0% ont trouvé ce document utile (0 vote)
210 vues156 pages

ITN - Module - 1-3 Bon

Module 1 à 3 du CCNA

Transféré par

Roland Kagbo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
210 vues156 pages

ITN - Module - 1-3 Bon

Module 1 à 3 du CCNA

Transféré par

Roland Kagbo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Module 1 : Mise en réseau aujourd'hui

KEUMENI JOSEPH
Consultant formateur en sécurité et cyber Sécurité
Instructeur IT, CCNA Security, Network Security, CCNA Entreprise, CyberOps ,
CCNP Entreprise Core, CCNP Entreprise Advanced Routing
TEL. 677 60 63 98, kjephfr@[Link]

Introduction aux Réseaux v7.0 (ITN)


Objectifs de ce module
Titre du module : Mise en réseau aujourd'hui

Objectif du module: Expliquer les progrès des technologies modernes.

Titre du rubrique Objectif du rubrique


Les réseaux affectent nos vies Expliquer comment les réseaux ont un impact sur notre vie quotidienne.
Composants réseau Expliquer comment les périphériques hôte et réseau sont utilisés.
Topologies et représentations du réseau Expliquer les représentations du réseau et comment elles sont utilisées dans les
topologies.
Types courants de réseaux Comparer les caractéristiques des types courants de réseaux.
Connexions Internet Expliquer comment les réseaux LAN et WAN s'interconnectent à Internet.
Réseaux fiables Décrire les quatre conditions de base pour disposer d'un réseau fiable.

Tendances en matière de réseau Expliquer comment les tendances telles que le BYOD, la collaboration en ligne, la
vidéo et le cloud computing changent la façon dont nous interagissons.
Sécurité du réseau Identifier quelques menaces de sécurité de base et une solution pour tous les
réseaux.
Professionnel de l'IT Expliquer les possibilités d'emploi dans le domaine des réseaux.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 2
1.1 Les réseaux affectent
nos vies

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 3
Mise en réseau aujourd'hui
1.1.1 Les réseaux nous connectent
Qu’est-ce qu’un réseau ?

 Un réseau est un ensemble de périphériques interconnectés pouvant échanger les informations ou les
ressources

L’impact du réseau ?

 Parmi les éléments essentiels à l'existence humaine, le besoin de communiquer arrive juste après
le besoin de survie. Le besoin de communiquer est aussi important pour nous que l'air, l'eau, la
nourriture et le gîte.

 Aujourd'hui, grâce aux réseaux, nous sommes plus connectés que jamais. Les personnes qui ont
des idées peuvent instantanément communiquer avec d'autres pour les concrétiser. Les
événements et les découvertes font le tour du monde en quelques secondes. Il est possible de se
connecter et de jouer avec ses amis dans le monde entier.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 4
Les réseaux aujourd'hui
1.1.3 Sans frontières
Monde sans frontières
 Les avancées en matière de technologies réseau constituent probablement les
facteurs d'évolution les plus importants dans le monde actuel. Ils contribuent à créer
un monde dans lequel les frontières nationales, les distances géographiques et
les limitations physiques perdent de leur pertinence et présentent des obstacles
de plus en plus petits.
Communautés mondiales et réseaux humains
 L'internet a changé la manière dont se déroulent nos interactions sociales,
commerciales, politiques et personnelles. La nature immédiate des communications
sur l'internet encourage la création de communautés mondiales. Les communautés
internationales permettent des interactions sociales pour lesquelles géographie et
fuseaux horaires n’ont aucune importance.
 La création de communautés en ligne échangeant idées et informations peut
potentiellement accroître les occasions d'améliorer la productivité sur l'ensemble du
globe.
 La création du cloud nous permet de stocker des documents et des images et d'y
accéder n'importe où et n'importe quand. Ainsi, que nous soyons dans un train,
dans un parc ou au sommet d'une montagne, nous pouvons accéder en toute
transparence à nos données et applications sur n'importe quel appareil.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 5
1.2 Composants réseau

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 6
Composantes du réseau
1.2.1 Rôles des hôtes
Chaque ordinateur d'un réseau est
appelé un hôte ou un périphérique final.
Les serveurs sont des ordinateurs qui Server Description
Type
fournissent des informations aux
appareils terminaux (hôtes) : E-mail Le serveur de courrier électronique fait
fonctionner un logiciel de serveur de courrier
• Serveurs de messagerie électronique.
• serveurs Web Les clients utilisent un logiciel client pour
accéder à la messagerie électronique.
• serveur de fichier
Web Le serveur Web exécute le logiciel de serveur
Les clients sont des ordinateurs qui Web.
envoient des demandes aux serveurs Les clients utilisent un logiciel de navigation
pour accéder aux pages Web.
pour récupérer des informations :
Fichier Le serveur stocke les fichiers des utilisateurs et
• page Web à partir d'un serveur Web de l'entreprise.
• e-mail à partir d'un serveur de Les périphériques clients accèdent à ces
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations

messagerie fichiers. confidentielles de Cisco 7


Composants réseau
1.2.2 Peer-to-Peer
Il est possible qu'un périphérique soit un client et un serveur dans un réseau Peer-to-Peer.
Ce type de conception de réseau n'est recommandé que pour les très petits réseaux.

Avantages Inconvénients
 Facile à configurer  Pas d'administration centralisée
 Moins complexe  Peu sécurisé
 Réduction des coûts  Non évolutif

 Utilisé pour des tâches simples : transfert de  Performances plus lentes


fichiers et partage d'imprimantes
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 8
Composants de réseau
1.2.3 Appareils terminaux
Un appareil terminal est l'endroit d'où provient un message ou celui où il est reçu. Les données
proviennent d'un périphérique final, traversent le réseau et arrivent sur un périphérique final.

Observez l’ image

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 9
Composants de réseau
1.2.4 Les appareils réseau intermédiaires
Un appareil intermédiaire interconnecte les appareils terminaux. Il s'agit par exemple
de commutateurs, de points d'accès sans fil, de routeurs et de pare-feu.

La gestion des données au fur et à mesure qu'elles circulent à travers un réseau est
également le rôle d'un dispositif intermédiaire, notamment :
• Régénérer et retransmettre des signaux de données.
• Gérer des informations indiquant les chemins qui existent à travers le réseau et
l'interréseau.
• Indiquer aux autres périphériques les erreurs et les échecs de communication.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 10
Composants réseau
1.2.5 Supports réseau
 Communication sur un réseau est transmise via un support qui permet à un message
pour aller de la source vers la destination.

Types de contenu Description


multimédia
Fils métalliques dans les impulsions électriques
câbles

Fibres de verre ou en impulsions lumineuses


plastique (câbles à fibre
optique)

Transmission sans fil Utilise la modulation de


fréquences spécifiques
d'ondes
électromagnétiques. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 11
1.3 Topologies et représentations
du réseau

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 12
Topologies et représentations du réseau
1.3.1 Représentations du réseau
Schémas de réseaux, souvent appelées
diagrammes de topologie, utilisent des
symboles pour représenter les
périphériques au sein du réseau.
Les termes importants à connaître
comprennent :
• Carte réseau (NIC)
• Port physique
• Interface

Remarque: Souvent, les termes "port" et


"interface" sont utilisés de manière
interchangeable
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 13
Représentations et topologies des réseaux
1.3.2 Diagrammes de topologie
Les diagrammes de topologie physique Des diagrammes de topologie logique
illustrent l'emplacement physique des illustrent les dispositifs, les ports et le système
dispositifs intermédiaires et de d'adressage du réseau.
l'installation des câbles.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 14
1.4 Types de réseaux communs

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 15
Types de réseaux communs
1.4.1 Réseaux de plusieurs tailles
• Petits réseaux domestiques -
connecter quelques ordinateurs les
uns aux autres et à l'internet
• Petits bureaux à domicile : permet à
l'ordinateur au sein d'un bureau à
domicile ou à distance pour se connecter
Petite maison SOHO
à un réseau d'entreprise
• Moyens et grands réseaux – plusieurs
emplacements où des centaines, voire
des milliers d'ordinateurs
interconnectés
• Réseaux mondiaux - connectent des
Moyen/Grand monde centaines de millions d'ordinateurs
dans le monde entier - tels que l'internet
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 16
Types de réseaux communs
1.4.2 LANs et WANs
Les infrastructures de réseau varient
beaucoup en termes de :
• La taille de la zone couverte
• Le nombre d'utilisateurs connectés
• Le nombre et les types de services
disponibles
• Le domaine de responsabilité

Deux types courants de réseaux :


• Réseau local (LAN)
• Réseau étendu (WAN)

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 17
Types de réseaux communs
1.4.2 LAN et WAN (suite)
Un WAN est une infrastructure de réseau qui
Un LAN est une infrastructure de réseau qui couvre une vaste zone géographique.
couvre une zone géographique restreinte.

