Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Support de Cours Ccna1 Partie1

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 12

1

PROGRAMME DE COURS CCNA1 PARTIE1

CHAP 1 : Généralités sur les réseaux


I. Définition du réseau
II. Les composants du réseau
III. Les types de réseau (LAN, MAN, WAN)
IV. Les caractéristiques d’un réseau fiable
• Qualité de service
• Évolutivité
• Tolérance aux pannes
• Sécurité

CHAP 2 : topologie des réseaux


I. Topologie physique
• Bus
• Étoile
• Hirarchique
• Maille
• Anneau
II. Topologie logique
• CSMA/CA
• CSMA/CD
• Jeton

CHAP 3 : les modèles OSI et TCP/IP


I. Le modèle OSI
• Définition
• Pourquoi le modèle OSI
• Les couches du modèle OSI
1. Couche 1 physique: rôle, PDU, les équipements, les protocoles
2. Couche 2 liaison de données : rôle, PDU, les équipements, les
protocoles
3. Couche 3 réseau : rôle, PDU, les équipements, les protocoles
4. Couche 4 transport: rôle, PDU, les équipements, les protocoles
5. Couche 5 session : rôle, PDU, les équipements, les protocoles
6. Couche 6 présentation : rôle, PDU, les équipements, les protocoles
7. Couche 7 application : rôle, PDU, les équipements, les protocoles
II. Le modèle TCP/IP

• Définition
• Pourquoi le modèle TCP/IP
• Les couches du modèle TCP/IP
2

1. Couche 1 accès au réseau: rôle, PDU, les équipements, les


protocoles
2. Couche 2 internet : rôle, PDU, les équipements, les
protocoles
3. Couche 3 transport: rôle, PDU, les équipements, les
protocoles
4. Couche 4 application: rôle, PDU, les équipements, les
protocoles

III. Comparaison OSI et TCP/IP

IV. Notion d’encapsulation


• Pour OSI
• Pour TCP/IP

CHAP 4 : les équipements réseaux


I. Les périphériques finaux
• Ordinateurs
• Imprimantes etc
II. Les périphériques intermédiaires
• Pont
• Hub
• Switch
• Routeur

CHAP5 : les supports de transmission et leurs caractéristiques


I. Les supports filaires
• Câble coaxial
• Câble à paires torsadées
• Fibre optique
II. Les supports sans fil
• les bandes de fréquences des réseaux sans fil
• les ondes radio
• les micro-ondes
• l’infrarouge
III. le sertissage de câble
• normes
• matériels
• pratique

CHAP6 : la technologie ETHERNET


I. Définition d’ethernet
3

II. Rappel sur la topologie physique et logique


III. Les différentes normes Ethernet
IV. Les commutations Ethernet
V. Les techniques de commutation (

CHAP7 : l’adressage IP
I. IPV4
• Structure (HostID, NetID)
• Classe d’adresse
• Type d’adresse (publique, privée, diffusion)
• Segmentation IP (segmentation standard, VLSM)

II. IPV6

• Pourquoi IPV6
• Structure (simplication d’une adresse)
• Type d’adresse
• Segmentation IPV6
• Les techniques de migration d’IPV4 vers IPV6

TP : mise en place d’un réseau local filaire et sans fil.

CHAP 1 : Généralités sur les réseaux


V. Définition du réseau
VI. Les composants du réseau
VII. Les types de réseau (LAN, MAN, WAN)
VIII. Les caractéristiques d’un réseau fiable
• Qualité de service
• Évolutivité
• Tolérance aux pannes
• Sécurité
4

1. Définition
Le mot réseau est très souvent employé dans un sens qui le lie aux communications. Ainsi tout
un chacun connaît le réseau téléphonique, le réseau routier ou réseau de trafiquants d’armes.
En informatique deux ordinateurs reliés entre eux par un câble forment déjà un réseau.
Un réseau informatique ensemble d’équipement interconnecté les uns aux autres dans le but
de partager des informations.

