0% ont trouvé ce document utile (0 vote)
23 vues30 pages

Notes Sur CompTIA Network+

Ce document fournit un aperçu des sujets de l'examen de certification CompTIA Network+, y compris les LAN et WAN, les modèles de réseau, les topologies de réseau filaire et sans fil, les réseaux virtuels, ainsi que les modèles OSI et TCP/IP. Il définit les composants et concepts de réseau courants tels que les commutateurs, les routeurs, les protocoles et les fonctions de chaque couche du modèle OSI. Le résumé couvre les domaines clés examinés dans la certification Network+.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
23 vues30 pages

Notes Sur CompTIA Network+

Ce document fournit un aperçu des sujets de l'examen de certification CompTIA Network+, y compris les LAN et WAN, les modèles de réseau, les topologies de réseau filaire et sans fil, les réseaux virtuels, ainsi que les modèles OSI et TCP/IP. Il définit les composants et concepts de réseau courants tels que les commutateurs, les routeurs, les protocoles et les fonctions de chaque couche du modèle OSI. Le résumé couvre les domaines clés examinés dans la certification Network+.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

CompTIA Network+ (N10-005)

✓ Réseau local / Réseau étendu


LAN (Réseau Local)
● réseau de données limité à un seul emplacement géographique
englobe une zone relativement petite
bureau, bâtiment, école, etc.
WAN (Réseau Étendu)
● couvre plus d'un emplacement géographique
● connecte des LANs séparés
MAN (Réseau Métropolitain)
WAN qui est confiné à une certaine zone géographique
● (exemple) campus universitaire, ville, etc.

✓ Modèles de réseau
Peer-à-Peer
modèle de réseau décentralisé
■pas de stockage centralisé des données ni de contrôle sur le partage des fichiers ou

ressources
Chaque ordinateur fait office de son propre client et serveur.
■aucun administrateur n'est nécessaire

Pas plus de 10 ordinateurs ne doivent être connectés.


Client / Serveur
modèle centralisé
● les services sont gérés depuis un emplacement central
Gestion des utilisateurs

sécurité
■procédures de sauvegarde

● la taille est uniquement limitée par la taille du serveur

● Le rôle de l'ordinateur client est de demander les données au serveur.

Modèle de calcul centralisé


● un système fournit à la fois le stockage de données et la puissance de traitement pour le client

systèmes
Modèle de calcul distribué
● puissance de traitement répartie entre les systèmes clients et le serveur

1
✓ Topologies de réseau câblé
Topologie
topologie physique - agencement physique du réseau de câbles/appareils informatiques
● topologie logique - la manière dont le réseau apparaît aux appareils qu
utilisez-le

Bus
Tous les ordinateurs sont connectés à un seul câble servant de colonne vertébrale
■ Connecteurs en T - utilisés pour les systèmes se connectant au réseau principal
● chaque extrémité du bus doit être terminée
■sinon, cela perturbe les transmissions de données

● une extrémité doit également être mise à la terre

● un hub ou un switch n'est pas nécessaire


Anneau
C'est logique
● les données circulent de manière circulaire
Le hub ou le commutateur n'est pas nécessaire

● si un système unique sur le réseau échoue, tout le réseau échoue


● lorsqu'un ordinateur est ajouté ou retiré du réseau, une perturbation se produit
●MSAU (Unité d'accès multiple) - effectue la circulation du jeton
Étoile
● tous les ordinateurs se connectent à un dispositif central (hub ou switch)
Chaque appareil connecté nécessite un seul câble pour être connecté.
■crée une connexion point à point (PtP)
● le plus facile à étendre et à ajouter des appareils

le plus populaire
Grille
● chaque ordinateur sur le réseau se connecte à chaque autre ordinateur
point à point (PtP) avec chaque ordinateur
fournit un niveau élevé de redondance
meilleure tolérance aux pannes
● calculer le nombre de connexions dans un maillage
■y(y-1)/2 ; y = # d'ordinateurs | 5 ordinateurs = 10 connexions
Hybride
● combine différents types de topologies

PtP (Point-à-Point)
● 2 ordinateurs connectés directement l'un à l'autre
● pas besoin d'un dispositif central
peut être créé en utilisant un câble croisé

2
● (exemple) ordinateur connecté à l'imprimante
➢ PtMP (Point-à-MultiPoint)
● ressemble à un réseau étoile, mais sans connexion centrale
● a un système unique agissant comme source commune à travers lequel tous
les membres sont connectés
● avait un dispositif qui fournit un chemin vers tout ou tous les dispositifs connectés

➢ MPLS (Commutation de Labels Multi-Protocole)


● technologie conçue pour accélérer le flux de trafic
● crée un canal/un chemin pour que les paquets atteignent leur destination
● chaque paquet se voit attribuer une étiquette
■l'étiquette l'associe au chemin spécifique
● tous les paquets avec la même étiquette utilisent le même chemin
connu sous le nom de LSP (Chemin Étiqueté Commuté)
● élimine la nécessité de vérifier le paquet pour le transfert à chaque saut
● réduit le besoin de vérifier les tables de routage

✓ Topologies de réseau sans fil


➢ Infrastructure
● utilisé pour étendre un réseau local câblé afin d'inclure des appareils sans fil
Les dispositifs sans fil communiquent avec le réseau local câblé via le point d'accès sans fil.

