CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

221
1 Composants matériels de l’ordinateur 1.0 Présentation du chapitre 1.0.1 Présentation Page 1: 1.1 Ordinateurs et applications 1.1.1 Où et comment les ordinateurs sont-ils utilisés ? Page 1: Les ordinateurs jouent un rôle de plus en plus important dans notre quotidien, à tel point qu’ils sont devenus quasiment indispensables. Les ordinateurs sont utilisés partout dans le monde et dans tous les types d’environnement. On les retrouve dans le privé, le public, les environnements de fabrication, les foyers ou encore les sociétés à but non lucratif. Les établissements scolaires ont recours aux ordinateurs pour l’enseignement et pour la gestion des dossiers des étudiants. Les hôpitaux les utilisent pour gérer les dossiers des patients et prodiguer des soins. Outre ces types d’ordinateur, il existe également de nombreux ordinateurs personnalisés, conçus à des fins bien précises. Ces ordinateurs peuvent être intégrés à d’autres appareils tels que des téléviseurs, des caisses enregistreuses, des chaînes Hi-Fi, ou d’autres appareils électroniques. Ils sont également intégrés à certains appareils électroménagers, tels que des cuisinières et des réfrigérateurs, ainsi qu’à des véhicules automobiles et des avions. Où se trouvent les ordinateurs dans votre environnement ?

Transcript of CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 1: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

1 Composants matériels de l’ordinateur

1.0 Présentation du chapitre1.0.1 Présentation

Page 1:

1.1 Ordinateurs et applications1.1.1 Où et comment les ordinateurs sont-ils utilisés ?

Page 1:Les ordinateurs jouent un rôle de plus en plus important dans notre quotidien, à tel point qu’ils sont devenus quasiment indispensables.

Les ordinateurs sont utilisés partout dans le monde et dans tous les types d’environnement. On les retrouve dans le privé, le public, les environnements de fabrication, les foyers ou encore les sociétés à but non lucratif. Les établissements scolaires ont recours aux ordinateurs pour l’enseignement et pour la gestion des dossiers des étudiants. Les hôpitaux les utilisent pour gérer les dossiers des patients et prodiguer des soins.

Outre ces types d’ordinateur, il existe également de nombreux ordinateurs personnalisés, conçus à des fins bien précises. Ces ordinateurs peuvent être intégrés à d’autres appareils tels que des téléviseurs, des caisses enregistreuses, des chaînes Hi-Fi, ou d’autres appareils électroniques. Ils sont également intégrés à certains appareils électroménagers, tels que des cuisinières et des réfrigérateurs, ainsi qu’à des véhicules automobiles et des avions.

Où se trouvent les ordinateurs dans votre environnement ?

Page 2: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Les ordinateurs sont utilisés à plusieurs endroits, à des fins diverses. Bien que les tailles et les puissances de traitement des ordinateurs diffèrent, ils présentent tous des fonctions communes. Pour qu’un ordinateur fonctionne correctement, la mise en oeuvre de trois composants est nécessaire :

1. Le matériel : les composants physiques internes et externes de l’ordinateur.

2. Le système d’exploitation : un ensemble de logiciels qui gère les composants matériels d’un ordinateur. Le système d’exploitation contrôle les ressources d’un ordinateur, notamment sa mémoire et le disque de stockage de ses données. Windows XP est un exemple de système d’exploitation.

3. Les logiciels d’application : les programmes, chargés sur l’ordinateur, qui mettent en oeuvre une fonctionnalité spécifique en utilisant les fonctions de l’ordinateur. Un traitement de texte ou un jeu sur PC sont des exemples d’application.

1.1.2 Applications locales et applications réseau

Page 1:Les fonctions d’un ordinateur reflètent les fonctions des programmes ou des applications installés sur ce dernier. Les applications appartiennent à l’une ou l’autre de ces catégories :

Les logiciels d’entreprise, ou logiciels commerciaux : conçus pour des secteurs d’activités ou des marchés particuliers. Voici quelques exemples : outils de gestion pour des établissements de soins médicaux, outils pédagogiques et logiciels juridiques.

Les logiciels généralistes : utilisés aussi bien par les entreprises que par les particuliers, à des fins diverses. Ces applications sont destinées à tout type d’utilisateur, professionnel ou privé.

Page 3: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Les logiciels généralistes comprennent des modules d’applications intégrées connus sous le nom de suites bureautiques. Ces suites offrent généralement des applications telles que des logiciels de traitement de texte, des feuilles de calcul, des programmes de gestion de bases de données, des logiciels de création de présentations, des programmes de messagerie électronique, de gestion de contacts, d’agenda ou de calendrier.

Certaines autres applications, également répandues, proposent des logiciels de traitement d’images et de création de contenu multimédia. Ces outils sont destinés au traitement des photos et à la création de présentations multimédia avec du contenu de sources diverses : voix, vidéo et image.

Page 2:Une application se classifie, d’une part, dans la catégorie des logiciels d’entreprise ou des logiciels généralistes et, d’autre part, dans la catégorie des applications locales ou des applications réseau.

Application locale : une application locale est un programme, tel qu’un logiciel de traitement de texte, stocké sur le disque dur de l’ordinateur. Elle s’exécute uniquement sur cet ordinateur.

Application réseau : une application réseau est conçue pour s’exécuter sur un réseau, par exemple, sur Internet. Une application réseau fonctionne avec deux composants. L’un s’exécute sur l’ordinateur local, l’autre sur un ordinateur distant. La messagerie électronique est un exemple d’application réseau.

La plupart des ordinateurs exécutent à la fois des applications locales et des applications réseau.

Page 3:

Page 4: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

1.2 Types d’ordinateur1.2.1 Classes d’ordinateur

Page 1:Il existe différents types d’ordinateurs :

• Ordinateurs centraux • Serveurs• Ordinateurs de bureau• Stations de travail• Ordinateurs portatifs • Ordinateurs de poche

Chaque type d’ordinateur est conçu avec un objectif spécifique, tel que l’accès mobile à des informations, le traitement d’images approfondi, etc.

Les types d’ordinateurs les plus répandus dans les foyers et les entreprises sont les serveurs, les stations de travail, les ordinateurs de bureau, les ordinateurs portables, et certains autres périphériques portables. Les ordinateurs centraux, ou « mainframes », sont de gros ordinateurs centralisés, utilisés dans les grandes entreprises et dont l’acquisition est possible auprès de revendeurs spécialisés.

1.2.2 Serveurs, ordinateurs de bureau et stations de travail

Page 1:Serveurs

Les serveurs sont des ordinateurs de pointe, utilisés dans les entreprises et les administrations. Les serveurs fournissent des services à une multitude d’utilisateurs et/ou de clients.

Page 5: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Le matériel serveur est optimisé afin de fournir des réponses rapides à différentes requêtes réseau. Les serveurs sont dotés de plusieurs unités centrales (UC), d’une quantité importante de mémoire vive (RAM, Random Access Memory) et de plusieurs disques durs haute capacité qui permettent d’accéder très rapidement aux informations.

Les services fournis par un serveur sont souvent importants et les utilisateurs peuvent avoir besoin qu’ils soient disponibles à tout moment. C’est pour cette raison que les serveurs contiennent généralement des éléments dupliqués ou redondants, pour les empêcher de tomber en panne. La sauvegarde automatique et manuelle des données est régulièrement effectuée sur les serveurs. Les serveurs sont en principe stockés dans des zones sécurisées où l’accès est contrôlé.

Les différents modèles de serveur sont les suivants : ils peuvent se présenter sous la forme d’une tour autonome ou d’une carte, ou être montés en rack. Étant donné qu’un serveur fait généralement office de point de stockage, c’est-à-dire qu’il ne constitue pas l’outil quotidien des utilisateurs, il est rarement muni de son propre écran ou clavier, et partage généralement ces derniers avec d’autres ordinateurs.

Parmi les services courants que fournissent les serveurs, citons le stockage de fichiers et de pages Web, la messagerie électronique et le partage d'impression.

Page 2:Ordinateurs de bureau

Les ordinateurs de bureau prennent en charge différentes options et fonctionnalités. Un large éventail de boîtiers, d’unités d’alimentation électrique, de disques durs, de cartes vidéo, d’écrans et d’autres composants, est disponible sur le marché. Les ordinateurs de bureau peuvent posséder plusieurs types de connexions et plusieurs options vidéo, et prendre en charge une gamme étendue de périphériques.

Les ordinateurs de bureau permettent généralement d’exécuter des applications telles que des logiciels de traitement de texte, des feuilles de calcul et des applications réseau de type messagerie et navigation Web.

Page 6: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Il existe un autre type d’ordinateur qui ressemble à un ordinateur de bureau, mais qui est nettement plus puissant : la station de travail.

Page 3:Station de travail

Les stations de travail sont de puissants ordinateurs d’entreprise. Elles sont conçues pour exécuter des applications de pointe, spécialisées, comme les programmes d’ingénierie, par exemple la CAO (Conception Assistée par Ordinateur). Les stations de travail sont utilisées dans la conception d’images 3D, l’animation vidéo et la simulation réalité virtuelle. Elles peuvent également servir de stations de gestion d’équipements médicaux ou de télécommunications. À l’instar des serveurs, les stations de travail possèdent plusieurs processeurs, une importante quantité de mémoire vive et plusieurs disques durs haute capacité, très rapides. Les stations de travail offrent généralement des fonctionnalités graphiques puissantes et sont équipées d’un très grand écran, voire de plusieurs écrans.

Les serveurs, les ordinateurs de bureau et les stations de travail sont tous des appareils fixes. Ils ne sont pas transportables comme les ordinateurs portables.

Page 4:

1.2.3 Appareils portables

Page 1:Outre les différents types d’ordinateurs fixes, il existe également de nombreux appareils

Page 7: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

électroniques portables.

Ces derniers, disponibles en différentes tailles, puissances et capacités graphiques, sont les suivants :

• Ordinateurs portables ou blocs-notes• Tablet PC• Pocket PC• Assistants numériques personnels (PDA, Personal Digital Assistant)• Périphérique de jeu • Téléphones portables

Les ordinateurs portables ou bloc-notes sont comparables à des ordinateurs de bureau, en termes d’utilisation et de capacité de traitement. Cependant, leur avantage réside dans le fait qu’ils sont plus légers et donc portables. Ils utilisent également moins d’énergie et sont équipés d’une souris, d’un écran et d’un clavier intégrés. Les ordinateurs portables peuvent également être connectés à une station d’accueil, ce qui permet à l’utilisateur de se servir d’un écran plus grand, d’une souris et d’un clavier classiques, et de disposer d’autres options de connexion.

Malgré cela, les ordinateurs portables offrent un nombre limité de configurations disponibles, comme les options vidéo et les types de connexions. L’autre désavantage des ordinateurs portables, par rapport aux ordinateurs de bureau, est que leur mise à niveau est plus compliquée.

Page 2:Les autres appareils portables, tels que les assistants numériques personnels ou les PC de poche, ont des processeurs moins puissants et moins de mémoire vive. Ils ont de petits écrans, avec des capacités d’affichage limitées et sont généralement munis d’un petit clavier de saisie.

Le premier avantage des ordinateurs portables est que les informations et les services sont disponibles immédiatement et quasiment partout. Par exemple, les téléphones mobiles ont des carnets d’adresses intégrés pour les noms et les numéros de téléphone des contacts. Les assistants numériques personnels ont un téléphone, un navigateur Web, une messagerie électronique et d’autres logiciels intégrés.

Page 8: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Les fonctions de plusieurs appareils peuvent être combinées en un seul appareil multifonctions. L’appareil multifonctions peut intégrer un assistant numérique personnel, un téléphone portable, un appareil photo numérique et un lecteur de fichiers audio. Il peut fournir un accès Internet et une fonction de mise en réseau sans fil, mais offre une puissance de traitement limitée, équivalente à celle d’un assistant numérique personnel.

1.3 Représentation binaire des données1.3.1 Représentation numérique des informations

Page 1:Dans un ordinateur, les informations sont représentées et stockées sous une forme numérique binaire. Le terme bit est une abréviation de « binary digit » ( chiffre binaire )et représente la plus petite des données. Les hommes interprètent des mots et des images, les ordinateurs uniquement des variations de bits.

Le bit ne peut avoir que deux valeurs possibles : le chiffre un (1) ou le chiffre zéro (0). Un bit permet, entre autres, de représenter l’état d’un élément qui peut avoir deux états. Par exemple, un interrupteur peut être en position « Allumé » ou « Éteint ». En représentation binaire, ces états correspondent respectivement à 1 et 0.

Les ordinateurs utilisent des codes binaires pour représenter et interpréter les lettres, les nombres et les caractères spéciaux par des bits. L’un des codes les plus utilisés est le format ASCII (American Standard Code for Information Interchange). Grâce au format ASCII, chaque caractère est représenté par une chaîne de bits. Exemple :

Lettre majuscule : A = 01000001

Nombre : 9 = 00111001

Caractère spécial : # = 00100011

Page 9: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Chaque groupe de huit bits, tel que la représentation de lettres et de chiffres, est désigné sous le nom d’octet (byte).

Les codes peuvent être utilisés pour représenter de façon numérique quasiment tous les types d’information : des données informatiques, des images, des photos et du contenu de type voix, vidéo et audio.

1.3.2 Mesure de la capacité de stockage des données

Page 1:Si un bit est la représentation de données la plus petite, l’unité de stockage numérique la plus basique est l’octet. Un octet est composé de 8 bits et correspond à la plus petite unité de mesure (UDM) utilisée pour représenter la capacité de stockage de données.

Lorsque nous parlons d’espace de stockage, nous utilisons les termes octets (O), kilo-octets (Ko), mégaoctets (Mo), gigaoctets (Go) et téraoctets (To).

Un kilo-octet est sensiblement supérieur à mille octets, 1 024 octets pour être précis. Un mégaoctet représente plus d’un million (1 048 576) d’octets. Un gigaoctet équivaut à 1 073 741 824 octets, etc. Le nombre exact est obtenu par élévation à la puissance 2^n. Exemple : Ko = 2^10; Mo = 2^20; Go = 2^30.

En règle générale, lorsqu’un élément est représenté numériquement, plus il est détaillé, plus le nombre de bits nécessaires à sa représentation est grand. Une photo basse résolution prise avec un appareil photo numérique utilise environ 360 Ko, tandis qu’une photo haute résolution peut utiliser 2 Mo ou plus.

Les kilo-octets, mégaoctets, gigaoctets et téraoctets sont généralement utilisés pour mesurer la taille ou « capacité de stockage » d’un périphérique. Parmi les composants et périphériques dont le stockage est mesuré en octet, citons par exemple : la mémoire vive (RAM), l’espace mémoire du disque dur, les CD-ROM, les DVD-ROM et les lecteurs MP3.

