les domaines de diffusion. |
Atelier 1.3 : Identification des domaines de collision et de diffusion
- Dans l'illustration suivante, identifier le nombre de domaines de collision et de domaines de diffusion dans chaque périphérique spécifié. Chaque appareil est représenté par une lettre: A. Centre B. Pont C. Commutateur D. Routeur
Questions de révision
Les questions suivantes sont conçues pour tester votre compréhension du contenu de ce chapitre:
1. Un hôte récepteur n'a pas réussi à recevoir tous les segments qu'il devrait accuser réception. Que peut faire l'hébergeur pour améliorer la fiabilité de ce séance de communication ?
A. Envoyer un numéro de port source différent. B. Redémarrer le circuit virtuel. C. Diminuer le numéro de séquence. D. Diminuer la taille de la fenêtre.
2. Lorsqu'une station envoie une transmission à l'adresse MAC ff:ff:ff:ff:ff:ff, de quel type de transmission s'agit-il ?
A. Monodiffusion B. Multidiffusion C. Anycast D. Broadcast
3. Quels périphériques de couche 1 peuvent être utilisés pour agrandir la zone couverte par un seul segment LAN ? (Choisir deux.)
A. interrupteur B. NIC C. Centre D. Répéteur E. Émetteur-récepteur RJ45
4. La segmentation d'un flux de données se produit à quelle couche du modèle OSI ?
A. Physique B. Liaison de données C. Réseau D. Transports
5. Lequel des énoncés suivants décrit les principales fonctions du routeur ? (Choisir quatre.)
A. Commutation de paquets B. Prévention des collisions C. Filtrage de paquets D. Élargissement du domaine de diffusion E. Communication inter-réseau F. Transfert de diffusion G. Sélection du chemin
6. Les routeurs fonctionnent à la couche _. Les commutateurs LAN fonctionnent à la couche _. Les concentrateurs Ethernet fonctionnent à la couche _. Le traitement de texte fonctionne au niveau _.
A. 3, 3, 1, 7 B. 3, 2, 1, aucun C. 3, 2, 1, 7 D. 2, 3, 1, 7 E. 3, 3, 2, aucun
7. Lorsque les données sont encapsulées, quel est le bon ordre ?
A. Données, trame, paquet, segment, bit B. Segment, données, paquet, trame, bit C. Données, segment, paquet, trame, bit D. Données, segment, trame, paquet, bit
8. Pourquoi l'industrie de la communication de données utilise-t-elle le modèle de référence OSI en couches ? (Choisir deux.)
A. Il divise le processus de communication réseau en composants plus petits et plus simples, facilitant ainsi le développement, la conception et la dépannage. B. Il permet aux équipements de différents fournisseurs d'utiliser les mêmes composants électroniques, économisant ainsi des fonds de recherche et développement. C. Il prend en charge l'évolution de plusieurs normes concurrentes et offre ainsi des opportunités commerciales aux fabricants d'équipements. D. Il encourage la normalisation de l'industrie en définissant les fonctions qui se produisent à chaque couche du modèle. E. Il fournit un cadre par lequel les changements de fonctionnalité dans une couche nécessitent des changements dans d'autres couches.
9. Quels sont les deux objectifs de la segmentation avec un pont ?
A. Pour ajouter plus de domaines de diffusion B. Pour créer plus de domaines de collision C. Pour ajouter plus de bande passante pour les utilisateurs D. Permettre plus de diffusions aux utilisateurs
10. Lequel des éléments suivants n'est pas une cause de congestion du réseau local ?
A. Trop d'hôtes dans un domaine de diffusion B. Ajout de commutateurs pour la connectivité au réseau C. Orages de diffusion D. Bande passante faible
11. Si un commutateur est connecté à trois ordinateurs, sans VLAN présent, combien de domaines de diffusion et de collision le commutateur crée-t-il ?
A. Trois diffusions et une collision B. Trois diffusions et trois collisions C. Une diffusion et trois collisions D. Une diffusion et une collision
12. Les accusés de réception, le séquençage et le contrôle de flux sont des caractéristiques de quelle couche OSI ?
A. Couche 2 B. Couche 3 C. Couche 4 D. Couche 7
13. Parmi les propositions suivantes, lesquelles sont des types de contrôle de flux ? (Choisir tout ce qui correspond.)
A. Mise en mémoire tampon B. Coupure C. Fenêtrage D. Éviter les embouteillages E. VLAN
14. Si un concentrateur est connecté à trois ordinateurs, combien de domaines de diffusion et de collision le concentrateur crée-t-il ?
