Академический Документы
Профессиональный Документы
Культура Документы
sur www.editions-eni.fr :
b Fichiers scnarios
Packet Tracer
Les rseaux
avec Cisco
Connaissances approfondies
sur les rseaux
2 dition
ime
Nouvelle dition
29,90
Pour plus
dinformations :
ISBN : 978-2-7460-9263-1
Romain LEGRAND
Avant-propos
1. Public concern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2. Prrequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3. Progression du livre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4. Description des chapitres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Chapitre 2
Introduction l'IOS
1. Qu'est-ce que l'IOS ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
2. Les modes daccs aux quipements . . . . . . . . . . . . . . . . . . . . . . . . . 110
2.1 La console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
2.2 TELNET, SSH et AUX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
2.3 Les programmes d'accs aux quipements . . . . . . . . . . . . . . . . 113
3. Les modes de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
4. Les images IOS (numrotation et types d'IOS) . . . . . . . . . . . . . . . . 116
4.1 Quest-ce quune image IOS ? . . . . . . . . . . . . . . . . . . . . . . . . . . 116
4.2 Les licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
La couche Physique
1. Les fonctions de la couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . 151
1.1 Le signal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
1.2 La nature des signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
1.3 Les types de signaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
1.3.1 Analogique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
1.3.2 Numrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
1.4 Les organismes de standardisation . . . . . . . . . . . . . . . . . . . . . . 156
1.5 Le dbit numrique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
La couche Rseau
1. Les fonctions de la couche Rseau. . . . . . . . . . . . . . . . . . . . . . . . . . . 235
1.1 Ladressage logique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
1.2 Les caractristiques du protocole IP . . . . . . . . . . . . . . . . . . . . . 240
1.3 Le routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
1.3.1 La table de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
1.3.2 La passerelle par dfaut . . . . . . . . . . . . . . . . . . . . . . . . . . 242
10
IPv6
1. Rappel historique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
2. Les nouveaux besoins et IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
2.1 Plus d'adresses disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
2.2 Une meilleure organisation de l'attribution des adresses . . . . . 319
3. ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
3.1 ICMPv4 et ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
3.2 Les messages ICMPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
4. Ladressage en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
4.1 Le format d'une adresse IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
4.2 La longueur des prfixes IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . 324
5. Les modes de communication IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . 325
5.1 Unicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
5.1.1 Les adresses Link-local . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
5.1.2 Les adresses Unique Local Address (ULA). . . . . . . . . . . . 328
5.1.3 Les adresses Global Unicast . . . . . . . . . . . . . . . . . . . . . . . 329
5.1.4 Les adresses de Loopback . . . . . . . . . . . . . . . . . . . . . . . . . 331
5.1.5 Les adresses non spcifies . . . . . . . . . . . . . . . . . . . . . . . . 331
5.1.6 Les adresses Embedded IPv4. . . . . . . . . . . . . . . . . . . . . . . 332
5.2 Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
5.2.1 Les adresses Assigned Multicast . . . . . . . . . . . . . . . . . . . 332
5.2.2 Les adresses Solicited Node Multicast. . . . . . . . . . . . . . . 333
5.3 L'adressage de la partie hte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
5.3.1 La mthode EUI-64. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
5.3.2 La mthode SLAAC seule . . . . . . . . . . . . . . . . . . . . . . . . . 336
5.3.3 La mthode DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
5.3.4 La mthode SLAAC + DHCPv6 . . . . . . . . . . . . . . . . . . . 338
5.4 La cohabitation IPv4-IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
5.4.1 Le dual stack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
5.4.2 Les tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
5.4.3 La translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
11
12
La couche Transport
1. Les fonctions de la couche Transport . . . . . . . . . . . . . . . . . . . . . . . . 341
1.1 Le suivi des flux rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
1.2 La segmentation et le rassemblage des segments . . . . . . . . . . 343
1.3 L'identification des applications . . . . . . . . . . . . . . . . . . . . . . . . 344
2. Les protocoles de la couche Transport . . . . . . . . . . . . . . . . . . . . . . . 345
2.1 Le protocole TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
2.1.1 L'en-tte TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
2.1.2 Les proprits de TCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
2.1.3 La gestion des connexions . . . . . . . . . . . . . . . . . . . . . . . . 353
2.1.4 Le contrle d'erreur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
2.1.5 Le contrle de flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
2.1.6 Le multiplexage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
2.2 Le protocole UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
2.2.1 Les proprits d'UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
2.2.2 L'en-tte UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
2.2.3 Les principaux numros de ports. . . . . . . . . . . . . . . . . . . 363
2.3 TCP versus UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
Chapitre 12
La couche Application
1. Vue densemble. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
2. DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
2.1 Quel besoin ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
2.2 La structure de lespace de nommage . . . . . . . . . . . . . . . . . . . . 370
2.3 Les noms de domaine grs par lICANN . . . . . . . . . . . . . . . . . 372
2.4 Les composants du DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
2.5 Les enregistrements de ressources . . . . . . . . . . . . . . . . . . . . . . . 376
13
14
59
Chapitre 3
60
61
La seconde mthode semble plus rapide pour les calculs qui concernent les
adressages rseau.
Il s'agit de considrer la valeur dcimale de chacun des bits composant un
octet. Un octet est quivalent 8 bits :
Bit 8
Bit 7
Bit 6
Bit 5
Bit 4
Bit 3
Bit 2
Bit 1
128
64
32
16
62
256
128
Bit 7
Bit 6
Bit 5
Bit 4
Bit 3
Bit 2
Bit 1
64
32
16
Numrique
Hexadcimal
10
11
Hexadcimal
12
13
14
15
C'est sur cette base que les informations sont codes. Ainsi le chiffre dcimal
12 est not de manire hexadcimale 0x0C.
Comme il y a 16 valeurs hexadcimales dans une valeur hexadcimale et
qu'elles sont reprsentes par deux, cela signifie qu'on peut y coder 16*16
possibilits soit 256 valeurs.
On peut donc en dduire que chaque caractre hexadcimal vaut 4 bits et que
deux caractres hexadcimaux valent 1 octet.
La conversion hexadcimale vers binaire est assez simple puisque chaque caractre hexadcimal vaut 4 bits. Reprenons l'exemple prcdent avec 0x0C.
Les deux caractres hexadcimaux sont respectivement 0 et C. Le premier caractre vaut 0 en dcimal et le second caractre reprsente 12 en dcimal.
On pourra ainsi crire 0x0C en binaire sous la forme 0000 1100.
Mathmatiquement il est possible de formuler l'opration en levant 16 la
puissance de la valeur binaire du caractre hexadcimal.
Prenons par exemple la valeur hexadcimale FE qui vaut en binaire 1111 1110
soit 254.
L'opration est la suivante :
(15 x 161) + (14 x 160) soit 240 + 14 = 254
Prenons un nombre hexadcimal plus complexe, par exemple FE 34 89.
L'opration est la suivante :
(15 x 165) + (14 x 164) + (3 x 163) + (4 x 162) + (8 x 161) + (9 x 160)
15728640 + 917504 + 12288 + 1024 + 128 + 9 = 16659593
63
64
2. La volumtrie