FingerInTheNet
  • Les cours
    • 01 – Les bases
      • Les bases
      • 01 – Le monde Internet
      • 02 – Le code binaire
      • OSI et TCP/IP
      • 03 – Le modèle OSI
      • 04 – Le modèle TCP/IP
      • La couche 1
      • 10 – Le câblage
      • La couche 2
      • 20 – Les adresses MAC
      • 21 – La table ARP
      • 22 – La table CAM
      • 23 – Les domaines de collision
      • La couche 3
      • 30 – Les adresses IPv4
      • 30A – Méthode de subnetting numéro 1
      • 31 – Les adresses IPv6
    • 02 – Switching
      • 00 – Débuter avec CISCO
      • 01 – Les VLANs
        • Les bases
        • 01 – Les VLANs
        • 02 – Les liens Trunk
        • Inter-VLAN
        • 10 – Routage Inter-VLAN
        • Apprentissage
        • 20 – Le protocole VTP
        • La sécurité
        • 30 – Les VACLs
        • 31 – Les Private VLANs
      • 02 – Spanning Tree
        • Les bases
        • 01 – Présentation
        • Les protocoles
        • 10 – Le protocole STP
        • 11 – Le protocole RSTP
        • L’utilisation
        • 20 – Le protocole PVST+
        • 21 – Le protocole RPVST+
        • 22 – Le protocole MST
        • Les options
        • 30 – PortFast
        • 31 – BPDU Guard
        • 32 – BPDU Filter
        • 33 – Loop Guard
        • 34 – Root Guard
        • 35 – Le protocole UDLD
      • 03 – La redondance
        • Vieille méthode
        • 10 – Introduction au FHRP
        • 11 – Le protocole HSRP
        • 12 – Le protocole VRRP
        • 13 – Le protocole GLBP
        • Nouvelle méthode
        • 20 – La méthode VSS
      • 04 – Le Load-Balancing
        • 10 – L’EtherChannel
      • 05 – La découverte des voisins
        • 10 – Le protocole CDP – LLDP
      • 06 – Le monitoring
        • 10 – SPAN – RSPAN – ERSPAN
    • 03 – Routing
      • Les bases
      • 01 – Config d’un routeur
      • 10 – Le routage statique
      • 11 – Le routage dynamique
      • Les protocoles
      • 21 – Le protocole RIP
      • 22 – Le protocole OSPF
      • 23 – Le protocole EIGRP
      • 24 – Le protocole BGP
      • Les liaisons
      • 25 – Les liaisons WAN
        • 01 – Le Frame-Relay
        • 02 – HDLC / PPP
        • 03 – Le protocole PPPoE
        • 04 – Metro Ethernet
        • 05 – Les services Cloud
    • 04 – Les services
      • Le NAT
      • Le SLA
      • Le protocole DHCP
      • Le protocole NTP
      • Le protocole SNMP
      • Le protocole NetFlow
      • Gestion des logs
      • SPAN – RSPAN – ERSPAN
    • 05 – La sécurité
      • 10 – Le protocole SSH
      • 11 – Les access-lists
      • Le service DHCP
      • 20 – Le DHCP Snooping
      • 21 – Le Dynamic ARP Inspection
      • 22 – L’IP Source Guard
      • Authentification
      • 30 – Le protocole AAA
      • 31 – Le Port-security
      • 32 – Le Port-based authentication
      • Sécuriser son architecture réseau avec le Storm Control
      • Configuration Sécurisée CISCO
    • 06 – Les VPNs
      • Présentation et configuration d’un Tunnel GRE
      • Présentation du Protocole IPSEC
      • OpenVPN sous Pfsense
      • Présentation et configuration du Dynamic Multipoint VPN (DMVPN)
    • 07 – QOS
      • QOS – Introduction
      • QOS –
      • QOS – Classification et marquage
      • Présentation et configuration du CBWFQ over GRE sous CISCO
    • 08 – IPv6
      • IPv6 – Introduction
      • IPv6 – Route statique
      • IPv6 – Neighbor Discovery Protocol
      • Configuration d’une access-list IPv6
      • Service DHCP – IPv6
      • Se générer une adresse IPv6 avec EUI-64
      • Présentation et configuration du NAT64
      • Tunneling IPv6 over IPv4
    • 10 – La pratique
      • Débuter avec CISCO
      • Commande CISCO et HP
      • CISCO – Err-Disable
      • Présentation et configuration des Template SDM
      • Récupérer son mot de passe CISCO en moins 5 minutes
      • Les IOS CISCO
      • 21 – Installer un IOS
      • 22 – Les licences IOS
    • 99 – Divers
      • Hack d’un jour
      • Liens Utiles
      • Présentation des Wildcard
      • Virtualisation
      • Archive tes configurations CISCO via le protocole SCP
      • La Blockchain vue par CISCO
    • Les exercices
      • La théorie
        • QCM 01
      • La pratique
        • Travaux pratique 01
        • Travaux pratique VOIP
    • Les plateformes
      • Plateforme physique
      • 10 – Créer sa plateforme
      • Plateforme virtuelle
      • 20 – Packet Tracer
  • Cours vidéo
    • – INTRODUCTION –
    • PARTIE 1 – LES BASES
    • PARTIE 2 – SWITCHING
    • PARTIE 3 – ROUTING
    • PARTIE 4 – SERVICES
    • PARTIE 5 – SECURITY
  • La carrière
    • Les métiers de l’informatique
    • 00 – Certification CISCO
      • Préparation
      • 00 – Les certifications CISCO v3
      • 01 – Méthode de travail
      • CCNA Routing & Switching
      • 10 – CCNA 200-125
      • 11 – CCNA 200-301
      • CCNP Routing & Switching
      • 20 – CCNP ROUTE
      • 21 – CCNP SWITCH
      • 22 – CCNP TSHOOT
      • Après l’examen
      • 30 – Et après ?
    • 01 – Méthode de travail
      • Créer une architecture réseau
      • Les baies informatiques
      • Câblage en baie
      • Alphabet phonétique
    • 02 – Les fiches métier
      • Admin Télécom par Satellite
      • Traitement automatique du langage naturel
    • 03 – Les prix et distinction
      • Les WorldSkills
  • Bonus
    • Pour les Pros
    • La boutique
    • Les liens utiles
    • Pour les entreprises
    • Demande de devis
  • Abo
  • Mon compte
    • Connexion
    • Mot de passe perdu
    • Détails du compte