A. Trois diffusions et une collision B. Trois diffusions et trois collisions C. Une diffusion et trois collisions D. Une diffusion et une collision
15. Quel est le but du contrôle de flux ?
A. Pour s'assurer que les données sont retransmises si un accusé de réception n'est pas reçu B. Pour réassembler les segments dans le bon ordre sur l'appareil de destination C. Fournir au destinataire un moyen de contrôler la quantité de données envoyées par l'expéditeur D. Pour réguler la taille de chaque segment
16. Quelles sont les trois affirmations vraies concernant le fonctionnement d'un réseau Ethernet en duplex intégral ?
A. Il n'y a pas de collisions en mode duplex intégral. B. Un port de commutateur dédié est requis pour chaque nœud en duplex intégral. C. Les ports du concentrateur Ethernet sont préconfigurés pour le mode duplex intégral. D. Dans un environnement en duplex intégral, la carte réseau hôte doit vérifier la disponibilité du support réseau avant de transmettre. E. La carte réseau hôte et le port du commutateur doivent pouvoir fonctionner en mode duplex intégral.
17. Lequel des éléments suivants n'est pas un avantage des modèles de référence tels que le modèle OSI ?
A. Cela permet aux modifications d'une couche d'affecter également les opérations sur toutes les autres couches. B. Il divise le processus de communication réseau en composants plus petits et plus simples, facilitant ainsi le développement, la conception et le dépannage. C. Il permet le développement de plusieurs fournisseurs grâce à la normalisation des composants du réseau. D. Il permet à différents types de matériel et de logiciel de réseau de communiquer.
18. Lequel des appareils suivants ne fonctionne pas à tous les niveaux du modèle OSI ?
A. Stations de gestion de réseau (NMS) B. Routeurs C. Serveurs Web et d'applications D. Hôtes du réseau
19. Lorsqu'un document HTTP doit être récupéré à partir d'un emplacement autre que la machine locale, à quelle couche du modèle OSI doit-on accéder en premier ?
A. Présentations B. Transports C. Candidature D. Réseau
20. Quelle couche du modèle OSI offre trois modes de communication différents : simplex, semi-duplex et duplex intégral ?
A. présentation B. Transports C. Candidature D. Séance
Réponses aux questions de révision
- D. Un hôte récepteur peut contrôler l'émetteur en utilisant le contrôle de flux (TCP utilise le fenêtrage par défaut). En diminuant la taille de la fenêtre, l'hôte de réception peut ralentir l'hôte de transmission de sorte que l'hôte de réception ne ne pas déborder ses tampons.
- D. Une transmission à l'adresse MAC ff:ff:ff:ff:ff:ff est une transmission de diffusion à toutes les stations.
- C, D. Non pas qu'on souhaitie vraiment agrandir un seul domaine de collision, mais un concentrateur (répéteur multiport) le fournira.
- D. La couche Transport reçoit des flux de données volumineux des couches supérieures et les divise en morceaux plus petits appelés segments.
- A, C, E, G. Les routeurs assurent la commutation de paquets, le filtrage de paquets, la communication inter-réseau et la sélection de chemin. Bien que les routeurs créent ou terminer les domaines de collision, ce n'est pas le but principal d'un routeur, donc l'option B n'est pas une réponse correcte à cette question.
- B. Les routeurs fonctionnent à la couche 3. Les commutateurs LAN fonctionnent à la couche 2. Les concentrateurs Ethernet fonctionnent à la couche 1. Les applications de traitement de texte communiquent avec l'interface de la couche Application, mais ne fonctionnent pas à la couche 7, donc la réponse serait aucune.
- C. La méthode d'encapsulation est donnée, segment, paquet, trame, bit.
- A, D. Le principal avantage d'un modèle en couches est qu'il peut permettre aux développeurs d'applications de modifier les aspects d'un programme dans une seule couche de spécifications du modèle de couche. Les avantages de l'utilisation du modèle en couches OSI incluent, sans s'y limiter, les suivants : Il divise le réseau processus de communication en composants plus petits et plus simples, facilitant ainsi le développement, la conception et le dépannage des composants ; il permet le développement de plusieurs fournisseurs grâce à la standardisation des composants du réseau ; il encourage la normalisation de l'industrie en définissant quelles fonctions se produisent à chaque couche du modèle ; il permet à divers types de matériel et de logiciel de réseau de communiquer ; et il empêche les changements dans une couche de affectant d'autres couches, de sorte qu'il n'entrave pas le développement.
- A, D. Contrairement au duplex intégral, l'Ethernet semi-duplex fonctionne dans un domaine de collision partagé et son débit effectif est inférieur à celui du duplex intégral.
- B. L'ajout de commutateurs pour la connectivité au réseau réduirait la congestion du réseau local plutôt que de provoquer une congestion du réseau local.
- C. Si un commutateur est connecté à trois ordinateurs, sans VLAN présent, un domaine de diffusion et trois domaines de collision sont créés.
