Vous êtes sur la page 1sur 4

Exercices de CCNARS4 Page 29

1. Etude comparative entre les différentes topologies réseaux

Connection Avantages Inconvénients


Topologies
Etoile Tous les nœuds sont - Facilité de gestion - Dépendance à
connectés à un - Détection facile de l’équipement central
équipement central, pannes - Une panne du nœud
généralement un - Possibilité d’ajouter ou central paralyse
commutateur ou
de supprimer des nœuds entièrement le réseau.
concentrateur.
sans affecter le reste du
réseau.
Bus Tous les équipements - Facilité - Si le bus est
sont connectés à un seul d’installation défectueux le
câble appelé bus. - Câblage moindre réseau sera
paralysé
- Il y’a collisions
de données si
plusieurs nœuds
essaient de
transmettre en
même temps

Anneau Les équipements sont - Transmission de - La panne d’un


connectés entre eux par données dans une équipement peut
une boucle fermée. seule direction affecté tout le
- Pas de collisions réseau
de données - L’ajout ou la
- Facilité de suppression
gestion d’un
équipement peut
être difficile
Arbre Il s’agit d’une - Possibilité de - Dépendance des
combinaison de créer des réseaux nœuds centraux
plusieurs topologies en étendus - Si un nœud
étoiles reliées et repartis - Facilité de central est en
sur plusieurs niveaux.
gestion panne une partie
ou tout le réseau
peut être affecté
Maillée Chaque équipement est - Haute redondance - Coût élevé
connecté à tous les et fiabilité - Complexité de
autres équipements du - Possibilité de gestion
réseau. trouver plusieurs
chemins pour
transmettre les
données
1
2. Etude comparative entre l’architecture Client/serveur et
l’architecture peer-to-peer
Ressources Avantages Inconvénients
Comparaisons

Architecture
Client/serveur Les ressources et les - Centralisation - Dépendance
services sont des ressources et au serveur
centralisés et gérés du contrôle par le - Coût élevé
par un serveur serveur ce qui - Trafic
dédié. Les clients, facilite ma réseau : cette
quant à eux, maintenance, les architecture
demandent des mises à jour et la génère
ressources ou des sécurité. généralement
services au serveur
- Evolutivité un trafic
et reçoivent les
- Gestion des réseau plus
réponses
correspondantes. droits d’accès : le important en
serveur peut raison des
contrôler les échanges
autorisations constants entre
d’accès aux les clients et le
ressources. serveur.
Peer-to-peer Les ressources et les - Décentralisation : - Complexité
services sont aucun pont central de gestion
partagés de contrôle, ce qui - Sécurité : la
directement entre rend le réseau plus gestion des
les équipements du résistant aux droits d’accès
réseau. Chaque pannes. et la sécurité
équipement peut - Evolutivité des données
agir à la fois comme - Partages des peuvent être
client et comme charges : les lus difficile à
serveur, et les ressources sont mettre en
ressources sont réparties entre les œuvre dans un
distribuées sur équipements, ce environnement
l’ensemble du qui réduit la peer-to-peer
réseau. charge sur chacune - Performance :
d’elle. elle peut être
affecté par la
capacité de
chaque
équipement à
fournir des
ressources et
par la qualité
de la
connexion
entre
équipements

2
3. Exemples de protocoles exécutés dans chaque couche du
modèle OSI
Couches du modèle OSI Protocoles exécutés
Couche Physique - Protocole Ethernet : utilisé pour la
transmission de données sur des réseaux
locaux câblés
- Protocole USB : utilisé pour la
connexion de périphériques à un
ordinateur via un câble USB.
Couche Liaison de données - Protocole PPP (Point-to-point) :
utilise pour établir des connexions point
à point sur des réseaux IP.
Couche Réseau - Protocole IP : utilisé pour acheminer
les paquets de données sur un réseau IP.
- Protocole ICMP( Internet Control
Message Protocol) : utilisé pour le
diagnostic et le contrôle des erreurs dans
les communications IP.
- Protocole ARP (Address Resolution
Protocol)
Couche Transport - Protocole TCP (Transmission
Control Protocol)
- Protocole UDP (User Datagram
Protocol) : utilisé pour des
transmissions non fiables et en temps
réel comme ma voix sur IP.
- Protocole SCTP (Stream Control
Transmission Protocol)
Couche Session - Protocole SIP (Session Initiation
Protocol)
- Protocole NetBIOS (Network Basic
Input/Output System)
Couche Présentation - Protocole SSL/TSL (Secure Sockets
Layer/Transport Layer Security)
- Protocole MIME ( Multipurpose
Internet Mail Extensions) : utilisé
pour l’encodage et la transmission de
types de données multiples dans les
emails.
Couche Application - Protocole http ( Hypertext Transfer
Protocol) : utilisé pour la
communication entre les clients et les
serveurs web.
- Protocole FTP (File Transfer
Protocol) : utilisé pour le transfert de
fichiers entre un client et un serveur.
- Protocole SMTP (Simple Mail Transfer
Protocol) : utilisé pour l’envoi de
courriers électroniques.

3
Exercices de CCNARS4 Page 51
Exercice : Configurer un serveur DHCP, DNS, HTTP dans Cisco Packet Tracer.
Pour cet exercice, nous avons effectué deux configurations différentes :
➢ Une configuration avec 03 serveurs, chacun configure sur un seul Protocol
➢ Une autre configuration constitué d’un seul serveur sur lequel nous avons implémenté
les trois protocoles

Vous aimerez peut-être aussi