0% ont trouvé ce document utile (0 vote)
152 vues8 pages

Chapter 3 - Configuration Des Équipements Réseaux

Transféré par

Youssef Bahanni
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
152 vues8 pages

Chapter 3 - Configuration Des Équipements Réseaux

Transféré par

Youssef Bahanni
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

10/14/2024

Modèles inter-réseaux
Encapsulation des données PDU
Lorsqu'un hôte transmet des données à travers un réseau à un Application
autre périphérique, les données passent par un processus
appelé encapsulation et sont enveloppés avec des Upper layer data
Presentation
informations de protocole à chaque couche du modèle OSI.

Introduction aux réseaux La Figure montre les PDU (Protocol data unit)
TCP Header Upper layer data Segment
Session
Transport

et comment elles attachent des informations


de contrôle à chaque couche. IP Header Segment Packet Network
PRÉPARÉ PAR:
LLC Header Packet FCS
Frame Data Link
MAC Header Packet FCS

0101110101001000010 Bits Physical

Année universitaire: 2024-2025

1 2

Model OSI Model OSI Vs TCP\IP

3 4
10/14/2024

Architecture Réseaux Tendances relatives aux réseaux: Nouvelles tendances


 Le rôle du réseau doit s'adapter et se
• Architecture réseau désigne les technologies transformer continuellement afin de pouvoir
qui prennent en charge l'infrastructure qui fait suivre l'évolution des nouvelles technologies
transiter les données sur le réseau. et des nouveaux périphériques qui arrivent
constamment sur le marché.
• Il existe quatre caractéristiques de base que les
architectures sous-jacentes doivent prendre en  Plusieurs nouvelles tendances relatives au
considération si elles veulent répondre aux réseau vont affecter les entreprises et les
attentes des utilisateurs : consommateurs :
• Tolérance aux pannes • BYOD
• Évolutivité (Scalability)
• Qualité de service (QoS) • Collaboration en ligne(Online
• Sécurité Collaboration)
• Communications vidéo (Video
Communication)
• Cloud computing

5 6

Bring Your Own Device Online Collaboration


 Collaborate and work with others over
Apportez votre propre appareil (BYOD) permet aux the network on joint projects.
utilisateurs d'utiliser leurs propres appareils, ce qui
leur donne plus d'opportunités et une plus grande
flexibilité.  Collaboration tools including Cisco
WebEx (shown in the figure) gives users
Le BYOD permet aux utilisateurs finaux d'avoir la
liberté d'utiliser des outils personnels pour accéder a way to instantly connect and interact.
aux informations et communiquer en utilisant leur :
• Laptops  Collaboration is a very high priority for
• Netbooks businesses and in education.
• Tablets
• Smartphones
 Microsoft Teams (Zoom ...) is a
• E-readers multifunctional collaboration tool.
BYOD désigne tout appareil, quel que soit son • send instant messages
propriétaire, utilisé n'importe où.
• post images
• post videos and links

7 8
10/14/2024

Cloud Computing Cloud Computing


Le cloud computing nous permet de stocker des fichiers personnels ou de Quatre types de Clouds:
sauvegarder nos données sur des serveurs via Internet. • Public Clouds
• Disponible pour le grand public via un modèle de paiement à l'utilisation ou gratuitement.
• Les applications sont également accessibles via le Cloud.
• Private Clouds
• Permet aux entreprises de livrer sur n'importe quel appareil partout dans le monde. • Destiné à une organisation ou une entité spécifique telle que le gouvernement.
Le cloud computing est rendu possible par les centres de données. • Hybrid Clouds
• Composé d'au moins deux types de Cloud, par exemple, en partie personnalisé et en partie public.
• Les petites entreprises qui ne peuvent pas se permettre leurs propres centres de • Chaque partie reste un objet distinctif mais les deux sont connectés en utilisant la même
données, louent des services de serveur et de stockage auprès de grandes organisations architecture.
de centres de données dans le Cloud. • Custom Clouds
• Conçu pour répondre aux besoins d'un secteur spécifique, comme la santé ou les médias.
• Peut être privé ou public.