Réseau local (LAN) Réseau étendu (WAN)


Interconnecter les périphériques terminaux Interconnecter les réseaux locaux sur de vastes
dans une zone limitée. zones géographiques.
Administré par une seule organisation ou un Généralement Administré par un ou plusieurs
seul individu. fournisseurs de services.
Fournissent une bande passante haut débit Généralement, ils fournissent des liaisons à vitesse
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
aux appareils internes plus lente entre les réseaux
confidentielles de Cisco locaux. 18
Types de réseaux communs
1.4.3 Internet
L'internet est un ensemble mondial de réseaux
locaux et étendus interconnectés.
• Réseaux locaux sont connectés entre eux via les
réseaux étendus.
• Les WAN peuvent être reliés à l'aide de fils de
cuivre, de câbles à fibre optique ou de
transmissions sans fil.
L'internet n'est la propriété d'aucun individu ou groupe.
Les groupes suivants ont été créés pour aider à
maintenir la structure sur l'internet :
• ISOC (Internet SOCiety)
• l'Internet Engineering Task Force (IETF)
• l'Internet Corporation for Assigned Names and Numbers
(ICANN) © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 19
• l'Internet Architecture Board (IAB)
Types de réseaux communs
1.4.4 Intranets et Extranets

 Contrairement à Internet, un intranet


est un ensemble privé de LAN et WAN
internes à une entreprise qui est conçue
pour être accessible uniquement pour
les membres d'entreprises ou
d'autres avec l'autorisation.
 Une entreprise peut utiliser un extranet
pour fournir un accès sécurisé à leur
réseau pour les personnes qui
travaillent pour une autre entreprise qui
ont besoin d'accéder à leurs données
sur leur réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 20
1.5 Connexions Internet

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 21
Connexions Internet
1.5.1 Technologies d'accès internet
Il existe de nombreuses façons de connecter les
utilisateurs et les organisations à l'internet :
• Les services pour les utilisateurs à domicile et petits
bureaux incluent câble à large bande, ligne
d'abonné numérique à large bande (DSL), les
réseaux étendus sans fil et mobile services.
• Les entreprises ont besoin de connexions plus
rapides pour prendre en charge les téléphones
IP, vidéo conférence et stockage de centre de
données.
• Connexions professionnelles sont généralement
fournies par les Opérateurs des télécommunications
(SP) et peut inclure : DSL d'entreprise, les lignes
louées et solutions Metro Ethernet
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 22
Connexions Internet
1.5.2 Connexions Internet des bureaux à domicile et des petits bureaux
Connexion Description

Câble Internet à large bande passante,


toujours en service, offert par les
fournisseurs de services de
télévision par câble.
DSL une connexion Internet à haut
débit, toujours active, qui passe par
une ligne téléphonique.
Cellulaire utilise un réseau de téléphonie
mobile pour se connecter à
l'internet.
Satellite un avantage majeur pour les zones
rurales sans fournisseurs de
services Internet.
Ligne une option peu coûteuse, à faible23
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco
commutée bande passante, utilisant un
Connexions Internet
1.5.3 Connexions Internet d'entreprise
Les liens d'affaires d'entreprise peuvent Type de Description
nécessiter : connexion
Ligne Il s'agit de circuits réservés au sein
• L'augmentation de la bande passante dédiée du réseau du fournisseur de
• Connexion dédiée louée services qui relient des bureaux
distants à des réseaux privés de
• Services gérés voix et/ou de données.
WAN Cela étend la technologie d'accès
Ethernet LAN au WAN.

DSL L'ADSL d'entreprise est disponible


dans divers formats, y compris les
lignes d'abonnés numériques
symétriques (SDSL).
Satellite Cela peut fournir une connexion
lorsqu'une solution filaire n'est
pas
© disponible.
2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 24
Connexions Internet
1.5.5 Le réseau convergent

 Avant les réseaux convergents, une


organisation aurait été câblée
séparément pour le téléphone, la vidéo
et les données.
 Chaque réseau utilisait des technologies
différentes pour le transport du signal de
communication.
 Chacune de ces technologies utiliserait un
ensemble différent de règles et de
normes.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 25
Connexions Internet
1.5.5 Le réseau convergent (suite)
Les réseaux de données
convergents acheminent plusieurs
services sur un seul lien, y compris :
• Données
• Voix
• Vidéo
Les réseaux convergents peuvent
transmettre des données, de la voix
et de la vidéo sur la même
infrastructure de réseau. Cette
infrastructure réseau utilise le même
ensemble de règles, de contrats et
de normes de mise en œuvre.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 26
Connexions Internet
1.5.7 Packet Tracer - Représentation du réseau
Dans le cadre de ce Packet Tracer, vous ferez ce qui suit :
• Le modèle de réseau utilisé au cours de cet exercice intègre plusieurs des technologies
que vous maîtriserez dans le cadre de votre certification CCNA.

Remarque : il n'est pas indispensable de comprendre tout ce que vous voyez et faites au
cours de cet exercice.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 27
1.6 – Réseaux fiables

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 28
1.6.1 Architecture des réseaux
Architecture réseau désigne les
technologies qui prennent en charge
l'infrastructure qui déplace les données
sur tout le réseau.
Il existe quatre principales
caractéristiques que les architectures
sous-jacentes doivent prendre pour
répondre aux attentes des utilisateurs :
• Tolérance aux pannes
• Évolutivité
• Qualité de service (QoS)
• Sécurité

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 29
Réseaux fiables
1.6.2 Tolérance aux pannes
Un réseau tolérant aux pannes limite l'impact
d'une défaillance d'en limitant le nombre de
périphériques affectés. Plusieurs chemins
d'accès sont nécessaires pour la tolérance de
panne.
Réseaux fiables assurent la redondance en
mise en œuvre d'un réseau commuté de
paquets.
• La commutation de paquets divise le trafic
en paquets qui sont acheminés sur un
réseau.
• Chaque paquet peut théoriquement prendre
un chemin différent vers la destination.
Ce n'est pas possible avec les réseaux à
commutation de circuits qui établissent des © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 30

circuits dédiés.
Réseaux fiables
1.6.3 Évolutivité  Un réseau évolutif est en
mesure de s'étendre
rapidement afin de prendre
en charge de nouveaux
utilisateurs et applications
sans que cela n'affecte les
performances du service
fourni aux utilisateurs
existants.
 Les concepteurs de réseau
respectent des normes et
protocoles afin de lui pour
apporter les réseaux évolutifs.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 31
Réseaux fiables
1.6.4 Qualité de service
Voix et vidéo en direct nécessitent des
attentes plus élevés pour ces services
dispensés.

Avez-vous déjà regardé une vidéo en


direct avec des pauses et des
interruptions constantes ? Cela est dû
lorsqu'il y a une demande de bande
passante plus élevée que disponibles :
et QoS n'est pas configurée.
• Qualité de service (QS) est le principal
mécanisme utilisé pour assurer la
transmission fiable des contenus pour
tous les utilisateurs.

• Avec une politique de QoS en place, le


routeur peut plus facilement gérer le © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations

flux de données et trafic voix. confidentielles de Cisco 32


Réseaux fiables Il existe deux principaux types de sécurité du
1.6.5 Sécurité des réseaux réseau qui doivent être résolus :
• Sécurité d’infrastructure réseau
• Sécurité physique des dispositifs de réseau
• Prévention contre tout accès non - autorisé
• Sécurité des informations
• Protection de la documentation ou les données
transmises sur le réseau
Trois objectifs de sécurité du réseau :
• Confidentialité - uniquement les destinataires
prévus puissent lire les données
• Intégrité - assurance que les données n'ont pas
été altérées pendant leur transmission
• Disponibilité - garantie d'un accès rapide et
fiable aux données pour les utilisateurs autorisés

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 33
1.7 Tendances des réseaux

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 34
Tendances des réseaux
1.7.1 Tendances récentes
Le rôle du réseau doit régler et
transformer en permanence pour
pouvoir être en mesure de suivre avec
les périphériques de l'utilisateur final
et de nouvelles technologies
comme ils sont fournis en
permanence sur le marché.

Plusieurs nouvelles tendances de


mise en réseau qui touchent les
organisations et les consommateurs :
• BYOD
• Collaboration en ligne
• Communications vidéo
• Cloud computing
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 35
Tendances des réseaux
BYOD est une tendance globale majeure
1.7.2 Apportez votre propre appareil qui permet aux utilisateurs d'utiliser leurs
propres appareils, ce qui leur donne plus
de possibilités et une plus grande
flexibilité.
BYOD permet aux utilisateurs d'ont la
liberté d'utiliser des outils personnels
pour accéder aux informations et
communiquer à l'aide de leur :
• Ordinateurs portables
• Netbooks
• Tablettes
• Smartphones
• Liseuses
Le BYOD, c'est pour tout type d'appareil,
quel que soit son propriétaire, et partout.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 36
Tendances des réseaux  Collaborer et travailler avec
1.7.3 Collaboration en ligne d'autres personnes au sein du
réseau sur des projets communs.

 Les outils de collaboration, y


compris Cisco WebEx (illustré dans
la figure), permettent aux
utilisateurs de se connecter et
d'interagir instantanément.
 La collaboration est une très
grande priorité pour les entreprises
et de l'éducation.
 Cisco Webex Teams est un outil de
collaboration multifonctionnel.
• envoyer des messages instantanés
• publier une image
• publier des vidéos et des liens
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 37
Tendances des réseaux
1.7.4 Communication vidéo
• Les appels vidéo sont faits à n'importe qui, quel que soit l'endroit où
ils se trouvent.
• La vidéo conférence est un outil puissant pour communiquer avec
d'autres utilisateurs à distance, tant au niveau régional qu'international.
• La vidéo devient une exigence essentielle pour une collaboration
efficace.
• Cisco TelePresence puissances est une façon de travailler où tout le
monde, partout.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 38
Tendances des réseaux
1.7.6 Cloud Computing
Le cloud computing est une tendance globale qui nous permet de stocker des
fichiers personnels ou la sauvegarde nos données sur des serveurs sur Internet.
• Les applications sont également accessibles via le Cloud.
• Permet aux entreprises de livrer sur n'importe quel appareil partout dans le
monde.

Le cloud computing fonctionne grâce aux centres de données.


• Les petites entreprises qui ne peut pas se permettre de leurs propres centres de
données, louer des services de serveur et de stockage de plus grandes
organisations de centre de données dans le Cloud.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 39
Tendances des réseaux
1.7.6 Cloud Computing (suite)
Quatre types de clouds:
• Clouds publics
• Applications et les services sont mises à disposition du grand public via un modèle de
facturation par l'utilisation ou gratuitement.
• Clouds privés
• Destiné à une organisation ou une entité spécifique telle que le gouvernement.
• Clouds hybrides
• Composée de deux ou plusieurs types de Cloud – par exemple, partie personnalisé et
partie public.
• Chaque partie reste un objet distinct, mais toutes deux sont reliées par la même
architecture.
• Clouds personnalisés
• Clouds créés pour répondre aux besoins d'un secteur particulier, par ex. les soins de
santé ou les médias © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 40

• Ils peuvent être privés ou publics.


