0% ont trouvé ce document utile (0 vote)
23 vues27 pages

Chap1 Ccna1

Transféré par

yvanavidi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
23 vues27 pages

Chap1 Ccna1

Transféré par

yvanavidi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

CHAP 1 : GÉNÉRALITÉS SUR LES RÉSEAUX

INTRODUCTION

OBJECTIFS SPÉCIFIQUES

A LA FIN DE CE CHAPITRE L’ÉTUDIANT DOIT ÊTRE CAPABLE DE :


- DÉFINIR QUELQUES TERMES UTILISÉS DANS LES RÉSEAUX INFORMATIQUES
- ÉNUMÉRER ET EXPLIQUER LES RÉSEAUX FILAIRES ET NON FILAIRES
- LISTER LES AVANTAGES ET LES CONTRAINTES LIÉES AUX RÉSEAUX
INFORMATIQUES
- EXPLIQUER LA NOTION INTRANET ET EXTRANET
INTRODUCTION

LES RÉSEAUX INFORMATIQUES SONT NÉS D'UN BESOIN D'ÉCHANGER


DES INFORMATIONS DE MANIÈRE SIMPLE ET RAPIDE ENTRE DES
MACHINES/HOMMES.
Définition et présentation de quelques types de réseau de
télécommunication
UN RÉSEAU (DICTIONNAIRE LE ROBERT SENS PROPRE) : ENSEMBLE
DE LIGNES, DE BANDES, ETC… ENTRELACÉES PLUS OU MOINS
RÉGULIÈREMENT;
UN RÉSEAU (DICTIONNAIRE LE ROBERT SENS FIGURÉ) : ENSEMBLE
DE RELATION ENTRE DIFFÉRENTES ENTITÉS. ON PEUT DISTINGUER LES
RÉSEAUX ROUTIERS, FERROVIAIRE, AÉRIEN, POSTAL, DE NEURONES,
SANGUIN, ETC…
UN RÉSEAU SOCIAL EST UN ENSEMBLE DE RELATION ENTRE
RÉSEAU TÉLÉPHONIQUE

UN SOUS-RÉPARTITEUR (SR) EST UN POINT DE RACCORDEMENT D'UNE ZONE


GÉOGRAPHIQUE AU RÉSEAU PRINCIPAL DE L'OPÉRATEUR PHYSIQUE.
LA COMMUTATION EST L'ENSEMBLE DES TECHNIQUES QUE L'ON MET EN ŒUVRE AFIN DE
CHOISIR, D'ÉTABLIR, DE MAINTENIR ET, À LA FIN, DE LIBÉRER LES TRAJETS TÉLÉPHONIQUES ENTRE
LES COUPLES D'USAGERS ABONNÉS AU RÉSEAU.
LA DISTRIBUTION PERMET DE RACCORDER L’ABONNÉ AU RÉSEAU.
LA TRANSMISSION EST L’ENSEMBLE DES TECHNIQUES MISES EN PLACE DE TELLE SORTE QUE DES
MESSAGES PUISSENT ÊTRE TRANSMIS D'UN BOUT À L'AUTRE DU RÉSEAU
LE POINT DE CONCENTRATION (PC) EST UN BOITIER QUI RÉUNIT UNE PETITE DIZAINE DE
LIGNES D'ABONNÉS.
LA MODULATION PEUT ÊTRE DÉFINIE COMME LE PROCESSUS PAR LEQUEL LE SIGNAL EST
TRANSFORMÉ DE SA FORME ORIGINALE EN UNE FORME ADAPTÉE AU CANAL DE TRANSMISSION(LE
SIGNAL EST RAREMENT ADAPTÉ À LA TRANSMISSION DIRECTE PAR LE CANAL DE
RÉSEAU INFORMATIQUE
UN RÉSEAU INFORMATIQUE EST UN ENSEMBLE D’ÉQUIPEMENTS
INFORMATIQUES RELIÉS ENTRE EUX DANS LE BUT DE PARTAGER DES
INFORMATIONS OU DES RESSOURCES.
RÉSEAU INFORMATIQUE
UN CŒUR DE RÉSEAU EST LA PARTIE CŒUR D'UN RÉSEAU QUI OFFRE DE NOMBREUX
SERVICES AUX CLIENTS INTERCONNECTÉS PAR LE RÉSEAU D'ACCÈS.

