Vous êtes sur la page 1sur 7

SYNTHESE COURS CCNA 1 EXPLORATION VERSION 4

I/ Présentation

De plus en plus, ce sont les réseaux qui nous relient. Les personnes communiquent en ligne depuis n’importe où. Une technologie efficace et fiable permet au réseau d’être disponible n’importe quand et n’importe où. Alors que notre réseau humain continu de s’étendre, la plateforme qui relie ce réseau et le prend en charge doit également se développer.

Au lieu de développer des systèmes uniques et distincts pour fournir chaque nouveau service, l’industrie du réseau dans son ensemble a développé des moyens pour à la fois analyser la plateforme existante et l’améliorer petit à petit. Ainsi, les communications existantes sont maintenues tandis que de nouveaux services sont intégrés, économiques et bénéficiant d’une technologie fiable.

II/ La plateforme pour les communications :

1. Les éléments de communication

1. La source du message, ou l’expéditeur.

2. La destination ou le destinataire du message.

3. Le canal, représente le support qui fournit la voie entre la source et la destination.

2. Composants du réseau

Périphériques finaux. Périphériques intermédiaires : Connectent les hôtes au réseau et peuvent connecter plusieurs réseaux « l’interréseau ». Supports : Fournit le codage du signal afin de transmettre le message selon le type de support.

1. Fils métalliques : impulsions électriques.

2. : impulsions de lumière « lumière infrarouges ou visibles ».

Fibre optique

3. : ondes électromagnétiques.

Type de Câblage :

Sans fil

Droit ou Direct à utiliser entre les Equipements de Type Différent. Croisé à utiliser entre les Equipements de même Type. A paires Inversées « Renversement ou Console » pour Configurer les Equipements Programmables.

 

Câbles droits

 

Câbles croisés

Commutateur vers routeur Commutateur vers PC ou serveur Concentrateur vers PC ou serveur

Commutateur vers commutateur Commutateur vers concentrateur Concentrateur vers concentrateur Routeur vers routeur PC vers PC Routeur vers PC

 

Fibre Optique :

Plus Onéreux

Difficile à Installer

Non sensible aux interférences électromagnétiques et radioélectriques.

Utiliser pour le câblage Backbone et vertical.

UTP :

Moins onéreux que la Fibre optique.

Facile à Installer.

Média le plus utiliser.

Très sensible aux interférences électromagnétiques et radioélectriques.

Utiliser pour le câblage Horizontal.

III/ Réseaux locaux, réseaux étendus et interréseaux

1. Un LAN couvre une zone limitée «entreprise, un campus» est administré par une organisation unique «contrôle administratif, stratégies de sécurité, contrôle d’accès»

2. Les réseaux étendus « WAN » connectent des LANs à des emplacements géographiquement séparés grâce a des connexions via un réseau de FAI « ISP ».

3. L’interréseau est un maillage international de réseaux interconnectés «Internet : interréseaux publique».

4. L’intranet fait référence à une connexion privée de LAN et WAN d’une organisation.

CCEE DDOOCCUUMMEENNTT EESSTT PPRREEPPAARREE PPAARR MM AA DDAARRBBAALL IINNSSTTRRUUCCTTEEUURR CCIISSCCOO

1

SYNTHESE COURS CCNA 1 EXPLORATION VERSION 4

IV/ Modèle OSI et Modèle TCP/IP

E XPLORATION V ERSION 4 IV/ Modèle OSI et Modèle TCP/IP 1. L’encapsulation : Au cours

1. L’encapsulation :

4 IV/ Modèle OSI et Modèle TCP/IP 1. L’encapsulation : Au cours de l’encapsulation chaque couche

Au cours de l’encapsulation chaque couche encapsule la PDU qu’elle reçoit de la couche supérieure. Identifie les données faisant partie d’une même communication. Garantit que les sous-ensembles de données sont acheminés vers le périphérique approprié. Permet de réassembler des données en messages complets.

Le paquet IP est envoyé à la couche d’accès réseau, où il est encapsulé dans un en-tête de trame et

une en-queue de trame qui le champ FCS « CRC ou Checksum ».

