‏إظهار الرسائل ذات التسميات CCNA1. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات CCNA1. إظهار كافة الرسائل

الخميس، 25 أغسطس 2016

Chapitre 3: Communications et protocoles réseau


1- Qu'est-ce que la communication ?

La communication commence par un message (ou des informations) qui doit être envoyé d'une source à une destination. L'envoi de ce message, soit lors d'une conversation en face à face soit sur un réseau, est régi par des règles appelées protocoles. Ces protocoles sont propres au mode de communication. Dans nos communications personnelles quotidiennes, les règles que nous utilisons pour communiquer à travers un support (par exemple, un appel téléphonique) ne sont pas nécessairement identiques aux protocoles liés à d'autres moyens de transmission, par exemple l'envoi d'une lettre.

2. Codage des messages

Pour envoyer un message, il faut tout d'abord le coder. Le codage est le processus de conversion des informations vers un autre format acceptable, à des fins de transmission. Le décodage est le processus inverse , il permet d'interpréter les informations.

3. Normes et protocoles réseau

4.  Modèle TCP/IP

Afin de pouvoir appliquer le modèle TCP/IP à n'importe quelles machines, le système de protocoles TCP/IP a été décomposé en plusieurs modules effectuant chacun une tâche précise. Ces modules effectuent alors ces tâches les uns après les autres dans un ordre précis, c'est la raison pour laquelle on parle de modèle en couches.
Le terme de couche est utilisé pour évoquer le fait que les données qui transitent sur le réseau traversent plusieurs niveaux de protocoles. Ainsi, les données (paquets d'informations) qui circulent sur le réseau sont traitées successivement par chaque couche, qui vient rajouter un élément d'information, puis sont transmises à la couche suivante.



Couche Application : elle englobe les applications standard du réseau.
Couche Transport (TCP UDP) : elle assure l'acheminement des données.
Couche Internet (IP) : elle est chargée de fournir le paquet de données (datagramme).
Couche Accès Réseau : elle spécifie la forme sous laquelle les données doivent être acheminées quel que soit le type de réseau utilisé.

5. Modèle de référence OSI

À l'origine, le modèle OSI a été conçu par l'organisation ISO pour fournir un cadre dans lequel concevoir une suite de protocoles système ouverts. L'idée était que cet ensemble de protocoles serait utilisé pour développer un réseau international qui ne dépendrait pas de systèmes propriétaires.

5.1. Les différentes couches du modèle OSI 

Couche Application : La couche application permet d'obtenir une connectivité de bout en bout entre des individus du réseau humain à l'aide de réseaux de données.
Couche Présentation : La couche présentation fournit une représentation commune des données transférées entre des services de couche application.
Couche Session : La couche session fournit des services à la couche présentation pour organiser son dialogue et gérer l'échange de données.
Couche transport : définit des services pour segmenter, transférer et réassembler les données de communications individuelles entre les périphériques finaux.
Couche réseau : fournit des services permettant d'échanger des parties de données sur le réseau entre des périphériques finaux identifiés.
Couche Liaison de Données : Les protocoles de couche liaison de données décrivent des méthodes d'échange de trames de données entre des périphériques sur un support commun.
Couche Physique : Les protocoles de la couche physique décrivent les moyens mécaniques, électriques, fonctionnels et méthodologiques permettant d'activer, de gérer et de désactiver des connexions physiques pour la transmission de bits vers et depuis un périphérique réseau.


 6. Encapsulation ET Désencapsulation

L'encapsulation de données est le processus qui ajoute aux données des informations d'en-tête de protocole supplémentaires avant leur transmission. Dans la plupart des formes de communication de données, les données d'origine sont encapsulées ou enveloppées dans plusieurs protocoles avant d'être transmises. 


6.1. Format et encapsulation des messages

Lors de l'envoi de messages sur un réseau, la pile de protocoles sur un hôte fonctionne de haut en bas.

désencapsulation : Ce processus est inversé sur l'hôte récepteur. Il est alors appelé désencapsulation. La désencapsulation est le processus utilisé par un périphérique récepteur pour supprimer un ou plusieurs des en-têtes de protocole. Les données sont désencapsulées au fur et à mesure qu'elles se déplacent vers la partie supérieure de la pile et l'application d'utilisateur final.



7.  Comparaison des modèles OSI et TCP/IP

Les protocoles qui constituent la suite de protocoles TCP/IP peuvent être décrits selon les termes du modèle de référence OSI. Dans le modèle OSI, la couche d'accès au réseau et la couche application du modèle TCP/IP sont subdivisées pour décrire les fonctions distinctes qui doivent intervenir sur ces couches.