UN RÉSEAU D'ACCÈS EST UN RÉSEAU D'UTILISATEURS QUI CONNECTE LES ABONNÉS À


UN FOURNISSEUR DE SERVICES.

REMARQUE : DE PAR LES SCHÉMAS PRÉCÉDENTS, NOUS POUVONS RELEVER QU’EN


RÈGLE GÉNÉRALE, UN RÉSEAU EST COMPOSÉ DE :

DES LIENS QUI PERMETTENT D’INTERCONNECTER LES DIFFÉRENTS ÉQUIPEMENTS


(CÂBLE ETHERNET, COMMUNICATION SANS FIL, CÂBLE COAXIAL, FIBRE OPTIQUE)

DES NŒUDS QUI PERMETTENT DE TRANSPORTER LES INFORMATIONS ET DE LA


TRAITER (CONCENTRATEUR, COMMUTATEUR, ROUTEUR)

DES TERMINAUX QUI PERMETTENT D’ENVOYER ET RECEVOIR DES INFORMATIONS DANS


LE RÉSEAU.
Les composants du réseau informatique
DANS LES RÉSEAUX INFORMATIQUES, ON PEUT DISTINGUER DEUX TYPES D’ÉQUIPEMENTS
RÉSEAU:

LES TERMINAUX/PÉRIPHÉRIQUES FINAUX: (END DEVICES), CE SONT LES ÉQUIPEMENTS DE


TERMINAISON, ILS SERVENT À ENVOYER ET À RECEVOIR LES MESSAGES DANS LE RÉSEAU. ON PEUT
DISTINGUER :
SERVEURS (LES SERVEURS SONT DES ORDINATEURS QUI FOURNISSENT DES INFORMATIONS AUX
APPAREILS.) TERMINAUX
IMPRIMANTES
TABLETTES
ORDINATEURS
SMARTPHONES

LES PÉRIPHÉRIQUES INTERMÉDIAIRES RELIENT DES PÉRIPHÉRIQUES FINAUX. ILS OFFRENT UNE
CONNECTIVITÉ ET OPÈRENT EN ARRIÈRE-PLAN POUR S'ASSURER QUE LES DONNÉES SONT TRANSMISES
SUR LE RÉSEAU. ON DISTINGUE :

LE ROUTEUR EST CE MATÉRIEL DE COUCHE 3 DU MODÈLE OSI (L3) QUI :

INTERCONNECTE DES DOMAINES RÉSEAUX IP DIFFÉRENTS;

TRANSFÈRE LE TRAFIC QUI NE LUI EST PAS SPÉCIFIQUEMENT DESTINÉ;

TRANSFÈRE LE TRAFIC IP GRÂCE À SA TABLE DE ROUTAGE VERS LES BONNES DESTINATIONS, S’IL LES
CONNAIT.
LE COMMUTATEUR D’ENTREPRISE (SWITCH), TYPIQUEMENT DE COUCHE 2 LIAISON DE
DONNÉES (L2) EST CE MATÉRIEL QUI :
 INTERCONNECTE LES PÉRIPHÉRIQUES TERMINAUX DU LAN POUR UN TRANSFERT LOCAL
RAPIDE;
 TRANSFÈRE LE TRAFIC EN FONCTION DE L’ADRESSE MAC DE DESTINATION TROUVÉE DANS
LES TRAMES ET DE SA TABLE DE COMMUTATION (CAM TABLE, TERNARY CONTENT
ADDRESSABLE MEMORY)
 TRANSFÈRE LE TRAFIC UNICAST (À DESTINATION D’UN SEUL HÔTE) UNIQUEMENT SUR LE BON
PORT DE SORTIE;
 TRANSFÈRE LE TRAFIC BROADCAST (À DESTINATION DE TOUS) ET MULTICAST (À
DESTINATION DE CERTAINS) EST TRANSFÉRÉ PAR TOUS LES PORTS SAUF LE PORT D’ORIGINE.
LE COMMUTATEUR MULTICOUCHE (MULTILAYERS SWITCH) EST UN COMMUTATEUR
D’ENTREPRISE CAPABLE DE REMPLIR DES TÂCHES DE ROUTAGE ET DES SERVICES AVANCÉS. ON
L’APPELLE AUSSI “SWITCH L3”. IL S’AGIT D’UN VÉRITABLE ROUTEUR DÉDIÉ AU RÉSEAU LAN
D’ENTREPRISE.