Page 10: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Travaux pratiques

Déterminez la taille du disque dur et la quantité de mémoire vive de votre ordinateur.

Cliquez sur l’icône des travaux pratiques pour commencer.

Page 3:

1.3.3 Mesure de la vitesse, de la résolution et de la fréquence

Page 1:L’un des avantages qu’offrent les informations numériques est la possibilité de transmission sur de longues distances, avec le même niveau de qualité. Un modem permet de convertir les informations binaires en un format adapté à la transmission via le support.

Les supports couramment utilisés sont les suivants :

• les câbles, qui transmettent des impulsions électriques à travers des fils en cuivre ;• les fibres optiques, qui transmettent des impulsions de lumière par le biais de

fibres fabriquées en verre ou en plastique ;• le sans fil, qui transmet des impulsions d’ondes radio à faible puissance.

Page 11: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Il existe deux unités de mesure pour la taille d’un fichier : les bits (b) et les octets (o). L’ingénieur en communication utilise plus volontiers les bits pour faire référence à la vitesse de transfert, alors que l’utilisateur moyen a tendance à penser en octets, qui est l’unité de mesure de la taille des fichiers (par exemple kilo-octets ou mégaoctets). Un octet se compose de huit bits de données.

Le débit de données détermine la durée du transfert d’un fichier. Plus le fichier est grand, plus son transfert sera long, car il contient davantage d’informations. Les vitesses de transfert de données sont mesurées en milliers de bits par seconde (Kbits/s) or en millions de bits par seconde (Mb/s). Notez, que dans l’abréviation anglaise kb/s, un k minuscule est utilisé à la place du K majuscule car lorsqu’il est question de transfert de données, la plupart des ingénieurs arrondissent le nombre au chiffre inférieur. Ainsi, Kb/s désigne le transfert de 1 000 bits d’informations en une seconde, tandis qu’un kb/s fait référence au transfert de 1 024 bits d’informations en une seconde. Une ligne d’abonné numérique (DSL) ou un modem câble peuvent fonctionner dans des plages de 512 Kb/s, 2 Mb/s ou plus, selon la technologie utilisée.

Temps de téléchargement

Les temps de téléchargement calculés sont théoriques et dépendent de la connexion par câble, de la vitesse du processeur de l’ordinateur et d’autres facteurs. Pour calculer le temps de téléchargement approximatif d’un fichier, divisez la taille du fichier par le débit de données. Par exemple, combien de temps prendrait le transfert d’une image basse résolution de 256 Ko via une connexion par câble de 512 Kb/s ? Convertissez d’abord la taille du fichier en bits : 8 x 256 x 1 024 = 2 097 152 bits. 256 Ko correspondent à 2 097 Kb. Notez que 2 097 152 est arrondi au millième le plus proche. Le temps de téléchargement est égal à 2 097 Kb, divisé par 512 Kb/s, soit environ 4 secondes.

Page 3:Outre la capacité de stockage et la vitesse de transfert des données, d’autres unités de mesure sont utilisées en informatique.

Page 12: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Résolution de l’écran de l’ordinateur

La résolution de l’image est mesurée en pixels. Un pixel est un point de lumière distinct, affiché sur un écran. La qualité d’un écran d’ordinateur est définie par le nombre de pixels horizontaux et verticaux que l’écran peut afficher. Par exemple, un écran 16:9 peut afficher 1 280 x 1 024 pixels avec des millions de couleurs. La résolution de photos prises avec un appareil photo numérique s’exprime en mégapixels.

Fréquences analogiques

L’hertz est une mesure qualifiant la vitesse d’actualisation (ou de rafraîchissement). Un hertz représente un cycle par seconde. En informatique, la vitesse d’un processeur est mesurée par le nombre de cycles qu’il doit effectuer pour pouvoir exécuter des instructions, exprimé en hertz. Par exemple, un processeur qui fonctionne à 300 MHz (Mégahertz) exécute 300 millions de cycles par seconde. Les transmissions sans fil et les fréquences radio sont également mesurées en hertz.

Page 4:Travaux pratiques

Déterminez la résolution de l’écran de votre ordinateur.

Cliquez sur l’icône des travaux pratiques pour commencer.

1.4 Composants et périphériques informatiques1.4.1 Système informatique

Page 13: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 1:Il existe différents types d’ordinateurs. En quoi un ordinateur est-il mieux adapté qu’un autre pour jouer à un nouveau jeu sur PC ou pour lire un nouveau fichier audio ? La réponse réside dans les composants et les périphériques qui constituent le système en question.

La configuration requise d’une machine dédiée principalement au traitement de texte est très différente de celle conçue pour des applications graphiques ou des jeux. Il est important de déterminer l’usage prévu d’un ordinateur, avant de se décider sur un type et des composants.

De nombreux fabricants produisent des systèmes informatiques en masse pour les vendre directement aux utilisateurs ou à des chaînes de magasins. Ces systèmes fonctionnent très bien pour une variété de tâches. Par ailleurs, certains fournisseurs assemblent des systèmes informatiques sur mesure, en fonction des spécifications des clients. Les deux présentent des avantages et des inconvénients.

Page 2:Ordinateur pré-assemblé

Avantages :

• Moins cher• Convient pour exécuter la plupart des applications• Pas d’attente pour l’assemblage• En principe utilisé par un public moins averti et qui n’a pas de besoins spécifiques

Inconvénients :

• Est souvent moins performant que l’ordinateur sur mesureOrdinateur sur mesure

Avantages :

• L’utilisateur final peut commander exactement les composants qui répondent à ses

Page 14: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

besoins• Prend en charge des applications à plus hautes performances, telles que les

applications graphiques, serveur et les jeux vidéoInconvénients :

• Généralement plus cher qu’un ordinateur fabriqué en série• Délais d’assemblage plus longs

Vous pouvez acquérir des pièces et des composants et assembler vous-même votre ordinateur. Peu importe que vous décidiez d’acheter un ordinateur en série ou sur mesure, tant que le produit final correspond à vos besoins. Voici les éléments à prendre en considération lors de l’acquisition d’un ordinateur : la carte mère, l’unité centrale (UC), la mémoire vive (RAM), le stockage, les cartes adaptateur, ainsi que le boîtier et les options d’alimentation.

1.4.2 Carte mère, unité centrale (UC) et mémoire vive (RAM)

Page 1:Une carte mère est une grosse carte de circuit imprimé qui permet de connecter les pièces électroniques et l’ensemble des circuits nécessaires formant le système informatique. Les cartes mères contiennent des connecteurs permettant aux principaux composants du système, tels que l’unité centrale (UC) et la mémoire vive (RAM) de se connecter à la carte mère. La carte mère transporte les données entre les connexions et les composants du système.

Une carte mère peut également contenir des emplacements de connecteur pour les cartes réseau, vidéo et son. Cependant, de nombreuses cartes mères sont désormais équipées de ces emplacements sous forme de composants intégrés. La différence entre les deux est leur mode de mise à niveau. Lorsque les connecteurs de la carte mère sont utilisés, il est très facile de retirer, de modifier ou de mettre à niveau des composants, à mesure que la technologie avance.

Pour mettre à niveau ou remplacer un composant qui est intégré, la procédure est différente, puisqu’il est impossible de le retirer de la carte mère. Par conséquent, il est souvent nécessaire de désactiver la fonctionnalité intégrée et d’ajouter une autre carte dédiée, à l’aide d’un connecteur.

Page 15: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Lorsque vous sélectionnez une carte mère, veillez à ce qu’elle puisse :

• prendre en charge le type et la vitesse de l’UC sélectionnée ;• prendre en charge la quantité et le type de mémoire vive du système, requis par les

applications ;• disposer de suffisamment d’emplacements du type approprié pour accepter toutes

les cartes d’interface nécessaires ;• disposer de suffisamment d’interfaces du type approprié.

Page 2:Unité centrale (UC)

L’UC (ou processeur) est le cerveau du système informatique. Il s’agit du composant qui traite toutes les données contenues dans la machine. Le type d’UC est le premier élément à prendre en compte lorsque vous assemblez ou mettez à niveau un système informatique. Les critères de choix d’une UC sont la vitesse du processeur et du bus.

Vitesse du processeur

La vitesse du processeur mesure la vitesse d’itération des informations par l’UC. Elle est généralement mesurée en MHz ou en GHz. Plus la vitesse est élevée, meilleures sont les performances. Plus les processeurs sont rapides, plus ils consomment d’énergie et génèrent de chaleur. C’est pour cette raison que les appareils mobiles, tels que les ordinateurs portables, utilisent en principe des processeurs plus lents et consomment moins d’énergie, pour prolonger la durée de fonctionnement sur batteries.

Vitesse du bus

Pendant leur fonctionnement, les UC transfèrent des données entre différents types de mémoire sur la carte principale. Le chemin emprunté par les données transférées s’appelle le bus. En règle générale, plus le bus est rapide, plus l’ordinateur l’est aussi.

Page 16: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Lorsque vous choisissez une UC, gardez à l’esprit que les applications évoluent constamment avec les progrès technologiques. L’achat d’une UC de vitesse moyenne peut satisfaire les besoins que vous pourriez avoir aujourd’hui. Les applications de demain, cependant, pourront être plus compliquées et nécessiter, par exemple, des images haute résolution et plus rapides. Si l’UC n’est pas assez rapide, les performances générales, mesurées en termes de temps de réponse, s’en trouveront amoindries.

L’UC, montée sur la carte mère par l’intermédiaire d’une interface de connexion, est en principe le plus gros composant de la carte mère. La carte mère doit être équipée d’une interface de connexion compatible pour accepter l’UC sélectionnée.

Page 3:La mémoire vive (RAM) est un type de stockage de données utilisé en informatique. Elle permet de stocker des programmes et des données alors même qu’elles sont traitées par l’UC. Les données stockées sont utilisées dans n’importe quel ordre ou de manière aléatoire, selon le cas. Tous les programmes informatiques sont exécutés à partir de la mémoire vive (RAM). La quantité de mémoire vive (RAM) est le deuxième critère à prendre en compte, après l’unité centrale, en termes de performances informatiques.

Chaque système d’exploitation (SE) nécessite une quantité minimale de mémoire vive pour pouvoir fonctionner normalement. La plupart des ordinateurs sont capables d’exécuter plusieurs applications ou plusieurs tâches simultanément. Par exemple, nombreux sont les utilisateurs qui exécutent simultanément des programmes de messagerie, des clients de messagerie instantanée, ainsi que des outils antivirus ou des logiciels pare-feu. Toutes ces applications nécessitent de la mémoire. Plus les applications qui s’exécutent simultanément sont nombreuses, plus il faut augmenter la mémoire vive (RAM).

Une quantité plus importante de mémoire vive est également recommandée pour les systèmes informatiques équipés de plusieurs processeurs. En outre, si la vitesse de l’UC et celle du bus augmentent, la vitesse de la mémoire à laquelle ils accèdent doit également augmenter. La quantité et le type de mémoire vive (RAM) que vous pouvez installer sur un système dépendent de la carte mère.

Page 17: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

1.4.3 Cartes de périphérique

Page 1:Les cartes de périphérique apportent des fonctionnalités à un système informatique. Conçues pour être insérées dans un connecteur ou un emplacement sur la carte mère, elles font ainsi partie intégrante du système. De nombreuses cartes mères incorporent les fonctions de cartes de périphérique, ce qui permet de ne pas avoir à en acheter ni à en installer. Bien que ces cartes de périphérique intégrées apportent des fonctionnalités de base, l’ajout d’autres cartes dédiées permet souvent d’atteindre un niveau de performances plus élevé.

Les cartes de périphérique les plus courantes sont les suivantes :

• Cartes vidéo• Cartes son• Cartes réseau• Modems• Cartes d’interface• Cartes contrôleur

1.4.4 Périphériques de stockage

Page 1:Une fois l’ordinateur mis hors tension, toutes les données stockées dans la mémoire vive sont perdues. Les logiciels et les données utilisateur doivent donc être stockés dans une forme qui permet de les conserver lors de la mise hors tension. Cela est possible grâce à la mémoire permanente. Parmi les nombreux types de stockage permanent disponibles pour les systèmes informatiques, citons les suivants :

• Lecture seule : CD, DVD• Non réinscriptible : CD-R, DVD-R• Réinscriptible : CD-RW, DVD-RW

Stockage magnétique

Page 18: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Les périphériques de stockage magnétique sont la forme de stockage la plus courante des systèmes informatiques. Ces périphériques stockent des informations sous forme de champs magnétiques. Ils comprennent les supports suivants :

• Disques durs• Lecteurs de disquettes • Lecteurs de bandes

Page 2:Lecteurs optiques

Les périphériques de stockage optique utilisent des rayons laser pour enregistrer des informations en créant des écarts dans la densité optique. Ces périphériques, dont les CD et les DVD, sont disponibles en trois formats :

• Lecture seule : CD, DVD• Non réinscriptible : CD-R, DVD-R• Réinscriptible : CD-RW, DVD-RW

Ces périphériques sont de plus en plus abordables. Aujourd’hui, la plupart des ordinateurs sont équipés de lecteurs DVD-RW, capables de stocker environ 4,7 Go de données sur un seul DVD-ROM.

Un autre format de lecteur DVD, appelé Blu-ray, est également disponible. Il utilise un type de laser différent pour lire et écrire des données. Le laser utilisé pour stocker ces informations est bleuté, d’où l’appellation donnée aux disques Blu-ray. Cela permet de les distinguer des DVD-ROM conventionnels, dont le laser utilisé est de couleur rouge. Les disques Blu-ray offrent une capacité de stockage de 25 Go au minimum.

Stockage statique et clés USB

Les périphériques de stockage statique utilisent des puces mémoire pour stocker des informations. Ces informations sont conservées même après la mise hors tension de l’ordinateur. Ils se connectent aux ports USB de l’ordinateur et offrent des capacités de

Page 19: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

stockage de 128 Mo au minimum. En raison de leur taille et de leur forme, ces périphériques sont appelés « clés USB » ; ils ont pris la place des disquettes pour le transport de fichiers entre systèmes. De nombreux périphériques portables et de poche reposent uniquement sur leur mémoire statique pour stocker des données.

Lorsque vous faites l’acquisition de supports de stockage pour un système informatique, il convient de diversifier les types de stockage : magnétique, optique et statique. Lorsque vous déterminez vous besoins en stockage, veillez à prévoir un supplément de stockage de 20 % par rapport aux besoins estimés.

1.4.5 Différents types de périphériques

Page 1:Un périphérique est un composant matériel que vous ajoutez à un ordinateur pour en accroître les capacités. Ces périphériques facultatifs ne sont pas nécessaires au fonctionnement de base de l’ordinateur. Ils sont plutôt utilisés pour optimiser l’efficacité de la machine. Les périphériques sont connectés à l’ordinateur de manière externe, par le biais de câbles spécialisés ou d’une connexion sans fil.