Au niveau de la couche d'accès au réseau, la suite de protocoles TCP/IP ne spécifie pas quels protocoles utiliser lors de la transmission à travers un support physique ; elle décrit uniquement la remise depuis la couche Internet aux protocoles réseau physiques. Les couches OSI 1 et 2 traitent des procédures nécessaires à l'accès aux supports et des moyens physiques permettant d'envoyer des données à travers un réseau.
La couche 3 du modèle OSI, c'est-à-dire la couche réseau, est utilisée de manière presque universelle pour décrire l'éventail de processus qui interviennent dans tous les réseaux de données afin d'adresser et d'acheminer les messages à travers un interréseau. Le protocole IP est le protocole de la suite TCP/IP qui contient la fonctionnalité décrite à la couche 3 du modèle OSI.
La couche 4, c'est-à-dire la couche transport du modèle OSI décrit les services et les fonctionnalités de base qui assurent l'ordre et la fiabilité des données acheminées entre les hôtes source et de destination. Ces fonctions incluent l'accusé de réception, la reprise après erreur et le séquencement. Au niveau de cette couche, les protocoles TCP et UDP de la suite TCP/IP fournissent les fonctionnalités nécessaires.
La couche application TCP/IP inclut plusieurs protocoles qui fournissent des fonctionnalités spécifiques à plusieurs applications d'utilisateur final. Les couches 5, 6 et 7 du modèle OSI servent de références aux développeurs et aux éditeurs de logiciels d'application pour créer des produits qui fonctionnent sur les réseaux.










Chapitre 2: Configuration d'un système d'exploitation de réseau

 

Introduction :

Tous les périphériques finaux et tous les périphériques réseau connectés à Internet nécessitent un système d'exploitation pour pouvoir remplir leur fonction.
La plupart des systèmes d'exploitation des périphériques finaux sont accessibles via une interface graphique, y compris MS Windows, MAC OS X, Linux, Apple iOS, Android, etc.
Les périphériques réseau d'infrastructure utilisent un système d'exploitation réseau. Le système d'exploitation réseau utilisé sur les périphériques Cisco est appelé Cisco Internetwork Operating System (IOS). Cisco IOS est un terme générique utilisé pour désigner l'ensemble des systèmes d'exploitation réseau utilisés sur les périphériques réseau Cisco. Cisco IOS est utilisé par la plupart des périphériques Cisco, quels que soient leur taille et leur type. La méthode la plus courante pour accéder à ces périphériques est d'utiliser la CLI.

1. Emplacement de Cisco IOS

Le fichier IOS proprement dit, dont la taille atteint plusieurs méga-octets, est stocké dans une zone de mémoire semi-permanente appelée Flash.
a mémoire Flash assure un stockage non volatil. En d'autres termes, cette mémoire conserve son contenu lorsque le périphérique n'est plus sous tension. Bien que le contenu de la mémoire Flash ne soit pas perdu en cas de perte d'alimentation, il peut être modifié ou remplacé si nécessaire. Cela permet de mettre à niveau l'IOS ou de disposer de nouvelles fonctionnalités sans remplacer le matériel. En outre, la mémoire Flash peut être utilisée pour stocker plusieurs versions du logiciel IOS simultanément.



Dans de nombreux périphériques Cisco, l'IOS est copié de la mémoire Flash vers la mémoire vive lorsque le périphérique est mis sous tension. L'IOS s'exécute alors depuis la mémoire vive lorsque le périphérique fonctionne.
la mémoire vive est considérée comme de la mémoire volatile car les données sont perdues en cas de cycle d'alimentation. 
 Les routeurs et les commutateurs Cisco assurent principalement les fonctions suivantes, ou permettent de les effectuer :

  • Garantir la sécurité du réseau
  • L'adressage IP des interfaces virtuelles et physiques
  • Les configurations spécifiques aux interfaces pour optimiser la connectivité des supports respectifs
  • Routage
  • Les technologies de qualité de service (QS)
  • La prise en charge des technologies de gestion de réseau

2 La méthode d'accès par une console

Il y a plusieurs moyens d'accéder à l'interface CLI. Voici les méthodes les plus répandues :

  • Console
  • Telnet ou SSH
  • Port AUX

2-1 Console
Le port de console est un port de gestion permettant un accès hors réseau à un périphérique Cisco. 

L'avantage d'utiliser un port de console est que le périphérique est accessible même si aucun service réseau n'a été configuré, par exemple en effectuant la configuration initiale du périphérique réseau.

2-2 Telnet

Telnet est une méthode permettant de créer à distance une session CLI sur un périphérique, par le biais d'une interface virtuelle, via un réseau.

2-3 SSH

Le protocole Secure Shell (SSH) fournit une connexion à distance semblable à Telnet, sauf qu'il utilise des services réseau plus sécurisés. SSH fournit une authentification par mot de passe plus résistante que celle de Telnet et emploie un chiffrement lors du transport des données de la session.