LES “PONTS”, “CONCENTRATEURS” ET “RÉPÉTEURS” SONT DES ÉLÉMENTS


AUJOURD’HUI PLUS CONCEPTUELS QUE RÉELS (SAUF DANS CERTAIN DÉPLOIEMENT EN WI-FI).
UN PONT (BRIDGE) FILTRE LE TRAFIC ENTRE DEUX SEGMENTS PHYSIQUES EN
FONCTION DES ADRESSES MAC. LE POINT D’ACCÈS WI-FI EST UNE SORTE DE PONT.

UN CONCENTRATEUR (HUB) EST UN PÉRIPHÉRIQUE QUI CONCENTRE LES


CONNEXIONS ET ÉTEND LE SEGMENT PHYSIQUE. À LA DIFFÉRENCE DU COMMUTATEUR, LE
TRAFIC SORT PAR TOUS SES PORTS; IL NE PREND AUCUNE DÉCISION QUANT AU TRAFIC. EN
ETHERNET, IL ÉTAIT SOUVENT IDENTIFIÉ COMME UN RÉPÉTEUR MULTI-PORTS, ILS ONT ÉTÉ
PROGRESSIVEMENT REMPLACÉS PAR DES COMMUTATEURS DE TELLE QUE CE MATÉRIEL DE
“CONCENTRATION” N’EST PLUS FABRIQUÉ DEPUIS LONGTEMPS.

UN RÉPÉTEUR (REPEATER) ÉTEND LE SIGNAL ENTRE DEUX OU PLUSIEURS SEGMENTS.


IL NE PREND AUCUNE DÉCISION QUANT AU TRAFIC À TRANSFÉRER. ON PEUT ENCORE TROUVER
DES RÉPÉTEURS DANS LES ARCHITECTURES WI-FI.
AVEC DES POINTS D’ACCÈS LÉGERS (LIGHTWEIGHT AP), LE WIRELESS LAN
CONTROLLER (WLC) PREND EN CHARGE LES FONCTIONS D’ASSOCIATION OU
D’AUTHENTIFICATION DES APS, CES DERNIERS DEVENANT DES INTERFACES PHYSIQUES
FOURNISSANT LA CONNECTIVITÉ. LE CONTRÔLEUR FOURNIT L’INTELLIGENCE, LA GESTION, LA
CONFIGURATION DES APS. IL PARTICIPE À UNE VUE UNIFIÉE DU RÉSEAU FILAIRE ET SANS-FIL.

UN POINT D’ACCÈS SANS-FIL FOURNIT LE SERVICE DU RÉSEAU SANS-FIL AU SEIN D’UNE


ZONE DE COUVERTURE RADIO (CELLULE, CELL). UN POINT D’ACCÈS DIT “LÉGER” REMPLIRA DES
TÂCHES MATÉRIELLES DE CHIFFREMENT ET DE TRANSPORT PAR EXEMPLE ALORS QUE
L’INTELLIGENCE SERA ASSURÉE PAR UN CONTRÔLEUR.

UN PARE-FEU (FIREWALL) PROTÈGE DES TENTATIVES DE CONNEXION DIRECTE VENANT


D’UN RÉSEAU COMME INTERNET. PAR CONTRE, IL LAISSE ENTRER LE RETOUR LÉGITIME DU
TRAFIC INITIÉ D’UNE ZONE DE CONFIANCE COMME UN LAN.
SUPPORTS RÉSEAU
 Les supports de transmission des données interconnectent physiquement les périphériques et
transportent les données sous forme d’ondes.
 Les données sont codées en ondes électromagnétiques (sur des supports métalliques
comme des câbles en cuivre), en ondes lumineuses (à travers les airs ou à travers de la fibre
optique) ou en ondes radio (comme les communications mobiles et Wi-Fi).

