CCNA DISCOVERY: Réseaux Domestiques des PME-PMI



Documents pareils
NOTIONS DE RESEAUX INFORMATIQUES

Présentation du modèle OSI(Open Systems Interconnection)

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Cours n 12. Technologies WAN 2nd partie

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

TP 2 : ANALYSE DE TRAMES VOIP

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Cisco Certified Network Associate

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Cisco Certified Network Associate Version 4

Catalogue & Programme des formations 2015

Cisco Discovery - DRSEnt Module 7

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

ETI/Domo. Français. ETI-Domo Config FR

Cisco Certified Network Associate

Réseaux grande distance

5.5 Utiliser le WiFi depuis son domicile

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Présentation et portée du cours : CCNA Exploration v4.0

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Les réseaux de campus. F. Nolot

Administration des ressources informatiques

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

Guide de configuration de la Voix sur IP

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

TP a Notions de base sur le découpage en sous-réseaux

1.Introduction - Modèle en couches - OSI TCP/IP

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Microsoft Windows NT Server

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Projet : PcAnywhere et Le contrôle à distance.

Le rôle Serveur NPS et Protection d accès réseau

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Cours CCNA 1. Exercices

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Cahier des charges "Formation à la téléphonie sur IP"

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Introduction. Multi Média sur les Réseaux MMIP. Ver

[ Sécurisation des canaux de communication

Installation d'un serveur DHCP sous Windows 2000 Serveur

TABLE DES MATIERES. Page 1/17

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Le Multicast. A Guyancourt le

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

7.1.2 Normes des réseaux locaux sans fil

Guide de configuration du réseau VoIP

Spécialiste Systèmes et Réseaux

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Plan. Programmation Internet Cours 3. Organismes de standardisation

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Configuration des routes statiques, routes flottantes et leur distribution.

Transmission de données

Introduction aux Technologies de l Internet

Informatique Générale Les réseaux

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Téléinformatique et télématique. Revenons aux définitions

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Serveur de messagerie

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés NetSupport Ltd

2. DIFFÉRENTS TYPES DE RÉSEAUX

Juillet Fax sur IP & Virtualisation

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Câblage des réseaux WAN.

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Solutions de téléphonie VoIP en petite entreprise

Module 3 : Planification du routage et de la commutation et. résolution des problèmes 61. Table des matières

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Cisco - Evolution. 26 février 2010

Pare-feu VPN sans fil N Cisco RV120W

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Cours des réseaux Informatiques ( )

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Transcription:

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI Module 3 : Connexion au réseau 1

Objectifs :Connexion au réseau 2

Objectifs :Connexion au réseau À l issue de ce chapitre, vous serez en mesure d effectuer les tâches suivantes: Expliquer le concept des réseaux et leurs avantages Expliquer le concept des protocoles de communication Expliquer comment la communication a lieu sur un réseau Ethernet Décrire les périphériques de la couche d accès et les méthode de communication sur un réseau Ethernet local Décrire les périphériques de la couche de distribution et les méthode de communication dans les réseaux Organiser, implémenter et vérifier un réseau local 3

Chapitre 3 : Connexion au réseau 1. Présentation des réseaux 2. Principes de communication 3. Communication via un LAN câblé 4. Création de de la couche d accès d un LAN Ethernet 5. Création de la couche de distribution du réseau 6. Planifier et connecter un LAN 7. Résumé 4

Qu est-ce qu un réseau? Un réseau est un système permettant de connecter des personnes et du matériel, quelle que soit leur zone géographique. Au cours d'une journée ordinaire, la même personne peut passer un appel téléphonique, regarder une émission télévisée, écouter la radio, faire une recherche sur Internet ou jouer à un jeu vidéo via le réseau Jusqu aux années 90, la technologie des communications nécessitait des réseaux dédiés et distincts pour mettre en œuvre les communications voix, vidéo et numériques. Les nouveaux réseaux multiservices sont capables d'acheminer des services de techniques vocales, vidéo et de données sur le même canal de communication ou la même structure réseau. 5