● couramment utilisé pour étendre un LAN câblé afin d'inclure des appareils sans fil
● Le point d'accès sans fil (WAP) forme un pont entre un LAN sans fil et un LAN câblé

● WAP doit rester connecté au réseau filaire


● il peut y avoir plusieurs wap pour couvrir une grande surface, ou un seul wap pour des surfaces plus petites

zones
Ad Hoc
● les appareils communiquent directement entre eux sans utiliser un
point d'accès
connecter un petit nombre d'ordinateurs
● n'utilise pas un AP

✓ Réseaux Virtuels
VPN (Réseau Privé Virtuel)
● un canal de communication sécurisé à travers le réseau public, permettant
accès pour un client à un réseau privé
■tel qu'un réseau interne d'entreprise
● fournit un lien dédié point à point entre deux points via une IP publique
réseau.
● établit une connexion entre des clients distants et un réseau privé

3
● Composants de la connexion VPN
■Client VPN - ordinateur qui initie la connexion
Serveur VPN - authentifie les connexions
■Méthode d'accès - réseau public, parfois un intranet privé
■Protocoles VPN
○ PPTP (Protocole de tunnel point à point)
○ L2TP (Protocole de tunneling de couche 2)
○ permet l'authentification et le cryptage pour protéger les données contre
grand public
LAN-à-LAN
■quand un VPN est utilisé pour connecter un réseau local privé à un autre

VLAN (Réseau Local Virtuel)


● utilisé pour la segmentation du réseau
Groupe logique de stations de travail
La segmentation est utilisée pour plusieurs raisons.
sécurité
un groupe d'ordinateurs connectés qui agissent comme s'ils étaient indépendants
segments de réseau
Adhésion VLan
■Basé sur un protocole = attribué par leur protocole en usage et la couche 3
■Basé sur le port = les ports du commutateur sont configurés pour appartenir à la

différents VLANs
■Basé sur l'adresse MAC = attribue l'appartenance en fonction de la

adresse MAC de la station de travail


■Basé sur les sous-réseaux = les sous-réseaux des adresses IP des individus

Les ordinateurs sont utilisés pour identifier le VLAN auquel ils appartiennent.

{ Modèles OSI + TCP/IP + Protocoles réseau }

✓ Couches OSI
(Interconnexion de systèmes ouverts)
➢ Décrit une architecture réseau qui permet de faire passer des données entre
systèmes informatiques

➢ Couche 1 - Couche Physique


● Dispositifs de couche 1 = NIC, hub, répéteur, câblage réseau
● Définit la structure physique du réseau et la topologie

• Matériel
■type de câble, connecteur, format de brochage pour les câbles

4
Topologie
■anneau, maille, étoile, bus

● définit la tension, la fréquence des signaux, la vitesse et la bande passante, maximum


distance
● Problèmes courants = Défaillance de la NIC ou mal en place, concentrateur défectueux ou
répéteur, câble réseau coupé ou endommagé
● bits - le regroupement logique des données au niveau physique

➢ Couche 2 - Couche de liaison de données


● Appareils de couche 2 : Pont, Commutateur, NIC, AP
● Reçoit et met des données sur le câble
● Fournit la détection et la correction des erreurs
● Deux sous-couches : MAC et LLC

● responsable de l'envoi de données vers la Couche 1 (Couche Physique)


■ obtenir des données sur ou hors du câble

● responsable de la détection des erreurs, de la correction des erreurs et de l'adressage matériel


● Lors de l'envoi de données : regroupe les bits en paquets pour la transmission sur
réseau
● Lors de la réception des données : prend des données emballées et les divise en bits individuel
pour la couche 3

Couche MAC
Couche d'accès au média (MAC)
L'adresse MAC est définie à ce niveau
■(exemple) [Link]
La première moitié de l'adresse MAC est le numéro d'identification de la NIC

fabricant
○ La seconde moitié est le numéro unique attribué au NIC par
le fabricant
Couche LLC
■(Couche de contrôle de lien logique)

responsable du contrôle de flux


○ Je veillerai à ce qu'aucune trop grande quantité de données ne soit envoyée ; en attente
la période des données n'est pas trop longue ; les données qui ont été endommagées

renvoyé
CRC (Contrôle de Redondance Cyclique)

○ fournit une détection d'erreurs en utilisant une valeur calculée


○ est une valeur qui est ajoutée au paquet par le LLC sur le
extrémité d'envoi

○ il est recalculé à la réception et comparé au


original ; si ça correspond, les données sont correctes
● trames / paquets - le regroupement logique de données au niveau de la couche de liaison de données

5
➢ Couche 3 - Couche Réseau
● Dispositifs de couche 3 : Commutateur, Routeur

● Gère la découverte des systèmes de destination et l'adressage


● Gère les adresses réseau

● lors de la réception des données


■lit les paquets de données qui sont transmis par la couche 2

Vérifie les paquets pour l'adresse de destination

Compare l'adresse de destination à sa propre adresse IP pour déterminer

si le paquet doit être transmis à la couche 4


● lors de l'envoi de données
■reçoit des données de la couche 4

■ajoute sa propre adresse IP au paquet en tant qu'adresse source

● les protocoles au niveau 3 sont responsables de la sélection des routes


● Datagrammes / Paquets - le regroupement logique de données au niveau résea

➢ Couche 4 - Couche de transport


● Fournit des services de connexion entre les appareils d'envoi et de réception
● Assure une livraison de données fiable
■séquence correcte, sans erreurs, flux le plus rapide et le plus efficace

taux possible
● Gère le contrôle de flux par le biais de la mise en mémoire tampon ou de la fenêtre

● Fournit la segmentation, la vérification des erreurs et l'identification des services


● Segmentation - les blocs de données doivent être décomposés en paquets de
de taille gérable pour les couches inférieures (et l'inverse pour les couches supérieures)

● Les données sont transférées sur le réseau de deux manières :


UDP - sans connexion
○ excellent pour les données qui doivent être livrées au plus vite

○ (exemples) vidéo, radio talkie-walkie, etc.


○ pas de confirmation
■TCP - orienté connexion
La connexion est établie avant le début de la communication.
○ les données sont livrées en sections
Le système de confirmation est utilisé pour s'assurer que les données ont été

livré

● Contrôle du flux de données


■Mise en mémoire tampon - les données sont temporairement stockées et attendent la destination

appareil à devenir disponible


■Fenêtrage - les données sont envoyées par groupes de segments

6
➢ Couche 5 - Couche de session
● Synchronise l'échange de données entre des applications sur des serveurs séparés
dispositifs

➢ Couche 6 - Couche de présentation


● Sert d'intermédiaire entre la couche 7 et la couche 5
● Traduit les données du format utilisé par les applications en un format qui peut
être transmis à travers le réseau
● Formate les données de la couche 7 dans un format pouvant être envoyé sur le réseau
● Gère le chiffrement et le déchiffrement des données
■chiffrement - brouillage des données afin qu'elles ne puissent pas être lues par quiconque

autre que le destinataire prévu


● Fournit des fonctionnalités de compression et de décompression

➢ Couche 7 - Couche d'application


● Fournit un accès au réseau pour les applications
● Recevez des demandes et des données des utilisateurs et transmettez-les aux couches inférieures
du modèle OSI
● fournit un accès complet aux services réseau pour les utilisateurs finaux