Tendances des réseaux
1.7.7 Tendances technologiques à la maison
• La technologie des maisons intelligentes
est une tendance croissante qui permet
d'intégrer la technologie dans les appareils
de tous les jours, ce qui leur permet de
s'interconnecter avec d'autres appareils.
• Les fours peuvent savoir à quelle heure
vous préparer un repas en communiquant
avec votre calendrier pour connaître l'heure à
laquelle vous devez rentrer chez vous.
• Les technologies domestiques intelligentes
sont en cours de développement et
s'intègreront bientôt à toutes les pièces de la
maison.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 41
Tendances des réseaux
• La mise en réseau par courant
1.7.8 Réseau sur courant électrique électrique peut permettre à des
appareils de se connecter à un
réseau local lorsque les câbles de
réseau de données ou les
communications sans fil ne sont
pas une option viable.
• Grâce à un adaptateur de courant
électrique standard, les appareils
peuvent se connecter au réseau local
partout où il y a une prise électrique
en envoyant des données sur
certaines fréquences.
• La mise en réseau par courant
électrique est particulièrement utile
lorsque les points d'accès sans fil
ne peuvent pas atteindre tous les
appareils de la maison.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 42
Tendances des réseaux Outre la DSL et câble, sans fil est une
1.7.9 Large bande sans fil autre option utilisée pour connecter des
particuliers et petites entreprises à
Internet.
• Plus courant en milieu rural, un
fournisseur d'accès Internet sans fil
(WISP) est un fournisseur de services
Internet qui connecte les abonnés à des
points d'accès ou à des points
d'échange désignés.
• Sans fil haut débit est une autre
solution pour les domicile et petites
entreprises.
• Utilise la même technologie cellulaire
utilisée par un Smartphone.
• Une antenne est installée à l'extérieur
de la maison pour offrir une
connectivité avec ou sans fil aux
périphériques du domicile.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 43
1.8 Sécurité des réseaux

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 44
Sécurité des réseaux
1.8.1 Menaces de sécurité • Sécurité du réseau est désormais
partie intégrante du réseau, quel que
soit la taille du réseau.
• La sécurité du réseau qui est mise
en œuvre doit tenir compte de
l'environnement tout en sécurisant les
données, mais tout en permettant la
qualité de service attendue du
réseau.
• La sécurisation d'un réseau implique
l'utilisation de protocoles, de
technologies, de périphériques,
d'outils et de techniques permettant
de sécuriser les données et de limiter
les risques.
• Ces risques ou menaces peuvent
être externes ou internes.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 45
Sécurité des réseaux
Menaces externes:
1.8.1 Menaces de sécurité (suite)
• Virus, vers et chevaux de Troie
• Logiciels espions et logiciels
publicitaires
• Attaques de type « zero-day »
• Attaques de l'acteur de menaces
• Attaques par déni de service
• Interception et vol de données
• Usurpation d'identité

Menaces internes:
• Appareils perdus ou volés
• Utilisation abusive accidentelle par
les employés
• Employés malveillants
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 46
Sécurité des réseaux
1.8.2 Solutions de sécurité
Pour cette raison, la sécurité doit être
implémentée en plusieurs couches et faire
appel à plusieurs solutions de sécurité.
Composants de sécurité réseau pour le
domicile ou de petit réseau de bureaux :
• Logiciel antivirus et logiciel anti-
espion doit être installé sur appareils.
• Filtrage par pare-feu utilisé pour
bloquer l'accès non autorisé au
réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 47
Sécurité des réseaux
1.8.2 Solutions de sécurité (suite)

Réseaux de grande taille ont des exigences de


sécurité supplémentaires :
• Systèmes de pare-feu dédiés
• Listes de contrôle d'accès (ACL)
• Systèmes de protection contre les
intrusions
• Réseaux privés virtuels (VPN)
L'étude de la sécurité des réseaux commence
par une bonne compréhension de
l'infrastructure de commutation et de
routage sous-jacente.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 48
1.9 Le professionnel de
l'informatique

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 49
Le professionnel de l'informatique
Cisco Certified Network Associate
CCNA (CCNA)
• démontre que vous avez une connaissance
des technologies de base
• vous assure de rester pertinent grâce aux
compétences nécessaires à l'adoption de
technologies de nouvelle génération.
Le nouveau centre d'intérêt du CCNA:
• Fondement de la propriété intellectuelle et
questions de sécurité
• Sans fil, virtualisation, automatisation et
programmabilité réseau.
De nouvelles certifications DevNet au
niveau des collaborateurs, des
spécialistes et des professionnels pour
valider vos compétences en
développement logiciel.
La certification spécialisée valide vos
compétences en fonction de votre rôle et
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
de vos intérêts professionnels.
confidentielles de Cisco 50
Emplois de réseautageprofessionnel
de l'informatique

Sur [Link] , vous pouvez cliquer


sur le menu Carrières, puis sélectionner
Offres d'emploi.
• Trouvez des opportunités d'emploi en
utilisant le moteur de jumelage de
Talent Bridge.
• Recherche d'emplois auprès de
Cisco, des partenaires et
distributeurs de Cisco recherchant
des étudiants et anciens étudiants de
la Cisco Networking Academy.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 51
Module 2: Configuration des paramètres de base
de commutateur et de périphérique final

KEUMENI JOSEPH
Consultant formateur en sécurité et cyber Sécurité
Instructeur IT, CCNA Security, Network Security, CCNA Entreprise, CyberOps ,
CCNP Entreprise Core, CCNP Entreprise Advanced Routing
Objectifs de ce module
Titre de Module: Configuration des paramètres de base de commutateur et de périphérique final
L'objectif du Module: Mettre en œuvre les paramètres initiaux, y compris les mots de passe,
l'adressage IP et les paramètres de passerelle par défaut sur un commutateur réseau et sur des
terminaux.

Titre du rubrique Objectif du rubrique


Expliquer comment accéder à un périphérique Cisco IOS
Accès à Cisco IOS
pour le configurer.
Expliquer comment naviguer dans Cisco IOS pour configurer
Navigation IOS
les périphériques réseau.

Structure des commandes Décrire la structure des commandes du logiciel Cisco IOS.

Configurer un périphérique Cisco IOS à l'aide de l'interface


Configuration de base de périphérique
de ligne de commande.
Utiliser les commandes IOS pour enregistrer la configuration
Enregistrement des configurations
en cours.
Expliquer comment les périphériques communiquent sur les
Ports et adresses
supports réseau.
Configuration de l'adressage IP Configurer un périphérique hôte à l'aide d'une adresse IP.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
Vérification de la connectivité Vérifier la connectivité entreconfidentielles de Cisco
deux terminaux. 53
2.1 Accès à Cisco IOS

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 54
Accès à Cisco IOS
2.1.1 - Systèmes d'exploitation
Je retiens:
Tous les périphériques finaux et réseau requièrent un système
d'exploitation (SE). Comme le montre la figure, la partie du OS
directement liée au matériel informatique s'appelle le noyau. La
partie liée aux applications et à l'utilisateur s'appelle
l'interpréteur de commandes. L'utilisateur accède à
l'interpréteur de commandes à l'aide d'une interface en ligne de
commande (CLI) ou d'une interface utilisateur graphique.
• Shell (interpréteur de commande) - L'interface utilisateur qui
permet aux utilisateurs de demander des tâches spécifiques à
partir de l'ordinateur. Ces requêtes peuvent être effectuées via
l'interface CLI ou GUI.
• Noyau - élément qui assure la communication entre le matériel
informatique et les logiciels, et gère le mode d'utilisation des
ressources matérielles pour satisfaire la configuration logicielle.
• Matériel - La partie physique d'un ordinateur qui intègre des
éléments électroniques. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 55
Accès à Cisco IOS
2.1.2 - GUI
Je retiens :

• Une interface utilisateur graphique (GUI,) permet à l'utilisateur


d'interagir avec le système à l'aide d'un environnement utilisant Windows
des graphiques, des icônes, des menus et des fenêtres.

• L'exemple d'interface utilisateur graphique GUI est plus convivial


et ne nécessite pas de connaissances approfondies de la
Structure des commandes sous-jacente qui contrôle le système.

• Les systèmes d'exploitation les plus connus sont Windows,


macOS, Linux KDE, Apple iOS et Android.

• Les GUI peuvent également tomber en panne ou simplement ne


MacOs
pas fonctionner correctement. C'est pourquoi l'accès aux
périphériques réseau se fait habituellement via une CLI.

• Note: le système d'exploitation des routeurs domestiques est


généralement appelé firmware. La méthode la plus courante pour
configurer un routeur domestique est d'utiliser une interface © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
utilisateur graphique basée sur navigateur web. confidentielles de Cisco 56
Accès à Cisco IOS
2.1.3 Objectif d'un système d'exploitation
Le système d'exploitation réseau basé sur
Je retiens:
l'interface client permet à un technicien
Le système d'exploitation PC permet à un réseau d'effectuer les opérations suivantes:
utilisateur d'effectuer les opérations suivantes: • Utiliser un clavier pour exécuter
• Utiliser une souris pour faire des des programmes réseau basés sur
sélections et exécuter des programmes; CLI;
• Entrer des commandes textuelles; • Utiliser un clavier pour entrer des
commandes textuelles;
• Afficher des images sur un écran.
• Afficher des images sur un écran.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 57
Accès à Cisco IOS
2.1.4 Méthodes d'accès
Je retiens:

Comment accéder a un commutateur ou routeur


pour le configurer ?

Nous avons trois méthodes:

• Console - Un port de gestion physique utilisé


pour accéder à un périphérique afin d'assurer la
maintenance, par exemple lors des configurations
initiales.

• Secure Shell (SSH) - Établit une connexion CLI à


distance sécurisée avec un périphérique, par le
biais d'une interface virtuelle, sur un réseau.
(Remarque: Il s'agit de la méthode recommandée
pour se connecter à distance à un périphérique.)

• Telnet- Établit une connexion CLI distante non


sécurisée à un périphérique sur le réseau.
(Remarque: Les informations d'authentification des
utilisateurs, les mots de passe et les commandes © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 58
sont envoyés sur le réseau en clair.)
Accès à Cisco IOS
2.1.6 Programme d'émulation de Terminal
Je retiens:
• Les programmes d'émulation de terminal sont utilisés pour se connecter à un
périphérique réseau par un port de console ou par une connexion SSH/TelNet.
• Il existe plusieurs programmes d'émulation terminale à choisir, tels que PuTY, Tera Term et
SecureCRT.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 59
2.2 Navigation IOS

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 60
Navigation IOS
2.2.1 Principaux modes de commande
Je retiens les Principaux modes de commande:

Mode d'exécution utilisateur:


• Ce mode n'autorise l'accès qu'à un nombre limité
de commandes de surveillance de base
• Identifier à l'invite CLI qui se termine par le
symbole >.