Types de contenu Description


multimédia
Fils métalliques dans les impulsions électriques
câbles
Fibres de verre ou en impulsions lumineuses
plastique (câbles à fibre
optique)

Transmission sans fil Utilise la modulation de


fréquences spécifiques
d'ondes électromagnétiques.
TYPES DE RÉSEAUX COMMUNS
RÉSEAUX DE PLUSIEURS TAILLES
• Petits réseaux domestiques - connecter
quelques ordinateurs les uns aux autres et
à l'internet

• Petits bureaux à domicile : permet à


l'ordinateur au sein d'un bureau à domicile
Petite maison SOHO ou à distance pour se connecter à un
réseau d'entreprise

• Moyens et grands réseaux – plusieurs


emplacements où des centaines, voire des
milliers d'ordinateurs interconnectés

• Réseaux mondiaux - connectent des


centaines de millions d'ordinateurs dans le
Moyen/Grand monde
monde entier - tels que l'internet
TYPES DE RÉSEAUX COMMUNS
LANS ET WANS
Les infrastructures de réseau varient
beaucoup en termes de :
• La taille de la zone couverte
• Le nombre d'utilisateurs connectés
• Le nombre et les types de services
disponibles
• Le domaine de responsabilité

Deux types courants de réseaux :


• Réseau local (LAN)
• Réseau étendu (WAN)
LAN ET WAN
Un LAN est une infrastructure de réseau qui Un WAN est une infrastructure de
couvre une zone géographique restreinte. réseau qui couvre une vaste zone
géographique.

Réseau local (LAN) Réseau étendu (WAN)


Interconnecter les périphériques Interconnecter les réseaux locaux sur de
terminaux dans une zone limitée. vastes zones géographiques.
Administré par une seule organisation ou Généralement administré par un ou plusieurs
un seul individu. fournisseurs de services.
Fournissent une bande passante haut Généralement, ils fournissent des liaisons à
débit aux appareils internes vitesse plus lente entre les réseaux locaux.
TYPES DE RÉSEAUX COMMUNS
INTERNET
L'internet est un ensemble mondial de réseaux
locaux et étendus interconnectés.
• Réseaux locaux sont connectés entre eux via les
réseaux étendus.
• Les WAN peuvent être reliés à l'aide de fils de
cuivre, de câbles à fibre optique ou de
transmissions sans fil.
L'internet n'est la propriété d'aucun individu ou
groupe. Les groupes suivants ont été créés pour
aider à maintenir la structure sur l'internet :
• ICANN (Internet Corporation for Assigned
Names and Numbers) : association qui
coordonne l'attribution des adresses IP, la
gestion des noms de domaine et l'attribution
des autres informations utilisées par les
protocoles TCP/IP.
• IAB (Internet Architecture Board) : comité en
charge de la gestion et du développement des
normes Internet.
.
INTRANETS ET EXTRANETS

un intranet est un ensemble


privé de LAN et WAN internes à une
entreprise qui est conçue pour être
accessible uniquement pour les
membres d'entreprises ou d'autres
avec l'autorisation.
Une entreprise peut utiliser un
extranet pour fournir un accès
sécurisé à leur réseau pour les
personnes qui travaillent pour une
autre entreprise qui ont besoin
d'accéder à leurs données sur leur
réseau.
RÉSEAUX FIABLES

Architecture réseau désigne les


technologies qui prennent en charge
l'infrastructure qui déplace les
données sur tout le réseau.
Il existe quatre principales
caractéristiques qui les architectures
sous-jacentes doivent prendre pour
répondre aux attentes des
utilisateurs :
• Tolérance aux pannes
• Évolutivité
• Qualité de service (QoS)
• Sécurité
RÉSEAUX FIABLES
TOLÉRANCE AUX PANNES
Un réseau tolérant aux pannes limite
l'impact d'une défaillance en limitant le
nombre de périphériques affectés.
Plusieurs chemins d'accès sont nécessaires
pour la tolérance de panne.
Réseaux fiables assurent la redondance en
mise en œuvre d'un réseau commuté de
paquets.
• La commutation de paquets divise le
trafic en paquets qui sont acheminés
sur un réseau.
• Chaque paquet peut théoriquement
prendre un chemin différent vers la
destination.
Ce n'est pas possible avec les réseaux à
commutation de circuits qui établissent des
circuits dédiés.
RÉSEAUX FIABLES
ÉVOLUTIVITÉ