Quels sont les différents types des réseaux? 6

Réseau informatique 7

Réseau électrique 8

Réseau Téléphonique 9

Réseau téléphonique mobile 10

Réseau télévisé 11

Qu est-ce qu un réseau? Aujourd'hui, nous pouvons visionner en temps réel des émissions télévisées sur un ordinateur, passer un appel téléphonique via Internet ou effectuer des recherches sur Internet depuis un téléviseur. 12

Quelque types de réseaux? 13

Quelque types de réseaux? 14

Quelque types de réseaux? 15

Quelque types de réseaux? 16

Quelque types de réseaux? 17

Avantages des réseaux : Le partage des ressources du réseau : Les fichiers et les applications. Les périphériques comme des imprimantes, un modem La communication entre les membres du réseau : La messagerie interne ou externe. L accès à Internet. L accès à distance au réseau et à ses ressources. Le travail en groupe : La synchronisation des agendas, des notes de service. Le suivi des différentes versions d un même projet. Le travail interactif entre les membres d une même équipe. 18

Avantages des réseaux : La centralisation de l administration La sécurisation et la confidentialité des données: Le contrôle de l accès au réseau et à ses ressources L authentification centralisée des utilisateurs La gestion des droits et des permissions L automatisation des sauvegardes: La mise en place d une stratégie de tolérance de pannes Le rassemblement de documents éparpillés La gestion de la régularité et de l ampleur des sauvegardes L installation standardisée des applications: Tous les utilisateurs disposent des mêmes applications L interface de tous les utilisateurs est la même 19

Composants d un réseau de base De nombreux composants entrent dans la configuration d'un réseau : ordinateurs, serveurs, périphériques réseau, câbles, etc. Ces composants peuvent être classés en quatre catégories principales : Hôtes Périphériques partagés Périphériques réseau Supports réseau Certains périphériques peuvent jouer plusieurs rôles, selon la manière dont ils sont connectés. 20

Composants d un réseau de base 21

Composants d un réseau de base:hôtes 22

Composants d un réseau de base:périphériques 23

Composants d un réseau de base: Support réseau 24

Rôles des ordinateurs au sein d n réseau Tous les ordinateurs connectés à un réseau et qui participent directement aux communications transmises sur le réseau sont des hôtes. Dans les réseaux actuels, les ordinateurs hôtes peuvent jouer le rôle de client, de serveur ou les deux. Les serveurs sont des hôtes équipés des logiciels leur permettant de fournir des informations à d'autres hôtes sur le réseau. Chaque service nécessite un logiciel serveur distinct. Les clients sont des ordinateurs hôtes équipés d'un logiciel qui leur permet de demander des informations auprès du serveur et de les afficher. 25

Rôles des ordinateurs au sein d n réseau 26

Exercice À partir d logiciel client installé sur chaque client, faites associer chaque client a serveur qui convient 27

Exercice:Solution À partir d logiciel client installé sur chaque client, faites associer chaque client a serveur qui convient 28

Réseaux peer to peer Dans le cas des réseaux de particuliers et de petites entreprises, il arrive souvent que les ordinateurs fassent à la fois office de serveur et de client sur le réseau. Ce type de réseau est appelé réseau peer to peer. Principe: chaque poste peut mettre ses ressources à la disposition du réseau et bénéficier des ressources des autres postes. 29

Réseaux peer to peer 30

Réseaux peer to peer 31

Topologies réseau : cartes de topologie physique Lorsque les réseaux sont installés, une carte de topologie physique est créée pour enregistrer l'emplacement de chaque hôte, ainsi que sa place dans le réseau. La carte de topologie physique représente également l'installation du câblage et l'emplacement des périphériques réseau qui connectent les hôtes. L'assurer de la maintenance et la mise à jour des cartes de topologie physique est primordial car elles serviront de référence lors des installations ultérieures, et sont utiles aux activités de dépannage. 32