Mode d'exécution privilégié:


• Permet d'accéder à toutes les
commandes et fonctionnalités.
• Identifier à l'invite CLI qui se
termine par le symbole #.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 61
Navigation IOS
2.2.2 Mode de configuration et de sous-modes de configuration
Je retiens sur le mode de configuration:
Mode de configuration globale:
• Utilisé pour accéder aux options de
configuration sur l'appareil

Mode de configuration de ligne:


• Utilisé pour configurer l'accès par la
console, par SSH, par Telnet, ou l'accès
AUX.

Mode de configuration d’interface:


• Utilisé pour configurer un port de
commutateur ou une interface de routeur

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 62
Navigation IOS
2.2.4 - Navigation entre les différents modes IOS
Je retiens :

 Mode d'exécution privilégié:


• Pour passer du mode utilisateur au mode
privilégié, utilisez la commande enable .
 Mode de configuration globale:
• Pour passer en mode de configuration
globale et le quitter, utilisez la commande
configure terminal. Revenez en mode
d'exécution privilégié avec la commande exit.
 Mode de configuration de ligne:
• Pour entrer et sortir du mode de configuration de
ligne, utilisez la commande de ligne suivie du
type de ligne de gestion. Pour retourner au
mode de configuration globale, utilisez la
commande exit. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 63
Navigation IOS
Navigation entre les différents modes IOS (Suite)

Je retiens :

Sous-modes de configuration:
• Pour quitter un sous-mode de configuration
et retourner au mode de configuration
globale, utilisez la commande exit . Pour
revenir au mode EXEC privilège, utilisez la
commande de end ou la combinaison de
touches Ctrl +Z .

• Pour passer directement d'un mode de


sous-configuration à un autre, tapez la
commande de mode de sous-configuration
souhaitée.
• Remarquez comment l'invite de commandes
passe de (config-line)# to (config-if)#. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 64
2.3 La Structure des commandes

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 65
La Structure des commandes
2.3.1 - Structure des commandes IOS de base
 Un périphérique Cisco IOS prend en
charge de nombreuses commandes.
 Chaque commande IOS a un format
ou une syntaxe spécifique et ne
peut être exécutée que dans le
mode approprié.
 La syntaxe générale d'une
commande est constituée de la
commande suivie des mots-clés et
des arguments appropriés.
Je retiens :
une commande Cisco peut comporter 4 parties (observez la figure)
• Mot-clé - il s'agit d'un paramètre spécifique défini dans le système d'exploitation (dans la figure, les
protocoles IP).
• Argument - il s'agit d'une valeur ou d'une variable définie par l'utilisateur (dans la
figure, [Link]). © 2016 Cisco et/ou ses filiales. Tous droits réservés.
confidentielles de Cisco
Informations
66
La Structure des commandes
2.3.2 - Vérification de la syntaxe des commandes IOS
Une commande peut exiger un ou plusieurs arguments. Pour connaître les mots-clés et arguments
requis pour une commande, consultez la section sur la syntaxe des commandes.
• Le texte en gras signale les commandes et les mots clés que l'utilisateur doit saisir tels quels.
• Le texte en italique signale un argument dont l'utilisateur fournit la valeur.

Convention Description

gras Le texte en gras signale les commandes et mots-clés à saisir tels quels.

Italique Le texte en italique signale les arguments pour lesquels des valeurs doivent être saisies.

[x] Les crochets signalent un élément facultatif (mot-clé ou argument).

{x} Les accolades signalent un élément requis (mot-clé ou argument).

Les accolades et les lignes verticales encadrées par des crochets signalent un choix obligatoire, au sein
[x {y | z }] d'un élément facultatif. Les espaces sont utilisés pour délimiter clairement certaines parties de la
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
commande. confidentielles de Cisco 67
La Structure des commandes
2.3.2 Vérification de la syntaxe de la commande IOS (suite.)
 La syntaxe de la commande fournit le modèle, ou format, qui doit être utilisé lors de
la saisie d'une commande.

 La commande est ping et l'argument


défini par l'utilisateur est l'adresse IP de
l'appareil de destination. Par
exemple, ping [Link].
 La commande est traceroute -t l'argument
défini par l'utilisateur est l'adresse IP de
l'appareil de destination. For
exemple, traceroute [Link].

 Si une commande est complexe avec plusieurs arguments, vous pouvez la voir représentée
comme ceci:

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 68
La Structure des commandes
2.3.3 Fonctionnalités d'aide d'IOS
L'IOS propose deux formes d'aide: l'aide contextuelle et la vérification de
la syntaxe des commandes.
• La vérification de la syntaxe des
• Une aide contextuelle vous permet de
commandes contrôle que
trouver rapidement des réponses aux
l'utilisateur a entré une commande
questions suivantes:
valide.
• Quelles commandes sont disponibles dans
chaque mode de commande? • s'il ne comprend pas la commande
entrée, l'interpréteur affiche des
• Quelles commandes commencent par des commentaires décrivant le problème
caractères spécifiques ou un groupe de caractères? rencontré.
• Quels arguments et mots clés sont disponibles
pour des commandes particulières?

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 69
La Structure des commandes
2.3.5 Touches d'accès rapide et raccourcis clavier
Je retiens :
• Dans le CLI d'IOS, des touches d'accès rapide et des raccourcis facilitent la
configuration, la surveillance et le dépannage.
• Il est possible de raccourcir les commandes et les mots-clés jusqu'au nombre
minimal de caractères qui identifient une sélection unique.
• Par exemple, vous pouvez raccourcir la commande configure en
entrant conf parce que configure est la seule commande qui commence par conf.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 70
La Structure des commandes
2.3.5 Touches d'accès rapide et raccourcis clavier (suite.)
 Le tableau ci-dessous présente une brève liste de frappes pour améliorer l'édition en ligne de commande.

NB: Prenez votre temps pour


tester toutes les commandes
Remarque: Bien que la
touche Delete supprime
généralement le caractère à droite de
l'invite, la structure de commande
IOS ne reconnaît pas la touche
Supprimer.
Lorsqu'une sortie de commande
produit plus de texte que ce qui peut
être affiché dans une fenêtre de
terminal, l'IOS affiche une invite “--
More--” . Le tableau suivant décrit
les frappes qui peuvent être utilisées
lorsque cette invite est affichée.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 71
La Structure des commandes
2.3.5 Touches d'accès rapide et raccourcis clavier (suite.)
 Le tableau ci-dessous présente une brève liste de frappes pour améliorer l'édition en ligne de commande.

NB: Prenez
votre temps
pour tester
toutes les
commandes

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 72
La Structure des commandes
2.3.7 Packet Tracer - Naviguer dans Cisco IOS
Vous devez faire ce TP et m’envoyer sur : kjephfr@[Link] pour correction

Dans le cadre de ce Packet Tracer, vous ferez ce qui suit :

• Établir des connexions de base, accéder à l'interface en ligne de commande et découvrir l'Aide

• Découvrir les modes d'exécution

• Régler l'horloge

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 73
La Structure des commandes
2.3.8 Travaux Pratiques — Naviguer dans l'IOS à l'aide de Term
Tera pour la connectivité de la console
Au cours de ce TP, vous aborderez les points suivants:
• Accéder à un commutateur Cisco par le port de console série

• Afficher et configurer les paramètres de base du périphérique

• Accéder à un routeur Cisco à l'aide d'un câble de console mini-USB (facultatif)

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 74
2.4 Configuration de base des
périphériques

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 75
Configuration des périphériques de base
2.4.1 Nom du périphérique
• La première commande de configuration sur n'importe quel périphérique doit être de lui
donner un nom d'hôte unique.
• Par défaut, tous les périphériques se voient attribuer un nom d'usine par défaut. Par
exemple, un commutateur Cisco IOS est «Switch».

• Ligne directrice sur les dispositifs de


dénomination:
• débutent par une lettre ;
• Ne contiennent pas d'espaces
Remarque: pour supprimer le nom
• se terminent par une lettre ou un
d'hôte configuré et renvoyer le
chiffre ;
commutateur à l'invite par défaut,
• Ne comportent que des lettres, des utilisez la commande de config. globale
chiffres et des tirets no hostname.
• Comportent moins de 64 caractères © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 76
Configuration des périphériques de base
2.4.2 Recommandations relatives aux mots de passe forts
• L'utilisation de mots de passe faibles ou facilement devinés est un problème de sécurité.

• Tous les périphériques réseau doivent limiter l'accès administratif en sécurisant les accès
d'exécution, d'exécution utilisateur et Telnet à distance avec des mots de passe. En outre, tous les
mots de passe doivent être cryptés et des notifications légales doivent être fournies.

• Recommandations relatives aux mots de passe forts

• Utilisez des mots de passe de plus de 8


caractères.
• Utilisez une combinaison de lettres majuscules et
minuscules, des chiffres, des caractères spéciaux
et/ou des séquences de chiffres. Remarque: La plupart des travaux pratiques de
• Évitez d'utiliser le même mot de passe pour tous les ce cours utilisent des mots de passe simples,
périphériques. tels que cisco ou class. Il faut éviter ces mots
de passe dans les environnements de
• N'utilisez pas des mots courants car ils sont faciles production, car ils sont considérés comme
à deviner. faibles et faciles à deviner.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 77
Configuration des périphériques de base
2.4.3 Configurer les mots de passe
Sécuriser l'accès au mode d'exécution
utilisateur:
• Passez en mode de configuration de console
de ligne à l'aide de la commande de
configuration globale line console 0 .
• Spécifiez ensuite le mot de passe du mode
d'exécution utilisateur à l'aide de la commande
de mot de passe password mot de passe .
• Enfin, activez l'accès d'exécution utilisateur à
l'aide de la commande login .

Sécuriser l'accès au mode d'exécution


privilégié.
• Passez en mode de configuration global:
• Ensuite, utilisez la commande enable
secret password .
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 78
Configuration des périphériques de base
2.4.3 Configurer les mots de passe (suite.)
Sécurisation de l'accès à la ligne VTY:
• Passez en mode de configuration de
console de ligne VTY à l'aide de la
commande de configuration globale line
vty 0 15 .
• Spécifiez ensuite le mot de passe VTY à
l'aide de la commande mot de
passe mot de passe .
• En dernier lieu, activez l'accès VTY à
l'aide de la commande login .