Les périphériques peuvent être classés dans quatre catégories : Entrée, Sortie, Stockage et Réseau. Voici quelques exemples pour chaque catégorie :

• Périphériques d’entrée - boule de commande, mannette de jeu, scanneur, appareil photo numérique, numériseur, lecteur de codes à barres, microphone

• Périphériques de sortie - imprimante, traceur, haut-parleurs, casque d’écoute• Périphérique de stockage - disque dur secondaire, lecteur CD/DVD-ROM

externe, clé USB • Périphériques réseau - modems externes, carte réseau externe

1.4.6 Différents boîtiers et unités d’alimentation électrique

Page 1:

Page 20: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Boîtier et unité d’alimentation électrique

Après avoir défini tous les composants internes et toutes les connexions, il convient de choisir un boîtier. Certains boîtiers se posent sur le dessus d’un bureau, d’autres sont conçus pour être placés en dessous. Avec un ordinateur que vous posez sur le bureau, vous accédez plus facilement aux interfaces et aux lecteurs, mais vous perdez de l’espace sur le bureau. Une tour ou minitour peut être posée sur le bureau ou en dessous. Quel que soit le style du boîtier, choisissez-en un qui soit suffisamment grand pour recevoir tous les composants.

Le boîtier et l’unité d’alimentation électrique sont généralement vendus ensemble. L’alimentation électrique doit être suffisamment puissante pour alimenter le système, ainsi que tous les périphériques qui y seront connectés.

Les systèmes informatiques nécessitent une alimentation stable et continue. L’alimentation fournie par la plupart des compagnies de distribution est soumise à des chutes de tension et des coupures. Une alimentation trop faible peut amoindrir les performances matérielles, voire endommager les composants. Ces problèmes d’alimentation peuvent également endommager les logiciels et les données.

Afin de protéger le système informatique contre ce type d’incidents, vous pouvez utiliser des dispositifs tels que des limiteurs de surtension ou des systèmes d’alimentation sans coupure (UPS).

Page 2:Limiteur de surtension

Un limiteur de surtension permet d’éliminer les surtensions et les pointes de tension des lignes électriques, pour empêcher qu’elles n’endommagent le système informatique. D’un prix abordable, ils sont par ailleurs faciles à installer.

En principe, le limiteur de surtension est branché à la prise de courant, et l’ordinateur au limiteur de surtension. De nombreux limiteurs de surtension sont également munis de

Page 21: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

connecteurs de ligne téléphonique pour protéger les modems contre les surtensions pouvant être engendrées dans les lignes téléphoniques.

Page 3:Unités d’alimentation sans coupure

Dispositif qui surveille en continu l’alimentation d’un système informatique et conserve la charge sur une batterie interne. En cas de coupure, l’unité d’alimentation sans coupure fournit une alimentation de secours au système, et ce, sans interruption. L’alimentation de secours est assurée par une batterie située à l’intérieur de l’unité d’alimentation sans coupure. Cette batterie ne peut alimenter le système informatique que pour une courte durée. Les unités d’alimentation sans coupure laissent à l’utilisateur suffisamment de temps pour mettre hors tension l’ordinateur, en cas de panne de l’alimentation secteur. Une unité d’alimentation sans coupure peut également fournir une alimentation uniforme à l’ordinateur, et empêcher que les surtensions n’endommagent le matériel.

Les unités d’alimentation sans coupure pour les particuliers et les petites entreprises sont très abordables et incorporent souvent des limiteurs de surtensions, ainsi que d’autres fonctions pour stabiliser l’alimentation électrique fournie par la compagnie d’électricité. Il est vivement conseillé de raccorder tous les ordinateurs à une unité d’alimentation sans coupure, et ce, quels que soient leur capacité et leur emplacement.

1.5 Composants d’un système informatique1.5.1 Sécurité et pratiques recommandées

Page 1:Un ordinateur est un ensemble de composants et de périphériques très complexes qui sont utilisés conjointement pour l’accomplissement de diverses tâches. Il peut arriver que l’un de ces composants tombe en panne ou nécessite une mise à niveau pour améliorer les fonctionnalités du système. Pour résoudre le problème, il se peut que vous soyez amené à ouvrir l’ordinateur et à manipuler certains composants internes, à

Page 22: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

l’intérieur du boîtier.

Avant d’ouvrir le boîtier de l’ordinateur, il convient de prendre des précautions pour éviter d’endommager les composants du système et de vous blesser. Avant d’ouvrir le boîtier, assurez-vous que l’ordinateur est hors tension et que le câble d’alimentation est débranché.

Les ordinateurs et les écrans étant parfois très lourds, veillez à les soulever ou à les déplacer avec prudence. Avant d’ouvrir un ordinateur, aménagez un espace libre suffisamment vaste autour de la machine. L’espace de travail doit être une surface plane, propre et suffisamment résistante pour supporter le poids de matériel lourd. L’espace doit être organisé, dégagé et convenablement éclairé, afin de ne pas vous fatiguer les yeux.

Portez des verres protecteurs pour éviter de vous endommager les yeux avec de la poussière, de petites vis ou d’autres petits composants. De plus, lorsque vous ouvrez l’ordinateur, faites attention à ne pas vous blesser avec les arêtes saillantes du boîtier.

Notez également que les unités d’alimentation et les écrans fonctionnent à des tensions dangereusement élevées, et que ces manipulations sont généralement confiées au seul personnel spécialisé.

Page 2:Certains ordinateurs sont conçus spécialement pour permettre un remplacement à chaud des composants, ce qui signifie qu’il est inutile de mettre l’ordinateur hors tension pour pouvoir ajouter ou retirer des composants. Cela permet au système de continuer à fonctionner lors des réparations ou des mises à niveau. Le remplacement à chaud est particulièrement utilisé dans les serveurs à hautes performances.

À moins d’être sûr que le système est remplaçable à chaud, mettez-le hors tension avant d’ouvrir le boîtier ou de retirer des composants. L’insertion ou le retrait de composants d’un ordinateur sous tension qui ne prend pas en charge le remplacement à chaud peut endommager irréversiblement la machine et blesser gravement la personne qui effectue

Page 23: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

cette opération.

Les composants internes du système sont particulièrement sensibles à l’électricité statique. Les décharges électrostatiques sont une forme d’électricité statique qui peut se propager de votre corps aux composants électroniques d’un ordinateur. Lorsqu’elle se produit, l’électricité statique n’a pas forcément d’effet sur le corps.

Elles peuvent être à l’origine de pannes de composants, parfois irréversibles, et rendre ces derniers inutilisables. Les décharges électrostatiques peuvent également être à l’origine de pannes intermittentes, très difficiles à diagnostiquer. Pour cette raison, une mise à la terre convenable est impérative. Un bracelet antistatique permet au technicien d’ouvrir le boîtier de l’ordinateur sans danger. La mise à la terre permet de s’assurer que les deux atteignent le même potentiel de tension et d’éviter la création de décharges électrostatiques.

Page 3:Vous ne devez jamais forcer lorsque vous installez des composants. Dans le cas contraire, vous risquez d’endommager la carte mère, ainsi que le composant à installer, et d’empêcher le bon fonctionnement du système. Les dégâts engendrés ne sont pas toujours visibles. Ils peuvent également toucher les connecteurs, ce qui risque d’endommager les nouveaux composants du système.

Pour vous assurer que toutes les mesures de sécurité sont appliquées, il convient de créer une liste de contrôle de sécurité.

1.5.2 Installation de composants et vérification de leur fonctionnement

Page 1:Les procédures suivantes s’appliquent à la plupart des composants système.

Page 24: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

1. Déterminez si le composant est remplaçable à chaud. S’il ne l’est pas ou en cas de doute, débranchez l’unité centrale avant d’ouvrir le boîtier.

2. Portez un bracelet antistatique relié au châssis du système pour éviter tout risque de décharges électrostatiques.

3. Si vous remplacez un composant, retirez l’ancien du système. Les composants sont généralement fixés au système à l’aide de petites vis ou de clips. Lorsque vous retirez les vis, veillez à ce qu’elles ne tombent pas sur la carte mère. Faites également attention à ne pas casser les clips en plastique.

4. Vérifiez le type de connexion du nouveau composant. Chaque carte est adaptée à un type déterminé de connecteur. Il ne faut donc pas forcer sur la carte en l’insérant ou en la retirant.

5. Placez le nouveau composant dans l’emplacement de connecteur correspondant, dans le bon sens et en suivant scrupuleusement les instructions d’installation accompagnant le composant.

N’oubliez pas de respecter les mesures de sécurité tout au long de la procédure.

Page 2:Une fois le composant ajouté ou remplacé, fermez le boîtier et rebranchez l’alimentation et les autres câbles. Démarrez le système et vérifiez si un message s’affiche à l’écran. Si le système ne démarre pas, déconnectez l’ensemble des câbles et vérifiez que le composant a été installé correctement. Si le système ne démarre toujours pas alors que le composant est installé, retirez celui-ci et essayez de redémarrer le système. Si le système démarre sans le nouveau composant, il se peut que ce dernier ne soit pas compatible avec le matériel et les logiciels installés. Dans ce cas, il faut déterminer l’origine exacte du problème.

Pour fonctionner, certains composants nécessitent l’ajout d’un élément logiciel spécialisé appelé pilote. Pour les composants les plus répandus, les pilotes sont

Page 25: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

généralement fournis avec le système d’exploitation, mais dans le cas de composants plus spécialisés, le pilote doit être ajouté séparément. Les systèmes d’exploitation récents vous invitent généralement à ajouter tout autre pilote nécessaire.

Les pilotes sont mis à jour en continu, de manière à optimiser l’efficacité et le fonctionnement du matériel. En principe, vous devez utiliser les pilotes les plus récents, à télécharger depuis le site Web des fabricants. N’oubliez pas de lire l’ensemble de la documentation fournie avec les logiciels de pilote pour anticiper tout éventuel problème et connaître les procédures d’installation.

Page 3:Une fois installé, le composant doit être testé pour vérifier s’il fonctionne correctement.

Les composants ont recours à des ensembles particuliers de ressources système. Si deux composants essaient d’utiliser les mêmes ressources, l’un ou l’autre des composants (ou les deux) ne fonctionneront pas. La solution consiste alors à changer les ressources qu’utilise l’un des composants. Les composants et les systèmes d’exploitation plus récents sont capables d’affecter dynamiquement les ressources système.

Si le périphérique ne fonctionne pas correctement, vérifiez que le pilote installé est le bon et le plus récent. Assurez-vous également que le système d’exploitation a bien détecté le périphérique et l’a identifié. Si cela ne résout pas le problème, mettez le système hors tension, retirez et réinstallez le composant avec soin, puis vérifiez que toutes les connexions sont correctes. Vérifiez les paramètres dans la documentation du composant. Si le composant ne fonctionne toujours pas, il se peut qu’il soit défectueux. Dans ce cas, il convient de le retourner au fournisseur.

1.5.3 Installation de périphériques et vérification de leur fonctionnement

Page 1:

Page 26: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Contrairement à celle de composants internes, l’installation de périphériques ne nécessite pas l’ouverture du boîtier. Les périphériques se connectent à une interface située à l’extérieur du boîtier, grâce à une liaison câblée ou sans fil. Auparavant, les périphériques ne fonctionnaient que connectés à un type de port particulier. Par exemple, les imprimantes de PC devaient être connectées à un port parallèle pour le transfert de données entre l’ordinateur et l’imprimante, dans un format bien précis.

Aujourd’hui, le développement de l’interface USB (Universal Serial Bus) a considérablement simplifié la connexion des périphériques câblés. Les périphériques USB ne nécessitent aucune configuration complexe. Il suffit en principe de les connecter à l’interface correspondante, à condition que le pilote approprié soit déjà installé. De plus en plus de périphériques se connectent à l’ordinateur hôte grâce à la technologie sans fil.

Page 2:L’installation d’un périphérique se fait en plusieurs étapes. L’ordre et le détail de ces étapes varient en fonction du type de connexion physique et selon que le périphérique est ou non Plug and Play (PnP). Ces étapes sont les suivantes :

• Connecter le périphérique à l’hôte à l’aide du câble ou de la connexion sans fil correspondant(e)

• Brancher le périphérique à une source d’alimentation• Installer le pilote approprié

Certains périphériques plus anciens, dits « hérités », ne sont pas compatibles Plug and Play. Pour ceux-ci, l’installation du pilote est effectuée une fois que le périphérique est connecté à l’ordinateur et mis sous tension.

Pour les périphériques USB compatibles Plug and Play, le pilote est préinstallé sur le système. Dans ce cas, lorsque le périphérique Plug and Play est connecté et mis sous tension, le système d’exploitation le reconnaît automatiquement et installe le pilote correspondant.

Si des pilotes obsolètes ou inappropriés sont installés, le périphérique risque de se comporter de manière imprévisible. C’est pour cette raison qu’il convient d’installer les pilotes les plus récents.

Page 27: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 3:Si le périphérique ne fonctionne pas, alors qu’il est correctement connecté et installé, vérifiez que tous les câbles sont bien raccordés et que le périphérique est sous tension.

De nombreux périphériques, comme les imprimantes, offrent une fonction d’autotest qui ne nécessite pas de connexion à l’ordinateur. Utilisez-la pour vérifier si le périphérique fonctionne correctement en mode autonome. S’il fonctionne sans être connecté à l’ordinateur, la connexion du câble est peut-être à l’origine du problème.

Remplacez le câble en question par un câble fonctionnel. Si le problème n’est toujours pas résolu, vérifiez que le port de connexion auquel le périphérique est connecté est reconnu par le système d’exploitation.

Si le problème ne vient pas du port, il se peut que le périphérique ne soit pas compatible avec le matériel ou le système d’exploitation utilisé. Dans ce cas, continuez les recherches pour déterminer l’origine du problème.

Une fois le périphérique installé correctement, toutes ses fonctions doivent être testées. Si toutes les fonctions ne sont pas disponibles, il est fort probable qu’un pilote obsolète soit à l’origine du problème. Il suffit alors de télécharger la version la plus récente du pilote, sur le site Web du fabricant, et de l’installer.

Page 28: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

2 Systèmes d’exploitation

2.0 Présentation du chapitre2.0.1 Présentation

Page 1:

2.1 Choix d’un système d’exploitation2.1.1 Fonction du système d’exploitation

Page 1:Les composants et les périphériques d’un système sont des pièces électroniques et mécaniques, rien de plus. Pour qu’elles oeuvrent ensemble à l’exécution d’une tâche spécifique, un type de programme informatique appelé « système d’exploitation » (SE) est requis.