Topologies réseau : cartes de topologie physique 33

Topologies réseau : cartes de topologie logique Outre une carte de topologie physique, une représentation logique de la topologie du réseau s'avère parfois nécessaire. Une carte de topologie logique représente les hôtes selon la façon dont ils utilisent le réseau, quel que soit leur emplacement physique. La carte de topologie logique peut contenir différentes informations à savoir: Les noms, les adresses, les informations de groupe les applications des hôtes, etc. 34

Topologies réseau : cartes de topologie logique 35

Chapitre 3 : Connexion au réseau 2. Principes de communication 36

Communication: Source, canal et destination Le premier objectif d'un réseau, quel que soit son type, est de fournir un moyen de communiquer des informations. Toute forme de communication commence par un message, qui doit être envoyé par un individu (ou un périphérique) à un autre. Tous les moyens de communication ont trois éléments en commun. Le premier est la source du message ou l'expéditeur. Le deuxième est la destination du message, ou son récepteur. Le troisième élément, appelé «canal de communication». 37

Communication: Source, canal et destination 38

Règles de communication Dans toute conversation entre deux individus, il existe de nombreuses règles (ou protocoles) que les deux doivent respecter pour que le message soit livré et compris. Parmi les «protocoles» utilisés on peut citer : Identification de l'expéditeur et du destinataire, Support ou le canal de communication convenu Mode de communication approprié (oral, écrit, illustré, etc.) une langue commune, la grammaire et la syntaxe, la vitesse et la date de remise du message. 39

Les protocoles de communication Les protocoles utilisés sont propres aux caractéristiques de la source, du canal de communication et de la destination du message. Ils définissent tout ce qui paramètre la façon dont un message est transmis et remis. 40

Codage des messages Les messages envoyés sur le réseau sont tout d'abord convertis en bits, par l'hôte émetteur. Chaque bit est codé en modèle de sons, d'ondes lumineuses ou d'impulsions électriques, selon le support du réseau sur lequel les bits sont transmis. L'hôte de destination reçoit et décode les signaux pour interpréter le message. 41

Formatage des messages Chaque message est envoyé de la source à la destination doit avoir un format ou une structure spécifique qui dépend du type de message ainsi du type de canal utilisés(prgph:3.2.4.1) 42

Formatage des messages En informatique, chaque message est encapsulé dans un format spécifique, appelé trame qui fait office d'enveloppe. Le format et le contenu de la trame sont déterminés par le type de message envoyé et par le canal sur lequel ce dernier est transmis. Les messages qui ne sont pas correctement formatés ne sont ni livrés ni traités par l'hôte de destination. 43

Exercice 3.2.4.3 Placez les composants du MSG vocal suivant au bon endroit dans une trame. Christopher appelle son amie Tasha et lui laisse un MSG vocal au sujet de leur devoir. N de tél de :Tasha : 000-555-1000 /Christophe : 000-555-2000 Message vocal: «Salut Tasha, c est Christopher. Pourrais-tu me dire quels sont les devoirs de maths à faire pour aujourd hui? Merci, au revoir.» 44

Exercice 3.2.4.3 : Solution Christopher appelle son amie Tasha et lui laisse un MSG vocal au sujet de leur devoir. N de tél de :Tasha : 000-555-1000 /Christophe : 000-555-2000 Message vocal: «Salut Tasha, c est Christopher. Pourrais-tu me dire quels sont les devoirs de maths à faire pour aujourd hui? Merci, au revoir.» 45

Taille des messages : Un long message envoyé par un hôte à un autre sur le réseau est nécessairement décomposé en plusieurs petites parties. Les règles qui régissent la taille des parties ou «trames» transmises au réseau sont très strictes. Elles peuvent également être différentes selon le canal utilisé. Les trames trop longues ou trop courtes ne sont pas livrées. Chaque partie est encapsulée dans une trame distincte, avec les informations d'adresse, puis est transmise au réseau. Au niveau de l'hôte destinataire, les messages sont désencapsulés et recomposés pour être traités et interprétés. 46

