Documente Academic
Documente Profesional
Documente Cultură
fr :
b Fichiers scnarios Packet Tracer.
ISSN 1633-8693
Prix : 59
CISCO
Notions de base sur les rseaux
EXAMEN N CCNA 200-120
CCNA
200-120
ISBN : 978-2-7460-9213-6
9 782746
CISCO
Notions de base sur les rseaux
Romain LEGRAND
Andr VAUCAMPS
Pour plus
dinformations :
www.editions-eni.com
Page 1
Descriptif
Chapitre 1
Introduction
Page 2
Chapitre 2
Page 3
F. Les tendances. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
1. Le BYOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
2. Lonline collaboration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3. Le cloud computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4. Les datacenters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
a. Lvolutivit horizontale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
b. Lvolutivit verticale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
G. Synthse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
H. Validation des acquis : questions/rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Chapitre 3
volumtrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Le systme international . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Le prfixe binaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Les vitesses courantes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
C. Les codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
1. Le code, dfinition gnrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
2. La longueur du code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3. Le code Baudot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4. Le code ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
5. Unicode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
D. Les oprations logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
1. L'algbre de Boole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
2. La fonction AND . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
3. La fonction OR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4. La fonction XOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
5. Le choix du numrique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
6. Le comportement face aux erreurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
7. Le contrle de bout en bout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
E. Validation des acquis : questions/rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
CCNA 200-120 - Prparation au module 1
Page 4
Chapitre 4
Page 5
Introduction l'IOS
Page 6
Chapitre 6
La couche Physique
Page 7
La couche Liaison de donnes
Page 8
Le
1.
2.
3.
4.
J. La
1.
2.
3.
Page 9
La couche Rseau
Chapitre 9
Page 10
subnetting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
Qu'est-ce que le subnetting ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
Planification de l'adressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Le nombre d'htes dans un rseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Le nombre de sous-rseaux dans un rseau . . . . . . . . . . . . . . . . . . . . . . . . . . 269
E. Le VLSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
1. Qu'est-ce que le VLSM ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
2. La mthode de calcul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
F. ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
1. Prsentation d'ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
2. Les types et les codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
G. L'obtention d'une adresse IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
1. L'attribution statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
2. L'attribution automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
a. L'en-tte DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
b. Les options DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
c. Le processus d'acquisition d'une adresse. . . . . . . . . . . . . . . . . . . . . . . . . . 279
d. DHCP Discovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
e. DHCP Offer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
f. DHCP Request . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
g. DHCP ACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
H. L'adressage spcial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
1. Link local ou APIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
2. Loopback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
3. Travaux pratiques : ladressage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
a. Adresser les interfaces et vrifier la connectivit d'un routeur Cisco . . . . . . 284
b. Utiliser la commande ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
I.
Page 11
d. La mtrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
3. Travaux pratiques : manipuler la table de routage. . . . . . . . . . . . . . . . . . . . . . 294
J. Routing Forwarding Process . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
K. La
1.
2.
3.
L.
Chapitre 10
IPv6
Page 12
Chapitre 11
La couche Transport
Page 13
La couche Application
B. DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
1. Quel besoin ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
2. La structure de lespace de nommage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
3. Les noms de domaine grs par lICANN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
4. Les composants du DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
5. Les enregistrements de ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
6. Le transport des messages de DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
a. Utilisation dUDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
b. Utilisation de TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
c. Format des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
7. Le rsolveur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
8. Les serveurs de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
a. Le serveur cache . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
b. Le serveur faisant autorit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
c. Rafrachissement des donnes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
d. Les serveurs root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
9. La rsolution inverse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
10. Travaux pratiques DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
a. Partie 1 : Le rsolveur itratif manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
b. Partie 2 : Administration dune zone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388
C. HTTP et WWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
1. Lhypertexte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
2. Le Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 396
3. Le langage de description de page HTML . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
4. Le protocole HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398
a. Mthodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
b. Les codes de statut HTTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
c. HTTP 0.9. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
d. HTTP 1.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
e. HTTP 1.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
f. HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
5. Le navigateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
6. URI, URL, URN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
Page 14
Page 15
F. TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
1. Contexte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
2. ASCII NVT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442
3. Les commandes TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443
4. La ngociation doption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
5. Mode ligne ou mode caractre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447
a. Mode Half-Duplex. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447
b. Mode un caractre la fois. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
c. Mode Kludge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
d. Mode Ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
6. Le signal SYNCH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
7. Travaux pratiques : TELNET. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
G. Ce que nous navons pas abord. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
H. Validation des acquis : questions/rponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Page 65
Chapitre 3
A. Les systmes de numration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
B. La volumtrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
C. Les codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
D. Les oprations logiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Page 66
Chapitre 3
C I S C O -etNobjectifs
Pr-requis
o t i o n s d e b a s e su r l e s r se a u x
Pr-requis
Ce chapitre n'a pas d'autres pr-requis qu'une comprhension des mathmatiques de base.
Objectifs
Ce chapitre expose les concepts fondamentaux ncessaires pour comprendre la formulation des informations dans les rseaux et dans un contexte plus gnral. Il est trs important de comprendre les oprations binaires et hexadcimales de base pour comprendre et utiliser les outils IP.
Ce chapitre a pour but de vous faire acqurir les comptences suivantes :
Page 67
Page 68
Chapitre 3
La seconde mthode semble plus rapide pour les calculs qui concernent les adressages rseau.