2. Topologie de Réseau

1. La topologie Physique «définit la structure du Réseau : câblage ou du média».

2. La topologie logique « LAN » détermine de quelle façon les hôtes communiquent sur le média.

Point à point, Accès multiple « Ethernet », En anneau « Token Ring et FDDI ».

V/ Couche Application :

Sert d’interface entre les applications et le réseau.

Elle s’appuie sur la prise en charge issue de fonctions de couche inférieure pour distinguer les différentes connexions au service.

Les protocoles de couche application TCP/IP les plus connus :

1. Les noms de domaine ont été créés pour convertir les Adr numériques en noms « DNS ». L’utilitaire nslookup envoi une requête manuellement aux serveurs de noms, afin de convertir un nom d’hôte donné. Affiche le Nom du serveur DNS en cours d’utilisation et son Adresse IP. Ipconfig /displaydns affiche toutes les entrées DNS mises en cache sur XP ou 2000.

2. Le protocole HTTP transfère les données d’un serveur Web à un Client. Pour toute communication sécurisée via Internet HTTPS (HTTP Secure) est utilisé. Il peut procéder à l’authentification et au chiffrement des données pendant qu’elles circulent entre le client et le serveur.

3. Services de messagerie et protocoles SMTP/POP

MUA POP ou POP 3 SMTP MTA MDA

: ou agent de messagerie «client de messagerie». : est utilisé pour recevoir le courriel. : est utilisé pour l’envoi du courriel. : Agent de transfert des messages. Reçoit les courriels du client MUA. : Agent de remise des messages. Reçoit tous les messages entrants de MTA et

les placent dans la boîte aux lettres.

4. Protocole FTP(File Transfer Protocol) :

FTP nécessite deux connexions entre le client et le serveur : une pour les commandes et les réponses « port TCP 21 » et l’autre pour le transfert des fichiers « port TCP 20 ». Le transfert peut s’effectuer dans l’une des deux directions.

5. Protocole DHCP (Dynamic Host Configuration Protocol) Délivre des Adr IP dynamiquement à partir d’un pool pour une durée définie.

CCEE DDOOCCUUMMEENNTT EESSTT PPRREEPPAARREE PPAARR MM AA DDAARRBBAALL IINNSSTTRRUUCCTTEEUURR CCIISSCCOO

2

SYNTHESE COURS CCNA 1 EXPLORATION VERSION 4

Peut représenter un risque pour la sécurité et ne doit pas être utilisé pour les périphériques réseau (passerelles, commutateurs, serveurs et imprimantes).

6. Services de partage de fichiers et protocole (Server Message Block) SMB :

Est un protocole de partage de fichiers client/serveur. Les clients établissent une connexion à long terme aux serveurs et peuvent accéder aux ressources comme si elles étaient situées localement.

7. Services et protocole Telnet :

Une connexion Telnet est nommée connexion ou session VTY avec accès à CLI du serveur. Telnet utilise le même nom pour l’Application, le Protocole et le Service. Les applications s’exécutant en tant que clients Telnet : HyperTerminal, Minicom, TeraTerm. Telnet prend en charge l’authentification de l’utilisateur et toutes les données échangées sont transportées en texte clair «ne prend pas en charge le cryptage ». SSH (Secure Shell) fournit une méthode alternative sécurisée pour accéder au serveur, une authentification plus forte qu’avec Telnet.

serveur, une authentification plus forte qu’avec Telnet. VI/ Couche Transport : • Offre des services de

VI/ Couche Transport :

Offre des services de communication à la couche Application.

La Segmentation des données au niveau de la Source.

Le Réassemblage des segments en ordre au niveau de la destination.

L’identification des différentes applications « Numéro de Port » en communication.

Le suivi des conversations individuelles.

Le Contrôle du flux afin d’éviter la saturation du récepteur par les données entrantes.

Le lien entre la couche application et la couche inférieure responsable de la transmission.

1. TCP (Transmission Control Protocol) est un protocole :

Orienté connexion,

Utilisé par des applications : HTTP, FTP, SMTP.

Assure la Commutation de Circuits « un seul chemin ».

La fiabilité des communications TCP est assurée à l’aide de :

o

Sessions avec connexion,

o

Un contrôle de flux de communication,

o

L’attribution de numéros d’ordre et leur tri.

o

Si la source ne reçoit pas de reçu dans un délai prédéterminé, elle retransmet ces données vers la destination.