Synchronisation des messages C est l'un des facteurs qui affecte la réception et la compréhension d'un message. Elle détermine: La méthode d accès :Indique aux hôtes du réseau le moment ou ils doivent commencer à envoyer des messages et comment répondre en cas d'erreurs. Le contrôle de flux :Permet de négocier la quantité d information échangée entre les hôtes source et destination. Le délai de réponse :Détermine les règles qui spécifient le délai d'attente des réponses et l'action à entreprendre en cas de délai d'attente dépassé. 47

Modèles de message Les hôtes d'un réseau utilisent différents modèles de messages pour communiquer. Monodiffusion c.à.d. qu'il n'existe qu'une seule destination pour le message. Multidiffusion est la livraison simultanée du même message à un groupe d'hôtes de destination. Diffusion implique que tous les hôtes du réseau doivent recevoir le message en même temps. De plus, les hôtes requièrent des messages avec accusés de réception. 48

Modèles de message Monodiffusion Multidiffusion Diffusion 49

Exercice 3.2.8.2 50

Chapitre 3 : Connexion au réseau 3. Communication via un réseau local câblé 51

Importance des protocoles Les protocoles sont particulièrement importants sur un LAN. Dans un environnement câblé, un LAN se définit comme une zone où tous les hôtes doivent «parler la même langue» ou, en termes informatiques, «partager un protocole commun». Le protocole le plus communément utilisé dans les réseaux locaux câblés est le protocole Ethernet. Il définit de nombreux aspects de la communication sur le LAN dont : le format et la taille des messages, la synchronisation, le codage et les modèles des messages. 52

Normalisation des protocoles Les normes ont été établies pour définir des règles d'utilisation des périphériques réseau de différents fournisseurs. Ils profitent aux réseaux de plusieurs façons, notamment en : facilitant la conception, simplifiant le développement de produits, incitant à la concurrence, fournissant des interconnexions cohérentes, facilitant la formation, fournissant aux clients un plus grand choix de fournisseurs. 53

Normalisation des protocoles 54

Normalisation des protocoles L'IEEE (Institute of Electrical and Electronic Engineers) gère les normes relatives aux réseaux, y compris Ethernet, ainsi que les normes de la technologie sans fil. Les comités IEEE sont chargés d'approuver et de tenir à jour les normes relatives aux connexions, aux supports requis et aux protocoles de communication. À chaque norme technologique correspond un numéro, qui fait référence au comité responsable de l'approbation et de la maintenance de la norme. Le comité responsable des normes Ethernet est le 802.3. 55

Évolution des normes Ethernet avec le temps 3.3.2.2 56

Adressage physique Chaque interface réseau Ethernet est dotée d'une adresse physique qui lui est attribuée lors de sa fabrication et qui sert à l identifier sur le réseau. C est l'adresse MAC (Media Access Control). Lorsqu'un hôte d'un réseau Ethernet communique, il envoie des trames contenant sa propre adresse MAC comme source, ainsi que l'adresse MAC du destinataire souhaité. Le message est traité et enregistré pour que l'application hôte puisse l'utiliser si l'adresse MAC de destination correspond à celle de la carte réseau, La carte réseau ignore le message dans le cas contraire 57

L envoi des trames entre les hôtes 58

L envoi des trames entre les hôtes 59

L envoi des trames entre les hôtes 60

L envoi des trames entre les hôtes 61

Communication Ethernet Les normes du protocole Ethernet définissent de nombreux aspects de la communication réseau dont le format des trames, la taille, la synchronisation et le codage. Les trames sont également désignées par le terme PDU (Protocol Data Unit). Elle comprend un ensemble d information à savoir : un préambule pour le séquençage et la synchronisation, le début du délimiteur de trames, la longueur et le type de trame, la séquence de contrôle des trames, pour détecter les erreurs de transmission. 62