2. Intérêts des réseaux informatiques

Le partage de fichiers, d'applications


La communication entre personnes (grâce au courrier électronique, la discussion en direct,
...) ,La communication entre processus (entre des machines industrielles), La garantie de
l'unicité de l'information (bases de données) … Les réseaux permettent aussi de
standardiser les applications, on parle généralement de groupware. Par exemple la
messagerie électronique et les agendas de groupe (Microsoft Schedule +) qui permettent
de communiquer plus efficacement et plus rapidement. Voici les avantages de tels systèmes
: Diminution des coûts grâce aux partages des données et des périphériques ,
Standardisation des applications , Accès aux données en temps utile , Communication et
organisation plus efficace.
3. Terminologies
o Nœud : Equipement (ordinateur, concentrateur, imprimante etc.) du réseau informatique
possédant une adresse physique.
o Adresse physique : Adresse unique attribuée par le fabricant, gérée par un organisme
international et inscrite de façon définitive dans l'équipement. Appelée aussi adresse
Ethernet ou adresse MAC (Media Access Control).
o Protocole : ensemble de règle qui régit la communication entre deux ou
plusieurs entités
o
4. Typologies de réseaux
4.1.Les LAN :
Les réseaux LAN (local area network) sont les réseaux locaux. Les ordinateurs sont reliés par
l'intermédiaire de câbles dans une petite zone géographique. (On fait généralement appel à la
technologie Ethernet pour relier les PC)
5

Un réseau local est donc un regroupement de PC étant proches les uns des autres reliés au réseau
(soit avec des fils et dans ce cas on fait souvent appel à la technologie Ethernet qui permet de
monter à plus de 100 Mbits par seconde (et 1 Gbit pour le GigaEthernet), soit sans fils avec des
technologies comme le WIFI)

4.2. Les MAN


Les réseaux métropolitains (MAN : Metropolitan Area Network).
Ce type de réseau peut regrouper un petit nombre de réseaux locaux au niveau d'une ville ou
d'une région. Par exemple, une banque peut décider de créer un 'MAN' pour relier ses agences
sur un rayon de quelques kilomètres. La bande-passante peut être de quelques centaines de
kbits/s à quelques Mbits/s.

4.3.Les WAN :
Les réseaux distants (WAN : Wide Area Network).
Ce type de réseau permet l'interconnexion de réseaux locaux et métropolitains à l'échelle de la
planète, d'un pays, d'une région ou d'une ville.
L'infrastructure est en général publique (Poste, Télécom, Banques etc.) et l'utilisation est
facturée en fonction du trafic et/ou en fonction de la bande passante réservée, pour les lignes
louées.
Les modems sont un des éléments de base des WANs.
La bande passante va de quelques kbits/s à quelques Mbit/s. Une valeur typique pour une ligne
louée est de 64kbits/s (en fonction des services offerts).

5. Les topologies.
Il convient de distinguer la topologie logique de la topologie physique :
Topologie physique : indique la manière suivant laquelle les équipements sont
interconnectés.
Topologie logique : indique la manière suivant laquelle les informations circulent dans le
réseau.
6

Avantages :
o Facile à mettre en œuvre et possède un fonctionnement simple.

Inconvénients :
o Les ordinateurs sont déconnectés s’il se produit une rupture de câble ;

Avantages : Cours classe de quatrième

o L’ajout facile de nouveaux ordinateurs.


Inconvénient :
o La panne du nœud centrale entraine la destruction du réseau
7

Avantage :
o L’absence de collision

Inconvénient :
o La panne d’un ordinateur paralyse le réseau ;

Topologie en maille.
Dans un réseau possédant une topologie en maille, chaque ordinateur est directement relié à
tous les autres.
Avantages :
o La panne d’un ordinateur ou d’un câble n’influence pas le reste de réseau.

Inconvénients :
o Très couteux avec l’achat d’un nombre de câble trop élevé ;
2. Topologies logiques des réseaux informatiques.

Les topologies logiques les plus utilisées sont :


✓ Ethernet,
✓ FDDI,
✓ Token Ring,
✓ AppleTalk.
8

6. Architecture des réseaux


L’architecture réseau désigne la relation logique qui existe entre les ordinateurs de ce
réseau.
On distingue, l’architecture client/serveur, et l’architecture d’égal à égal (peer to peer en
anglais).
6.1. L’architecture client/serveur
Dans une architecture client/server, on distingue deux types d’ordinateurs : le serveur (c’est
l’ordinateur qui fournit et stocke des ressources du réseau) et le client (c’est l’ordinateur qui
demande des services). Elle fonctionne de la manière suivante :

Le client émet une requête au serveur grâce à son adresse et le port qui désigne un
service particulier du serveur ;
✓ Le serveur répond à la demande grâce à l’adresse du client et son port.