9 10

Technology Trends in the Home Modèle hiérarchique à trois couches


• Smart home technology est une
tendance croissante qui permet
d'intégrer la technologie dans les La hiérarchie présente de nombreux avantages dans la conception de réseau dans d'autres domaines de
appareils de tous les jours, ce qui leur la vie. Lorsqu'il est utilisé correctement, il rend les réseaux plus prévisibles et nous aide à définir les
permet de s'interconnecter avec d'autres zones qui doivent remplir certaines fonctions. De même, vous pouvez utiliser des outils tels que des
appareils. listes d'accès à certains niveaux dans les réseaux hiérarchiques et les éviter dans d'autres.
• Les fours peuvent savoir à quelle heure
préparer un repas pour vous en Regardons les choses en face: les grands réseaux peuvent être extrêmement compliqués, avec de
communiquant avec votre calendrier à multiples protocoles, des configurations détaillées et des technologies diverses. La hiérarchie nous aide
quelle heure vous devez être à la maison. à résumer une collection complexe de détails en un modèle compréhensible, en mettant de l'ordre dans
le chaos. Puis, comme des configurations spécifiques sont nécessaires, le modèle dicte la manière
• Smart home technology est actuellement
appropriée de les appliquer.
en cours de développement pour toutes
les pièces d'une maison.

11 12
10/14/2024

Modèle hiérarchique à trois couches Modèle hiérarchique à trois couches


Le modèle hiérarchique peut vous aider à concevoir, implémenter et maintenir un interréseau
hiérarchique évolutif, fiable et rentable. Le modèle définit trois couches de hiérarchie, comme
illustré dans la Figure, chacune avec des fonctions spécifiques. La couche centrale

La couche de base est littéralement le noyau du réseau. En haut de la hiérarchie, la


couche centrale est responsable du transport de grandes quantités de trafic de
manière fiable et rapide.

Le seul objectif de la couche principale du réseau est de commuter le trafic le plus


rapidement possible. Le trafic transporté à travers le noyau est commun à une
majorité d'utilisateurs. Mais rappelez-vous que les données utilisateur sont
traitées au niveau de la couche de distribution, qui transmet les demandes au
noyau si nécessaire.

13 14

Modèle hiérarchique à trois couches Modèle hiérarchique à trois couches


La couche de distribution
La couche centrale
Compte tenu de la fonction du noyau, nous pouvons maintenant considérer certaines La couche de distribution est parfois appelée couche de groupe de travail et constitue le point de
spécificités de conception. Commençons par certaines choses que nous ne voulons pas faire: communication entre la couche d'accès et le noyau. Les principales fonctions de la couche de
• Ne faites jamais rien pour ralentir la circulation. Cela inclut l'utilisation de listes d'accès, le distribution sont de fournir le routage, le filtrage et l'accès WAN et de déterminer comment les
routage entre réseaux locaux virtuels et l'implémentation du filtrage de paquets. paquets peuvent accéder au cœur, si nécessaire.
• Ne pas prendre en charge l'accès au groupe de travail ici. Il y a plusieurs choses qui devraient généralement être traitées au niveau de la couche de
• Évitez d'étendre le cœur (par exemple, en ajoutant des routeurs lorsque l'interréseau se distribution:
développe). Si les performances deviennent un problème dans le cœur, privilégiez les mises à
niveau plutôt que l'extension. • Routage
Voici une liste de choses que nous voulons réaliser lorsque nous concevons le noyau: • Outils d'implémentation (tels que les listes d'accès), filtrage de paquets et files d'attente
• Concevoir le noyau pour une grande fiabilité. Considérons les technologies de liaison de • Mettre en œuvre des stratégies de sécurité et de réseau, y compris la traduction d'adresses et les
données qui facilitent à la fois la vitesse et la redondance, comme Gigabit Ethernet avec des pare-feu
liaisons redondantes ou même 10 Gigabit Ethernet. • Redistribution entre les protocoles de routage, y compris le routage statique
• Concevoir en pensant à la vitesse. Le noyau devrait avoir très peu de latence. • Routage entre les VLAN et les autres fonctions de support du groupe de travail
• Sélectionnez des protocoles de routage avec des temps de convergence inférieurs. • Définition de domaines de diffusion et de multidiffusion

15 16
10/14/2024

Modèles inter-réseaux
Modèle hiérarchique à trois couches
Encapsulation des données

La couche d'accès Sur un périphérique de transmission, la méthode d'encapsulation de données fonctionne comme