Présentation du modèle TCP/IP

  • Rédigé par Noël NICOLAS
  • le 26 novembre 2019
CHAPITRE 1 :

Modèle OSI vs Modèle TCP/IP

Le modèle OSI :

  • Obsolète
  • Possède 7 couches hiérarchisées

Le modèle TCP/IP :

  • En cours d’utilisation
  • Possède 5 couches hiérarchisées
  • A fait le choix de fusionner les couches Application, Présentation et Session en une seule couche.

Le modèle TCP/IP existe sous deux versions : L’ancienne et la nouvelle.

Nous allons parler uniquement de la nouvelle version 😉

OSI vs TCP/IP
OSI vs TCP/IP
CHAPITRE 2 :

Principe de fonctionnement

Le modèle OSI et le modèle TCP/IP ont le même principe de fonctionnement.

BOB veut envoyer un message à ALICE.

Étape 1 : BOB fragmente la donnée.

Étape 2 : Chaque fragment de donnée va passer par chaque couche du modèle TCP/IP.

  • La couche APPLICATION ajoute des informations à la donnée.
  • La couche TRANSPORT ajoute des informations à la donnée afin de créer un SEGMENT.
  • La couche RÉSEAU ajoute des informations à la donnée afin de créer un PAQUET.
  • La couche LIAISON ajoute des informations à la donnée afin de créer une TRAME.
  • La couche PHYSIQUE adapte l’information au support de transmission.

 

Principe de fonctionnement
Principe de fonctionnement
CHAPITRE 3 :

Présentation des couches

La couche application

Présentation du modèle TCP/IP 1

Qui utilise les données de la couche application ?

Nos ordinateurs !

Que trouve-t-on comme information dans cette couche ?

A qui est destinée l’information !

Ces 0 et 1 que j’ai reçus c’est pour qui ? Un fichier ? Mon navigateur Web ? Pour Skype ?