Les principaux atouts de l’architecture client/ serveur sont :


✓ Des ressources centralisées ;
✓ Une meilleure sécurité ;
✓ Une administration au niveau du serveur.

L’architecture client/serveur a tout de mêmes quelques lacunes parmi lesquels on peut citer :
✓ Un coût élevé dû à la technicité du serveur ;
✓ Un maillon faible étant donné que tout le réseau est construit autour du serveur.
6.2. L’architecture égale à égale

Dans une architecture poste à poste, il n'y a pas de serveur dédié. Ainsi chaque ordinateur dans
un tel réseau est parfois serveur, parfois client.
Ces avantages sont :
✓ Un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les câbles et la
maintenance) ;
9

✓ Une simplicité à toute épreuve !

Les réseaux d'égal à égal ont énormément d’inconvénients :


✓ Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer ;
✓ La sécurité est très peu présente ;
✓ Les réseaux d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs
(généralement une dizaine) ;

7. Equipements réseaux
7.1. Les équipements de base d’un réseau informatique
Pour mettre des ordinateurs en réseau, le minimum d’équipement nécessaire est
composé de :
✓ La carte réseau : qui est une carte électronique doté d’un port RJ45 permettant de
connecter le support de transmission à l’ordinateur.
✓ Le câble réseau : qui est le support de transmission permettant de relier les ordinateurs
du réseau.
✓ Les connecteurs RJ45 : qui sont fixés aux bouts des câbles et permettent de connecter
ces derniers à la carte réseau à travers le port RJ45.
7.2. Les équipements d’interconnexion d’un réseau informatique.

Pour réaliser certains réseaux, seuls les équipements de base ne suffisent pas. L’on
fait généralement recours aux équipements d’interconnexion. Ce sont :
✓ Le concentrateur : appelé hub en anglais est un équipement physique à plusieurs ports.
Il sert à relier plusieurs ordinateurs entre eux. Son rôle c’est de prendre les données
reçues sur un port et les diffuser sur l’ensemble des ports.
✓ Le répéteur : appelé repeater en anglais, est un équipement qui sert à régénérer le signal
entre deux nœuds pour le but d’étendre la distance du réseau.
Autrement dit, les Répéteurs régénèrent le signal et qui permettent ainsi d'étendre la
distance maximum de transmission.
✓ Le commutateur : appelé switch en anglais, est un équipement multiport comme le
concentrateur. Il sert à relier plusieurs équipements informatiques entre eux. Sa seule
différence avec le hub, c’est sa capacité de connaître la machine à qui est destiné le
message (donnée).
✓ La passerelle : permet de relier des réseaux qui utilisent des moyens de
communication (protocole) et/ou des architectures différents.
10

✓ Le modem (modulateur-démodulateur): il permet de transformer les données


numériques en données analogiques et inversement.
✓ Le routeur : c’est un matériel permettant l’interconnexion des sous-réseaux
informatiques.
✓ Les Ponts (Bridges).
Ce type d'équipement, logiciel et matériel, assure une segmentation physique et logique du
réseau. Seuls les paquets destinés à un équipement situé de l'autre côté du Bridge le traverse.