● c'est ici que les bits (0 et 1), les adresses MAC et IP sont traduits afin que les gens
peut le comprendre

✓ Modèle TCP/IP

Modèle TCP/IP Modèle OSI

4. Couche d'application 7. Couche d'application


6. Couche de Présentation
5. Couche de session

3. Couche de transport 4. Couche de Transport

2. Couche Internet 3. Couche Réseau

1. Interface réseau 2. Couche de Liaison de Données

Couche Couche physique

7
✓ Ports de protocole

Protocole Port

FTP 20,21

SSH 22

Telnet 23

SMTP 25

DNS 53

DHCP (serveur BOOTP) 67

DHCP (client BOOTP) 68

TFTP 69

HTTP 80

POP3 110

NNTP 119

NTF 123

IMAP4 143

SNMP 161

HTTPS 443

Bureau à distance 3389

✓ Protocoles
➢ IP (Protocole Internet)
sans connexion
responsable de l'adressage et du routage des paquets entre les ordinateurs
● utilisé pour transférer des données sur un réseau

Couche 3 - Couche Réseau


TCP (Protocole de contrôle de transmission)
● Couche 4
orienté connexion

8
● responsable de la livraison garantie des données
■offre le contrôle de flux, le séquençage, la retransmission des paquets perdus
● Établissement de connexion TCP en trois étapes

■1. envoie un message appelé SYN à l'hôte cible


■2. l'hôte renvoie l'accusé de réception, ACK
■3. répond à l'accusé de réception avec un autre ACK
● divise les données en paquets gérables
● suit les informations telles que la source et la destination des paquets
● capable de réacheminer des paquets
➢ UDP (Protocole de Datagramme Utilisateur)

sans connexion
● Couche 4 - Couche de transport
➢ DHCP (Protocole de contrôle de l'hôte dynamique)
● Attribue des adresses IP
➢ FTP (Protocole de transfert de fichiers)
● utilisé pour transférer des fichiers entre deux systèmes distants
● télécharge et téléverse des fichiers vers et depuis un hôte distant
● tâches de gestion de fichiers de base
● Couche 7 - Couche d'application
Le port 21 est principalement utilisé dans les implémentations modernes, pas le 20.

➢ SFTP (Protocole de transfert de fichiers sécurisé)


télécharge et télécharge en toute sécurité des fichiers vers et depuis un hôte distant

● basé sur la sécurité SSH


● Couche 7 - Couche d'application
➢ TFTP (Protocole de transfert de fichiers trivial)
sans connexion
• Couche 7 - Couche d'application
➢ SMTP (Protocole de transfert de courrier simple)

➢ HTTP (Protocole de transfert hypertexte)
● récupère des fichiers depuis un serveur web
● Couche 7 - Couche d'application
➢ HTTPS (Protocole de transfert hypertexte sécurisé)
protocole sécurisé pour récupérer des fichiers d'un serveur web
● Couche 7 - Couche Application
➢ POP3 / IMAP4
● récupère le courrier
● ne peut pas envoyer de mail

● Couche 7 - Couche d'application


Telnet
● permet d'ouvrir des sessions sur un hôte distant
Couche 7
➢ SSH (Shell sécurisé)
9
● port: 22
● permet d'ouvrir des sessions sécurisées sur un hôte distant
● ou alternative sécurisée à Telnet
Couche 7
➢ ICMP (Protocole de message de contrôle Internet)
● utilisé pour le rapport d'erreurs, le contrôle de flux, les tests de route

Couche 3
➢ ARP (Protocole de résolution d'adresse)
● résout les adresses IP en adresses MAC pour permettre la communication
entre les appareils
Couche 2
➢ RARP (Protocole de Résolution d'Adresse Inverse)
● résout les adresses MAC en adresses IP
➢ NTP (Protocole de Temps Réseau)
● communique des informations de synchronisation horaire entre les dispositifs
Couche 8
➢ NNTP (Protocole de transport de nouvelles en réseau)
SCP (Protocole de copie sécurisée)
➢ LDAP (Protocole d'accès léger aux annuaires)
● Accède et interroge les systèmes de services d'annuaire
couche 7
IGMP (Protocole de gestion de groupe Internet)
TLS (Sécurité des Transports)
➢ SIP (Protocole d'Initiation de Session)
RTP (Protocole de transport en temps réel)
● pour le transport de données en temps réel
● souvent utilisé avec la VoIP
Couche 7

✓ DNS (Service de Nom de Domaine)


➢ résout les noms d'hôtes en adresses IP
➢ Avant le DNS, Internet utilisait un fichier texte appelé HOSTS pour effectuer les noms.
résolution
Clients DNS
● Résolveurs AKA
● systèmes qui demandent aux serveurs DNS un mappage nom d'hôte à adresse IP
➢ DDNS (DNS dynamique)
● système plus récent qui permet aux hôtes d'être enregistrés dynamiquement avec le
Serveur DNS
espace de noms DNS
espace ayant des divisions logiques organisées hiérarchiquement

10
.com
FQDN (Nom de domaine complètement qualifié)
nom de domaine avec sous-domaines
● (exemple)[Link]
■www = hôte
domaine de second niveau
domaine de premier niveau
recherche inversée
● Adresse IP à nom d'hôte
réalisé en utilisant des enregistrements de pointeur (PTR)

➢ Enregistrements DNS
● MX (Échange de Courrier)
■stocke des informations sur l'endroit où le courrier pour le domaine doit être livré

● AAAA (IPv6)
■Stocke des informations pour les adresses IPv6

Il est couramment utilisé pour mapper des noms d'hôtes à une adresse IP pour un hôte.