Supposons qu’un utilisateur souhaite rédiger un rapport et l’imprimer sur une imprimante connectée à son ordinateur. Pour cela, il doit d’abord recourir à une application de traitement de texte. Les informations sont entrées à partir du clavier, présentées sur l’écran, enregistrées sur le disque dur et, enfin, envoyées vers l’imprimante.

Pour que le programme de traitement de texte puisse accomplir toutes ces tâches, il doit collaborer avec le système d’exploitation (SE), lequel contrôle les fonctions d’entrée et de sortie. Les données entrées sont manipulées à l’intérieur même de l’ordinateur, stockées dans la mémoire vive (RAM) et traitées par l’unité centrale. Cette manipulation et ce traitement internes sont également contrôlés par le SE. Tous les périphériques informatiques, tels que les serveurs, les ordinateurs de bureau, les ordinateurs portables ou les ordinateurs de poche nécessitent un SE pour fonctionner.

Page 29: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Le SE fait office de traducteur entre les tâches des applications utilisateur et les composants matériels. Un utilisateur interagit avec l’ordinateur par le biais d’une application, comme un programme de traitement de texte, un tableur, un jeu sur PC ou un programme de messagerie instantanée. Les logiciels d’application, conçus pour mettre en oeuvre une fonction bien particulière, telle que le traitement de texte, ne sont pas liés aux composants électroniques du système. Par exemple, la façon dont les informations sont entrées dans une application à partir du clavier n’a aucune incidence sur le fonctionnement de l’application. Le système d’exploitation est responsable de la communication entre l’application et le matériel.

Lorsqu’un ordinateur est mis sous tension, il charge le système d’exploitation dans la mémoire vive (RAM), en principe à partir d’un disque dur. La partie du code SE directement liée au matériel informatique s’appelle le noyau. La partie liée aux applications et à l’utilisateur s’appelle l’interpréteur de commandes. L’utilisateur accède à l’interpréteur de commandes à l’aide de l’interface de ligne de commande (ILC) ou de l’interface graphique utilisateur.

Lorsqu’il utilise l’interface de ligne de commande, l’utilisateur accède directement au système dans un environnement textuel, en entrant des commandes au clavier, dans une invite de commande. En règle générale, le système exécute la commande en fournissant une sortie textuelle. L’interface graphique permet à l’utilisateur d’accéder au système dans un environnement qui offre des images, du contenu multimédia et du texte. Les actions sont exécutées par le traitement des images à l’écran. Pour interagir avec le système, l’interface graphique est plus conviviale que l’interface de ligne de commande de la structure de commande et ne requiert pas de connaissances approfondies. C’est pour cette raison que de nombreux utilisateurs préfèrent des environnements basés sur une interface graphique. La plupart des systèmes d’exploitation offrent les deux types d’interface.

Page 3:Les systèmes d’exploitation contrôlent entièrement les ressources matérielles locales. Ils sont conçus pour être utilisés par un seul utilisateur à la fois. Ils permettent à l’utilisateur

Page 30: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

d’effectuer plusieurs tâches. Le système d’exploitation assure le suivi des ressources utilisées par chaque application.

Pour utiliser des ressources qui ne sont pas directement rattachées au système informatique, il convient d’ajouter un logiciel spécial permettant à un périphérique d’envoyer et de recevoir les données d’un réseau. Ce logiciel, appelé un redirecteur, peut être fourni directement par le système d’exploitation, ou être installé séparément sous forme de client réseau. Lorsqu’il est installé, le système d’exploitation devient un système d’exploitation de réseau (SER).

Un SER offre des logiciels de planification et de gestion des utilisateurs complexes qui permettent à un périphérique de partager les ressources entre plusieurs utilisateurs et de traiter les ressources mises en réseau comme si elles étaient directement connectées.

2.1.2 Configuration minimale requise par les systèmes d’exploitation

Page 1:Il existe plusieurs systèmes d’exploitation. Voici les principaux, ainsi que quelques exemples correspondants.

• Microsoft Windows : XP, Vista, 2003 Server• UNIX : IBM AIX, Hewlett Packard HPUX et Sun Solaris• BSD - BSD gratuit• Linux (plusieurs variantes)• Macintosh OS X• Propriétaire non-UNIX : IBM OS/400, z/OS

Si, pour la plupart de ces systèmes d’exploitation, l’utilisateur doit acheter une licence commerciale et en accepter les termes, d’autres systèmes sont disponibles avec un type de licence différent, appelé « licence publique générale GNU » (Licence GPL).

En règle générale, les licences commerciales n’autorisent pas les utilisateurs à modifier le programme de quelque manière que ce soit. Windows XP, Mac OS X et UNIX sont tous des exemples de systèmes d’exploitation commerciaux.

Page 31: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Contrairement à la licence commerciale, la licence GPL permet aux utilisateurs de modifier et d’améliorer le code, s’ils le souhaitent, de manière à l’adapter à leur environnement. Certains systèmes d’exploitation courants, fournis avec une licence GPL, offrent les systèmes d’exploitation Linux et BSD.

Page 2:Pour fonctionner, les systèmes d’exploitation requièrent un certain nombre de ressources matérielles. Ces dernières sont spécifiées par le fabricant et sont, entre autres, les suivantes :

• la quantité de mémoire vive (RAM),• l’espace requis sur le disque dur,• le type et la vitesse du processeur,• la résolution vidéo.

Le fabricant précise, le plus souvent, un niveau de ressources matérielles minimum et recommandé. À un niveau de configuration requise minimal, les performances du système sont généralement médiocres et suffisent à peine à prendre en charge le système d’exploitation, sans parler des autres fonctionnalités. Le niveau de configuration requise recommandé permet habituellement d’atteindre des performances optimales et de prendre en charge d’autres applications et ressources standard.

Pour tirer parti de toutes les fonctionnalités offertes par un système d’exploitation, il est préférable d’ajouter d’autres ressources matérielles telles que des cartes son, des cartes réseau, des modems, des microphones et des haut-parleurs. De nombreux développeurs de systèmes d’exploitation testent différents périphériques matériels et certifient qu’ils sont compatibles avec le système d’exploitation. Assurez-vous toujours que le matériel a été certifié et qu’il est compatible avec votre système d’exploitation, avant de l’acheter et de l’installer.

Page 3:

Page 32: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

2.1.3 Choix d’un système d’exploitation

Page 1:Le choix d’un système d’exploitation approprié repose sur plusieurs critères, qu’il convient d’analyser soigneusement avant de se décider sur le système d’exploitation à utiliser dans un environnement donné.

Pour choisir un système d’exploitation, il faut déterminer s’il répondra aux besoins prédéfinis. Le système d’exploitation prend-il en charge les applications qui seront exécutées ? La sécurité et les fonctionnalités répondent-elles aux besoins des utilisateurs ?

Déterminez ensuite si les ressources matérielles disponibles sont suffisantes pour la prise en charge du système d’exploitation. Évaluez notamment la mémoire, les processeurs et l’espace disque, ainsi que les périphériques tels que les scanneurs, les cartes son, les cartes réseau et le stockage amovible.

L’autre point à prendre en compte est le niveau de ressources humaines nécessaire pour la prise en charge du système d’exploitation. Dans un environnement d’entreprise, une société peut limiter la prise en charge à un ou deux systèmes d’exploitation et décourager, voire désapprouver, l’installation d’autres systèmes d’exploitation. Chez le particulier, la disponibilité de l’assistance technique liée au système d’exploitation peut être un facteur déterminant.

Page 2:Lorsque vous envisagez de mettre en oeuvre un système d’exploitation, le coût total de possession (CTP) du système d’exploitation doit être pris en compte dans votre décision. Ce coût comprend non seulement les coûts d’obtention et d’installation du système d’exploitation, mais également toutes les dépenses associées à sa prise en charge.

L’autre critère déterminant concerne la disponibilité du système d’exploitation. Certains pays et/ou certaines entreprises ont pris la décision de prendre en charge un type

Page 33: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

particulier de système d’exploitation, ou imposent des restrictions empêchant les particuliers d’accéder à certains types de technologie. Dans ce type d’environnement, il n’est pas toujours possible d’envisager un système d’exploitation précis, même s’il convient à des tâches particulières.

La démarche visant à choisir un système d’exploitation doit tenir compte de tous ces facteurs.

2.2 Installation du système d’exploitation2.2.1 Méthodes d’installation du système d’exploitation

Page 1:Le système d'exploitation est installé dans une section définie du disque dur, appelée partition de disque (action de partitionner). Il existe plusieurs façons d’installer un système d’exploitation. La méthode que vous adopterez dépend des composants matériels du système, du type de système d’exploitation à installer et des besoins des utilisateurs. Trois options de base sont disponibles pour l’installation d’un nouveau système d’exploitation :

Nouvelle installation

Une nouvelle installation doit être effectuée sur un nouveau système ou dans les cas où aucun chemin de mise à niveau n’existe entre le système d’exploitation actuel et celui à installer. Elle supprime toutes les données de la partition sur laquelle le système d’exploitation est installé et nécessite la réinstallation de tous les logiciels d’application. Tout nouveau système informatique nécessite une nouvelle installation. Une nouvelle installation est également nécessaire lorsque l’installation du système d’exploitation existante est endommagée.

Mise à niveau

Si la même plateforme de système d’exploitation est conservée, il est souvent possible de réaliser une mise à niveau. Avec une mise à niveau, les paramètres de configuration

Page 34: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

du système, les applications et les données sont conservés. La mise à niveau remplace simplement les anciens fichiers du système d’exploitation par les nouveaux.

Amorçage multiple

Il est possible d’installer plusieurs systèmes d’exploitation sur un ordinateur pour créer un système à amorçage multiple. Chaque système d’exploitation est installé sur sa propre partition et peut disposer de ses propres fichiers et paramètres de configuration. Au démarrage, l’utilisateur se voit présenter un menu pour sélectionner le système d’exploitation souhaité. Un seul système d’exploitation peut être exécuté à la fois, et contrôler entièrement le matériel.

Virtualisation

La virtualisation est une technique souvent déployée sur des serveurs. Elle permet d’effectuer plusieurs copies d’un système d’exploitation à exécuter sur un seul ensemble matériel, ce qui crée plusieurs machines virtuelles. Chaque machine virtuelle peut être traitée comme un ordinateur distinct. Cela permet à une ressource physique unique de fonctionner comme plusieurs ressources logiques.

Page 2:

2.2.2 Préparation à l’installation d’un système d’exploitation

Page 1:Pour garantir la réussite de l’opération, il est vivement conseillé de dresser une liste de contrôle avant la préparation de l’installation.

1. Vérifiez que l’ensemble du matériel est certifié compatible avec le système d’exploitation sélectionné.

Page 35: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

2. Vérifiez que les ressources matérielles répondent ou dépassent les conditions minimales publiées.

3. Assurez-vous de disposer du support d’installation approprié. En raison de la taille des fichiers des systèmes d’exploitation actuels, ces derniers sont généralement fournis sur un support d’installation du type CD-ROM et DVD-ROM.

4. Si le système d’exploitation doit être installé sur un système qui contient déjà des données : (a) utilisez les outils et utilitaires de diagnostic du système, pour vous assurer que l’installation actuelle du système d’exploitation n’est pas endommagée et ne contient ni fichiers, ni codes malveillants ou destructifs ; (b) effectuez une sauvegarde complète des fichiers importants.

5. Si vous procédez à une nouvelle installation, vérifiez que tous les logiciels d’application sont disponibles pour l’installation.

Page 2:Avant de lancer l’installation, il convient de déterminer la structure de partition qui répond le mieux aux besoins des utilisateurs.

La division du disque dur en plusieurs partitions est l’une des techniques permettant de protéger les données. Dans le cadre d’une nouvelle installation, de nombreux techniciens préfèrent créer une partition pour les données et une autre pour le système d’exploitation. Cela permet de mettre à niveau le système d’exploitation, sans risque de perte de données. Cela simplifie également la sauvegarde et la récupération des fichiers de données.

Enfin, cette méthode permet de déterminer le type de système de fichiers à utiliser. Un système de fichiers est un moyen employé par le système d’exploitation pour garder une trace des fichiers. Il existe de nombreux types de système de fichiers. Les plus répandus sont FAT 16/32, NTFS, HPFS, ext2 et ext3. Chaque système d’exploitation fonctionne avec un ou plusieurs de ces types de système de fichiers, chaque type offrant des

Page 36: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

avantages particuliers. Il est important de connaître les types de système de fichier pris en charge par le système d’exploitation que vous choisissez, ainsi que les avantages de chacun.

Malgré l’existence d’outils permettant de modifier la structure de partitionnement et le système de fichiers d’un disque dur après l’installation, il est recommandé d’éviter de les utiliser. Lorsque vous modifiez le système de fichiers ou la structure de partition d’un disque dur, vous courez le risque d'une perte de données. Grâce à une bonne préparation, l’intégrité des données pourra être conservée.

2.2.3 Configuration d’un ordinateur pour le réseau

Page 1:Une fois que le système d’exploitation est installé, l’ordinateur peut être configuré de manière à s’intégrer à un réseau. Un réseau est un groupe de périphériques, tels que des ordinateurs, qui sont interconnectés dans le but de partager des informations et des ressources. Les imprimantes, les documents et les connexions d’accès à Internet constituent autant d’exemples de ressources partagées.

Pour se connecter physiquement à un réseau, l’ordinateur doit être équipé d’une carte réseau. Cette carte est un composant matériel qui permet à un ordinateur de se connecter au support du réseau. Elle peut être intégrée à la carte mère de l’ordinateur, ou être installée séparément.

En plus de la connexion physique, certaines tâches de configuration du système d’exploitation doivent être effectuées pour intégrer l’ordinateur à un réseau. La plupart des réseaux actuels se connectent à Internet et l’utilisent pour échanger des informations. Chacun des ordinateurs appartenant à ces réseaux nécessite une adresse IP (Internet Protocol), ainsi que d’autres informations permettant de l’identifier. La configuration IP porte sur trois paramètres qui doivent être correctement définis pour que l’ordinateur puisse envoyer et recevoir des informations sur le réseau. Voici ces trois paramètres :

• Adresse IP : permet d’identifier l’ordinateur sur le réseau.• Masque de sous-réseau : permet d’identifier le réseau auquel l’ordinateur est

connecté.

Page 37: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

• Passerelle par défaut : permet d’identifier le périphérique utilisé par l’ordinateur pour accéder à Internet ou à un autre réseau.

Page 2:L’adresse IP d’un ordinateur peut être configurée manuellement, ou être attribuée automatiquement par un autre périphérique.

Configuration IP manuelle

Dans une configuration manuelle, les valeurs requises sont entrées dans l’ordinateur via le clavier et, en règle générale, par un administrateur réseau. L’adresse IP entrée, appelée « adresse statique », est attribuée à l’ordinateur de manière définitive.