 Remarque: Les lignes VTY (terminal virtuel) activent l'accès à distance au


périphérique en utilisant Telnet ou SSH. Plusieurs commutateurs Cisco prennent en
charge jusqu'à 16 lignes VTY, numérotées de 0 à 15.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 79
Configuration des périphériques de base
2.4.4 Chiffrer les mots de passe
 Les fichiers startup-config et running-config  Utilisez la commande show running-
affichent la plupart des mots de passe en clair. config pour vérifier que les mots de passe
sont maintenant chiffrés.
 Pour chiffrer les mots de passe, utilisez la
commande de configuration globale service
password-encryption .

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 80
Configuration des périphériques de base
2.4.5 Messages de bannière
 Un message de bannière est important
pour avertir le personnel non autorisé
de tenter d'accéder à l'appareil.
 Pour créer une bannière MOTD
(Message Of The Day) sur un La bannière sera affichée lors des tentatives d'accès à l'appareil.
périphérique réseau, utilisez la
commande de config. globale
du banner motd # du message du
jour # .

Remarque: Le "#" situé dans la syntaxe de la


commande est le caractère de délimitation. Il
est placé avant et après le message.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 81
2.5 Enregistrement des
configurations

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 82
Enregistrement des configurations
2.5.1 Fichiers de configuration
 Vous savez maintenant comment effectuer la configuration de base sur un commutateur, y compris les
mots de passe et les messages de bannière. Cette rubrique vous montrera comment enregistrer vos
configurations. Deux fichiers système stockent la configuration des périphériques:
• startup-config - Ceci est le fichier de configuration enregistré qui est stocké dans NVRAM. Ce fichier stocké dans la
mémoire vive non volatile contient toutes les commandes qui seront utilisées au démarrage ou au redémarrage. La
mémoire vive non volatile ne perd pas son contenu lors de la mise hors tension d'un routeur.
• running-config - Ceci est stocké dans la mémoire vive (RAM). Il reflète la configuration actuelle. Modifier une
configuration en cours affecte immédiatement le fonctionnement d'un périphérique Cisco. La RAM est une mémoire
volatile. Elle perd tout son contenu lorsque le périphérique est mis hors tension ou redémarré.
• Pour enregistrer les modifications apportées à la configuration en cours dans le fichier de configuration initiale, utilisez la
commande copy running-config startup-config du mode d'exécution privilégié.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 83
Enregistrement des configurations
2.5.2 Modifier la configuration en cours
Si les modifications apportées à la configuration d'exécution n'ont pas l'effet souhaité et que la
configuration d'exécution n'a pas encore été enregistrée, vous pouvez restaurer l'appareil dans sa
configuration précédente. Pour ce faire, vous pouvez:

• Supprimez les commandes modifiées individuellement.


• Rechargez le périphérique avec la commande reload en mode d'exécution privilégié. Remarque:
l'appareil se déconnectera brièvement, ce qui entraînera une interruption du réseau.
Vous pouvez également, si indésirables modifications ont été enregistrées dans la configuration
initiale, il peut être nécessaire effacer toutes les configurations à l'aide de la commande erase
startup-config de mode d'exécution privilégié.
• Après avoir effacé le startup-config, rechargez le périphérique pour effacer le fichier running-
config de la RAM.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 84
Enregistrement des configurations
2.5.4 Capture de la configuration dans un fichier texte
Vous pouvez aussi enregistrer et archiver les
fichiers de configuration dans un document
texte.
• Étape 1. Ouvrez un logiciel d'émulation de
terminal, tel que PuTTY ou Tera Term,
connecté à un commutateur.
• Étape 2. Activez l'enregistrement dans le
logiciel de terminal, et attribuez un nom et un
emplacement de fichier pour enregistrer le
fichier journal.
• La figure indique que All session
output seront capturés dans le fichier spécifié
(i.e., MySwitchLogs).

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 85
Enregistrement des configurations
2.5.4 Capture de la configuration dans un fichier texte (suite)
• Étape 3. Exécutez la command show
running-config ou show startup-config à
l'invite du mode d'exécution privilégié. Le
texte affiché dans la fenêtre du terminal est
alors placé dans le fichier choisi.
• Étape 4. Désactivez l'enregistrement dans le
logiciel de terminal. La figure montre comment
désactiver l'enregistrement en choisissant
l'option d'ouverture de session None

Remarque: Le fichier texte créé peut être utilisé


comme enregistrement de la façon dont le
périphérique est actuellement implémenté. Il peut être
nécessaire de modifier le fichier avant de l'utiliser afin
de restaurer une configuration enregistrée sur un
périphérique. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 86
Enregistrement des configurations
2.5.5 Packet Tracer - Configuration des paramètres initiaux du
commutateur
Vous devez faire ce TP et m’envoyer sur : kjephfr@[Link] pour correction

Dans le cadre de ce Packet Tracer, vous ferez ce qui suit :


• Vérification de la configuration par défaut du commutateur

• Configuration des paramètres initiaux du commutateur

• Configuration d'une bannière MOTD

• Enregistrer les fichiers de configuration dans la mémoire NVRAM

• Configurer un second commutateur

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 87
2.6 Ports et adresses

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 88
Ports et adresses
2.6.1 Présentation de l'adressage IPv4
• L'utilisation des adresses IP est le principal
moyen permettant aux périphériques de se
localiser les uns les autres et d'établir la
communication de bout en bout sur Internet.
• La structure d'une adresse IPv4 est appelée
«notation décimale à point» et est composée de
quatre nombres décimaux compris entre 0 et
255.
• Un masque de sous-réseau IPv4 est une valeur
32 bits qui différencie la partie réseau de
l'adresse de la partie hôte. Associé à l'adresse
IPv4, le masque de sous-réseau détermine à
quel sous-réseau spécifique le périphérique
appartient.
• L'adresse de passerelle par défaut est l'adresse
IP du routeur que l'hôte utilisera pour accéder
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
aux réseaux distants, y compris à Internet. confidentielles de Cisco 89
Ports et adresses
2.6.1 Présentation de l'adressage IPv6 (suite)
• Les adresses IPv6 ont une longueur de
128 bits et sont notées sous forme de
chaînes de valeurs hexadécimales. Tous
les groupes de 4 bits sont représentés par
un caractère hexadécimal unique; pour un
total de 32 valeurs hexadécimales.
• Les groupes de quatre chiffres
hexadécimaux sont séparés par un deux-
points «:».
• Les adresses IPv6 ne sont pas sensibles
à la casse et peuvent être notées en
minuscules ou en majuscules.

Remarque: dans ce cours, «IP» fait référence aux


protocoles IPv4 et IPv6. L'IPv6 est la version la plus
récente de l'IP et remplace l'IPv4, plus courant. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 90
Ports et adresses
2.6.2 Interfaces et ports
• Les communications réseau dépendent des interfaces des
périphériques utilisateur, des interfaces des périphériques
réseau et des câbles de connexion.
• Ces supports réseau incluent les câbles en cuivre à
paires torsadées, les câbles à fibres optiques, les câbles
coaxiaux ou la technologie sans fil.

• Les différents types de supports réseau possèdent divers


avantages et fonctionnalités. Les différences entre les
types de supports de transmission incluent, entre autres:
• la distance sur laquelle les supports peuvent
transporter correctement un signal;
• l'environnement dans lequel les supports doivent être
installés;
• la quantité de données et le débit de la transmission;
• le coût des supports et de l'installation.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 91
2.7 Configuration de
l'adressage IP

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 92
Configuration de l'adressage IP
2.7.1 Configuration manuelle des adresses IP pour les périphériques finaux
• Les périphériques terminaux sur le réseau ont
besoin d'une adresse IP afin de communiquer avec
d'autres périphériques sur le réseau.
• Les informations d'adresse IPv4 peuvent être
entrées manuellement sur les périphériques finaux,
ou attribuées automatiquement à l'aide du protocole
DHCP (Dynamic Host Configuration Protocol).
• Pour configurer manuellement une adresse IPv4 sur
un hôte Windows, ouvrez Panneau de configuration >
Centre Réseau et partage > Modifier les paramètres
de la carte et choisissez la carte Cliquez ensuite avec
le bouton droit et sélectionnez Propriétés pour
afficher Les Propriétés de connexion au réseau local.
• Cliquez sur Propriétés pour ouvrir la fenêtre des
propriétés du Propriétés du Protocole Internet
version (TCP/IPv4) . Remarque : les options d'adressage
• Puis configurez les informations de l'adresse IPv4 et et de configuration IPv6 sont
du masque de sous-réseau, ainsi que la passerelle similaires à IPv4.
par défaut. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 93
Configuration de l'adressage IP
2.7.2 Configuration automatique des adresses IP des périphériques finaux
• Le protocole DHCP assure la configuration
automatique des adresses IPv4 pour chaque appareil
final utilisant DHCP.
• Généralement, les périphériques finaux utilisent par
défaut le protocole DHCP pour la configuration
automatique des adresses IPv4.
• Pour configurer manuellement une adresse IPv4 sur un hôte
Windows, ouvrez Panneau de configuration > Centre
Réseau et partage > Modifier les paramètres de la carte et
choisissez la carte Cliquez ensuite avec le bouton droit et
sélectionnez Propriétés pour afficher Les Propriétés de
connexion au réseau local.
• Cliquez sur Propriétés pour ouvrir la fenêtre Propriétés du
Protocole Internet version (TCP/) ,puis Sélectionnez Obtenir Remarque : IPv6 utilise DHCPv6 et
une adresse IP automatiquement et Obtenir les adresses
des serveurs DNS automatiquement. SLAAC (Autoconfiguration d'adresses
sans état) pour l'allocation
dynamique d'adresses.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 94
Configurez l'adressage IP
2.7.4 Configuration de l'interface de commutateur virtuelle
Pour accéder à distance au commutateur, une adresse IP et un masque de sous-
réseau doivent être configurés sur l'interface SVI.
Pour configurer un SVI sur un commutateur:
• Entrer la commande interface vlan 1 en mode de configuration globale
• Attribuez ensuite une adresse IPv4 à l'aide de la commande de configuration d'interface
ip-address subnet-mask.
• Enfin, activez l'interface virtuelle à l'aide de la commande no shutdown.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 95
Configuration de l'adressage IP
2.7.6 Packet Tracer - Mise en œuvre de la connectivité de base
Vous devez faire ce TP et m’envoyer sur : kjephfr@[Link] pour correction

Dans le cadre de ce Packet Tracer, vous ferez ce qui suit :


 Effectuer une configuration de base sur deux commutateurs

 Configuration des ordinateurs

 Configurer l'interface de gestion des commutateurs

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 96
Module 3: Protocoles et Modèles
KEUMENI JOSEPH
Consultant formateur en sécurité et cyber Sécurité
Instructeur IT, CCNA Security, Network Security, CCNA Entreprise, CyberOps ,
CCNP Entreprise Core, CCNP Entreprise Advanced Routing
Objectifs du Module
Titre du Module: Protocoles et Modèles
Objectif du Module: Expliquer comment les protocoles réseau permettent aux périphériques
d'accéder aux ressources de réseau locales et distantes.
Titre du Rubrique Objectif du Rubrique
Les Règles Décrire les types de règles nécessaires pour communiquer efficacement.