CNAME (Nom Canonique)


■stocke des noms d'hôtes supplémentaires, ou alias, pour les hôtes dans le domaine

■donner à un seul ordinateur plusieurs noms (alias)

● PTR (Pointeur)
■utilisé pour effectuer une recherche DNS inversée

■le nom est renvoyé lorsque la requête provient d'une adresse IP

Début d'autorité
■enregistrement d'informations contenant des données sur les zones DNS et d'autres DNS

enregistrements
➢ WINS (Services de noms Internet Windows)
● peut être utilisé pour résoudre les noms NetBIOS en adresses IP

✓ SNMP
(Protocole simple de gestion de réseau)
➢ protocole qui rend le NMS possible
Système de Gestion de Réseau
➢ utilisé pour surveiller les informations sur un réseau
➢ réalisé par un composant logiciel appelé un agent
➢ surveiller tout dispositif compatible SNMP
● ordinateurs, imprimantes, routeurs, serveurs, etc.
MIB
● bases de données d'informations pour définir quels paramètres sont accessibles, en lecture seule et
peut être réglé

11
➢ Communautés - regroupements logiques de systèmes. Si l'appareil fait partie d'une 'communauté' tit
communiques uniquement avec d'autres appareils à l'intérieur
➢ “trappes” - capture des données instantanées du système
● pourraient être des erreurs système, des informations sur les ressources, etc.

➢ SNMPv2
améliorations sur v1
● comprend des chaînes de bits, des adresses réseau et des compteurs
➢ SNMPv3
● meilleure sécurité : authentification + cryptage

✓ DHCP
➢ plages - plages d'adresses IP
➢ bail - adresse attribuée pour une durée prédéterminée
➢ réservation - lorsqu'une adresse spécifique est attribuée à un client. L'IP reste toujours la même
même.
➢ exclusion - certaines adresses IP qui ne doivent pas être divulguées
➢ Le DHCP dépend du protocole, pas de la plateforme.
➢ Peut fournir des suffixes DNS aux clients
● Suffixes DNS - définir les serveurs DNS à utiliser et l'ordre dans lequel les utiliser
utilisez-les

➢ Processus
● 1. Client diffuse le paquet dhcpdiscover
● 2. Le DHCP récupère le paquet, compare la demande avec les plages qu'il a.
défini
● 3. DHCP envoie l'adresse + la durée de bail via le paquet dhcpoffer
● 4. Le client reçoit l'offre, détermine si elle est appropriée
● 5. Le client renvoie le paquet de demande DHCP
● 6. DHCP finalise et envoie le paquet d'accusé de réception dhcpack

Adressage + Routage

✓ Adresse IP
➢ Adresse IP - définit le numéro du réseau et le numéro du nœud
➢ Masque de sous-réseau - définit quelle partie de l'adresse IP fait référence au réseau
adresse et qui se réfère à l'adresse du nœud
➢ Passerelle par défaut - chemin sortant du réseau pour un appareil donné

12
● si le système n'est configuré avec aucune route statique ou aucune passerelle par défaut, il est
limité à fonctionner sur son propre segment de réseau
➢ Le découpage de sous-réseaux = augmentation du nombre d'IDs de réseau ; diminution du nombre d'IDs de nœuds

➢ Unicast = une seule adresse est spécifiée. Les données sont livrées à un nœud spécifique.
diffusion = le message va à tout le monde sur le réseau
➢ Multidiffusion = une seule source envoie des données à plusieurs adresses de destination
➢ CIDR (Routage Interdomain sans Classe)
● méthode pour attribuer des adresses en dehors des classes ABC standard
➢ BOOTP = utilisé pour obtenir les informations nécessaires pour se connecter au réseau

➢ Un système qui ne supporte pas APIPA s'assignera une adresse IP de [Link].


IPv4 IPv6

Adresse de boucle [Link] ::1

Adresses à l'échelle du réseau Plages d'IP publiques Adresses Unicast Globales


Classe A : [Link] - [Link]
Classe B : [Link] - [Link]
Classe C : [Link] - [Link]

Adresses de réseau privé Classe A : [Link] - [Link] Plages d'adresses locales de site
Classe B : [Link] - [Link] FEC0::
Classe C : [Link] - [Link]

Adresses auto-configurées APIPA : [Link] - [Link] Adresses link-local


FE80::

✓ NAT (Translation d'adresse réseau)


➢ Permet à un réseau local d'utiliser un ensemble différent d'adresses IP pour le trafic interne et
autre pour externe
➢ les ordinateurs peuvent "se cacher" derrière une seule adresse IP

➢ une adresse IP enregistrée agit comme la passerelle entre l'interne et l'externe


réseaux
➢ au serveur distant, la demande semble provenir d'une seule adresse
➢ le système effectuant la fonction NAT garde une trace de qui a demandé quoi et fait
les données sont renvoyées
➢ PAT (Translation d'Adresse de Port)
un service de NAT
SNAT (NAT statique)
● associe une adresse IP privée à une adresse IP publique statique et immuable

13
✓ Routage
Passerelle par défaut
● est l'adresse IP du routeur
● aider à transmettre le paquet à son réseau de destination
● fournit une route pour les destinations en dehors du réseau local
● la passerelle peut être un appareil, un système ou une application qui traduit des données de
un format dans un autre
➢ Table de routage
l'adresse IP de l'hôte
● Masque de réseau = la valeur du masque de sous-réseau pour la destination
● Passerelle = Où l'adresse IP est envoyée
● Interface = adresse de l'interface utilisée pour envoyer le paquet de destination
● Métrique = mesure de la directivité d'un itinéraire, plus la métrique est basse, plus
plus rapide l'itinéraire
■Nombre de sauts - nombre de sauts nécessaires pour atteindre le nœud. si ça compte

à l'infini cela signifie que la route est inaccessible.