Configuration IP dynamique

Les ordinateurs peuvent être configurés de manière à recevoir une adresse IP dynamique. Cela permet à l’ordinateur de demander une adresse à un pool d’adresses attribuées par d’autres périphériques du réseau. Quand l’ordinateur n’utilise plus l’adresse, celle-ci est réintégrée au pool et peut être attribuée à un autre ordinateur.

2.2.4 Attribution d’un nom à un ordinateur

Page 1:Outre l’adresse IP, certains systèmes d’exploitation réseau utilisent également des noms pour identifier les ordinateurs. Dans cet environnement, chaque ordinateur doit se voir attribuer un nom unique.

Le nom d’ordinateur doit être un nom facile à retenir et représentatif des ressources partagées (telles que des dossiers et des imprimantes) auxquelles d’autres utilisateurs

Page 38: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

peuvent accéder.

L’administrateur réseau doit définir une convention d’attribution de nom logique permettant d’identifier le type de l’ordinateur et/ou son emplacement. Par exemple, le nom IMPR-LC-Tech-01 peut représenter la première imprimante laser couleur du service technique d’un réseau.

Ces noms sont manuellement attribués à chaque périphérique, bien que certains outils permettent de le faire automatiquement. Il est également possible de saisir la description de l’ordinateur lors de l’attribution de son nom, afin de fournir d’autres informations utiles sur l’emplacement ou la fonction du périphérique.

2.2.5 Préparation des adresses et des noms des ordinateurs d’un réseau

Page 1:Au fur et à mesure qu’un réseau évolue en taille et en complexité, il est impératif de bien le planifier, de l’organiser de manière logique et de le documenter de manière exhaustive.

De nombreuses entreprises et administrations adoptent des conventions d’attribution de nom et d’adressage pour les ordinateurs de leur réseau. Elles permettent au personnel technique du réseau de respecter certaines normes et directives pour l’appellation et l’adressage. Les noms des ordinateurs doivent être uniques, représentatifs et suivre un certain modèle. Cela permet de déterminer le type, la fonction, l’emplacement et le numéro de série du périphérique, sur la base de son nom. L’adresse IP de chaque périphérique doit également être unique.

L’application de conventions d’attribution de nom et d’adressage logiques et bien documentées permet de simplifier la formation du personnel, la gestion du réseau, ainsi que les tâches de dépannage requises en cas de problème.

Page 39: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

2.3 Maintenance logicielle du système d’exploitation2.3.1 Pourquoi et quand appliquer des correctifs ?

Page 1:Après l’installation du système d’exploitation ou de l’application, il convient d’en assurer la mise à jour régulière en installant les correctifs les plus récents.

Un correctif est un élément de code de programmation qui peut résoudre un problème ou améliorer les fonctionnalités d’un logiciel ou du système d’exploitation. Les correctifs sont généralement fournis par le fabricant, pour faire face à une vulnérabilité connue ou résoudre un problème recensé.

Sauf indication contraire, il convient d’assurer une mise à niveau régulière en appliquant les correctifs les plus récents. Il peut arriver que les correctifs nuisent au bon fonctionnement d’une autre fonctionnalité du système. Aussi faut-il impérativement connaître tous les effets du correctif avant de l’appliquer. Ces informations sont généralement disponibles sur le site Web du fabricant du logiciel.

2.3.2 Application de correctifs à un système d’exploitation

Page 1:Vous pouvez appliquer un correctif à un système d’exploitation de différentes manières, selon le type de système d’exploitation et les besoins de l’utilisateur. Les options de téléchargement et d’installation des mises à jour sont les suivantes :

Installation automatique

Le système d’exploitation peut être configuré de manière à se connecter au site Web du fabricant, à télécharger et à installer les mises à jour mineures, sans intervention de l’utilisateur. Vous pouvez planifier les mises à jour de sorte qu’elles soient installées lorsque l’ordinateur est sous tension, sans être utilisé.

Invite d’autorisation

Page 40: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Certains utilisateurs préfèrent choisir eux-mêmes les correctifs qui seront installés. Ce choix est souvent fait par les utilisateurs souhaitant gérer les effets d’un correctif sur les performances de leur système. Le système peut être configuré de manière à notifier l’utilisateur final qu’un correctif est disponible. L’utilisateur doit alors indiquer si le correctif peut être téléchargé et installé.

Manuelle

Les mises à jour qui nécessitent le remplacement d’éléments de code importants doivent être effectuées manuellement. Les mises à jour majeures, souvent désignées sous le nom de « Service Pack », permettent de corriger des erreurs d’application ou de système d’exploitation, et souvent, d’ajouter des fonctionnalités. Ces Service Packs requièrent généralement une connexion manuelle à un site Web, en vue du téléchargement et de l’installation de la mise à niveau. Vous pouvez également les installer à partir d’un CD-ROM, disponible auprès du fabricant.

Page 2:

2.3.3 Correctifs et mises à jour d’applications

Page 1:Pour fonctionner de manière optimale, les applications nécessitent également des correctifs et des mises à jour. Les correctifs, généralement fournis par le fabricant, permettent de faire face à une vulnérabilité connue de l’application, qui pourrait entraîner son instabilité.

Les navigateurs et logiciels bureautiques tels que les programmes de traitement de texte, les tableurs et les applications de bases de données, sont les cibles courantes d’attaques réseau. Ces applications nécessitent des mises à niveau pour corriger le code susceptible de subir ce type d’attaque. Le fabricant peut également fournir, à titre gratuit, des mises

Page 41: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

à niveau destinées à améliorer les fonctionnalités d’un produit.

Les correctifs de système d’exploitation et d’applications sont généralement disponibles sur le site Web du fabricant. Le processus d’installation peut être configuré de manière à vous demander la permission d’installer la mise à niveau et de vérifier la présence d’un logiciel de prise en charge. Le processus d’installation peut aussi installer tous programmes nécessaires à la prise en charge de la mise à niveau. Les mises à jour Web peuvent être téléchargées automatiquement à partir d’Internet, puis installées sur le système.

Page 42: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

3 Connexion au réseau

3.0 Présentation du chapitre3.0.1 Présentation

Page 1:

3.1 Présentation des réseaux3.1.1 Qu’est-ce qu’un réseau ?

Page 1:Il existe de nombreux types de réseaux, chacun offrant des types de services différents. Au cours d’une journée ordinaire, la même personne peut passer un appel téléphonique, regarder une émission télévisée, écouter la radio, faire une recherche sur Internet ou jouer à un jeu vidéo avec quelqu’un d’autre, à l’autre bout du monde. Toutes ces activités dépendent du fonctionnement de réseaux bien conçus et fiables. Les réseaux permettent de connecter des personnes et du matériel, quelle que soit leur zone géographique. Les gens utilisent ces réseaux sans se préoccuper de la manière dont ils fonctionnent ou de ce que serait leur quotidien sans eux.

Cette illustration d’un aéroport présente l’utilisation de réseaux pour le partage d’informations et de ressources, ainsi que pour la communication. Cette illustration fait référence à plusieurs types de réseaux. Combien pouvez-vous en identifier ?

Page 2:Jusque dans les années 90, la technologie des communications nécessitait des réseaux dédiés et distincts pour mettre en oeuvre les communications voix, vidéo et numériques. Chacun de ces réseaux dédiés devait être équipé d’un type distinct de périphérique pour accéder au réseau. Pour communiquer, les téléphones, les téléviseurs et les ordinateurs

Page 43: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

reposaient sur des technologies spécifiques, ainsi que sur d’autres structures réseau dédiées. La question était alors de savoir comment accéder à tous ces services réseau en même temps et au moyen d’un seul appareil.

Les nouvelles technologies ont apporté une réponse grâce au développement d’un nouveau type de réseau capable de fournir plusieurs types de service à la fois. Contrairement aux réseaux dédiés, ces nouveaux réseaux multiservices sont capables d’acheminer des services de communication vocale, vidéo et d'accès aux données sur le même canal de communication ou la même structure réseau.

Parmi les nouveaux produits émergeants, certains tirent parti des fonctionnalités de ces réseaux multiservices. Aujourd’hui, nous pouvons visionner en temps réel des émissions télévisées sur un ordinateur, passer un appel téléphonique via Internet ou effectuer des recherches sur Internet depuis un téléviseur. Les réseaux multiservices ont apporté la solution.

Dans ce cours, le terme « réseau » fait référence à ces nouveaux réseaux d’informations multiservices.

3.1.2 Avantages des réseaux

Page 1:Les réseaux peuvent être de différentes tailles. Leur gamme s’étend des réseaux élémentaires, constitués de deux ordinateurs, aux réseaux les plus complexes, capables de connecter des millions de périphériques. Les réseaux installés chez les particuliers ou les petites entreprises sont appelés des réseaux SOHO (Small Office/Home Office). Ces réseaux permettent de partager des ressources, telles que des imprimantes, des documents, des images et de la musique, entre quelques ordinateurs locaux.

Dans les grandes entreprises, des réseaux de grande taille permettent d’annoncer et de vendre des produits, d’effectuer des achats auprès de fournisseurs et de communiquer avec les clients. Les communications transmises via un réseau sont généralement plus efficaces et plus économiques que les formes de communication classiques telles que le courrier postal ou les appels téléphoniques interurbains ou internationaux. Les réseaux

Page 44: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

mettent en oeuvre des moyens de communication rapides, comme le courriel et la messagerie instantanée, ainsi que la consolidation, le stockage et l’accès aux informations sur des serveurs réseau.

Les réseaux professionnels et les réseaux SOHO sont généralement équipés d’une connexion partagée à Internet. Composé de milliers de réseaux interconnectés, Internet est un « réseau de réseaux ».

Voici quelques autres exemples d’utilisation de réseaux et d’Internet :

• partage de fichiers audio et vidéo ;• recherches et apprentissage en ligne ;• conversation en ligne ;• préparatifs de voyage ;• achat de cadeaux et de fournitures.

Tâchez de trouver d’autres situations où nous utilisons les réseaux et Internet dans notre quotidien.

3.1.3 Composants d’un réseau de base

Page 1:De nombreux composants entrent dans la configuration d’un réseau : ordinateurs, serveurs, périphériques réseau, câbles, etc. Ces composants peuvent être classés en quatre catégories principales :

• Hôtes• Périphériques partagés• Périphériques réseau• Supports réseau

Les composants réseau les mieux connus sont les hôtes et les périphériques partagés. Les hôtes sont des ordinateurs qui envoient et reçoivent des messages directement sur le réseau.

Les périphériques partagés ne sont pas directement connectés au réseau, mais aux hôtes. L’hôte assure donc le partage de périphériques sur le réseau. Les hôtes sont équipés de

Page 45: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

logiciels configurés pour permettre aux utilisateurs du réseau d’exploiter les périphériques connectés.

Les périphériques réseau et les supports réseau permettent d’interconnecter les hôtes.

Certains périphériques peuvent jouer plusieurs rôles, selon la manière dont ils sont connectés. Par exemple, une imprimante connectée directement à un hôte (imprimante locale) est un périphérique. Une imprimante connectée directement à un périphérique réseau et qui participe directement aux communications réseau est un hôte.

Page 2:

3.1.4 Rôles des ordinateurs au sein du réseau

Page 1:Tous les ordinateurs connectés à un réseau et qui participent directement aux communications transmises sur le réseau sont des hôtes. Les hôtes peuvent envoyer et recevoir des messages sur le réseau. Dans les réseaux actuels, les ordinateurs hôtes peuvent jouer le rôle de client, de serveur, ou les deux. Les logiciels installés sur l’ordinateur déterminent le rôle qu’il tient au sein du réseau.

Les serveurs sont des hôtes équipés des logiciels leur permettant de fournir des informations, comme des messages électroniques ou des pages Web, à d’autres hôtes sur le réseau. Chaque service nécessite un logiciel serveur distinct. Par exemple, un hôte nécessite un logiciel de serveur Web pour pouvoir offrir des services Web au réseau.

Les clients sont des ordinateurs hôtes équipés d’un logiciel qui leur permet de demander des informations auprès du serveur et de les afficher. Un navigateur Web, tel qu’Internet Explorer, est un exemple de logiciel client.

Page 46: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Un ordinateur équipé d’un logiciel serveur peut fournir des services à un ou plusieurs clients en même temps.

De plus, un seul ordinateur peut exécuter différents types de logiciel serveur. Chez les particuliers et dans les petites entreprises, il peut arriver, par nécessité, qu’un ordinateur fasse office à la fois de serveur de fichiers, de serveur Web et de serveur de messagerie.

Un seul ordinateur peut également exécuter différents types de logiciel client. Un logiciel client doit être installé pour chaque type de service requis. Un hôte équipé de plusieurs clients peut se connecter à plusieurs serveurs en même temps. Par exemple, un utilisateur peut consulter sa messagerie électronique et une page Web en même temps qu’il utilise la messagerie instantanée et écoute la radio sur Internet.

Page 3:

3.1.5 Réseaux Peer to peer

Page 1:Le logiciel client et le logiciel serveur sont généralement exécutés sur des ordinateurs distincts, mais un seul ordinateur peut tenir simultanément ces deux rôles. Dans le cas des réseaux de particuliers et de petites entreprises, il arrive souvent que les ordinateurs fassent à la fois office de serveur et de client sur le réseau. Ce type de réseau est appelé réseau Peer to peer.

Le réseau Peer to peer le plus simple est constitué de deux ordinateurs interconnectés à l’aide d’une connexion câblée ou sans fil.

Page 47: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Il est également possible d’interconnecter plusieurs PC pour créer un réseau Peer to peer plus important, mais cela nécessite un périphérique réseau, tel qu'un concentrateur.

L’inconvénient majeur d’un environnement Peer to peer réside dans le fait que les performances d’un hôte peuvent être amoindries s’il fait office à la fois de client et de serveur.

Dans les grandes entreprises, pour faire face aux importants volumes de trafic réseau, il arrive souvent que des serveurs soient dédiés à la prise en charge des nombreuses demandes de service.

Page 2:

Page 3:Travaux pratiques

Créez un réseau Peer to peer simple, composé de deux ordinateurs et d’un câble Ethernet croisé.

Cliquez sur l’icône des travaux pratiques pour commencer.

3.1.6 Topologies de réseau

Page 1:Dans un réseau simple, constitué de quelques ordinateurs, il est très facile de représenter

Page 48: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

la façon dont les divers composants sont interconnectés. À mesure que le réseau grandit, il devient de plus en plus difficile de retracer le suivi des emplacements de chaque élément qui le compose et de la façon dont chacun est connecté au réseau. Dans un réseau câblé, la connectivité à tous les hôtes requiert l’installation de nombreux câbles et périphériques réseau.