- C. Une connexion de couche Transport fiable utilise des accusés de réception pour s'assurer que toutes les données sont transmises et reçues de manière fiable. Un fiable la connexion est définie par un circuit virtuel qui utilise les accusés de réception, le séquençage et le contrôle de flux, qui sont des caractéristiques de la couche Transport (couche 4).
- A, C, D. Les types courants de contrôle de flux sont la mise en mémoire tampon, le fenêtrage et l'évitement d'encombrement.
- D. Si un concentrateur est connecté à trois ordinateurs, un domaine de diffusion et un domaine de collision sont créés.
- C. Le contrôle de flux permet à l'appareil récepteur de contrôler l'émetteur afin que la mémoire tampon de l'appareil récepteur ne déborde pas.
- A, B, E. Le duplex intégral signifie qu'on utilise les deux paires de fils simultanément pour envoyer et recevoir des données. il faut disposer d'un port de commutateur dédié pour chaque nœud, ce qui signifie qu'on n'aura pas de collisions. La carte réseau hôte et le port du commutateur doivent être capables et configurés pour fonctionner en duplex intégral mode.
- A. Les modèles de référence empêchent, plutôt que d'autoriser, les modifications sur une couche pour affecter également les opérations sur d'autres couches, de sorte que le modèle n'entrave pas développement.
- B. Les routeurs ne fonctionnent pas plus haut que la couche 3 du modèle OSI.
- C. Lorsqu'un document HTTP doit être récupéré à partir d'un emplacement autre que la machine locale, la couche Application doit être accessible en premier.
- D. La couche Session du modèle OSI offre trois modes de communication différents : simplex, semi-duplex et duplex intégral.
Réponses au laboratoire écrit 1.1
- La couche Application est chargée de rechercher les ressources réseau diffusées à partir d'un serveur et d'ajouter un contrôle de flux et un contrôle d'erreur (si le développeur de l'application le souhaite).
- La couche physique prend des trames de la couche liaison de données et encode les 1 et les 0 en un signal numérique pour la transmission sur lesupport réseau.
- La couche réseau fournit le routage via un inter-réseau et un adressage logique.
- La couche Présentation s'assure que les données sont dans un format lisible pour la couche Application.
- La couche Session établit, maintient et termine les sessions entre les applications.
- Les PDU au niveau de la couche de liaison de données sont appelées trames et fournissent un adressage physique, ainsi que d'autres options pour placer des paquets sur le réseau moyen.
- La couche Transport utilise des circuits virtuels pour créer une connexion fiable entre deux hôtes.
- La couche réseau fournit un adressage logique, généralement un adressage IP et un routage.
- La couche physique est responsable des connexions électriques et mécaniques entre les appareils.
- La couche liaison de données est responsable de l'encadrement des paquets de données.
- La couche Session crée des sessions entre les applications de différents hôtes.
- La couche liaison de données encadre les paquets reçus de la couche réseau.
- La couche Transport segmente les données utilisateur.
- La couche Réseau crée des paquets à partir de segments transmis par la couche Transport.
- La couche physique est responsable e pour transporter des 1 et des 0 (bits) dans un signal numérique.
- Segments, paquets, trames, bits
- Transports
- Liaison de données
- Réseau
- 48 bits (6 octets) exprimés sous forme de nombre hexadécimal
Réponses au laboratoire écrit 1.2
| description | Périphérique ou couche OSI |
|---|---|
| Cet appareil envoie et reçoit des informations sur la couche réseau. | Routeur |
| Cette couche crée un circuit virtuel avant de transmettre entre deux stations d'extrémité. | Transport |
| Cet appareil utilise des adresses matérielles pour filtrer un réseau. | Pont ou commutateur |
| Ethernet est défini au niveau de ces couches. | Liaison de données et physique |
| Cette couche prend en charge le contrôle de flux, le séquençage et les accusés de réception. | Transport |
| Cet appareil peut mesurer la distance à un réseau distant. | Routeur |
| L'adressage logique est utilisé à cette couche. | Réseau |
| Les adresses matérielles sont définies au niveau de cette couche. | Liaison de données (sous-couche MAC) |
| Cet appareil crée un grand domaine de collision et un grand domaine de diffusion. | Hub |
| Ce périphérique crée de nombreux domaines de collision plus petits, mais le réseau est toujours un grand domaine de diffusion. | Commutateur ou pont |
| Ce périphérique ne peut jamais fonctionner en duplex intégral. | Hub |
| Cet appareil sépare les domaines de collision et les domaines de diffusion. | Routeur |
Réponses au laboratoire écrit 1.3
- Hub : un domaine de collision, un domaine de diffusion
- Pont : deux domaines de collision, un domaine de diffusion
- Commutateur : quatre domaines de collision, un domaine de diffusion
- Routeur : trois domaines de collision, trois domaines de diffusion