■MTU (Unité Maximale de Transmission) - définit la plus grande unité de données que

peut être passé sans fragmenter


■Bande passante - taille maximale du paquet autorisée pour la transmission

■Coûts - plus le coût est bas, plus cette route devrait être favorisée
■Latence - temps qu'il faut pour qu'un paquet parcourt d'un
emplacement à un autre
➢ les routeurs obtiennent des informations pour la table de routage de deux manières : routage statique et routage dynamique

✓ Routage statique
➢ est saisi manuellement dans la table de routage
➢ commande add= utilisée pour ajouter une route statique à la table de routage
➢ route add -p = rend la route statique persistante

✓ Routage dynamique
Les routeurs transmettent des informations les concernant à d'autres routeurs afin qu'ils puissent construire le routage.

tables
➢ utilise 2 protocoles : Routage par vecteur de distance et état de lien

➢ Routage par vecteur de distance


● chaque routeur sur le réseau communique tous les itinéraires qu'il connaît au
routeurs auxquels il est directement attaché
■RIP
○ limité à un maximum de 15 sauts
○ nécessite des mises à jour toutes les 30 secondes

○ pas d'authentification

14
RIPv2
authentification
○ limite 15 sauts
BGP
○ choisir le meilleur itinéraire disponible

EIGRP
○ utilise les voisins pour aider à déterminer la table de routage
○ garde une copie de leurs informations de routage
trouver le meilleur itinéraire possible
○ utilisant DAUL (Algorithme de mise à jour diffuse)
● Convergence - temps nécessaire aux routeurs pour détecter et s'adapter à un changemen
● Boucles de routage - se produisent lorsque les tables de routage sur les itinéraires sont lentes à

mettre à jour
■Horizon éclaté - pour prévenir les boucles de routage

■Poison reverse - pour prévenir les boucles de routage

● Prochain saut - le routeur le plus proche par lequel un paquet peut passer

➢ Routage par état de liaison


● construire une carte de l'ensemble du réseau et ensuite conserver la carte en mémoire
● les mises à jour se produisent moins fréquemment

OSPF (Open Shortest Path First)


chemin à moindre coût
■utilisé dans des réseaux d'entreprises de taille moyenne à grande

IS-IS
■découvre le chemin le plus court pour que les données voyagent en utilisant le Plus Court Chemin d'abord

algorithme (SPF)
■dans de grands réseaux de FAI

✓ STP (Protocole de l'arbre couvrant)


➢ Surveille activement le réseau et ferme les liens redondants pour prévenir
boucles de commutation
➢ Boucles de commutation - causées par la présence de plus d'un chemin entre deux commutateurs dans
un réseau
● STP empêche cela
➢ STA est l'algorithme que STP utilise pour corriger les boucles
➢ BPDU (Unité de Données de Protocole de Pont)
● utilisé pour identifier l'état des ports et des ponts à travers le réseau
Les chemins redondants et les boucles peuvent être évités avec des ports en :

blocage

✓ Routage
15
Le trunking est l'utilisation de plusieurs câbles réseau
➢ L'agrégation de liens est un autre nom pour cela
le processus de transfert du trafic VLAN entre plusieurs commutateurs
➢ pour connecter les deux (ou plusieurs) commutateurs ensemble
● configurer un port sur chaque switch en tant que « port de liaison »
● connecter deux commutateurs via des ports trunk
➢ IEEE 802.1Q est la norme de trunk qui vous permet maintenant de connecter des commutateurs depuis
différents fabricants

✓ Miroir de port
surveille le trafic réseau
➢ permet aux administrateurs de surveiller le trafic sortant et entrant vers le switch

Composants + Dispositifs

✓ Ponts
➢ Connecte les LAN pour réduire le trafic global du réseau
● permet aux données de passer à travers ou empêche les données de passer à travers.
■fait en lisant l'adresse MAC
➢ diviser les plus grands réseaux en sections plus petites
● se trouve entre 2 segments de réseau physique et gère le flux de données
entre eux
● peut choisir de transférer les données ou de les bloquer pour qu'elles ne traversent pas

➢ peut connecter deux LAN physiques en un LAN logique plus grand


➢ les ponts d'apprentissage - peuvent construire une liste d'adresses MAC

➢ Placement de Pont
● 80 % des données devraient être locales
● 20 % devrait être pour l'autre côté du pont
➢ Boucles de Pont
● lorsque plus d'un pont est mis en œuvre sur le réseau
Le protocole Spanning Tree attribue une valeur au pont à utiliser pour le contrôle
processus d'apprentissage en bridge

Pont Transparent
● les appareils sur le réseau ne le voient pas
● utilisé pour segmenter un réseau
● réduit le nombre de collisions et de trafic
● bloque ou redirige les données en fonction de l'adresse MAC

16
Pont de chemin source
● utilisé dans les réseaux en anneau de tokens

Pont de Traduction
● convertit un format de données réseau en un autre

✓ NIC
➢ Voyant de liaison - indique si une connexion réseau existe
➢ Voyant d'activité - indique l'activité, devrait clignoter

✓ Commutateurs
➢ Passage direct - le paquet est simplement transmis, sans vérification d'erreur
➢ stockage-et-transfert - erreur vérifiée avant d'être transférée
➢ Fragment Free - plus rapide pour le transfert + vérification

✓ CSU/DSU
➢ traduit les signaux numériques utilisés sur un LAN en ceux utilisés dans un WAN

✓ Modems
moduler/démoduler
➢ traduit des signaux de l'analogique au numérique
➢ traduit les signaux du numérique à l'analogique

✓ Convertisseur multimédia
➢ interconnecte les anciennes technologies avec les nouvelles
un dispositif matériel
➢ connecte les nouvelles technologies Gigabit Ethernet avec les anciens réseaux 100BaseT ou
anciens standards en cuivre avec fibre

Appareils Réseau Spécialisés

✓ Modeleur de bande passante


➢ Surveille et façonne
● identifie où l'utilisation de la bande passante est élevée et à quel moment de la journée
● façonner l'utilisation de la bande passante

Gestion du trafic
● utilisé pour contrôler l'utilisation de la bande passante sur le réseau

● contrôler qui utilise la bande passante, à quelles fins et à quel moment

17
✓ Filtre de contenu
➢ contrôle ce qu'un utilisateur est autorisé à poursuivre
➢ bloquer l'accès à certains sites Web ou à un utilisateur

✓ Équilibreur de charge
➢ la charge de travail est répartie entre plusieurs serveurs
augmente la redondance et la disponibilité des données
augmente les performances en distribuant la charge de travail
➢ peut être soit un appareil matériel soit un logiciel

✓ Interrupteurs multicouches
➢ Fonctionne comme un routeur + un commutateur

Couche 2 + Couche 3

✓ Interrupteur de contenu
➢ identifier et transférer des données par son port et son application
➢ aider à répartir la charge
➢ 1. examine les données du réseau qu'il reçoit
➢ 2. décide où le contenu est destiné à aller
➢ 3. puis le transfère

✓ Serveur proxy
➢ généralement une partie du système de pare-feu

➢ un serveur qui se trouve entre un PC client et Internet

➢ envoie une demande comme si elle avait originé la demande


● comme si la demande venait du proxy, et non du client cp
➢ récupère des informations et les renvoie au client

➢ Mise en cache

● fait une copie de tout ou partie de la page dans son cache


● lorsque la page est demandée à nouveau, le serveur proxy répond à la demande depuis le
cache
➢ permet aux administrateurs réseau de filtrer les demandes des clients

➢ peut bloquer l'accès à certains sites Web


➢ ACL - une liste de sites Web autorisés ou non autorisés

18
✓ Serveurs virtuels
Un serveur unique peut héberger plusieurs machines logiques.