Lorsque les réseaux sont installés, une carte de topologie physique est créée pour enregistrer l’emplacement de chaque hôte, ainsi que son type de connexion au réseau. La carte de topologie physique représente également l’installation du câblage et l’emplacement des périphériques réseau qui connectent les hôtes. Dans la carte topologique, des icônes représentent les périphériques réels. Il est primordial d’assurer la maintenance et la mise à jour des cartes de topologie physique. En effet, elles serviront de référence lors des installations ultérieures, et sont utiles aux activités de dépannage.

Outre une carte de topologie physique, une représentation logique de la topologie du réseau s’avère parfois nécessaire. Une carte de topologie logique représente les hôtes selon la façon dont ils utilisent le réseau, quel que soit leur emplacement physique. Les noms, les adresses, les informations de groupe et les applications des hôtes peuvent figurer sur la carte de topologie logique.

La figure ci-contre illustre la différence entre une carte de topologie logique et une carte de topologie physique.

3.2 Principes de communication3.2.1 Source, canal et destination

Page 1:Le premier objectif d’un réseau, quel que soit son type, est de fournir un moyen de communiquer des informations. Depuis la préhistoire, jusqu’à l’ère technologique dans laquelle nous vivons aujourd’hui, le partage d’informations a toujours largement contribué au progrès humain.

Toute forme de communication commence par un message, c’est-à-dire un ensemble d’informations, qui doit être envoyé par un individu (ou un périphérique) à un autre. Les

Page 49: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

méthodes employées pour envoyer, recevoir et interpréter des messages évoluent avec le temps, grâce aux avancées technologiques.

Toutes les méthodes de communication ont en commun trois éléments. Le premier de ces éléments est la source du message, ou l’expéditeur. Les sources de message sont des individus ou des périphériques électroniques qui doivent communiquer un message à d’autres individus ou périphériques. Le deuxième élément de communication est la destination ou le récepteur du message. Le récepteur (ou destination) reçoit le message et l’interprète. Le troisième élément, appelé « canal de communication », fournit un chemin que le message empruntera pour se rendre de la source à la destination.

3.2.2 Règles de communication

Page 1:Dans toute conversation entre deux individus, il existe de nombreuses règles (ou protocoles) que les deux doivent respecter pour que le message soit livré et compris. Parmi les « protocoles » que les hommes utilisent entre eux pour communiquer efficacement, citons :

• l’identification de l’expéditeur et du destinataire ;• le support ou le canal de communication convenu (face-à-face, téléphone, lettre,

photo) ;• un mode de communication approprié (oral, écrit, illustré, interactif ou à sens

unique) ;• une langue commune ;• la grammaire et la syntaxe ;• la vitesse et la date de remise du message.

Imaginez ce qui se passerait si aucun protocole ou aucune règle de communication n’était appliqué pour dicter la façon dont les gens communiquent entre eux. Seriez-vous capable de les comprendre ? Pouvez-vous comprendre le paragraphe qui ne respecte pas les protocoles de communication généralement acceptés ?

Page 50: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Les protocoles sont propres aux caractéristiques de la source, du canal de communication et de la destination du message. Les règles appliquées pour communiquer via un support tel que le téléphone, ne sont pas forcément les mêmes que celles destinées à communiquer par le biais d’un autre support, tel qu’une lettre.

Les protocoles définissent tout ce qui paramètre la façon dont un message est transmis et remis. Parmi ces paramètres, citons :

• le format du message ;• la taille du message ;• la durée ;• l’encapsulation ;• le codage ;• le modèle du message.

La plupart des concepts et des règles qui font que les hommes communiquent de manière efficace et compréhensible s’appliquent également à la communication entre les ordinateurs.

3.2.3 Codage des messages

Page 1:Pour envoyer un message, il faut tout d’abord le coder. L’expression écrite, les images et le langage utilisent tous un ensemble unique de codes, de sons, de gestes et/ou de symboles pour représenter ce qui est exprimé. Le codage est le processus de conversion des pensées sous la forme d’un langage, de symboles ou de sons, en vue de leur transmission. Le décodage est le processus inverse ; il permet d’interpréter ce qui est exprimé.

Prenons l’exemple d’une personne qui contemple un coucher de soleil et téléphone à un ami pour lui parler de ce qu’elle ressent. Pour communiquer son message, l’expéditeur doit tout d’abord convertir ou « coder » ses pensées et ses perceptions sous la forme de mots. Les mots sont dits au téléphone au moyen de sons et d’inflexions du langage, qui véhiculent le message. À l’autre bout du téléphone, la personne qui écoute la description, reçoit et décode les sons afin de visualiser l’image du coucher de soleil

Page 51: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

décrit par l’expéditeur.

Un codage se produit également en communication informatique. Le format du codage entre les hôtes doit être adapté au support. Les messages envoyés sur le réseau sont tout d’abord convertis en bits, par l’hôte émetteur. Chaque bit est codé en modèle de sons, d’ondes lumineuses ou d’impulsions électriques, selon le support du réseau sur lequel les bits sont transmis. L’hôte de destination reçoit et décode les signaux pour interpréter le message.

3.2.4 Formatage des messages

Page 1:Lorsqu’un message est envoyé de la source à la destination, il doit suivre un format ou une structure spécifique. Les formats des messages dépendent du type de message et du type de canal utilisés pour remettre le message.

La lettre est l’une des formes les plus communes de communication écrite. Durant des siècles, le format convenu pour les lettres personnelles n’a pas changé. Dans de nombreuses cultures, une lettre personnelle comprend les éléments suivants :

• l’identification du destinataire ;• des salutations ;• le contenu du message ;• une phrase de conclusion ;• l’identification de l’expéditeur.

Outre le format approprié, la plupart des lettres personnelles doivent également être insérées ou contenues dans une enveloppe pour être livrées. L’enveloppe comporte l’adresse de l’expéditeur et celle du destinataire, chacune étant écrite à l’endroit prévu. Si l’adresse de destination et le formatage ne sont pas corrects, la lettre n’est pas remise.

Le processus consistant à placer un format de message (la lettre) dans un autre (l’enveloppe) s’appelle « encapsulation ». Une désencapsulation a lieu lorsque le processus est inversé par le destinataire et que la lettre est retirée de l’enveloppe.

Page 52: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:L’auteur d’une lettre utilise un format convenu pour s’assurer que la lettre est remise et comprise par le destinataire. De la même manière, un message qui est envoyé via un réseau informatique suit des règles de format spécifiques en vue de sa livraison et de son traitement. Les messages informatiques sont encapsulés, tout comme une lettre est placée dans une enveloppe. Chaque message informatique est encapsulé dans un format spécifique, appelé trame, avant d’être transmis au réseau. La trame fait office d’enveloppe. Elle fournit l’adresse de la destination souhaitée et celle de l’hôte source.

Le format et le contenu de la trame sont déterminés par le type de message envoyé et par le canal sur lequel ce dernier est transmis. Les messages qui ne sont pas correctement formatés ne sont ni livrés ni traités par l’hôte de destination.

Page 3:

3.2.5 Taille des messages

Page 1:Imaginons que ce cours tienne en une seule et longue phrase. Il serait difficile à lire et à comprendre. Lorsque les personnes communiquent, les messages qu’elles envoient sont généralement décomposés en petites parties ou phrases. Ces phrases sont limitées, en termes de taille, à ce que le destinataire peut comprendre ou traiter en une fois. Une conversation personnelle peut être composée de plusieurs petites phrases pour que chaque partie du message soit reçue et comprise.

De même, lorsqu’un long message est envoyé par un hôte à un autre sur le réseau, il est nécessaire de décomposer le message en plusieurs petites parties. Les règles qui régissent la taille des parties ou « trames » transmises au réseau sont très strictes. Elles

Page 53: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

peuvent également être différentes selon le canal utilisé. Les trames trop longues ou trop courtes ne sont pas livrées.

Les restrictions en termes de taille des trames requièrent de l’hôte source qu’il décompose les longs messages en parties répondant aux impératifs de taille minimale et maximale. Chaque partie est encapsulée dans une trame distincte, avec les informations d’adresse, puis est transmise au réseau. Au niveau de l’hôte destinataire, les messages sont désencapsulés et recomposés pour être traités et interprétés.

3.2.6 Synchronisation des messages

Page 1:L’un des facteurs qui affecte la réception et la compréhension d’un message est la synchronisation. Les personnes utilisent la synchronisation pour déterminer le moment de la prise de parole, le débit de parole et le temps d’attente d’une réponse. Ce sont les règles de tout engagement.

Méthode d'accès

La méthode d’accès détermine le moment où un individu peut envoyer un message. Ces règles de synchronisation dépendent de l’environnement. Par exemple, vous pouvez parler si vous avez quelque chose à dire. Dans cet environnement, avant de prendre la parole, l’individu doit attendre que tout le monde ait fini de parler. Si deux personnes parlent en même temps, une collision d’informations se produit, et il est nécessaire que ces deux personnes s’arrêtent et recommencent. Ces règles sont le garant d’une bonne communication. De même, il est nécessaire pour les ordinateurs de définir une méthode d’accès. Les hôtes d’un réseau ont besoin d’une méthode d’accès pour savoir à quel moment ils doivent commencer à envoyer des messages et comment répondre en cas d’erreurs.

Contrôle de flux

La synchronisation affecte également la quantité d’informations à envoyer, ainsi que leur

Page 54: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

vitesse de livraison. Si une personne parle trop rapidement, l’autre personne éprouve des difficultés à entendre et à comprendre le message. Le destinataire doit demander à l’expéditeur de parler moins vite. Dans une communication réseau, il arrive que l’hôte émetteur transmette des messages plus rapidement que l’hôte de destination ne peut en recevoir et traiter. Les hôtes source et de destination utilisent le contrôle de flux pour négocier une synchronisation correcte en vue d’établir une communication.

Délai d’attente de la réponse

Si une personne pose une question et qu’elle n’entend pas de réponse dans un délai acceptable, elle suppose qu’aucune réponse n’a été donnée et réagit en conséquence. La personne peut répéter la question ou continuer à converser. Les hôtes du réseau sont également soumis à des règles qui spécifient le délai d’attente des réponses et l’action à entreprendre en cas de délai d’attente dépassé.

3.2.7 Modèles de message

Page 1:Il arrive qu’une personne souhaite communiquer des informations à un seul individu. La même personne peut aussi vouloir envoyer des informations à tout un groupe de personnes ou à toutes les personnes d’une même zone géographique. Une conversation entre deux individus constitue un exemple de modèle de communication un à un. Lorsqu’un groupe de destinataires doit recevoir simultanément le même message, un modèle de message un à plusieurs ou un à tous est nécessaire.

Parfois, l’expéditeur d’un message doit également s’assurer que le message a bien été reçu par son destinataire. Dans ce cas, le destinataire doit renvoyer un accusé de réception à l’expéditeur. Si aucun accusé de réception n’est requis, le modèle du message est dit « sans accusé de réception ».

Les hôtes d’un réseau utilisent des modèles de messages similaires pour communiquer.

Un modèle de message un à un est appelé monodiffusion, ce qui signifie qu’il n’existe

Page 55: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

qu’une seule destination pour le message.

Lorsqu’un hôte doit envoyer des messages à l’aide d’un modèle un à plusieurs, il est appelé multidiffusion. La multidiffusion est la livraison simultanée du même message à un groupe d’hôtes de destination.

Si tous les hôtes du réseau doivent recevoir le message en même temps, une diffusion est utilisée. La diffusion représente un modèle de message un à tous. De plus, les hôtes requièrent des messages avec accusés de réception.

3.2.8 Application des protocoles dans la communication

Page 1:Toutes les formes de communication, humaine et informatique, sont régies par des règles préétablies que l’on appelle des « protocoles ». Ces protocoles sont déterminés par les caractéristiques de la source, du canal et de la destination. En fonction de la source, du canal et de la destination, les protocoles définissent les détails relatifs au format des messages, à la taille des messages, à la synchronisation, à l’encapsulation, au codage et au modèle de message standard.

Page 2:

3.3 Communication via un réseau local câblé3.3.1 Importance des protocoles

Page 1:Les ordinateurs, tout comme les humains, utilisent des règles ou des protocoles pour

Page 56: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

communiquer.

Les protocoles sont tout particulièrement importants sur un réseau local. Dans un environnement câblé, un réseau local se définit comme une zone où tous les hôtes doivent « parler la même langue » ou, en termes informatiques, « partager un protocole commun ».

Si toutes les personnes d’une même pièce parlaient une langue différente, il ne leur serait pas possible de communiquer. De même, si des périphériques d’un réseau local n’utilisaient pas les mêmes protocoles, ils ne pourraient pas communiquer.

Le protocole le plus communément utilisé dans les réseaux locaux câblés est le protocole Ethernet.

Il définit de nombreux aspects de la communication sur le réseau local, dont : le format et la taille des messages, la synchronisation, le codage et les modèles des messages.

3.3.2 Normalisation des protocoles

Page 1:Lorsque les premiers réseaux ont vu le jour, chaque fournisseur utilisait ses propres méthodes d’interconnexion de périphériques réseau et ses propres protocoles réseau propriétaires. L’équipement d’un fournisseur ne pouvait pas communiquer avec celui d’un autre fournisseur.

Lorsque l’utilisation des réseaux s’est répandue, des normes ont été établies pour définir des règles d’utilisation des périphériques réseau de différents fournisseurs. Les normes profitent aux réseaux de plusieurs manières en permettant notamment de :

• faciliter la conception ;• simplifier le développement de produits ;• inciter à la concurrence ;• fournir des interconnexions cohérentes ;• faciliter la formation ;

Page 57: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

• fournir aux clients un plus grand choix de fournisseurs.S’il n’existe à ce jour pas de protocole standard de réseau local, la technologie Ethernet s’est néanmoins répandue plus largement que les autres. Elle est devenue une norme de facto.

Page 2:L’IEEE (Institute of Electrical and Electronic Engineers) gère les normes relatives aux réseaux, y compris Ethernet, ainsi que les normes de la technologie sans fil. Les comités IEEE sont chargés d’approuver et de tenir à jour les normes relatives aux connexions, aux supports requis et aux protocoles de communication. À chaque norme technologique correspond un numéro, qui fait référence au comité responsable de l’approbation et de la maintenance de la norme. Le comité responsable des normes Ethernet est le 802.3.

Depuis la création d’Ethernet en 1973, les normes se sont développées et spécifient désormais des versions plus rapides et plus flexibles. Cette capacité d’Ethernet de s’améliorer au fil du temps est l’une des raisons pour lesquelles il est devenu si populaire. Chaque version d’Ethernet comporte une norme. Par exemple, 802.3 100BASE-T représente les normes d’Ethernet 100 mégabits avec câbles à paires torsadées. La notation standard se traduit comme suit :

• 100 est la vitesse en Mbit/s.• BASE désigne une transmission en bande de base.• T désigne le type de câble, dans ce cas, les paires torsadées.