Protocoles Expliquer pourquoi les protocoles sont indispensables à la communication


réseau.
Suites de protocoles Expliquer l'utilité d'adhérer à une suite de protocoles.

Organismes de normalisation Expliquer le rôle des organismes de normalisation dans la définition des
protocoles pour l'interopérabilité réseau.

Modèles de référence Expliquer comment le modèle TCP/IP et le modèle OSI sont utilisés pour
faciliter la normalisation dans le processus de communication.

Encapsulation de données Expliquer comment l'encapsulation de données permet la transmission des


données sur le réseau.
Accès aux données Expliquer comment les hôtes locaux accèdent aux ressources locales sur un
réseau. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 98
3.1 Les Règles

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 99
Les Règles
3.1.2 Fondamentaux de La Communication
La taille, la forme et la fonction des réseaux peuvent varier. Ils peuvent être aussi complexes que
des appareils connectés à l'internet, ou aussi simples que deux ordinateurs directement reliés
entre eux par un seul câble, et tout ce qui se trouve entre les deux. Cependant, il ne suffit pas de
connecter physiquement, via une connexion filaire ou sans fil, des périphériques finaux pour
permettre la communication.

Les périphériques doivent également savoir comment communiquer.

 Pour échanger des idées, les personnes utilisent de nombreuses méthodes de communication
différentes.
Cependant, toutes les méthodes de communication ont en commun trois éléments:

 Source du message (expéditeur) - Les sources du message sont les personnes, ou les appareils
électroniques, qui ont besoin d'envoyer un message à d'autres personnes ou appareils.
 Destination du message (destinataire) - La destination reçoit le message et l'interprète.

 Canal - Il s'agit du support qui assure le cheminement du message de sa source à sa


© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations

destination. confidentielles de Cisco 100


Les Règles
3.1.3 Fondamentaux de La Communication
 L'envoi d'un message, que ce soit par une communication en face à face ou sur un réseau, est régi par
des règles appelées protocoles. Ces protocoles sont spécifiques au type de méthode de
communication utilisé.

 Dans nos communications personnelles quotidiennes, les règles que nous utilisons pour communiquer à
travers un support (par exemple, un appel téléphonique) ne sont pas nécessairement identiques au
protocole d'utilisation d'un autre support tel que l'envoi d'une lettre.

 Le processus d'envoi d'une lettre est similaire à la communication qui se produit dans les réseaux
informatiques

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 101
Les Règles
3.1.4 Établissement de la règle
• Pour pouvoir communiquer entre elles, les personnes doivent utiliser des règles établies ou des
conventions qui régissent la conversation. Considérez ce message par exemple:

L'exemple montre le message qui est maintenant correctement formaté pour la langue et la grammaire.

Les protocoles doivent tenir compte des exigences suivantes pour transmettre avec
succès un message compris par le destinataire:
 l'identification de l'expéditeur et du destinataire ;
 l'utilisation d'une langue et d'une syntaxe communes ;
 la vitesse et le rythme d'élocution ;
 la demande de confirmation ou d'accusé de réception © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 102
Les Règles
3.1.5 Exigences Relatives au Protocole Réseau
Les protocoles utilisés dans le cadre des communications réseau partagent bon nombre de ces
caractéristiques fondamentales. En plus d'identifier la source et la destination, les protocoles
informatiques et réseau définissent la manière dont un message est transmis sur un réseau.

Les protocoles informatiques communs comprennent les exigences suivantes :


 Codage des messages

 Format et encapsulation des messages

 La taille du message

 Synchronisation des messages

 Options de remise des messages

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 103
Les Règles
3.1.6 Codage des Messages
• Pour envoyer un message, il faut tout d'abord le coder. Le codage est le processus de
conversion des informations vers un autre format acceptable, à des fins de transmission. Le
décodage inverse ce processus pour interpréter l'information.

• Le décodage inverse ce processus pour interpréter l'information.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 104
Les Règles
3.1.7 Format et Encapsulation des Messages
• Lorsqu'un message est envoyé de la source à la
destination, il doit suivre un format ou une structure
spécifique.

• Les formats des messages dépendent du type de


message et du type de canal utilisés pour remettre le
message.
Dans la figure, les champs du paquet IPv6 (Internet
Protocol version 6) identifient la source du paquet et sa
destination. IP est responsable de l'envoi d'un message
de la source du message vers la destination sur un ou
plusieurs réseaux.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 105
Les Règles
3.1.8 Taille du Message
Le format du codage entre les hôtes doit être adapté au support.
• Les messages envoyés sur le réseau sont convertis en bits
• Les bits sont codés dans un motif d'impulsions lumineuses,
sonores ou électriques.
• L'hôte de destination reçoit et décode les signaux pour
interpréter le message.
Analyse de la figure : Réseau:
 De même, lorsqu'un long message est envoyé par un hôte à un autre sur le réseau, il
est nécessaire de décomposer le message en plusieurs petites parties, comme
illustré à la figure . Les règles qui régissent la taille des parties ou « trames »
transmises au réseau sont très strictes. Elles peuvent également être différentes
selon le canal utilisé. Les trames trop longues ou trop courtes ne sont pas livrées.
 Les restrictions en termes de taille des trames requièrent de l'hôte source qu'il
décompose les longs messages en parties répondant aux impératifs de taille minimale
et maximale. Un message long est envoyé en plusieurs trames contenant chacune
un fragment du message d'origine. Chaque trame possède également ses propres
informations d'adressage. Au niveau de l'hôte destinataire, les différents morceaux© du
2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
message sont reconstruits de manière à recomposer le message d'origine. confidentielles de Cisco 106
Les Règles
3.1.9 Synchronisation du Message
La synchronisation des messages est également très importante dans les communications réseau. La
synchronisation des messages comprend les éléments suivants:

 Contrôle de flux - Ceci est le processus de gestion de la vitesse de transmission des données. Le
contrôle de flux définit la quantité d'informations qui peuvent être envoyées et la vitesse à laquelle
elles peuvent être livrées. Si une personne parle trop rapidement, l’autre personne éprouve des difficultés
à entendre et à comprendre le message. Dans la communication réseau, il existe des protocoles réseau
utilisés par les périphériques source et de destination pour négocier et gérer le flux d'informations.

 Délai de réponse - Si une personne pose une question et qu’elle n’entend pas de réponse dans un délai
acceptable, elle suppose qu’aucune réponse n’a été donnée et réagit en conséquence. La personne peut
répéter la question ou continuer à converser. Les hôtes du réseau sont également soumis à des règles qui
spécifient le délai d'attente des réponses et l'action à entreprendre en cas de délai d'attente
dépassé.

 La méthode d'accès - détermine le moment où un individu peut envoyer un message. Cliquez sur
Lecture dans la figure pour voir une animation de deux personnes parlant en même temps, puis une
"collision d'informations" se produit, et il est nécessaire que les deux personnes s'arrêtent et
recommencent. De même, lorsqu'un périphérique souhaite transmettre sur un réseau local sans fil, il
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
est nécessaire que la carte d'interface réseau WLAN (NIC) détermine si le support sans fil est disponible.
confidentielles de Cisco 107
Les Règles
3.1.10 Options de remise du Message
Un message peut être transmis de différentes manières.

La remise des messages peut être l'une des méthodes suivantes :


• Monodiffusion — communication un à un
• Multidiffusion — un à plusieurs, généralement pas tous
• Diffusion – un à tous
Remarque: les diffusions sont utilisées dans les réseaux IPv4, mais ne sont pas une option pour IPv6.
Plus tard, nous verrons également «Anycast» comme une option de livraison supplémentaire pour IPv6.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 108
Les Règles
3.1.11 Remarque sur l'Icône du Nœud
• Les documents et topologies de mise en réseau représentent souvent des périphériques réseau
et terminaux à l'aide d'une icône de nœud.

• Les nœuds sont généralement représentés sous la forme d'un cercle. La figure montre une
comparaison des trois options de livraison différentes utilisant des icônes de nœud au lieu des
icônes d'ordinateur.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 109
3.2 Protocoles

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 110
Type de protocole Description
Protocoles
3.2.1 Aperçu du Protocole Réseau

Je retiens: Communications de  permettre à deux ou plusieurs périphériques de


Réseau communiquer sur un ou plusieurs réseaux
 Les protocoles réseau  La famille de technologies Ethernet implique une
définissent un format et un variété de protocoles tels que IP, Transmission Control
Protocol (TCP), HyperText Transfer Protocol (HTTP),
ensemble communs de règles
et bien d'autres encore.
d'échange des messages entre
les périphériques. Sécurité des Réseaux  sécuriser les données pour fournir l'authentification,
l'intégrité des données et le chiffrement des
 Les protocoles sont données.
 Exemples de protocoles sécurisés : Secure Shell
implémentés par des
(SSH), Secure Sockets Layer (SSL), et Transport
périphériques terminaux et des Layer Security (TLS).
périphériques intermédiaires
Routage  permettre aux routeurs d'échanger des
dans le logiciel, le matériel ou
informations sur les itinéraires, de comparer les
les deux. informations sur les chemins et de choisir le
meilleur chemin
 Chaque protocole réseau  Exemples de protocoles de routage : Open Shortest
(exemple TCP) a sa propre Path First (OSPF) et Border Gateway Protocol (BGP).
fonction, son format et ses
Détection des  utilisés pour la détection automatique de dispositifs ou
propres règles de Services de services© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
communication. confidentielles de Cisco
 Exemples de protocoles de découverte de service :
111

DHCP, et le système de noms de domaine (DNS)


protocoles réseau (logiciel et matériel) protocoles réseau

4 Types

Communications
 Utilisent : Technologies Ethernet (IP, TCP, HTTP…)

Sécurités
 Utilisent: Authentification, l'intégrité et chiffrement
(exemple: SSH , SSL, et TLS)

Routage
 Echanger, comparer et sélectionner le meilleur chemin (
exemple : OSPF, RIP, EIGRP, BGP…)
Détection des Services © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 112

 utilisés pour identifier les services (DNS, HTTP, DHCP..)