2. Le Protocole UDP (User Datagram Protocol) :

se contente de réassembler les données dans l’ordre dans lequel elles ont été reçues.

Une faible surcharge.

Sans connexion.

Rapide.

UDP est un protocole simple.

Utilise la Commutation de Paquets « plusieurs chemins ».

CCEE DDOOCCUUMMEENNTT EESSTT PPRREEPPAARREE PPAARR MM AA DDAARRBBAALL IINNSSTTRRUUCCTTEEUURR CCIISSCCOO

3

SYNTHESE COURS CCNA 1 EXPLORATION VERSION 4

S YNTHESE C OURS CCNA 1 E XPLORATION V ERSION 4 VII/ Couche réseau : communication
S YNTHESE C OURS CCNA 1 E XPLORATION V ERSION 4 VII/ Couche réseau : communication

VII/ Couche réseau : communication entre deux hôtes

La couche réseau effectuée le transport de bout en bout en utilisant 4 processus de base :

l’adressage

Dans un réseau IPv4 : Adr IP Source et L’Adr IP Destination sont ajoutées à un segment de couche 4.

l’encapsulation

Création de Paquet

le routage

Durant le routage via un interréseau, le paquet peut traverser de nombreux périphériques intermédiaires. Chaque route empruntée pour atteindre le périphérique suivant est appelée saut « Routeur ».

le décapsulage

 

1. Routage: Prise en charge de la communication hors réseau et transport de bout en bout

Au sein d’un réseau, les hôtes communiquent entre eux sans nécessiter un routeur.

Dans le cadre de sa configuration, un hôte reçoit une Adr de passerelle par défaut.

Le routeur examine la partie réseau de l’Adr de destination et l’achemine à l’interface appropriée.

1. Si le réseau de destination est directement connecté, le paquet est acheminé vers hôte.

2. Si le réseau de destination n’est pas directement connecté, le paquet est acheminé vers un second routeur qui constitue le tronçon suivant « Saut suivant ».

3. Si une route représentant le réseau de destination ne figure pas dans la table de routage, le paquet est abandonné et un message ICMP est envoyé à la source.

4. La route par défaut est utilisée lorsque le réseau de destination n’est représenté par aucune route dans la table de routage.

5. Les infos contenues dans le paquet ne sont pas modifiées par les routeurs lors des décisions d’acheminement qui sont basées sur les infos de l’en-tête de paquet IP.

2. Adressage IP :

Adressage Hiérarchique.

Une Adresse de 32 Bits.

Une Adresse contient 2 Partie : Partie Réseau et Partie Hôte.

Un masque de sous-réseau est utilisé pour identifier la partie réseau et la partie hôte.

La partie Sous-Réseau est créée de la partie hôte.

L’association de l’Adresse IP d’hôte et le Numéro de port de l’Application crée l’interface de connexion « socket »: 172.23.20.11:21

Deux Techniques sont utilisées pour diviser les réseaux : Sous-Réseau et VLSM.

CCEE DDOOCCUUMMEENNTT EESSTT PPRREEPPAARREE PPAARR MM AA DDAARRBBAALL IINNSSTTRRUUCCTTEEUURR CCIISSCCOO

4

SYNTHESE COURS CCNA 1 EXPLORATION VERSION 4

L’Adressage IP privés est utilisé en local et l’Adressage public est routés vers le Web. Le routeur utilise le service NAT pour convertir les adresses privées en adresses public dans les 2 sens.

Le routeur assure la fonction Proxy ARP pour permettre à un hôte de communiquer hors du LAN.

Le routeur segmente les Domaines de collision et les Domaines de Diffusion.

Adressage Privés

Classe

 

Plage

 

A De 10.0.0.0

à 10.255.255.255

 

B De 172.16.0.0

à 172.31.255.255

 

C De 192.168.0.0

à 192.168.255.255

Classe d’Adressage

Classe

Plage du Premier Octet

A De 0

à 127

B De 128

à 191

C De 192

à 223

D De 224

à 239

E De 240

à 255

3. Outils de Dépannage :

Ping

Tracert

Ping 127.0.0.1 : vérifier que la pile TCP/IP fonctionne correctement sur le PC «boucle Locale».