✓ Commutateurs virtuels
➢ permet à plusieurs commutateurs d'exister sur le même hôte
➢ utilisé avec les implémentations VLAN
➢ peut fournir un défi direct aux adaptateurs Ethernet virtuels pour les informations de configuration
➢ Open vSwitch - un commutateur virtuel open source

✓ PBX virtuel
(Centre de commutation téléphonique privé virtuel)
système téléphonique
➢ gère des fonctionnalités telles que le routage des appels, la messagerie vocale, la télécopie, etc.

➢ un service sous-traité à un fournisseur


➢ acheminé par un fournisseur
Ils sont responsables du matériel et des logiciels
La VoIP est utilisée pour acheminer le trafic vocal.

✓ Sur site / Hors site


➢ hors site - centre de données hébergé ailleurs et accessible à distance
Un autre fournisseur est responsable de la maintenance du matériel et des logiciels.
➢ (exemple) La société de surveillance électronique a des données qui arrivent sur des serveurs dans
Colorado, mais travaille avec les données des postes de travail en Indiana

✓ NaaS (Réseau en tant que service)


➢ les fournisseurs offrent un réseau entier
● libérer une entreprise de l'administration
➢ similaire à Saas (Logiciel en tant que service)
OpenStack est une implémentation NaaS open source

Installation + Configuration

✓ Point de démarcation
➢ point où le fournisseur de services cesse d'être responsable de la ligne et il
devient la responsabilité des techniciens

19
✓ Commutation de paquets
➢ les messages sont divisés en plus petits morceaux appelés paquets
➢ chaque paquet se voit attribuer une adresse de source, de destination et de nœud intermédiaire
le plus populaire des commutateurs

➢ 1. Commutation de circuit virtuel


utilise une connexion logique entre l'appareil source et l'appareil de destination
➢ 2. Commutation de circuits de datagrammes
● les paquets sont envoyés indépendamment et peuvent emprunter des chemins différents à travers le
réseau pour atteindre leurs destinations prévues
● les paquets peuvent être acheminés autour de la congestion du réseau

✓ Commutation de circuits
➢ offre un canal de transmission dédié qui est réservé jusqu'à ce qu'il soit déconnecté
➢ Lorsque la transmission est terminée, le canal est fermé
➢ après qu'une connexion physique soit établie, elle est indisponible pour d'autres sessions
jusqu'à ce que la transmission soit terminée

✓ ISDN
➢ utilisé pour transmettre la voix, la vidéo et les données
➢ utilise un réseau public, nécessite un accès par numérotation
➢ peut être utilisé pour des connexions de commutation de circuits
peut être utilisé pour des connexions à commutation de paquets

➢ utilisé avec cuivre/fibre optique


➢ loué auprès d'un fournisseur de services
nécessite un accès par ligne commutée

➢ L'ISDN est plus rapide que le PSTN


➢ PSTN - utilisé lorsque peu de trafic est envoyé sur une ligne. le plus rentable. limité à 56
Kbps
requiert un accès par modem

➢ Canaux D - transporte des informations de signalisation


➢ Canal B - transporte les données
➢ BRI ISDN - utilise deux canaux B + 1 canal D
➢ PRI ISDN - utilise 23 canaux B + 1 canal D

✓ T-Carrier
➢ utilisé pour créer des connexions réseau point à point pour des réseaux privés
➢ utilisations dans le commutateur de circuits

➢ Loué auprès des compagnies de téléphone


➢ T1
1,5 Mbps

20
● synonyme de DS1
➢ T3
4,7 Mbps
● synonyme de DS3
➢ Fractional T - location de portions d'un service T-carrier

✓ DAB
➢ utilise des cellules fixes qui mesurent 53 octets de long

➢ 1,544 Mbps à 622 Mbps


➢ Commutation de cellules

➢ utilise SVC + PVC

✓ Frame Relay
➢ fonctionne au niveau 1 + niveau 2
une technologie de commutation par paquets

PVC (Circuit Virtuel Permanent)


■un lien virtuel dédié permanent
SVS (Circuit Virtuel Commuté)
représente un circuit virtuel temporaire établi et maintenu
uniquement pendant la durée d'une session de transfert de données

✓ SONET/OCx (Réseau optique synchrone)


➢ définit le transfert de données synchrones sur câble optique
➢ fournit la voix, les données et la vidéo
➢ OCx (Support optique)
● représenter la gamme de signaux numériques qui peuvent être transportés dans un SONET
réseaux en fibre optique
● chaque niveau définit la vitesse à laquelle il fonctionne
➢ SDH - est le homologue européen de SONET
➢ DWDM fonctionne avec SONET/SDH

PON (Réseau optique passif)


● services un certain nombre d'emplacements différents
■utilise des répartiteurs optiques passifs pour diviser la fibre

✓ Accès Internet DSL


➢ utilise une ligne téléphonique standard pour fournir un accès Internet haut débit
ADSL

21
● fournit un débit de données élevé dans une seule direction
● vitesses de téléchargement rapides mais vitesses de téléchargement plus lentes

● conçu pour fonctionner avec le service POTS existant


le meilleur pour une utilisation domestique

le plus commun

● 1er canal - responsable du trafic analogique


● 2ème canal - fournit l'accès au téléchargement
● 3ème canal - utilisé pour les téléchargements

HDSL
● fournit un service de données haute capacité bidirectionnel

● VHDSL - version plus rapide


SDSL
mêmes vitesses pour les téléchargements et les envois
● ne peut pas partager une ligne téléphonique

➢ Dépannage DSL
Connexions physiques
NIC
Conducteurs
Configuration du protocole
● LED DSL