2-4 AUX

la méthode d'accès AUX est une connexion hors réseau et ne nécessite aucun service réseau pour être configurée ou disponible sur le périphérique. Le port AUX peut également s'utiliser localement, comme le port de console.

2.3 Programmes d'émulation de terminal

Il existe d'excellents programmes d'émulation de terminal disponibles pour se connecter à un périphérique réseau via une connexion série sur un port de console ou via une connexion Telnet/SSH. Voici quelques exemples :
  • PuTTY
  • Tera Term
  • SecureCRT
  • HyperTerminal
  • Terminal OS X


















3- Modes de fonctionnement de Cisco IOS

 Les modes de Cisco IOS sont assez similaires pour les commutateurs et les routeurs. L'interface en ligne de commande (CLI) est organisées selon une structure hiérarchique des modes.
En partant de la configuration la plus simple à la plus spécialisée, les modes principaux sont les suivants :
  • Mode d'exécution utilisateur
  • Mode d'exécution privilégié
  • Mode de configuration globale
  • Autres modes de configuration spécifiques tels que le mode de configuration d'interface



4-1 Structure de commande IOS

Un périphérique Cisco IOS prend en charge de nombreuses commandes. Chaque commande IOS a un format ou une syntaxe spécifique et ne peut être exécutée que dans le mode approprié.


4-2 Commandes d'analyse d'IOS


Pour contrôler et dépanner le réseau, il est nécessaire d'examiner le fonctionnement des périphériques. La commande d'examen de base est la commande show.
























الأحد، 21 أغسطس 2016

Chapitre 1: Découverte du réseau

Chapitre 1: Découverte du réseau (Partie 2) 

1.2 Types de réseau 

les deux types les plus courants d'infrastructure réseau :
  • Réseau local (LAN) - infrastructure réseau permettant d'accéder aux périphériques finaux et aux utilisateurs sur une zone peu étendue.
  • Réseau étendu (WAN) - infrastructure réseau permettant d'accéder à d'autres réseaux sur une vaste zone.

  • Autres types de réseau :

    • Réseau métropolitain (MAN) - infrastructure réseau qui couvre une zone plus vaste qu'un LAN, mais moins étendue qu'un WAN (par exemple, une ville). Les MAN sont généralement gérés par une seule entité, comme une grande entreprise.
    • LAN sans fil (WLAN) - infrastructure similaire à un réseau local, mais sans fil. Elle relie des utilisateurs et des terminaux situés dans une zone peu étendue.
    • Réseau de stockage SAN - infrastructure réseau conçue pour prendre en charge des serveurs de fichiers et pour fournir des fonctionnalités de stockage, de récupération et de réplication de données. Cette infrastructure comprend des serveurs haut de gamme, plusieurs baies de disques (appelées blocs) et utilise la technologie d'interconnexion Fibre Channel.




























Découverte du réseau

Chapitre 1: Découverte du réseau

Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations.

  1.      - Composants du réseau : 

L'infrastructure réseau comprend trois catégories de composant réseau :
  • Les périphériques   (Finaux Et Intermédiaire ) 
  • Multimédia
  • Les services





























11-1- Les périphériques réseau 

1-A)     périphériques finaux
  • ·         Ordinateurs (stations de travail, ordinateurs portables, serveurs de fichiers, serveurs Web
  • ·         Imprimantes réseau
  • ·         Téléphones VoIP
  • ·         Caméras de surveillance
  • ·         Périphériques portables mobiles

                1-B)    périphériques intermédiaires

     Périphériques intermédiaires Qui se connecte directement aux  périphérique d’utilisateur final ou fournit un routage d’utlisateur final aux autres réseaux. Un routeur  est un exemple de périphérique intermédiaire.
  •        Routeur
  •        Switch

  • Hub
  • Pont …. 

      1-2)  1)     Supports réseau :
La communication à travers un réseau s’effectue sur un support. Ce support fournit le canal via lequel le message se déplace de la source à la destination.
   
















        1-3)     Les services

Les services et les processus constituent les programmes de communication, appelés logiciels, qui sont exécutés sur les périphériques réseau. Un service réseau fournit des informations en réponse à une demande. Les services incluent de nombreuses applications réseau courantes que les personnes utilisent quotidiennement, telles que les services d’hébergement de messagerie et les services d’hébergement Web. Les processus fournissent les fonctionnalités qui dirigent et déplacent les messages à travers le réseau. Les processus nous semblent moins évidents, mais ils sont essentiels au fonctionnement des réseaux.






















    














 

Copyright @ 2013 Network easy .

Designed by Templateify & Sponsored By Twigplay