Structure de la trame Ethernet 63

Structure de la trame Ethernet 64

Structure de la trame Ethernet 65

Structure de la trame Ethernet 66

Structure de la trame Ethernet 67

Structure de la trame Ethernet 68

Structure de la trame Ethernet 69

Structure de la trame Ethernet 70

Exercice 71

Exercice :Solution 72

Structure hiérarchique des réseaux Ethernet : Les grands réseaux sont souvent divisés en réseaux plus petits et plus faciles à gérer, à l aide d une conception hiérarchique en couche La structure hiérarchique comporte trois couches de base : Couche d'accès : fournit des connexions aux hôtes sur un réseau Ethernet local. Couche de distribution : permet d'interconnecter les petits réseaux locaux. Couche cœur de réseau : connexion haut débit entre les périphériques de la couche de distribution. 73

Structure hiérarchique des réseaux Ethernet : 74

Adressage logique : Sert à identifier un hôte dans une structure hiérarchique. Les adresses IP se composent de deux parties: La partie réseau qui identifie le réseau local. La partie hôte qui identifie l'hôte individuel. 75

Périphériques et les couches d accès, distribution et principale Le trafic IP est géré selon les caractéristiques et les périphériques associés à chacune de ces trois couches. L'adresse IP sert à déterminer si le trafic doit rester local ou s'il doit être déplacé à travers les couches du réseau hiérarchique. Couche d'accès : fournit un point de connexion au réseau pour les périphériques des utilisateurs et permet à plusieurs hôtes de se connecter à d'autres, via un périphérique réseau (en principe un concentrateur ou un commutateur) Tous les périphériques d'une seule couche d'accès ont, dans leur adresse IP, la même partie réseau. 76

Périphériques et les couches d accès, distribution et principale Couche de distribution : Établit un point de connexion pour les réseaux distincts et contrôle le flux d'informations entre eux. Comprend généralement des commutateurs plus puissants que ceux de la couche d'accès, ainsi que des routeurs pour le routage entre les réseaux. Les périphériques de la couche de distribution contrôlent le type et le volume de trafic qui passe de la couche d'accès à la couche principale. 77

Périphériques et les couches d accès, distribution et principale Couche principale: C est une couche fédératrice haut débit avec des connexions redondantes (de sauvegarde). Permet le transport de grandes quantités de données entre plusieurs réseaux finaux. Les périphériques de la couche principale comprennent en général des commutateurs et des routeurs haut débit, très puissants. La première fonction de la couche principale est de transporter rapidement les données. 78

Exercice 3.3.7.2 79

Exercice 3.3.7.2 80

Exercice 3.3.7.2 81

Exercice 3.3.7.2 82

Chapitre 3 : Connexion au réseau 4. Création de la couche d accès d un réseau Ethernet 83

Couche d accès Se compose de périphériques hôtes, ainsi que de la première ligne de périphériques réseau auxquels ils sont connectés. Les périphériques réseau permettent de connecter plusieurs hôtes entre eux et leurs fournissent un accès aux services offerts sur le réseau. 84

Fonction des concentrateurs Appelés «périphériques à bande passante partagée». Un concentrateur reçoit tout simplement les signaux électroniques d'un port et génère de nouveau (ou répète) le même message pour tous les autres ports. 85

Exercice 3.4.2.3: 86

Fonction des commutateurs Tout comme un concentrateur, un commutateur Ethernet est un périphérique utilisé au niveau de la couche d'accès. Permet de connecter plusieurs hôtes au réseau. En revanche, Il peut transférer un message vers un hôte particulier tout en utilisant une table, appelée «table d'adresses MAC». La table d'adresses MAC contient une liste de tous les ports actifs et des adresses MAC hôtes correspondantes. Les commutateurs permettent de nombreuses conversations simultanées à travers des circuits séparés (connexion temporaire entre les ports source et de destination) sans aucune collision. 87