✓ Accès Internet par câble


Modem câble
● utilise une connexion coaxiale pour se connecter à la sortie du fournisseur
● utilise une connexion UTP pour se connecter directement à un système ou à un concentrateur ou
interrupteur
utilise MDI-X
● partage la bande passante disponible avec tous les autres dans la zone de câble

✓ Satellite
Système satellite unidirectionnel
● nécessite une carte satellite et une antenne satellite installée sur le site de l'utilisateur
● demandes sortantes envoyées par ligne téléphonique
le trafic entrant revient sur le lien satellite
Système satellite bidirectionnel
● fournit des chemins de données pour les données en amont et en aval
➢ Atténuation de la pluie = perte de signal due à l'interférence de l'humidité

➢ Latence = délai entre l'envoi d'informations et le temps de retour

22
➢ Ligne de vue = chemin entre l'antenne parabolique et le satellite

✓ Cellulaire
LTE
4G
50 Mbps
100 Mbps
WiMax
4G
vitesse de téléchargement : 56 = Mbps

1 Gbps
HSPA+
3G

Câblage + Fils

✓ Transmissions à large bande vs transmission à bande de base


Bande de base
● signaux numériques sur un seul fil
● bidirectionnel, mais pas en même temps
TDM (Multiplexage par répartition dans le temps)
■divise un canal unique en créneaux horaires
Large bande
● utiliser des transmissions analogiques

FDM (Multiplexage par répartition en fréquence)


■utilisé pour créer plusieurs canaux

➢ BPL (Large bande sur lignes électriques)


● transmettre des données sur des lignes utilisées pour l'électricité
● IEEE 1901 = pour des dispositifs de communication à haute vitesse
● IEEE 105 = pour les réseaux domestiques hybrides
HomePlug

✓ Simplex
➢ Simplex = communication unidirectionnelle de données à travers le réseau
➢ Demi-duplex = transmission + réception mais pas en même temps
➢ Duplex intégral = transmettre et recevoir simultanément

23
✓ Bruit
➢ toute influence indésirable qui dégrade ou déforme le signal
➢ EMI (Interférences Électromagnétiques)
● ondes qui émanent des appareils électriques ou des câbles
➢ RFI (Interférences Radiofréquences)
● causé par des ondes radio
Crosstalk
● lorsque deux fils sont à proximité l'un de l'autre et que le signal de l'un empiète sur
signal voyageant à travers l'autre fil
Atténuation
● perte de force du signal à mesure qu'il s'éloigne de la source
Latence
● le temps qu'il faut aux électrons pour se déplacer dans le fil

✓ Câblage
Paire torsadée
STP (Paire torsadée blindée)
Longueur maximale = 100 mètres
■Feuille autour de chaque paire - empêche l'EMI

moins sensible aux interférences


■sont plus grands que les UTP et moins flexibles en raison du blindage

UTP (Paire Torsadée Non Blindée)


■Susceptible aux interférences (lumière fluorescente)
■4 paires de fils torsadés, 8 fils au total
■Catégories (longueur max : 100 mètres ; 328 pieds)

○ CAT1 – Câble téléphonique standard


○ CAT3 – 10 Mbps
○ CAT4 – 16 Mbps
○ CAT5 – 100 Mbps
○ utilisé avec des connecteurs RJ-45
○ CAT5e – 1 Gbps
○ CAT6 – 10 Gbps (55 mètres)
○ CAT6e – 10 Gbps (100 mètres)

Plénum - zone au-dessus du plafond suspendu


câble résistant au feu

Câble coaxial
Cœur simple en cuivre
● Fil conducteur central entouré d'une isolation qui est entourée par un
bouclier en métal tressé

24
● Utilisé pour les modems câble, les FAI (fournisseurs d'accès Internet), la télévision par câble et

Connexions Internet par modem


● Tous les câbles coaxiaux ont une classification RG (Radio Grade)
■L'examen comprend RG-6 et RG-59 (les plus couramment utilisés)
■les deux sont évalués à 75 Ohms

● RG-49
«Thinnet» / «10Base2»
Transporte 10 Mbps de données Ethernet
Longueur maximale : 185 mètres

Impedance de 50 ohms

RG-6
« Thicknet » / « 10Base5 »
10 Mbps
■50 MHz ou plus
Longueur maximale : 500 mètres

Impedance de 75 ohms

RG-6/U
■utilisé pour la télévision par câble

75 ohms d'impédance
Longueur maximale : 300 mètres

Connecteurs :
F-type (le plus courant)
Vis BNC (plus ancienne) par rotation sur
Impedance de 75 ohms
● Remarque :
■ "Baseband" (Base) - uniquement un signal à la fois est envoyé sur le

support réseau
« Large bande » - multiplexe les signaux pour permettre plusieurs signaux sur

le médium

Câble en fibre optique


● tire des impulsions de lumière
Multi-Mode
noyau plus grand, 50 - 115 microns de diamètre
62,5 microns - le plus courant
10 Gbps
500-600 mètres
■utilise des LED (diodes électroluminescentes) pour envoyer un signal lumineux

■plusieurs ensembles de données à la fois

Monomode
Noyau étroit, moins de 10 microns
Les données voyagent sur un seul chemin

25
■ Offre la plus grande bande passante et la plus longue distance

■1 Tbps
utilise un laser pour envoyer un signal lumineux

■ 3000 mètres
Débit - jusqu'à 100 Gbps

Plénum
● zone au-dessus du plafond suspendu
● utilisé pour faire passer des câbles réseau
Les câbles de plénums produisent peu de fumée et peu de fumées toxiques.

Connecteurs coaxiaux
BNC
F-Connecteurs
Connecteurs à paires torsadées
RJ-45
Connecteurs en fibre optique
● ST
● SC
● LC

✓ Normes de câblage
➢ T568-A
● 1. Vert-Blanc
● 2. Vert
● 3. Orange-Blanc
● 4. Bleu
● 5. Bleu-Blanc
● 6. Orange
● 7. Marron-Blanc
8. Marron
➢ T569-B
● (norme préférée)
● échangez le vert avec l'orange
➢ si nécessaire de connecter T568-A avec type B, utilisez un câble croisé

✓ Câble de croisement
➢ Un câble réseau standard est câblé en utilisant le T568-A ou B à chaque extrémité
(câblage droit)
➢ Le câble croisé a le A sur un connecteur et le B de l'autre côté.