Les versions précédentes d’Ethernet étaient relativement lentes, de l’ordre de 10 Mbit/s. Les versions d’Ethernet les plus récentes fonctionnent à 10 gigabits par seconde au minimum. Imaginez la vitesse de ces nouvelles versions par rapport aux réseaux Ethernet d’origine.

3.3.3 Adressage physique

Page 1:Toutes les formes de communication nécessitent un moyen d’identifier la source et la

Page 58: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

destination. Dans la communication humaine, la source et la destination sont représentées par des noms.

Lorsqu’un nom est prononcé, la personne qui le porte écoute le message et y répond. Les autres personnes présentes dans la pièce peuvent entendre le message, mais l’ignorent car il ne leur est pas adressé.

Sur les réseaux Ethernet, une méthode similaire existe pour identifier les hôtes source et de destination. Chaque hôte connecté à un réseau Ethernet possède une adresse physique qui sert à identifier l’hôte sur le réseau.

Chaque interface réseau Ethernet est dotée d’une adresse physique qui lui est attribuée lors de sa fabrication. Il s’agit de l’adresse MAC (Media Access Control). L’adresse MAC identifie chaque hôte source et de destination sur le réseau.

Les réseaux Ethernet sont câblés, ce qui signifie qu’un câble en cuivre ou à fibres optiques connecte les hôtes et les périphériques réseau. Il s’agit du canal utilisé pour la communication entre les hôtes.

Lorsqu’un hôte d’un réseau Ethernet communique, il envoie des trames contenant sa propre adresse MAC comme source, ainsi que l’adresse MAC du destinataire souhaité. Les hôtes qui reçoivent la trame la décodent et lisent l’adresse MAC de destination. Si l’adresse MAC de destination correspond à celle de la carte réseau, elle traite le message et l’enregistre pour que l’application hôte puisse l’utiliser. Si l’adresse MAC de destination ne correspond pas à l’adresse MAC hôte, la carte réseau ignore le message.

Page 2:Travaux pratiques

Utilisez la commande ipconfig /all pour afficher l’adresse MAC de votre ordinateur.

Cliquez sur l’icône des travaux pratiques pour commencer.

Page 59: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

3.3.4 Communication Ethernet

Page 1:Les normes du protocole Ethernet définissent de nombreux aspects de la communication réseau dont le format des trames, la taille, la synchronisation et le codage.

Lorsque des messages sont transmis entre hôtes sur un réseau Ethernet, ces derniers formatent les messages dans la structure de la trame spécifiée par les normes. Les trames sont également désignées par le terme PDU (Protocol Data Unit).

Le format des trames Ethernet indique l’emplacement des adresses MAC source et de destination, ainsi que des informations complémentaires parmi lesquelles :

• un préambule pour le séquençage et la synchronisation,• le début du délimiteur de trames,• la longueur et le type de trame,• la séquence de contrôle des trames, pour détecter les erreurs de transmission.

La taille des trames Ethernet doit être comprise entre 64 et 1518 octets du champ Adresse MAC de destination jusqu’au champ Séquence de contrôle de trame. Les trames qui n’entrent pas dans ces limites ne sont pas traitées par les hôtes récepteurs. Outre le format, la taille et la synchronisation des trames, les normes Ethernet définissent le mode de codage des bits qui composent les trames, sur le canal. Les bits sont transmis comme des impulsions électriques sur le câble en cuivre ou comme des impulsions lumineuses sur le câble à fibre optique.

Page 2:

Page 60: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

3.3.5 Structure hiérarchique des réseaux Ethernet

Page 1:Imaginez à quel point il serait difficile de communiquer si la seule manière d’envoyer un message à quelqu’un était d’utiliser son nom. Sans rue, ni ville, ni pays, remettre un message à une personne, en particulier dans le monde, relèverait presque du domaine de l’impossible.

Sur un réseau Ethernet, l’adresse MAC hôte est similaire au nom d’une personne. Une adresse MAC indique l’identité d’un hôte spécifique, mais elle ne spécifie pas l’emplacement de l’hôte sur le réseau. Si les hôtes sur Internet (plus de 400 millions) étaient tous identifiés par leur adresse MAC uniquement, imaginez à quel point il serait difficile d’en localiser un seul.

En outre, la technologie Ethernet génère un volume important de trafic de diffusion pour la communication entre les hôtes. Les diffusions sont envoyées à tous les hôtes d’un seul réseau. Elles consomment de la bande passante et ralentissent les performances du réseau. Qu’adviendrait-il si les millions d’hôtes reliés à Internet étaient tous situés sur un réseau Ethernet et utilisaient des diffusions ?

Pour ces deux raisons, les grands réseaux Ethernet comportant de nombreux hôtes ne sont pas efficaces. Il est préférable de diviser les grands réseaux en portions plus petites, plus faciles à gérer. Pour cela, il est possible d’utiliser un modèle de structure hiérarchique.

Page 2:En matière de réseaux, une structure hiérarchique est utilisée pour regrouper les périphériques sous plusieurs réseaux organisés en couches. Il s’agit de plusieurs petits groupes plus gérables qui permettent au trafic local de rester local. Seul le trafic destiné aux autres réseaux est déplacé vers une couche supérieure.

Une structure de couches hiérarchiques permet d’optimiser l’efficacité, la vitesse et les performances des réseaux. Elle permet aux réseaux d’évoluer selon les besoins, dans la mesure où il est possible d’ajouter des réseaux locaux sans amoindrir les performances

Page 61: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

des réseaux existants.

La structure hiérarchique comporte trois couches de base :

• Couche d’accès : fournit des connexions aux hôtes sur un réseau Ethernet local.• Couche de distribution : permet d’interconnecter les petits réseaux locaux.• Couche coeur de réseau : connexion haut débit entre les périphériques de la

couche de distribution.Avec cette nouvelle structure hiérarchique, un système d’adressage logique est nécessaire pour identifier l’emplacement d’un hôte. Il s’agit du système d’adressage IP (Internet Protocol).

3.3.6 Adressage logique

Page 1:En règle générale, une personne ne change pas de nom. En revanche, son adresse postale peut changer. Sur un hôte, l’adresse MAC ne change pas. Elle est physiquement attribuée à la carte réseau de l’hôte et est désignée sous le terme d’adresse physique. L’adresse physique reste la même, quel que soit l’emplacement de l’hôte sur le réseau.

L’adresse IP est similaire à l’adresse d’une personne. Elle est appelée adresse logique car elle est affectée de façon logique, en fonction de l’emplacement de l’hôte. L’adresse IP, ou adresse réseau, est attribuée à chaque hôte par un administrateur réseau, selon le réseau local.

Les adresses IP se composent de deux parties. Une partie identifie le réseau local. La partie réseau de l’adresse IP est la même pour tous les hôtes connectés à un réseau local. La deuxième partie de l’adresse IP identifie l’hôte individuel. Dans le même réseau local, la partie hôte de l’adresse IP est unique pour chaque hôte.

L’adresse MAC physique et l’adresse IP logique sont toutes deux requises pour que l’ordinateur communique sur un réseau hiérarchique, tout comme le nom et l’adresse d’une personne le sont pour envoyer une lettre.

Page 62: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Travaux pratiques

Utilisez la commande ipconfig /all pour afficher l’adresse IP de votre ordinateur..

Cliquez sur l’icône des travaux pratiques pour commencer.

3.3.7 Périphériques et couches d’accès / de distribution

Page 1:Le trafic IP est géré selon les caractéristiques et les périphériques associés à chacune de ces trois couches : la couche d’accès, la couche de distribution et la couche coeur de réseau. L’adresse IP sert à déterminer si le trafic doit rester local ou s’il doit être déplacé à travers les couches du réseau hiérarchique.

Couche d’accès

La couche d’accès fournit un point de connexion au réseau pour les périphériques des utilisateurs et permet à plusieurs hôtes de se connecter à d’autres, via un périphérique réseau (en principe un concentrateur ou un commutateur). En règle générale, tous les périphériques d’une seule couche d’accès ont, dans leur adresse IP, la même partie réseau.

Si un message est destiné à un hôte local, selon la partie réseau de l’adresse IP, le message reste local. S’il est destiné à un autre réseau, il est transféré à la couche de distribution. Les concentrateurs et les commutateurs établissent la connexion aux périphériques de la couche de distribution, généralement un routeur.

Couche de distribution

Page 63: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

La couche de distribution établit un point de connexion pour les réseaux distincts et contrôle le flux d’informations entre eux. Elle comprend généralement des commutateurs plus puissants que ceux de la couche d’accès, ainsi que des routeurs pour le routage entre les réseaux. Les périphériques de la couche de distribution contrôlent le type et le volume de trafic qui passe de la couche d’accès à la couche coeur de réseau.

Couche coeur de réseau

La couche coeur de réseau est une couche fédératrice haut débit avec des connexions redondantes (de sauvegarde). Elle permet le transport de grandes quantités de données entre plusieurs réseaux finaux. Les périphériques de la couche coeur de réseau comprennent en général des commutateurs et des routeurs haut débit, très puissants. La première fonction de la couche coeur de réseau est de transporter rapidement les données.

Les concentrateurs, les commutateurs et les routeurs sont abordés plus en détail dans les deux sections suivantes.

Page 2:

3.4 Création de la couche d’accès d’un réseau Ethernet3.4.1 Couche d’accès

Page 1:La couche d’accès est le niveau le plus simple d’un réseau. C’est la partie du réseau qui permet aux utilisateurs d’accéder à d’autres hôtes, ainsi qu’aux imprimantes et aux fichiers partagés. La couche d’accès se compose de périphériques hôtes, ainsi que de la première ligne de périphériques réseau auxquels ils sont connectés.

Page 64: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Les périphériques réseau permettent de connecter plusieurs hôtes entre eux et fournissent à ces hôtes un accès aux services offerts sur le réseau. Contrairement à un réseau simple, qui comprend deux hôtes connectés par un seul câble, dans la couche d’accès, chaque hôte est connecté à un périphérique réseau. Ce type de connexion est illustré dans le schéma.

Dans un réseau Ethernet, chaque hôte peut se connecter directement à un périphérique réseau de la couche d’accès, à l’aide d’un câble point à point. Ces câbles répondent à des normes Ethernet spécifiques. Chaque câble est connecté à une carte réseau hôte, puis à un port du périphérique réseau. Plusieurs types de périphériques réseau permettent de connecter des hôtes au niveau de la couche d’accès, y compris des commutateurs et des concentrateurs Ethernet.

3.4.2 Fonction des concentrateurs

Page 1:Un concentrateur est un type de périphérique réseau installé au niveau de la couche d’accès d’un réseau Ethernet. Les concentrateurs sont dotés de plusieurs ports, utilisés pour connecter les hôtes au réseau. Les concentrateurs sont de simples périphériques qui ne possèdent pas les composants électroniques nécessaires pour décoder les messages envoyés entre les hôtes du réseau. Ils ne peuvent pas déterminer les hôtes qui doivent recevoir un message particulier. Un concentrateur reçoit tout simplement les signaux électroniques d’un port et génère de nouveau (ou répète) le même message pour tous les autres ports.

Gardez à l’esprit que la carte réseau d’un hôte reçoit uniquement les messages adressés à l’adresse MAC correspondante. Les hôtes ignorent les messages qui ne leur sont pas adressés. Seul l’hôte spécifié dans l’adresse de destination du message traite le message et répond à l’expéditeur.

Tous les ports situés sur le concentrateur Ethernet se connectent au même canal pour envoyer et recevoir des messages. Étant donné que tous les hôtes doivent partager la bande passante disponible sur le canal, un concentrateur est appelé « périphérique à bande passante partagée ».

Page 65: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Un seul message à la fois peut être envoyé via un concentrateur Ethernet. Deux ou plusieurs hôtes connectés à un concentrateur peuvent tenter d’envoyer simultanément un message. Si c’est le cas, les signaux électroniques qui composent les messages entrent en collision au niveau du concentrateur.

Une collision endommage les messages qui deviennent alors illisibles par les hôtes. Un concentrateur ne décode pas les messages. Par conséquent, il ne détecte pas que le message est endommagé et le répète sur tous les ports. La zone du réseau où l’hôte peut recevoir un message endommagé suite à une collision est appelée un domaine de collision.

Au sein d’un domaine de collision, lorsqu’un hôte reçoit un message endommagé, il détecte qu’une collision s’est produite. Chaque hôte émetteur attend un laps de temps, puis tente d’envoyer ou de transmettre à nouveau le message. Plus le nombre d’hôtes connectés au concentrateur est important, plus les risques de collisions augmentent. Un grand nombre de collisions entraîne de nombreuses retransmissions. Un nombre excessif de retransmissions peut paralyser le réseau et ralentir le trafic. C’est pour cette raison qu’il est nécessaire de limiter la taille d’un domaine de collision.

Page 3:

3.4.3 Fonction des commutateurs

Page 1:Un commutateur Ethernet est un périphérique utilisé au niveau de la couche d’accès. Tout comme un concentrateur, un commutateur connecte plusieurs hôtes au réseau. En revanche, contrairement au concentrateur, le commutateur peut transférer un message

Page 66: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

vers un hôte particulier. Lorsqu’un hôte envoie un message à un autre hôte sur le commutateur, ce dernier accepte et décode les trames pour lire la partie adresse physique (MAC) du message.

Sur le commutateur, une table, appelée « table d’adresses MAC », contient une liste de tous les ports actifs et des adresses MAC hôtes correspondantes. Lorsqu’un message est envoyé entre les hôtes, le commutateur vérifie si l’adresse MAC de destination est dans la table. Si c’est le cas, le commutateur établit une connexion temporaire, appelée circuit, entre les ports source et de destination. Ce nouveau circuit fournit un canal dédié sur lequel les deux hôtes peuvent communiquer. Les autres hôtes reliés au commutateur ne partagent pas la bande passante sur ce canal et ne reçoivent pas les messages qui ne leur sont pas adressés. Un nouveau circuit est créé pour chaque nouvelle conversation entre les hôtes. Ces circuits séparés permettent de nombreuses conversations simultanées, sans aucune collision.

Page 2:Que se passe t-il lorsque le commutateur reçoit une trame adressée à un nouvel hôte qui ne figure pas encore dans la table d’adresses MAC ? Si l’adresse MAC de destination n’est pas enregistrée dans la table, le commutateur ne détient pas les informations nécessaires pour créer un circuit individuel. Lorsque le commutateur ne peut pas déterminer l’emplacement de l’hôte de destination, il utilise un processus appelé « diffusion » pour transmettre le message à tous les hôtes connectés. Chaque hôte compare l’adresse MAC de destination dans le message à sa propre adresse MAC, mais seul l’hôte doté de l’adresse de destination correcte traite le message et répond à l’expéditeur.