Fonction des commutateurs 88

Fonction des commutateurs Que se passe t-il lorsque l'adresse MAC de destination n'est pas enregistrée dans la table? 89

Exercice 90

Exercice 91

Exercice 92

Exercice 93

Messagerie de diffusion Sur le réseau local, un message de diffusion est souvent nécessaire pour qu'un hôte puisse envoyer des messages simultanément à tous les autres hôtes. Utile lorsqu'un hôte : doit trouver des informations sans savoir exactement ce qu'un autre hôte peut lui fournir, souhaite fournir rapidement des informations à tous les autres hôtes sur le même réseau. Les messages de diffusion sont envoyés à une adresse MAC unique qui est reconnue par tous les hôtes. L'adresse MAC de diffusion en notation hexadécimale est FFFF.FFFF.FFFF. 94

Adresse MAC et IP Sur un réseau local Ethernet, la communication entre les hôtes est basée sur l adresse MAC. Que se passe-t-il si un hôte émetteur ne dispose que de l'adresse IP logique de l'hôte de destination? L'hôte émetteur peut utiliser un protocole IP appelé «protocole ARP» pour connaître l'adresse MAC d'un hôte sur le même réseau local. Le protocole ARP utilise un processus en trois étapes pour connaître et enregistrer l'adresse MAC d'un hôte sur le réseau local, lorsque seule l'adresse IP de l'hôte est connue. 95

Protocole ARP :Address Resolution Protocol 1. L'hôte émetteur crée et envoie une trame adressée à une adresse MAC de diffusion. La trame contient un message avec l'adresse IP de l'hôte de destination souhaité. 2. Chaque hôte du réseau reçoit la trame de diffusion et compare l'adresse IP du message à son adresse IP configurée. L'hôte dont l'adresse IP correspond renvoie son adresse MAC à l'hôte émetteur initial. 3. L'hôte émetteur reçoit le message et enregistre l'adresse MAC et l'adresse IP dans une table appelée «table ARP». (Voir le processus du protocole ARP 3.4.7.1) 96

Chapitre 3 : Connexion au réseau 5. Création de la couche de distribution du réseau 97

Couche de distribution Au fur et à mesure de l'extension des réseaux, il est souvent nécessaire de diviser un réseau local en plusieurs réseaux de couche d'accès. Les réseaux peuvent être divisés en fonction de plusieurs critères, notamment les suivants : l'emplacement physique, la fonction logique, les besoins en sécurité, Les besoins d applications. 98

Couche de distribution 99

Couche de distribution Elle connecte les réseaux locaux indépendants et contrôle le trafic entre eux. Elle peut également filtrer le trafic entrant et sortant pour la sécurité et la gestion du trafic. Les périphériques réseau qui constituent la couche de distribution sont conçus pour interconnecter les réseaux et non les hôtes. Chaque hôte est connecté au réseau via les périphériques de la couche d'accès, tels que les concentrateurs et les commutateurs. Les périphériques de la couche d'accès sont connectés les uns aux autres via les périphériques de la couche de distribution, tels que les routeurs. 100

Fonction des routeurs Interconnectent les réseaux locaux entre eux. Comme les commutateurs, les routeurs peuvent décoder et lire les messages (Paquets)qui leur sont envoyés. Pour l acheminement du messages vers sa destination, Le routeur utilise la partie réseau de l'adresse IP de destination contenue dans le paquet pour déterminer le réseau connecté qui est le plus intéressant. Voir l animation 3.5.2.3 101

Passerelles par default Route empruntée afin qu un ordinateur situé sur un segment puisse communiquer avec un ordinateur d un autre segment. 102