✓ Câble de retournement
26
➢ Câble utilisé pour se connecter à un routeur Cisco pour la configuration
➢ alias Yost Cable
➢ Presque 100 % unique aux routeurs Cisco
➢ appelé 'rollover' car les broches d'un arc sont inversées à l'autre extrémité
● comme si le fil avait été retourné et que vous le regardiez de l'autre côté
côté

✓ Câble Loopback
➢ utilisé lors du dépannage d'un problème de réseau
➢ utilisé pour identifier si le problème vient de la NIC
➢ tests le circuit NIC qui envoie et reçoit des données au sein du NIC
● ne vérifie pas les broches de connexion réelles

✓ Interconnexions réseau
Câblage horizontal
câblage qui va de la zone de travail au local télécom
● Câble - un seul morceau de câble allant de la zone de travail au local de télécommunications

✓ Panneau de brassage
➢ rendre la reconfiguration/le déplacement des câbles sûr et facile
➢ l'avant d'un panneau de brassage a des connecteurs femelles (ports) pour câbles réseau
L'arrière du panneau de brassage a des connexions permanentes
● les câbles horizontaux sont connectés ici
➢ Le flux de données peut être modifié en réarrangeant les câbles de connexion branchés à l'avant.
du panneau de brassage

✓ NRA (Nœud de Répartition Principal)


➢ abrite le réseau et l'équipement téléphonique qui se connectent au monde extérieur

✓ IDF (Cadre de Distribution Intermédiaire)


où toutes les courses horizontales se rejoignent

✓ Démarcation
➢ un emplacement dans le bâtiment où une connexion est établie avec le monde extérieur
➢ pour les réseaux téléphoniques et informatiques
➢ tout ce qui se trouve à l'intérieur du point de démarcation est de la responsabilité du réseau
administrateur ou de l'entreprise
➢ tout ce qui est en dehors du point de démarcation est de la responsabilité du fournisseur de services

➢ NIU (Unité d'Interface Réseau)

27
● pièce d'équipement qui établit le point de démarcation entre votre
le réseau et le réseau du fournisseur de services
● Premier équipement qui est situé à l'intérieur du point de démarcation
● marque le point où la responsabilité des techniciens commence avec le réseau
● unité qui permet au réseau de s'interfacer avec le monde extérieur
Extension Demarc
● câble utilisé pour se connecter à l'NIU
● pour les réseaux informatiques, le 1er appareil à l'intérieur du NIU est un puissant commutateur

➢ Surnoms pour NIU


Smart Jack
NIB (Boîtier d'Interface Réseau)
NID (Dispositif d'interface réseau)

✓ CSU / DSU
➢ utilisé lors du dépannage d'un problème de réseau
➢ utilisé pour identifier si le problème vient de la NIC
➢ tests de circuiterie NIC qui envoie et reçoit des données au sein du NIC
● ne vérifie pas les broches de connexion réelles

➢ T1 (1,544 Mbps)
➢ T3 (45 Mbps)
➢ Service téléphonique connecté T1 et T3 au client

➢ est l'appareil qui connecte le T1 ou T3 à votre réseau


● unité de service canal/unité de service numérique
Un CSU/DSU est requis à chaque extrémité de la ligne T1 ou T3.
de nombreux nouveaux routeurs l'ont intégré en eux
➢ Les homologues européens de T1 et T3 sont E1 et D3

Transporteur Canaux Vitesse

T1 24 1,544 Mbps

T3 672 44,736 Mbps

E1 32 2,048 Mbps

E3 512 34,368 Mbps

28
✓ Prédiction
➢ 'lier' deux cartes NIC ensemble comme une seule connexion
➢ ajoutez physiquement une autre carte NIC sur l'ordinateur, puis effectuez une autre connexion par câble à
l'interrupteur
➢ également connu sous le nom d'agrégation de liens ; regroupement de cartes réseau
➢ le protocole de contrôle d'agrégation de liens (LACP) contrôle la façon dont plusieurs dispositifs réseau
opérer comme une seule connexion

✓ Normes Ethernet 802.3


10BaseT
Type de câble : Cat3 et Cat5
● Distance maximale : 100 mètres
● Bande passante : 10 Mbps
100BaseTX
Cat5
● Distance maximale : 100 mètres
Bande passante : 100 Mbps
➢ 100BaseFX
Type de câble : Fibre optique
Distance max : 412 mètres
● Bande passante : 100 Mbps
100BaseX
Fibre Optique
Distance maximale : 70 km
Bande passante : 1000 Mbps (1 Gbps)
1000BaseT
Type de câble : Cat5 et Cat5e et Cat6
Distance maximale : 100 mètres
Bande passante : 1000 Mbps (1 Gbps)
1000BaseX

Sans fil

✓ Normes sans fil 802.11


802.11a
● Fréquence : 5 GHz
● 54 Mbps
29
● Plage : 20-45 mètres
➢ 802.11b
● Fréquence : 2,4 GHz
● 11 Mbps
● Portée : 45 - 120 mètres
● utilise WEP pour la sécurité
802.11g
● Fréquence : 2,4 GHz
● 54 Mbps
● Portée : 30 - 100 mètres
● compatible avec 802.11a et 802.11b
802.11n
● Fréquence : 2,4 GHz ou 5 GHz
● 600 Mbps
● Portée : 100 - 200 mètres
● MIMO - l'appareil peut utiliser plusieurs antennes
● Compatible avec 802.11b et 802.11g

✓ Chiffrement
WEP (Privacy équivalente filaire)
● clé de 64 bits
WPA (Accès Protégé WiFi)
● clé de 128 bits
WPA 2
● clé de 256 bits (meilleure encryption)
Protocole de cryptage
● TKIP
● AES
■ remplacé TKIP
■ utilisé dans WPA2
■ meilleure cryptographie

✓ Notes supplémentaires :
Moniteur de paquets
● utilisé pour capturer des données réseau

dispositif matériel ou logiciel


Analyseur de ports
● surveiller le trafic entrant et sortant des ports

30

Vous aimerez peut-être aussi