Protocoles
3.2.2 Fonctions de Protocole Réseau
 Les ordinateurs et les périphériques réseau utilisent des protocoles convenus pour communiquer. Le tableau
énumère les fonctions de ces protocoles. Dans la figure, comment l'ordinateur envoie un message, sur plusieurs
périphériques réseau, au serveur?
Fonction Description
Adressage Identifie l'expéditeur et le destinataire, Exemple IPv4 et
IPv6
Fiabilité Offre une garantie de livraison, Exemple TCP

Contrôle de flux Garantit des flux de données à un rythme efficace,


Exemple TCP
Séquençage Étiquette de manière unique chaque segment de données
transmis. Exemple TCP
Détection des  Détermine si les données ont été endommagées
erreurs pendant la transmission.
 Diverses protocoles fournissent cette fonction Ethernet,
IPv4, IPv6 et TCP.
Interface  Communications processus a processus entre les
d'application applications réseau
 Par exemple, les protocoles HTTP ou HTTPS sont utilisés
pour communiquer entre le processus Web client et © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 113
serveur.
Protocoles
3.2.3 Interaction de Protocole
Je retiens:

 Un message envoyé sur un réseau informatique nécessite


généralement l'utilisation de plusieurs protocoles, chacun
avec ses propres fonctions et format. La figure montre certains
protocoles réseau courants qui sont utilisés lorsqu'un périphérique
envoie une demande à un serveur Web pour sa page Web.

Protocole Fonction
Protocole HTTP  Régit la manière dont un serveur web et un client web interagissent
(Hypertext Transfer  Définit le contenu et le format (requêtes et réponses HTTP)
Protocol)
Protocole de Contrôle  Gère les conversations individuelles
de Transmission  Offre une garantie de livraison
(TCP)  Gère le contrôle du flux
Protocole Internet (IP)  Remise des messages de l'expéditeur au destinataire
Ethernet  Remise des messages d'une carte réseau à une autre carte réseau sur
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
le même réseau local (LAN) Ethernet confidentielles de Cisco 114
3.3 Suites de protocoles

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 115
Suites de Protocoles
3.3.1 Suites de Protocoles Réseau
Les protocoles doivent pouvoir fonctionner avec
d'autres protocoles.

Suite de protocoles:
• un groupe de protocoles interdépendants
nécessaires pour assurer une fonction de
communication.
• Des ensembles de règles qui fonctionnent
conjointement pour aider à résoudre un
problème.
Les protocoles sont affichés en termes de couches:
• Couches supérieures
• Couches inférieures - concernées par le
déplacement des données et la fourniture de
services aux couches supérieures
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 116
Suites de Protocoles
3.3.2 Évolution des Suites de Protocole
Il existe plusieurs suites de protocoles.
• Internet Protocol Suite ou TCP/IP - La
suite de protocoles la plus courante et
maintenue par Internet Engineering Task
Force (IETF)

• Protocoles d'interconnexion de systèmes


ouverts (OSI) - Développés par
l'Organisation internationale de normalisation
(ISO) et l'Union internationale des
télécommunications (UIT)

• AppleTalk - Version de la suite propriétaire


par Apple Inc.

• Novell NetWare - Suite propriétaire


développée par Novell Inc.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 117
Suites de Protocole
3.3.3 Exemple de protocole TCP/IP
• Les protocoles TCP/IP sont
disponibles pour les couches
application, transport et
internet.
• Les protocoles LAN de couche
d'accès réseau les plus
courants sont Ethernet et
WLAN (LAN sans fil).

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 118
Suites de Protocoles
3.3.4 Suites de Protocole TCP/IP
• TCP/IP est la suite de protocoles
utilisée par Internet et comprend de
nombreux protocoles.

• TCP/IP est:

• Une suite de protocoles standard


ouverte accessible gratuitement
au public et pouvant être utilisée
par n'importe quel fournisseur
• Une suite de protocoles basée sur
des normes, approuvée par
l'industrie des réseaux et par un
organisme de normalisation pour
assurer l'interopérabilité

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 119
Suite de protocoles
3.3.5 Processus de Communication TCP/IP
Observez la figure ? Observez la figure ?
• Serveur Web encapsulant et envoyant • Un client décapsulant la page Web pour
une page Web à un client. le navigateur Web

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 120
3.4 Organismes de
Normalisation

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 121
Organismes de Normalisation
3.4.1 Normes ouvertes Citer les Avantages des normes ouvertes
?
Elles encouragent :
• interopérabilité

• compétition

• innovation

Les caractéristiques des Organismes de


normalisation sont:
• neutres du fournisseur

Réflexion: Citer les organismes de • gratuit pour les organisations à but non
normalisations ? lucratif
Quelle est la différence entre une norme • créé pour développer et promouvoir le
ouverte et propriétaire ? concept de normes ouvertes.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 122
Organismes de normalisation
Citer les organismes qui sont chargés de
3.4.2 Normes Internet créer, développer et promouvoir les
normes internet ?
• Internet Society (ISOC) - Promouvoir le
développement et l'évolution ouverts de
l'internet
• Internet Architecture Board (IAB) -
Responsable de la gestion et du
développement des normes Internet
• Internet Engineering Task Force (IETF) -
Développe, met à jour et assure la
maintenance des technologies Internet et
TCP/IP
• Internet Research Task Force (IRTF) - Se
concentre sur la recherche à long terme
liée à l'internet et aux protocoles TCP/IP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 123
Organismes de normalisation
3.4.2 Normes Internet (suite)
Voici deux autres Organismes de
normalisation participant à l'élaboration et
au soutien de TCP/IP :
• Internet Corporation for Assigned
Names and Numbers (ICANN) -
coordonne l'attribution des adresses
IP, la gestion des noms de domaine et
l'attribution d'autres informations
• Internet Assigned Numbers Authority
(IANA) - Supervise et gère
l'attribution des adresses IP, la
Réflexion: gestion des noms de domaine et les
 Quel organisme coordonne la distribution des identificateurs de protocole TCP/UDP
adresses IP, Nom du domaine ? pour l'ICANN
 Quel organisme distribue et gère les adresses © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 124
IP, Nom de domaine et TCP/UDP ?
Organismes de normalisation
3.4.3 Normes électroniques et de communication
• Institute of Electrical and Electronics Engineers (IEEE, prononcer "I-triple-E") - qui se
consacre à la création de normes dans les domaines de l'électricité et de l'énergie, des
soins de santé, des télécommunications et des réseaux
• Electronic Industries Alliance (EIA) - élabore des normes relatives au câblage
électrique, aux connecteurs et aux racks de 19 pouces utilisés pour monter les
équipements de réseau
• Telecommunications Industry Association (TIA) - développe des normes de
communication pour les équipements radio, les tours de téléphonie cellulaire, les
dispositifs de voix sur IP (VoIP), les communications par satellite, etc.
• Union internationale des télécommunications - Secteur de la normalisation des
télécommunications (UIT-T) - définit des normes pour la compression vidéo, la
télévision par protocole Internet (IPTV) et les communications à large bande, telles que la
ligne d'abonné numérique (DSL)
Réflexion:
 Citer deux organismes de normalisations dans les domaines électriques, câblages etc...?
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 125

 Citer deux organismes de normalisations dans les domaines telecommunications…?


Organismes de normalisation
Travail Pratique - Recherche sur les normes de mise en réseau
Dans ce TP, vous ferez ce qui suit: (instructeur)
• Partie 1 : Recherche sur les organismes de normalisation des réseaux
• Partie 2 : Réflexion sur l'expérience d'Internet et des réseaux informatiques

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 126
3.5 Modèles de Référence

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 127
Modèles de Référence
3.5.1 Les Avantages de l'Utilisation d'Un Modèle en Couches
Pourquoi utiliser un modèle en
couches ?
Le modèle en couche aide a
comprendre les concepts complexes
comme le fonctionnement d'un réseau qui
peut être difficiles à expliquer et à
comprendre.
Citer Deux modèles en couches qui
décrivent le fonctionnement d’un réseau:
• Modèle de référence pour
l'interconnexion des systèmes ouverts
(OSI)
• Modèle de Référence TCP/IP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 128
Modèles de Référence
3.5.1 Les Avantages de l'Utilisation d'Un Modèle en Couches (suite)
Je retiens les avantages de l'utilisation d'un modèle à plusieurs niveaux :
• Aide à la conception de protocoles car les protocoles qui fonctionnent à une
couche spécifique ont des informations définies sur lesquelles ils agissent et
une interface définie avec les couches supérieures et inférieures
• Encourage la compétition, car les produits de différents fournisseurs peuvent
fonctionner ensemble.
• Empêche que des changements de technologie ou de capacité dans une
couche n'affectent d'autres couches au-dessus et au-dessous
• Fournit un langage commun pour décrire les fonctions et les capacités de mise
en réseau
Réflexion:
 Citer deux modèles de références ? © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 129

 Citer les 04 avantages d’un modèle de référence


Modèles de Référence
3.5.2 Le Modèle de Référence OSI
Je retiens les 07 couches du modèles OSI et la description de chaque couche
Couche du Modèle
Description
OSI
7 - Application Contient les protocoles utilisés pour les communications de processus à processus.
Permet une représentation commune des données transférées entre les services
6 - Présentation
de la couche application.
Permet une représentation commune des données transférées entre les services
5 - Session
de la couche application.
Définit les services permettant de segmenter, transférer et réassembler les
4 - Transport
données pour les communications individuelles.
Fournit des services permettant d'échanger des données individuelles sur le
3 - Réseau
réseau.
2 - Liaison de
Décrit les méthodes d'échange de blocs de données sur un support commun.
Données
Décrit les moyens d'activer, de maintenir et de désactiver les connexions
1 - Physique © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
physiques. confidentielles de Cisco 130
Modèles de Référence
3.5.3 Le Modèle de Référence TCP/IP
Je retiens les 04 couches du modèles OSI et la description de chaque couche

Couche du
Description
Modèle TCP/IP
Représente des données pour l'utilisateur, ainsi que du codage et un contrôle
Application
du dialogue.
Prend en charge la communication entre plusieurs périphériques à travers
Transport
divers réseaux.