Tables tenues à jour par les routeurs Les routeurs fait appel à la fois au protocole ARP et aux tables de routage pour circuler les informations entre les réseaux locaux et distants. Les tables de routage incluent les adresses des réseaux et le meilleur chemin pour atteindre ces réseaux. Des entrées peuvent être incluses dans la table de routage selon deux méthodes : elles peuvent être mises à jour de manière dynamique avec les informations envoyées par les autres routeurs elles peuvent être mises à jour de manière manuellement par un administrateur réseau. 103

Tables tenues à jour par les routeurs Les administrateurs réseau configurent une table de routage avec une route par défaut pour empêcher la suppression d'un paquet, si le chemin jusqu'au réseau de destination n'est pas indiqué dans la table de routage. Un routeur achemine une trame jusqu'à un de ces deux emplacements : un réseau directement connecté, contenant l'hôte de destination réel, un autre routeur du chemin, menant à l'hôte de destination. 104

Exercices:3.5.4.3 105

Réseau LAN (Local Area Network) Au sein d'un réseau LAN, il est possible d'installer tous les hôtes sur un seul réseau local ou de les répartir entre plusieurs réseaux connectés par une couche de distribution. Le terme LAN fait référence à un réseau local ou à un groupe de réseaux locaux interconnectés, placés sous le même contrôle administratif. Le terme Intranet est souvent utilisé pour faire référence à un réseau LAN privé qui appartient à une entreprise ou une administration et auquel peuvent accéder uniquement ses membres, ses employés ou des tierces personnes autorisées. 106

LAN simple 107

LAN avec plusieurs réseaux locaux 108

Avantages & Inconvénients 111

Exercice 112

Chapitre 3 : Connexion au réseau 6. Planifier et connecter un réseau Local 113

Planifier et documenter un réseau Ethernet Pour réussir l'installation d'un réseau performant, il est indispensable de le planifier avant de le créer. La planification d'un réseau commence par la collecte d'informations sur la manière dont il sera utilisé à savoir: nombre et type d'hôtes à connecter au réseau, ainsi que les applications à utiliser, besoins en matière de partage et de connectivité Internet, exigences en matière de sécurité et de confidentialité, exigences en matière de fiabilité et de disponibilité, exigences en matière de connectivité, notamment choix d'un réseau câblé ou sans fil. 115

Planifier et documenter un réseau Ethernet Configuration physique du réseau : Emplacement physique des périphériques tels que les routeurs, les commutateurs et les hôtes Interconnexion de tous les périphériques Emplacement et longueur de tous les parcours de câbles Configuration matérielle des périphériques finaux tels que les hôtes et les serveurs 116

Planifier et documenter un réseau Ethernet Configuration logique du réseau : Emplacement et taille des domaines de diffusion et de collision Système d'adressage IP Convention d'attribution de nom Configuration du partage Autorisations 117

Planifier et documenter un réseau Ethernet L'environnement physique dans lequel le réseau sera installé : Le contrôle de la température : tous les périphériques, pour fonctionner correctement, nécessitent le respect de certaines exigences en matière de température et d'humidité. Disponibilité et installation des prises de courant 118

Prototypes Processus de constitution d un modèle de fonctionnement pour tester des aspects conceptuels, faire la démonstration de fonctions et recueillir des avis. Le protypage peut contribuer à réduire les risques et les coûts liés à un projet. Plusieurs outils et techniques sont disponibles pour la création d'un prototype de réseau, notamment le matériel installé dans un environnement de travaux pratiques et les outils de modélisation et de simulation. Le logiciel Packet Tracer est un exemple d'outil de simulation et de modélisation qui peut être utilisé pour la création de prototype. 119

Périphériques multifonctions 120

Périphériques multifonctions 121

Résumé Résumé du chapitre: Connexion au réseau 122

Résumé 123

Résumé 124

Résumé 125

Résumé 126

Résumé 127

Résumé 128

Résumé 129

Résumé 130

Résumé 131

Quiz 132

133