La couche d'accès contrôle l'accès des utilisateurs et des groupes de travail aux ressources inter-réseaux. La couche ceci:
d'accès est parfois appelée couche de bureau. Les ressources réseau dont la plupart des utilisateurs ont besoin seront 1. Les informations de l'utilisateur sont converties en données pour transmission sur le réseau.
disponibles localement car la couche de distribution gère tout le trafic pour les services distants.
2. Les données sont converties en segments et une connexion fiable est établie entre les hôtes
Voici certaines des fonctions à inclure dans la couche d'accès: émetteurs et récepteurs.
• Suite (depuis la couche de distribution) de l'utilisation du contrôle d'accès et des politiques
• Création de domaines de collision séparés (segmentation) 3. Les segments sont convertis en paquets ou en datagrammes, et une adresse logique est placée
• Connectivité de groupe de travail dans la couche de distribution dans l'en-tête de sorte que chaque paquet peut être acheminé via un interréseau.

Des technologies telles que la commutation Gigabit ou Fast Ethernet sont fréquemment vues dans la couche d'accès. 4. Les paquets ou les datagrammes sont convertis en trames pour transmission sur le réseau local.
Les adresses matérielles (Ethernet) sont utilisées pour identifier de manière unique les hôtes sur un
segment de réseau local.
5. Les trames sont converties en bits, et un schéma numérique de codage et d'horloge est utilisé.

17 18

IOS Systèmes d'exploitation IOS Systèmes d'exploitation - GUI


• Une interface utilisateur graphique (GUI) permet à
• Shell - L'interface utilisateur qui permet aux l'utilisateur d'interagir avec le système à l'aide d'un
utilisateurs de demander des tâches environnement utilisant des graphiques, des icônes,
spécifiques à partir de l'ordinateur. Ces des menus et des fenêtres.
requêtes peuvent être effectuées via
l'interface CLI ou GUI. • L'exemple d'interface utilisateur graphique GUI est
plus convivial et ne nécessite pas de connaissances
• Noyau - élément qui assure la communication approfondies de la La Structure des commandes
entre le matériel informatique et les logiciels, sous-jacente qui contrôle le système.
et gère le mode d'utilisation des ressources
• Les systèmes d'exploitation les plus connus sont
matérielles pour satisfaire la configuration
Windows, macOS, Linux KDE, Apple iOS et Android.
logicielle.
• Les GUI peuvent également tomber en panne ou
• Matériel - La partie physique d'un ordinateur simplement ne pas fonctionner correctement. C'est
qui intègre des éléments électroniques. pourquoi l'accès aux périphériques réseau se fait
habituellement via une CLI.

19 20
10/14/2024

Objectif d'un système d'exploitation Méthodes d'accès

Le système d'exploitation PC permet à Le système d'exploitation réseau basé sur l'interface • Console - Un port de gestion physique utilisé pour
un utilisateur d'effectuer les opérations client permet à un technicien réseau d'effectuer les accéder à un périphérique afin d'assurer la
suivantes: opérations suivantes: maintenance, par exemple lors des configurations
• Utiliser une souris pour faire des sélections et initiales.
• Utiliser un clavier pour exécuter des
exécuter des programmes;
• Entrer des commandes textuelles;
programmes réseau basés sur CLI; • Secure Shell (SSH) - Établit une connexion CLI à
• Utiliser un clavier pour entrer des distance sécurisée avec un périphérique, par le biais
• Afficher des images sur un écran.
d'une interface virtuelle, sur un réseau. (Remarque: Il
commandes textuelles;
s'agit de la méthode recommandée pour se
• Afficher des images sur un écran. connecter à distance à un périphérique.)

• Telnet- Établit une connexion CLI distante non


sécurisée à un périphérique sur le réseau.
(Remarque: Les informations d'authentification des
utilisateurs, les mots de passe et les commandes
sont envoyés sur le réseau en clair.)