Il s'agit de considrer la valeur dcimale de chacun des bits composant un octet. Un octet est quivalent
8 bits :
Bit 8
Bit 7
Bit 6
Bit 5
Bit 4
Bit 3
Bit 2
Bit 1
128
64
32
16
Bits 9
Bit 8
Bit 7
Bit 6
Bit 5
Bit 4
Bit 3
Bit 2
Bit 1
512
256
128
64
32
16
Page 69
2. Le systme hexadcimal
Le systme hexadcimal est aussi dnomm systme en base 16 car il contient 16 caractres permettant de coder l'information.
La correspondance hexadcimale-numrique est trs simple et elle implique l'utilisation de lettres :
Numrique
Hexadcimal
10
11
12
13
14
15
C'est sur cette base que les informations sont codes. Ainsi le chiffre dcimal 12 est not de manire
hexadcimale 0x0C.
Comme il y a 16 valeurs hexadcimales dans une valeur hexadcimale et qu'elles sont reprsentes
par deux, cela signifie qu'on peut y coder 16*16 possibilits soit 256 valeurs.
On peut donc en dduire que chaque caractre hexadcimal vaut 4 bits et que deux caractres hexadcimaux valent 1 octet.
La conversion hexadcimale vers binaire est assez simple puisque chaque caractre hexadcimal vaut
4 bits. Reprenons l'exemple prcdent avec 0x0C.
Les deux caractres hexadcimaux sont respectivement 0 et C. Le premier caractre vaut 0 en dcimal
et le second caractre reprsente 12 en dcimal.
On pourra ainsi crire 0x0C en binaire sous la forme 0000 1100.
Mathmatiquement il est possible de formuler l'opration en levant 16 la puissance de la valeur binaire du caractre hexadcimal.
Prenons par exemple la valeur hexadcimale FE qui vaut en binaire 1111 1110 soit 254.
L'opration est la suivante :
(15 x 161) + (14 x 160) soit 240 + 14 = 254
Prenons un nombre hexadcimal plus complexe, par exemple FE 34 89.
L'opration est la suivante :
(15 x 165) + (14 x 164) + (3 x 163) + (4 x 162) + (8 x 161) + (9 x 160)
15728640 + 917504 + 12288 + 1024 + 128 + 9 = 16659593
Ou encore en binaire en partant du fait que chaque caractre vaut 4 bits :
1111 1110 0011 0100 1000 1001
Page 70
Chapitre 3
Comme on peut le constater, l'avantage principal de la notation hexadcimale est qu'elle permet d'crire
des valeurs importantes de manire rduite.
Cette notation devient de plus en plus importante de nos jours dans le monde du rseau cause d'IPv6
dont la reprsentation de l'adressage s'effectue en hexadcimal.
3. Le systme dcimal
Lorigine de ce systme est videmment lie au fait que nous possdons dix doigts.
Le nombre 10, caractristique de la base dcimale, intervient par ses diffrentes puissances appeles
poids . Au niveau de lcriture, seuls apparaissent les coefficients (ici 1, 4, 2, 7 et 3). La multiplication
des coefficients par lindice de base est implicite. Les coefficients peuvent prendre toutes les valeurs
infrieures 10, cest--dire infrieures la base, soit 0, 1, 2, 3, 4, 5, 6, 7, 8 et 9 (dix symboles).
La numration dcimale est une numration de position car chaque rang (chiffre) est pondr selon sa
position, par opposition au code additionnel que les Romains utilisaient (exemple : VII correspondait
5 + 1 + 1).
B. La volumtrie
La notion de volumtrie a pour objectif de fournir un ordre de grandeur pour mesurer des quantits.
En informatique les quantits dont il est question sont des quantits de donnes. Qu'il s'agisse de
donnes stockes (disque dur, CD-Rom) ou de donnes transmettre sur un rseau, il faut tre en
mesure d'en connatre le volume, la quantit.
Il existe deux units pour caractriser un volume de donnes. Le premier est le plus connu et le plus
utilis, il s'agit de l'unit qui est caractrise en bits. Le second est utile lorsqu'on recherche les capacits d'un quipement rseau, il s'exprime en paquets par seconde.
On peut aussi exprimer la quantit de donnes en octets, cest--dire par regroupement de 8 bits. Aussi,
pour certaines raisons l'industrie informatique a pris l'habitude de parler en octets par seconde plutt
qu'en bits par seconde, ce qui pose problme lorsqu'on tente d'appliquer les prfixes du systme international car un octet vaut 8 bits.
1. Le systme international
Les prfixes SI (Systme International) utilisent les puissances de 1 000 comme c'est le cas pour les
units de mesure de poids ou de distance. Donc 1 kilomtre est quivalent 1 000 mtres tout comme
1 kilogramme est quivalent 1 000 grammes.
Ainsi le prfixe "Kbit" pour "kilobit" reprsente une valeur en millier (ou 103), les connexions 56k taient
donc en mesure d'envoyer 56 000 bits par seconde.
Lorsque lunit "kilobit" n'est plus suffisante pour simplifier lcriture, on utilise alors "Mbit" pour "mgabit" qui reprsente une valeur en millions ou 106. Cela signifie par exemple que lorsqu'on parle d'une
connexion ADSL 2 Mbps, on estime alors que le dbit maximal de la ligne permet d'envoyer 2 000 000
bits par seconde ou encore 2 000 Kbps.
De nos jours les rseaux locaux atteignent facilement des vitesses dix fois suprieures, on utilise alors
le prfixe "Gb" pour "gigabit". Une carte rseau pouvant atteindre une vitesse de 1 Gbps est une carte
qui peut envoyer 109 bits par seconde soit 10 milliards de bits.