Internet Détermine le meilleur chemin à travers le réseau.

Accès réseau Contrôle les périphériques matériels et les supports qui constituent le réseau.

Réflexion:
 Citer les couches du modèles OSI ?
 Citer les couches du modèles TCP/IP ?
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 131
Modèles de Référence
3.5.4 Comparaison des modèles OSI et TCP/IP
Je retiens les éléments qui différencient
le Modèle TCP/IP et OSI ?
Analysons la figure
• Le modèle OSI divise la couche d'accès
réseau et la couche d'application du
modèle TCP/IP en plusieurs couches.
• La suite de protocoles TCP/IP ne
spécifie pas les protocoles à utiliser
lors de la transmission sur un support
physique.
• Les couches OSI 1 et 2 traitent des
procédures nécessaires à l'accès aux
supports et des moyens physiques
pour envoyer des données sur un réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 132
Modèles de Référence
Packet Tracer – Étudier les modèles TCP/IP et OSI en action
Etudiant
Cet exercice de simulation vise à fournir une base pour comprendre la suite de
protocoles TCP/IP et sa relation avec le modèle OSI. Le mode Simulation vous
permet d'afficher le contenu de données envoyé sur tout le réseau à chaque
couche.
Dans ce Packet Tracer, vous allez:
• Partie 1 : Examiner le trafic Web HTTP
• Partie 2 : Afficher les éléments de la suite de protocoles TCP/IP

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 133
3.6 Encapsulation de Données

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 134
Encapsulation des données
3.6.1 Segmentation des messages Je retiens les définitions suivantes :
 La segmentation est le processus de
séparation des messages en unités plus
petites.

 Le multiplexage est le processus de prise de


multiples flux de données segmentées et de
les entrelacer ensemble.

La segmentation des messages présente deux


avantages majeurs. Lesquels ?

• Augmente la vitesse - De grandes quantités


de données peuvent être envoyées sur le
réseau sans attacher une liaison de
communication.

• Augmente l'efficacité - Seuls les segments


qui n'atteignent pas la destination doivent
être retransmis, et non l'intégralité du flux de
données.© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 135
Encapsulation de données
3.6.2 Séquençage
Je retiens :
 Le séquençage des messages est le
processus de numérotation des
segments afin que le message puisse
être réassemblé à la destination.
TCP est responsable du séquençage des
segments individuels.

Réflexion:
 Définition: segmentation, multiplexage,
séquençage ?
 Les deux avantages de la segmentation ?
 Citer un protocole de la couche transport
responsable de la segmentation, et
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
séquençage ?
confidentielles de Cisco 136
Encapsulation de Données
Je retiens :
3.6.3 Unités de Données du
 L'encapsulation est le processus par lequel les
Protocole protocoles ajoutent leurs informations aux
données.
• À chaque étape du processus, une unité de
données de protocole possède un nom
différent qui reflète ses nouvelles fonctions.
• Il n'existe pas de convention de dénomination
universelle pour les PDU, dans ce cours, les PDU
sont nommés selon les protocoles de la suite
TCP/IP.
• Les PDU qui transmettent la pile sont les
suivantes:
1. Données (flux de données)
2. Segment
3. Paquet
4. Trame © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 137
5. Bits (flux de bits)
Encapsulation de Données
3.6.4 Exemple d'Encapsulation
• L'encapsulation est un
processus descendant.
• Le niveau ci-dessus
effectue son processus,
puis le transmet au niveau
suivant du modèle.
• Ce processus est répété par
chaque couche jusqu'à ce
qu'il soit envoyé sous forme
de flux binaire.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 138
Encapsulation de Données
3.6.5 Exemple de Désencapsulation
• Les données sont décapsulées au fur et
à mesure qu'elles se déplacent vers le
haut de la pile.
• Lorsqu'une couche termine son
processus, cette couche retire son en-
tête et le transmet au niveau suivant à
traiter. Cette opération est répétée à
chaque couche jusqu'à ce qu'il s'agit d'un
flux de données que l'application peut
traiter.
1. Reçu sous forme de bits (flux de
bits)
2. Trame
3. Paquet
4. Segment © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations

5. Données (flux de données) confidentielles de Cisco 139


3.7 Accès aux données

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 140
3.7.1 Adresses d'accès aux données
Les couches de liaison de données et de réseau utilisent toutes deux l'adressage pour
acheminer les données de la source à la destination.
 Adresses source et destination de la couche réseau - Responsable de la livraison du
paquet IP de la source d'origine à la destination finale.
 Adresses source et destination de la couche de liaison de données - Responsable
de la transmission de la trame de liaison de données d'une carte d'interface réseau
(NIC) à une autre NIC sur le même réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 141
Accès aux données
3.7.2 Adresse logique de la couche 3
Le paquet IP contient deux adresses
IP:
• Adresse IP source - L'adresse IP
du périphérique expéditeur, source
originale du paquet.
• Adresse IP de destination -
L'adresse IP du périphérique
récepteur, destination finale du
paquet.
Ces adresses peuvent être sur le
même lien ou à distance.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 142
Accès aux données
3.7.2 Adresse logique de la couche 3 (suite)
Une adresse IP contient deux parties:
• Partie réseau (IPv4) ou préfixe (IPv6)
• La partie à l'extrême gauche de l'adresse
indique le groupe de réseau dont l'adresse
IP est membre.
• Chaque LAN ou WAN aura la même
portion réseau.
• Partie hôte (IPv4) ou ID d'interface
(IPv6)
• La partie restante de l'adresse identifie un
appareil spécifique au sein du groupe.
• Cette partie est unique pour chaque
appareil ou interface sur le réseau.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 143
Accès aux Données
3.7.3 Périphériques sur Le Même Réseau
Lorsque les péiphériques sont sur le
même réseau, la source et la
destination auront le même nombre
dans la partie réseau de l'adresse.
• PC1 — [Link]
• Serveur FTP — [Link]

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 144
Accès aux Données
3.7.4 Rôle des adresses de la couche de liaison de données :
Même réseau IP
Lorsque les périphériques se trouvent sur le
même réseau Ethernet, le bloc de liaison
de données utilise l'adresse MAC réelle
de la carte réseau de destination.
Les adresses MAC sont physiquement
incorporées dans la carte réseau Ethernet.
• L'adresse MAC source sera celle de
l'expéditeur sur le lien.
• L'adresse MAC de destination sera
toujours sur le même lien que la source,
même si la destination finale est distante.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 145
Accès aux Données
3.7.5 Périphériques sur un réseau distant
• Que se passe-t-il lorsque la
destination réelle (ultime) n'est pas
sur le même réseau local et est
distante?
• Que se passe-t-il lorsque PC1 tente
d'atteindre le serveur Web?
• Cela affecte-t-il les couches réseau et
liaison de données?

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 146
Accès aux Données
3.7.6 Rôle des adresses de la couche réseau
Lorsque la source et la destination ont
une partie réseau différente, cela
signifie qu'ils se trouvent sur des
réseaux différents.
• P1 — 192.168.1
• Serveur Web — 172.16.1

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 147
Accès aux Données
3.7.7 Rôle des adresses de la couche de liaison de données : Différents réseaux IP
Lorsque la destination finale est distante, la
couche 3 fournit à la couche 2 l'adresse IP de
la passerelle par défaut locale, également
connue sous le nom d'adresse du routeur.

• La passerelle par défaut (DGW) est l'adresse


IP de l'interface du routeur qui fait partie de ce
réseau local et sera la "porte" ou la
"passerelle" vers tous les autres sites distants.

• Tous les périphériques du réseau local doivent


être informés de cette adresse ou leur trafic
sera limité au réseau local uniquement.

• Une fois que la couche 2 sur PC1 est


acheminée à la passerelle par défaut
(Routeur), le routeur peut alors démarrer le
processus de routage pour obtenir les
informations vers la destination réelle. © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 148
Accès aux Données
3.7.7Rôle des adresses de la couche de liaison de données : Différents réseaux IP
• L'adressage de liaison de données est
un adressage local, de sorte qu'il aura
une source et une destination pour chaque
lien.
• L'adressage MAC pour le premier segment
est:
• Source — AA-AA-AA-AA-AA (PC1)
Envoie la trame.
• Destination — 11-11-11-11-11-11 (R1-
MAC de passerelle par défaut) Reçoit la
trame.
Remarque : Bien que l'adressage local L2
passe de lien à lien ou saut à saut, l'adressage
L3 reste le même.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 149
Accès aux données
3.7.8 Adresses des liaisons de données
• Puisque l'adressage de liaison de données est un adressage local, il aura une source et
une destination pour chaque segment ou saut du trajet vers la destination.
• L'adressage MAC pour le premier segment est:
• Source — (carte réseau PC1) envoie la trame
• Destination — (premier routeur - interface DGW) reçoit la trame

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 150
Accès aux données
3.7.8 Adresses des liaisons de données (suite)
L'adressage MAC pour le deuxième saut est:
• Source — (premier routeur- interface de sortie) envoie la trame
• Destination — (deuxième routeur) reçoit la trame

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 151
Accès aux données
3.7.8 Adresses des liaisons de données (suite)
L'adressage MAC pour le dernier segment est:
• Source — (Second Router- Interface de sortie) envoie la trame
• Destination — (carte réseau du serveur Web) reçoit la trame

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 152
Accès aux données
3.7.8 Adresses des liaisons de données (suite)
• Remarquez que le paquet n'est pas modifié, mais que la trame est changée, donc
l'adressage IP L3 ne change pas de segment en segment comme l'adressage MAC L2.
• L'adressage L3 reste le même car il est global et la destination ultime est toujours le
serveur Web.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 153
Accès aux Données
Travail pratique - Installer Wireshark - instructeur

Dans ce TP, vous ferez ce qui suit:


• Télécharger et installer Wireshark

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 154
Accès aux Données
Travail pratique - Utilisation de Wireshark pour voir le trafic réseau
Instructeur
Dans ce TP, vous ferez ce qui suit:
• Partie 1: Capturer et analyser les données ICMP locales avec Wireshark
• Partie 2: Capturer et analyser les données ICMP distantes avec Wireshark

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 155

Vous aimerez peut-être aussi