IPconfig/all, IPconfig : Affiche les paramètres de la carte Réseau.

: test de Connectivité Aveugle.

: Trace et Analyse un chemin en Identifiant les points de défaillance.

4. Commandes de configuration des Routeurs :

1. Mode d’exécution privilégié

o

copy running-config startup-config - Copier la configuration active en mémoire NVRAM.

o

copy startup-config running-config - Copier la configuration initiale en mémoire vive.

o

erase startup-configuration - Effacer la configuration stockée en mémoire NVRAM.

o

ping adresse_ip - Envoyer une requête ping à l’adresse spécifiée.

o

traceroute adresse_ip - Suivre l’itinéraire parcouru jusqu’à l’adresse spécifiée.

o

show interfaces - Afficher des statistiques pour toutes les interfaces d’un périphérique.

o

show clock - Afficher l’heure en vigueur dans le routeur.

o

show version - Afficher la version du logiciel IOS chargée actuellement et des informations sur le matériel et le périphérique.

o

show arp - Afficher le tableau ARP du périphérique.

o

show startup-config - Afficher la configuration sauvegardée en mémoire NVRAM.

o

show running-config - Afficher le contenu du fichier de configuration en cours.

o

show ip interface - Afficher des statistiques IP pour les interfaces d’un routeur.

o

configure terminal - Entrer en mode de configuration globale.

2. Mode de configuration globale

o

hostname nom_hôte - Attribuer un nom d’hôte au périphérique.

o

enable password mot_de_passe - Définir un mot de passe enable non chiffré.

o

enable secret mot_de_passe - Définir un mot de passe enable utilisant un chiffrement fort.

o

service password-encryption - Chiffrer l’affichage de tous les mots de passe sauf ceux de type secret.

o

banner motd# message # - Configurer une bannière contenant un message du jour.

o

line console 0 - Entrer en mode de configuration de ligne de console.

o

line vty 0 4 - Entrer en mode de configuration de ligne de terminal virtuel (Telnet).

o

interface nom_interface - Entrer en mode de configuration d’interface.

3. Mode de configuration de ligne

o

login - Activer le contrôle d’accès par mot de passe à l’ouverture de session.

o

Password mot_de_passe - Définir le mot de passe de ligne.

CCEE DDOOCCUUMMEENNTT EESSTT PPRREEPPAARREE PPAARR MM AA DDAARRBBAALL IINNSSTTRRUUCCTTEEUURR CCIISSCCOO

5

SYNTHESE COURS CCNA 1 EXPLORATION VERSION 4

4. Mode de configuration d’interface

o

ip address adresse_ip masque_réseau - Définir l’adresse IP et le masque de sous-réseau de l’interface.

o

description description - Définir la description de l’interface.

o

clock rate valeur - Définir la fréquence d’horloge pour un périphérique de type ETCD.

o

no shutdown - Activer l’interface.

o

shutdown - Désactiver l’interface.

VIII/ Couche Liaison de Données :

Segmente les Domaines de collision.

Attribue l’adressage physique « Adr MAC ».

Assure la détection des Erreurs « Champ FCS ».

Permet d’échanger des données via un support local commun.

Elle assure deux services de base :

1. Accès aux supports pour les couches supérieures par le verrouillage de trame.

2. Contrôle ou facilite la manière dont les données sont placées et reçues sur les supports.

La méthode de contrôle d’accès au support dépend des facteurs suivants :

Partage des supports : comment les nœuds partagent les supports.

Topologie Logique

: comment la connexion établie entre les nœuds apparaît à la couche 2.

1. Contrôle de l’Accès aux supports Ethernet : Protocole CSMA/CD

1.

Lorsqu’un nœud souhaite transmettre des données :

doit s’assurer que le média est libre, sinon il attendra pendant une durée aléatoire avant de réessayer

Si le nœud détermine que le média est libre, il commence la transmission et l’écoute.

Le nœud se met à l’écoute pour s’assurer qu’aucune autre station ne transmet en même temps.

Une fois la transmission terminée, le noeud se remet en mode d’écoute.

3.

Lorsqu’une collision se produit, chaque nœud émetteur continue la transmission pendant une courte période afin de s’assurer que tous les nœuds détectent la collision.

4.