Un réseau évolutif est en


mesure de s'étendre rapidement
afin de prendre en charge de
nouveaux utilisateurs et
applications sans que cela
n'affecte les performances du
service fourni aux utilisateurs
existants.
Les concepteurs de réseau
respectent des normes et
protocoles afin de lui pour
apporter les réseaux évolutifs.
RÉSEAUX FIABLES
QUALITÉ DE SERVICE
Voix et vidéo en direct nécessitent
des attentes plus élevés pour ces
services dispensés.
Avez-vous déjà regardé une vidéo en
direct avec des pauses et des
interruptions constantes ? Cela est dû
lorsqu'il y a une demande de bande
passante plus élevée que
disponibles : et QoS n'est pas
configurée.
• Qualité de service (QS) est le
principal mécanisme utilisé pour
assurer la transmission fiable des
contenus pour tous les utilisateurs.
• Avec une politique de QoS en place,
le routeur peut plus facilement gérer
le flux de données et trafic voix.
RÉSEAUX FIABLES Il existe deux principaux types de
SÉCURITÉ DES RÉSEAUX sécurité du réseau qui doivent être
résolus :
• Sécurité d’infrastructure réseau
• Sécurité physique des dispositifs de
réseau
• Prévention contre tout accès non -
autorisé
• Sécurité des informations
• Protection de la documentation ou les
données transmises sur le réseau

Trois objectifs de sécurité du réseau :


• Confidentialité - uniquement les
destinataires prévus puissent lire les
données
• Intégrité - assurance que les données
n'ont pas été altérées pendant leur
transmission
• Disponibilité - garantie d'un accès
rapide et fiable aux données pour les
utilisateurs autorisés
SÉCURITÉ DES RÉSEAUX

© 2016 Cisco et/ou ses filiales. Tous droits réservés.


Informations confidentielles de Cisco 23
SÉCURITÉ DES RÉSEAUX
MENACES DE SÉCURITÉ • Sécurité du réseau est désormais
partie intégrante du réseau, quel
que soit la taille du réseau.
• La sécurité du réseau qui est mise
en œuvre doit tenir compte de
l'environnement tout en
sécurisant les données, mais tout
en permettant la qualité de
service attendue du réseau.
• La sécurisation d'un réseau
implique l'utilisation de
protocoles, de technologies, de
périphériques, d'outils et de
techniques permettant de
sécuriser les données et de limiter
les risques.
• Ces risques ou menaces peuvent
être externes ou internes.
SÉCURITÉ DES RÉSEAUX
Menaces externes:
MENACES DE SÉCURITÉ (SUITE) • Virus, vers et chevaux de Troie
• Logiciels espions et logiciels
publicitaires
• Attaques de type « zero-day »
• Attaques de l'acteur de
menaces
• Attaques par déni de service
• Interception et vol de données
• Usurpation d'identité

Menaces internes:
• Appareils perdus ou volés
• Utilisation abusive
accidentelle par les employés
• Employés malveillants
SÉCURITÉ DES RÉSEAUX
SOLUTIONS DE SÉCURITÉ
Pour cette raison, la sécurité doit être
implémentée en plusieurs couches et
faire appel à plusieurs solutions de
sécurité.
Composants de sécurité réseau pour le
domicile ou de petit réseau de bureaux :
• Logiciel antivirus et logiciel anti-
espion doit être installé sur
appareils.
• Filtrage par pare-feu utilisé pour
bloquer l'accès non autorisé au
réseau.
SÉCURITÉ DES RÉSEAUX
SOLUTIONS DE SÉCURITÉ
(SUITE)

Réseaux de grande taille ont des


exigences de sécurité supplémentaires :
• Systèmes de pare-feu dédiés
• Listes de contrôle d'accès (ACL)
• Systèmes de protection contre les
intrusions
• Réseaux privés virtuels (VPN)
L'étude de la sécurité des réseaux
commence par une bonne compréhension
de l'infrastructure de commutation et de
routage sous-jacente.

Vous aimerez peut-être aussi