La couche transport

Présentation du modèle TCP/IP 3

Qui utilise les données de la couche 4 ?

L’émetteur et le destinataire du message.

Que trouve-t-on comme informations dans la couche 4 ?

La couche transport est responsable de la bonne livraison des paquets à travers le réseau. Nous pouvons comparer cela à l’accusé de réception de la poste.

Nous avons le choix entre deux protocoles :

  • TCP (Transmission Control Protocol)
  • UDP (User Datagram Protocol)

Le protocole TCP nous permet d’avoir un accusé de réception à chaque message envoyé. Si l’accusé de réception n’est pas reçu, il sera renvoyé.

Exemple : Transferts de fichiers, pages Web, mails, etc.

Le protocole UDP envoie simplement l’information. Si des paquets se perdent en chemin, ce n’est pas grave !

Exemple : Visioconférence, streaming en live, appel Skype, etc.

Unité : Segment.

La couche réseau

Présentation du modèle TCP/IP 5

Qui utilise les données de la couche 3 ?

Les routeurs.

Que trouve-t-on comme informations dans la couche 3 ?

Les adresses IP de notre émetteur et de notre destinataire.

La couche réseau permet de livrer un paquet au travers d’un réseau.

Unité : Paquet.

La couche liaison

Présentation du modèle TCP/IP 7

La couche 2 possède deux sous-couches :

  • la sous-couche LLC
  • la sous-couche MAC

Qui utilise les données de la couche 2 ?

Les switchs.

Que trouve-t-on comme informations dans la couche 2 ?

L’adresse MAC du prochain équipement et l’adresse MAC de l’équipement précédent. Une adresse MAC (Media Access Control) est l’adresse physique de votre carte réseau. Elle est unique au monde. Votre ordinateur possède une carte réseau ainsi qu’une carte WiFi. Chacune de ces cartes possède une adresse MAC.

À quoi va servir cette adresse ?

Elle va servir à communiquer sur un petit réseau. Cette adresse reste en local et ne circulera jamais sur Internet.

Unité : Trames.

la couche physique

Présentation du modèle TCP/IP 9

La couche physique va adapter le message en fonction du support.

C’est elle qui est responsable de l’envoi de nos 0 et 1.

Quelques protocoles de la couche physique :

  • ADSL
  • bluetooth
  • câble coaxial
  • CSMA/CA
  • CSMA/CD
  • paire torsadée
  • USB
  • wireless
  • 10BASE-T / 10BASE2 / 10BASE5 / 100BASE-TX / 1000BASE-T
CHAPITRE 4 :

Utilisation du modèle TCP/IP

Les switchs

Les Switch de niveau 2 regarde jusqu’à la couche 2 du modèle TCP/IP.
Les Switch de niveau 3 regarde jusqu’à la couche 3 du modèle TCP/IP.

Cela ne lui sert à rien de monter plus haut en termes de couche. Un facteur n’a pas besoin d’ouvrir toutes les lettres et les colis pour les livrer.

Switch et TCP/IP
Switch et TCP/IP

Les routeurs

Les routeurs regarde jusqu’à la couche 3 du modèle TCP/IP.

Cela ne lui sert à rien de monter plus haut en termes de couche. Un facteur n’a pas besoin d’ouvrir toutes les lettres et les colis pour les livrer.

Routeur et TCP/IP
Routeur et TCP/IP

Sur le même thème :

  • Le monde internet
  • Le code binaire
  • Le modèle OSI
  • Le modèle TCP/IP
  • Le câblage
  • Les adresses MAC
  • La table ARP
  • La table CAM
  • Les domaines de collision
  • Les adresses IPv4
  • Les adresses IPv6

Merci de votre soutien et de votre fidélité ! Ce site existe grâce à vous et je ne vous remercierais jamais assez !

Présentation du modèle TCP/IP 11
Noël NICOLAS

Expert Réseau
11 ans d’expérience
CCNP Routing and Switching
Fondateur de FingerInTheNet

Laisse un commentaire

Commence maintenant

TÉLÉCHARGE TON GUIDE DE CONFIGURATION CISCO !!