Lorsque tous les nœuds ont détecté la collision, l’algorithme de réémission temporisée est appelé et la transmission s’arrête.

5.

Les nœuds arrêtent de transmettre pendant une période aléatoire, déterminée par l’algorithme de réémission temporisée.

6.

À l’expiration du délai, chaque nœud peut tenter d’accéder à nouveau au média réseau.

7.

Les équipements impliqués dans la collision ne sont pas prioritaires pour la transmission.

8.

Tous les périphériques d’un segment ont accès aux données transitant par le support réseau.

2. V/ Concentrateurs et Commutateurs

1. Les Hubs partagent la Bande Passante « 40 à 50% de la bande consommées par une reprise sur

collision ».

2. Les Commutateurs Dédiée la Bande Passante, Environnement sans collision, Transmission bidirectionnelle simultanée et des liaisons point à point

3. VI/ Protocole ARP

1. Le protocole ARP assure deux fonctions de base :

La résolution des Adr IPv4 en Adr MAC, la conservation en mémoire cache des mappages.

2. La table ARP est stockée dans la mémoire vive (RAM) du périphérique « ARP –a sur PC ou Show

ARP sur le routeur ».

3. La table ARP garde en mémoire cache le mappage des périphériques du LAN.

4. Un périphérique dispose de deux méthodes pour obtenir des Adr MAC:

Surveiller le trafic sur le segment du LAN. Diffuser une requête ARP.

5. Le Proxy ARP, le routeur accepte d’acheminer les paquets vers la destination « réelle ».

VIIII/ Couche Physique : Signaux de Communication

1. Les technologies de couche 1 sont définies par des organisations telles que :

ISO, IEEE, ANSI, UIT, EIA/TIA, FCC aux États-Unis

2. Ces technologies concernent 4 domaines de normes de couche 1:

Propriétés physiques et électriques du support.

CCEE DDOOCCUUMMEENNTT EESSTT PPRREEPPAARREE PPAARR MM AA DDAARRBBAALL IINNSSTTRRUUCCTTEEUURR CCIISSCCOO

6

SYNTHESE COURS CCNA 1 EXPLORATION VERSION 4

Propriétés mécaniques « matériaux, dimensions, brochage » des connecteurs.

Représentation binaire par les signaux « codage ».

Définition de signaux d’informations de contrôle.

3. Les composants matériels couche 1: carte réseau, interface, connecteur, matériaux et câbles.

4. Les types de réseaux sans fil selon la Norme IEEE:

802.11 : WLAN, couramment appelée Wi-Fi, utilise CSMA/CA.

802.15 : réseau personnel sans fil (PAN : appelé Bluetooth «distances de 1 à 100 m».

802.16 : WiMAX (Worldwide Interoperability for Microwave Access) utilise une topologie point-à- multipoint pour fournir un accès à large bande sans fil.

Le GPRS permet le transfert de données entre des stations terrestres et des liaisons par satellite.

1.

LAN sans fil exige les périphériques réseau suivants :

 

Point d’accès sans fil.

Adaptateurs de carte réseau sans fil.

IEEE 802.11a

permet des débits allant jusqu’à 54 Mbits/s.

s’appliquant à des fréquences élevées,

 

5 GHz

 

une zone de couverture plus petite et moins efficace pour pénétrer des structures de bâtiments.

pas d’interopérabilité avec 802.11b et 802.11g.

IEEE 802.11b

permet des débits allant jusqu’à 11 Mbits/s.

 

2,4 GHz

une portée plus longue et capable de pénétrer les structures de bâtiments que les 802.11a.

IEEE 802.11g

permet des débits allant jusqu’à 54 Mbits/s.

 

2,4 GHz

fonctionnent aux mêmes portées et radiofréquence que 802.11b.

IEEE 802.11n 2,4 GHz ou 5 GHz

est actuellement à l’étude.

permet des débits attendus de 100 Mbits/s à 210 Mbits/s avec une plage de distance allant jusqu’à 70 mètres

CCEE DDOOCCUUMMEENNTT EESSTT PPRREEPPAARREE PPAARR MM AA DDAARRBBAALL IINNSSTTRRUUCCTTEEUURR CCIISSCCOO

BBO

B

OON

EE CCH

NNN

NNE

C

HHA

NNC

AAN

CCE

EE

7