21 22

Programme d'émulation de Terminal Configuration des équipements réseaux


Boot Sequence
• Les programmes d'émulation de terminal sont utilisés pour se connecter à un périphérique réseau par un
port de console ou par une connexion SSH/TelNet.
• Une fois qu'un équipements (commutateur, Routeur) est mis sous tension, il passe par
• Il existe plusieurs programmes d'émulation terminale à choisir, tels que PuTY, Tera Term et SecureCRT. la séquence de démarrage en cinq étapes suivante :
• Étape 1 : l’équipements charge un programme d'autotest à la mise sous tension (POST) stocké dans
la ROM. Le POST vérifie le sous-système CPU. Il teste le processeur, la DRAM et la partie du
périphérique flash qui constitue le système de fichiers flash.
• Étape 2 : l’équipements charge le logiciel du chargeur de démarrage. Le chargeur de démarrage est
un petit programme stocké dans la ROM qui est exécuté immédiatement après la réussite du POST.
• Étape 3 : Le chargeur de démarrage effectue une initialisation de bas niveau du processeur. Il
initialise les registres du processeur, qui contrôlent l'emplacement de la mémoire physique, la
quantité de mémoire et sa vitesse.
• Étape 4 : Le chargeur de démarrage initialise le système de fichiers flash sur la carte système.
• Étape 5 : Enfin, le chargeur de démarrage localise et charge une image logicielle du système
d'exploitation IOS par défaut en mémoire et donne le contrôle du basculement vers l'IOS.

23 24
10/14/2024

Configuration des équipements réseaux


Configuration des équipements réseaux
Principaux modes de commande
Command-line Interface (CLI)
Mode d'exécution utilisateur:
Defining Router Terms
• Ce mode n'autorise l'accès qu'à
un nombre limité de
commandes de surveillance de
base
• Identifier à l'invite CLI qui se
termine par le symbole >.

Mode d'exécution privilégié:


• Permet d'accéder à toutes les
commandes et fonctionnalités.
• Identifier à l'invite CLI qui se
termine par le symbole #.

25

25 26

Configuration des équipements réseaux Configuration des équipements réseaux


Mode de configuration et de sous-modes de configuration Navigation entre les différents modes IOS
Mode de configuration globale:  Mode d'exécution privilégié:
• Utilisé pour accéder aux • Pour passer du mode utilisateur au mode
options de configuration sur privilégié, utilisez la commande enable .
l'appareil
 Mode de configuration globale:
Mode de configuration de ligne: • Pour passer en mode de configuration
globale et le quitter, utilisez la commande
• Utilisé pour configurer l'accès configure terminal. Revenez en mode
par la console, par SSH, par d'exécution privilégié avec la commande exit.
Telnet, ou l'accès AUX.
 Mode de configuration de ligne:
• Pour entrer et sortir du mode de
Mode de configuration d’interface: configuration de ligne, utilisez la commande
• Utilisé pour configurer un de ligne suivie du type de ligne de gestion.
port de commutateur ou une Pour retourner au mode de configuration
interface de routeur globale, utilisez la commande exit.

27 28
10/14/2024

Configuration des équipements réseaux Configuration des équipements réseaux


Command-line Interface (CLI) Command-line Interface (CLI)
After the interface status messages appear and you press Enter, the Switch> prompt will pop up. This is
called user exec mode, or user mode, and although it’s mostly used to view statistics, it is also a stepping Mode Configuration
stone along the way to logging in to privileged exec mode. To configure from a CLI, you can make global changes to the router by typing configure terminal or just config t.
You can view and change the configuration of a Cisco router only while in privileged mode, and you
enter it via the enable command like this: Switch# config t
Switch>enable
Switch# Interfaces
The Switch# prompt signals you’re in privileged mode where you can both view and change the switch To make changes to an interface, you use the interface command from global configuration mode:
configuration. You can go back from privileged mode into user mode by using the disable command:
Switch#disable Switch(config)# interface ?
Switch> Exemple:
You can type logout from either mode to exit the console: Switch(config)#interface fastEthernet 0/1
Switch>logout Switch(config-if)#

29 30

29 30

Configuration des équipements réseaux Configuration des équipements réseaux


Command-line Interface (CLI) La Structure des commandes IOS de base
Line Commands
To configure user-mode passwords, use the line command. The prompt then becomes
Switch(config-line)#:
Switch(config)#line ?
<0-16> First Line number

Switch(config)#line console 0
Switch(config-line)#

The line console 0 command is a global command, and


sometimes you’ll also hear people refer to global commands • Mot-clé - il s'agit d'un paramètre spécifique défini dans le système d'exploitation (dans la figure, les
as major commands. In this example, any command typed protocoles IP).
from the (config-line) prompt is known as a subcommand.
• Argument - il s'agit d'une valeur ou d'une variable définie par l'utilisateur (dans la
figure, 192.168.10.5).

31

31 32

Vous aimerez peut-être aussi