✓ Les B-routeurs, associant les fonctionnalités d'un routeur et d'un pont


8. Méthodes d’accès aux supports
8.1.CSMA /CA
La méthode CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) s'utilise dans les
réseaux sans-fil. En effet, contrairement aux réseaux filaires, deux stations peuvent émettre vers
une troisième sans se détecter (la première étant hors de portée de la seconde).
Pour éviter cela, une station est considérée comme le maître des transmissions qui autorise une
station à communiquer lorsque celle-ci le demande. Pour cela, la station doit émettre une courte
trame RTS (Ready To Send) contenant quelques informations sur la communication (débit,
longueur de la trame, etc.)
Si la station maître accepte cette communication, elle renvoie alors une trame CTS (Clear To
Send) et la station peut transmettre son message. En revanche, si la station ne reçoit pas de
message elle doit attendre à nouveau avant de redemander une autorisation d'émettre.
C'est la méthode utilisée dans les réseaux WiFi (802.11) et la station maître est généralement le
point d'accès (AP).
Lorsqu’une station désire transmettre une information, elle l’envoie, sans se préoccuper des
autres usagers.
S’il y a collision, les trames sont perdues, puis retransmises ultérieurement.
ACCÈS ALÉATOIRE AVEC ÉCOUTE DE LA PORTEUSE
On écoute le canal avant d’entreprendre une émission.
Le nombre de collisions est réduit mais pas totalement évité car si deux stations écoutent et
émettent en même temps il y a collision.
CSMA NON PERSISTANT
On écoute le canal avant d’entreprendre une émission.
Si le canal est libre, le communicateur émet.
Si le canal est occupé on réécoute après un temps aléatoire.

8.2.CSMA/CD
CSMA/CD (Carrier Sense Multiple Access/Collision Detect)
Cette méthode à accès est utilisée par le réseau local Ethernet.
À l’écoute préalable du réseau s’ajoute l’écoute pendant la transmission.
11

S’il se produit une collision, la station annule sa transmission et envoie des signaux spéciaux
appelés « bits de bourrage » afin que toutes les stations soient prévenues de la collision et
retentera son émission ultérieurement.
En l'absence d'information à transmettre, la station écoute (ou reçoit) les paquets qui circulent
sur le média dans un sens ou dans l'autre. Quand la station a besoin d'émettre un ou plusieurs
paquets, elle vérifie qu'aucune trame n'est émise sur le média. Si c'est le cas elle commence à
émettre son paquet.
Si ce n'est pas le cas elle attend la fin de la transmission en cours.
Chaque machine ayant à tout instant la possibilité de commencer une transmission de manière
autonome, la méthode d'accès est distribuée : elle est dite à accès multiple (Multiple Access :
MA).
La machine observe le média en cherchant à détecter une porteuse (Carrier Sense : CS). Si
aucune trame n'est transmise, elle ne trouve pas de porteuse.
Elle envoie ses paquets sur le support physique et reste à l'écoute du résultat de son émission
pendant quelque temps, pour vérifier qu'aucune autre machine n'a suivi le même comportement
qu'elle au même instant.
La méthode d'accès étant à détection de collision (Collision Detect : CD), lors de son émission
une machine peut déceler un problème de contention, et s'arrêter avec l'intention de renvoyer
son paquet ultérieurement quand elle aura de nouveau la parole. De façon à minimiser le risque
de rencontrer une deuxième collision avec la même machine, chacune attend pendant un délai
aléatoire avant de tenter une nouvelle émission.
Cependant, de manière à ne pas saturer un réseau qui s'avérerait déjà très chargé, la machine
n'essaiera pas indéfiniment de retransmettre un paquet si à chaque tentative elle se trouve en
conflit avec une autre ; après un certain nombre d'essais infructueux (le nombre maximum de
reprises est de 16) le paquet est éliminé. On évite ainsi l'effondrement du réseau. Les couches
supérieures sont averties que la transmission du message a échoué.

8.3.CSMA/CR (Collision Résolution)

Cette méthode est légèrement plus évoluée que la méthode CSMA/CD : si plusieurs stations
transmettent un message, elles appliquent un ET logique entre le signal reçu et le signal émis.
Dans le cas d'une inégalité, la station s'arrête de transmettre. Comme le 0 est une valeur
dominante, elle écrase donc le 1 (état récessif) : cela signifie que la communication de l'une des
stations n'est pas modifiée et permet ainsi de terminer cette communication sans délai d'attente
ou de retransmission.
12

Un réseau utilisant cette méthode peut alors être déterministe. C'est la méthode employée dans
les réseaux CAN.

Algorigramme de fonctionnement du CSMA/CD


1. On écoute le canal avant d’entreprendre une émission.
2. Si le canal est libre, le communicateur émet.
3. Si le canal est occupé il continue à écouter jusqu’à ce que le canal soit libre et émet à ce
moment-là.

Vous aimerez peut-être aussi