  • Promo
    E-books

    Guide de configuration CISCO

    Note 4.29 sur 5
    €19.90 €9.90
    Ajouter au panier

Rejoins-nous sur facebook

Et également sur youtube

Le programme de formation

Les bases du réseau

  • Le monde internet
  • Le code binaire
  • Le modèle OSI
  • Le modèle TCP/IP
  • Le câblage
  • Les adresses MAC
  • La table ARP
  • La table CAM
  • Les domaines de collision
  • Les adresses IPv4
  • Les adresses IPv6

La partie Switching

  • Les Vlans
  • Les liens Trunk
  • Le routage inter-vlan
  • Le protocole VTP
  • Les VACLs
  • Les Private VLANs
  • Le Spanning-Tree
  • Introduction au FHRP
  • Le protocole HSRP
  • Le protocole VRRP
  • Le protocole GLBP
  • La méthode VSS

La partie ROUTING

  • Configuration d'un routeur
  • Le routage statique
  • Le routage dynamique
  • Le protocole RIP
  • Le protocole OSPF
  • Le protocole EIGRP
  • Le protocole BGP
  • Le Frame Relay
  • HDLC / PPP
  • Le protocole PPPoE
  • Le metroEthernet
  • Les services CLOUD

Les services

  • Le NAT
  • Le SLA
  • Le protocole DHCP
  • Le protocole NTP
  • Le protocole SNMP
  • Le protocole NetFlow
  • La gestion des logs

La sécurité

  • Le protocole SSH
  • Les access-lists
  • Le DHCP Snooping
  • Le Dynamic ARP Inspection
  • L'IP Source guard
  • Le protocole AAA
  • Le port-security
  • Le port-based authentication
  • Le Storm-control

Les VPNs

  • Les tunnels GRE
  • Le protocole IPSec
  • Le DMVPN

Finger In The Net

Créé en 2015 lors de mes révisions CCNA, ce site a pour objectif de venir en aide aux étudiants, aux administrateurs et aux ingénieurs réseau en leur apportant une source documentaire en français et accessible de n’importe où.

Twitter
Facebook-f
Youtube
Linkedin

Rejoins-nous sur facebook

© FingerInTheNet.com. Tous droits réservés

Conditions général d'utilisation

Politique de confidentialité

MON COMPTE

  • Inscription
  • Connexion
  • Flux des publications
  • Flux des commentaires
  • Site de WordPress-FR

1. LES BASES

  • Le monde INTERNET
  • Le code binaire
  • Le modèle OSI
  • Le modèle TCP/IP
  • Le câblage
  • Les adresses MAC
  • La table ARP
  • La table CAM
  • Les domaines de collision
  • Les adresses IPv4
  • Méthode de subnetting

2. SWITCHING

  • Les Vlans
  • Les liens Trunk
  • Le routage Inter-Vlan
  • Le protocole VTP
  • Les VACLs
  • Les Private VLANs
  • Spanning-Tree
  • Introduction au FHRP
  • Le protocole HSRP
  • Le protocole VRRP
  • Le protocole GLBP
  • La méthode VSS

3. ROUTING

  • Config d’un routeur
  • Le routage statique
  • Le routage dynamique
  • Le protocole RIP
  • Le protocole OSPF
  • Le protocole EIGRP
  • Le protocole BGP
  • Le Frame-Relay
  • HDLC / PPP
  • Le protocole PPPoE
  • Metro-Ethernet
  • Les services CLOUD

4. SERVICE

  • Le NAT
  • Le SLA
  • Le protocole DHCP
  • Le protocole NTP
  • Le protocole SNMP
  • Le protocole NetFlow
  • La gestion des logs

5. SECURITE

  • Le protocole SSH
  • Les access-lists
  • Le DHCP Snooping
  • Le Dynamic ARP Inspection
  • L’IP Source Guard
  • Le protocole AAA
  • Le Port-Security
  • Le Port-based authentication
  • Le Storm-control
  • Configuration sécurisée

6. VPN

  • Les tunnels GRE
  • Le protocole IPSec
  • Le DMVPN
  • OpenVPN sous Pfsense

Ajouter FingerInTheNet à votre Page d'accueil!

Ajouter