Comment l’adresse MAC d’un nouvel hôte accède-t-elle à la table d’adresses MAC ? Un commutateur crée la table d’adresses MAC en examinant l’adresse MAC source de chaque trame qui est envoyée entre les hôtes. Lorsqu’un nouvel hôte envoie un message ou répond à un message diffusé, le commutateur enregistre immédiatement son adresse MAC et le port auquel l’hôte est connecté. La table est mise à jour de manière dynamique chaque fois que le commutateur lit une nouvelle adresse MAC source. De cette manière, un commutateur enregistre rapidement les adresses MAC de tous les hôtes connectés.

Page 67: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 3:Parfois, il est nécessaire de connecter un autre périphérique réseau, comme un concentrateur, à un port du commutateur. Ceci permet d’augmenter le nombre d’hôtes pouvant être connectés au réseau. Lorsqu’un concentrateur est connecté à un port du commutateur, le commutateur associe les adresses MAC de tous les hôtes connectés à ce concentrateur au port unique du commutateur. De temps à autre, un hôte du concentrateur connecté envoie un message à un autre hôte connecté au même concentrateur. Dans ce cas, le commutateur reçoit la trame et vérifie, dans la table, l’emplacement de l’hôte de destination. Si les hôtes source et de destination se situent sur le même port, le commutateur rejette le message.

Lorsqu’un concentrateur est connecté à un port du commutateur, des collisions peuvent survenir sur le concentrateur. Le concentrateur transfère à tous les ports les messages endommagés générés par une collision. Le commutateur reçoit le message altéré, mais contrairement à un concentrateur, un commutateur ne transfère pas les messages endommagés suite à des collisions. Par conséquent, chacun des ports d’un commutateur crée un domaine de collision distinct. Cela est une bonne chose. Moins le nombre d’hôtes est important dans un domaine de collision, moins le risque de collision est élevé.

Page 4:

3.4.4 Messagerie de diffusion

Page 1:Lorsque les hôtes sont connectés à l’aide d’un concentrateur ou d’un commutateur, un seul réseau local est créé. Sur le réseau local, il est souvent nécessaire qu’un hôte puisse envoyer des messages simultanément à tous les autres hôtes. Ceci peut être réalisé à l’aide d’un message dit « de diffusion ». Les messages de diffusion sont utiles lorsqu’un

Page 68: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

hôte doit trouver des informations sans savoir exactement ce qu’un autre hôte peut lui fournir, ou lorsqu’un hôte souhaite fournir rapidement des informations à tous les autres hôtes sur le même réseau.

Un message peut contenir une seule adresse MAC de destination. Comment un hôte peut-il donc contacter chacun des autres hôtes du réseau local sans envoyer un message distinct à chaque adresse MAC ?

Pour résoudre ce problème, les messages de diffusion sont envoyés à une adresse MAC unique qui est reconnue par tous les hôtes. L’adresse MAC de diffusion est en fait une adresse 48 bits formée uniquement de uns. En raison de leur longueur, les adresses MAC sont généralement représentées en notation hexadécimale. L’adresse MAC de diffusion en notation hexadécimale est FFFF.FFFF.FFFF. Chaque F de la notation hexadécimale représente quatre uns dans l’adresse binaire.

Page 2:Lorsqu’un hôte reçoit un message adressé à l’adresse de diffusion, il accepte et traite le message comme s’il lui était directement adressé. Lorsqu’un hôte envoie un message de diffusion, les concentrateurs et les commutateurs acheminent le message jusqu’à chaque hôte connecté sur le même réseau local. C'est la raison pour laquelle un réseau local est également appelé domaine de diffusion.

Si les hôtes connectés au même domaine de diffusion sont trop nombreux, le trafic de diffusion peut devenir disproportionné. Le nombre d’hôtes et le niveau de trafic du réseau qui peuvent être pris en charge sur le réseau local sont limités par les capacités des concentrateurs et des commutateurs utilisés pour les connecter. Au fur et à mesure que le réseau s’étend et que d’autres hôtes sont ajoutés, le trafic du réseau, notamment le trafic de diffusion, augmente. Il est souvent nécessaire de scinder un réseau local, ou un domaine de diffusion, en plusieurs réseaux afin d’améliorer ses performances.

3.4.5 Comportement du commutateur

Page 69: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 1:

3.4.6 Adresses MAC et IP

Page 1:Sur un réseau local Ethernet, une carte réseau n’accepte une trame que si l’adresse de destination est l’adresse MAC de diffusion, ou si elle correspond à l’adresse MAC de la carte réseau.

La plupart des applications réseau, cependant, se fient à l’adresse IP logique de destination pour identifier l’emplacement des serveurs et des clients.

Que se passe-t-il si un hôte émetteur ne dispose que de l’adresse IP logique de l’hôte de destination ? Comment l’hôte émetteur détermine-t-il l’adresse MAC de destination à utiliser dans la trame ?

L’hôte émetteur peut utiliser un protocole IP appelé « protocole ARP » pour connaître l’adresse MAC d’un hôte sur le même réseau local.

3.4.7 Protocole ARP (Address Resolution Protocol)

Page 1:Le protocole ARP utilise un processus en trois étapes pour connaître et enregistrer l’adresse MAC d’un hôte sur le réseau local, lorsque seule l’adresse IP de l’hôte est connue.

1. L’hôte émetteur crée et envoie une trame adressée à une adresse MAC de diffusion. La trame contient un message avec l’adresse IP de l’hôte de destination souhaité.

Page 70: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

2. Chaque hôte du réseau reçoit la trame de diffusion et compare l’adresse IP du message à son adresse IP configurée. L’hôte dont l’adresse IP correspond renvoie son adresse MAC à l’hôte émetteur initial.

3. L’hôte émetteur reçoit le message et enregistre l’adresse MAC et l’adresse IP dans une table appelée « table ARP ».

Une fois que l’hôte émetteur dispose de l’adresse MAC de l’hôte de destination dans sa table ARP, il peut envoyer directement des trames à l’adresse de destination, sans effectuer de requête ARP.

3.5 Création de la couche de distribution du réseau3.5.1 Couche de distribution

Page 1:Au fur et à mesure de l’extension des réseaux, il est souvent nécessaire de diviser un réseau local en plusieurs réseaux de couche d’accès. Les réseaux peuvent être divisés en fonction de plusieurs critères, notamment les suivants :

• l’emplacement physique ;• la fonction logique ;• les besoins en matière de sécurité ;• les besoins en matière d’applications.

La couche de distribution connecte ces réseaux locaux indépendants et contrôle le trafic entre eux. Elle est chargée de garantir que le trafic entre les hôtes du réseau local reste local. Seul le trafic destiné à d’autres réseaux est transmis. La couche de distribution peut également filtrer le trafic entrant et sortant pour la sécurité et la gestion du trafic.

Les périphériques réseau qui constituent la couche de distribution sont conçus pour interconnecter les réseaux et non les hôtes. Chaque hôte est connecté au réseau via les périphériques de la couche d’accès, tels que les concentrateurs et les commutateurs. Les périphériques de la couche d’accès sont connectés les uns aux autres via les périphériques de la couche de distribution, tels que les routeurs.

Page 71: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

3.5.2 Fonction des routeurs

Page 1:Un routeur est un périphérique réseau qui connecte un réseau local à d’autres réseaux locaux. Au niveau de la couche de distribution du réseau, les routeurs dirigent le trafic et réalisent d’autres fonctions critiques pour un fonctionnement efficace du réseau. Les routeurs, comme les commutateurs, peuvent décoder et lire les messages qui leur sont envoyés. Contrairement aux commutateurs, qui ne décodent (décapsulent) que la trame contenant les informations d’adresses MAC, les routeurs décodent le paquet encapsulé dans la trame.

Le format de paquet contient les adresses IP des hôtes source et de destination, ainsi que les données des messages qu’ils s’envoient. Le routeur lit la partie réseau de l’adresse IP de destination et l’utilise pour déterminer le réseau connecté qui est le plus intéressant pour envoyer le message vers sa destination.

À chaque fois que la partie réseau des adresses IP des hôtes source et de destination ne correspond pas, un routeur doit être utilisé pour acheminer le message. Si un hôte situé sur le réseau 1.1.1.0 doit envoyer un message à l’hôte du réseau 5.5.5.0, l’hôte transmet le message au routeur. Le routeur reçoit le message et le décapsule pour lire l’adresse IP de destination. Il détermine ensuite l’emplacement vers lequel le message doit être acheminé. Il encapsule à nouveau le paquet en une trame et achemine la trame jusqu’à sa destination.

Page 2:Travaux pratiques

Attribuez plusieurs adresses IP sur un réseau Peer to peer, et observez les effets sur la communication réseau.

Page 72: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Cliquez sur l’icône des travaux pratiques pour commencer.

Page 3:Comment le routeur détermine-t-il le meilleur chemin à utiliser pour envoyer le message et atteindre le réseau de destination ?

Chaque port ou interface d’un routeur permet de se connecter à un réseau local différent. Chaque routeur comporte une table de tous les réseaux connectés localement, et des interfaces qui s’y connectent. Ces tables de routage peuvent également contenir des informations sur les routes (ou chemins), que le routeur utilise pour atteindre les réseaux distants qui ne sont pas connectés localement.

Lorsqu’un routeur reçoit une trame, il la décode pour atteindre le paquet contenant l’adresse IP de destination. Il compare l’adresse de destination avec tous les réseaux contenus dans la table de routage. Si l’adresse du réseau de destination figure dans la table, le routeur encapsule le paquet dans une nouvelle trame afin de l’envoyer. Il achemine la nouvelle trame, de l’interface associée au chemin au réseau de destination. Le processus d’acheminement des paquets vers leur réseau de destination est appelé « routage ».

Les interfaces de routeur ne transfèrent pas les messages adressés à l’adresse MAC de diffusion. Par conséquent, les messages de diffusion des réseaux locaux ne sont pas transférés via les routeurs vers d’autres réseaux locaux.

3.5.3 Passerelle par défaut

Page 1:La méthode utilisée par un hôte pour envoyer des messages à une destination sur un réseau distant est différente de celle qu’il utilise pour envoyer des messages sur le même réseau local. Lorsqu’un hôte doit envoyer un message à un autre hôte du même réseau, il

Page 73: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

transfère directement le message. Un hôte utilisera le protocole ARP pour connaître l’adresse MAC de l’hôte de destination. Il inclut l’adresse IP de destination dans le paquet et encapsule le paquet dans une trame contenant l’adresse MAC de la destination et le transfère vers cette dernière.

Par ailleurs, lorsqu’un hôte doit envoyer un message à un réseau distant, il doit utiliser le routeur. L’hôte inclut l’adresse IP de l’hôte de destination dans le paquet, comme indiqué ci-dessus. Cependant, lorsqu’il encapsule le paquet dans une trame, il utilise l’adresse MAC du routeur comme destination de la trame. De cette façon, le routeur reçoit et accepte la trame contenant l’adresse MAC.

Comment l’hôte source détermine-t-il l’adresse MAC du routeur ? Un hôte reçoit l’adresse IP du routeur par l’intermédiaire de l’adresse de la passerelle par défaut configurée dans ses paramètres TCP/IP. L’adresse de la passerelle par défaut est l’adresse de l’interface de routeur connectée au même réseau local que l’hôte source. Tous les hôtes du réseau local utilisent l’adresse de la passerelle par défaut pour envoyer des messages au routeur. Une fois que l’hôte connaît l’adresse IP de la passerelle par défaut, il peut utiliser le protocole ARP pour déterminer l’adresse MAC. L’adresse MAC du routeur est ensuite incluse dans la trame, destinée à un autre réseau.

Il est important que la passerelle par défaut appropriée soit configurée sur chaque hôte du réseau local. Si aucune passerelle par défaut n’est configurée dans les paramètres TCP/IP de l’hôte, ou si une passerelle par défaut incorrecte est spécifiée, les messages adressés aux hôtes des réseaux distants ne peuvent pas être acheminés.

Page 2:

3.5.4 Tables tenues à jour par les routeurs

Page 1:Les routeurs font circuler les informations entre les réseaux locaux et distants. Pour ce

Page 74: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

faire, les routeurs doivent utiliser à la fois le protocole ARP et les tables de routage pour enregistrer les informations. Les tables de routage ne tiennent pas compte des adresses des hôtes. Les tables de routage incluent les adresses des réseaux et le meilleur chemin pour atteindre ces réseaux. Des entrées peuvent être incluses dans la table de routage selon deux méthodes : elles peuvent être mises à jour de manière dynamique avec les informations envoyées par les autres routeurs du réseau ou entrées manuellement par un administrateur réseau. Les routeurs utilisent les tables de routage pour déterminer l’interface à utiliser pour acheminer un message jusqu’à sa destination.

Si le routeur ne peut pas déterminer où envoyer un message, il le supprime. Les administrateurs réseau configurent une table de routage avec une route par défaut pour empêcher la suppression d’un paquet, si le chemin jusqu’au réseau de destination n’est pas indiqué dans la table de routage. Une route par défaut est l’interface que le routeur utilise pour acheminer un paquet contenant une adresse IP de réseau de destination inconnue. Cette route par défaut se connecte généralement à un autre routeur, qui peut acheminer le paquet jusqu’à son réseau de destination final.

Page 2:Un routeur achemine une trame jusqu’à un de ces deux emplacements : un réseau directement connecté, contenant l’hôte de destination réel, ou un autre routeur du chemin, menant à l’hôte de destination. Lorsqu’un routeur encapsule la trame pour l’envoyer depuis une interface Ethernet, il doit inclure une adresse MAC de destination.

Il s’agit de l’adresse MAC de l’hôte de destination réel, si ce dernier fait partie d’un réseau connecté localement au routeur. Si le routeur doit acheminer le paquet vers un autre routeur, il utilisera l’adresse MAC du routeur connecté. Les routeurs obtiennent ces adresses MAC via les tables ARP.

Chaque interface de routeur fait partie du réseau local auquel il est connecté et tient à jour sa propre table ARP pour ce réseau. Les tables ARP contiennent les adresses MAC et les adresses IP de tous les hôtes de ce réseau.

Page 75: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 3:

3.5.5 Réseau LAN (Local Area Network)

Page 1:Le terme LAN fait référence à un réseau local ou à un groupe de réseaux locaux interconnectés, placés sous le même contrôle administratif. Au tout début des réseaux, les réseaux LAN étaient définis comme de petits réseaux, installés dans un seul emplacement physique. Si un réseau LAN peut être un réseau local unique, installé chez un particulier ou une petite entreprise, sa définition a évolué jusqu’à inclure les réseaux locaux interconnectés constitués de centaines d’hôtes, installés dans plusieurs bâtiments et dans plusieurs zones géographiques.

Il est important de retenir que tous les réseaux locaux d’un réseau LAN sont placés sous un même contrôle administratif. Les autres caractéristiques communes des réseaux LAN sont les suivantes : ils utilisent généralement des protocoles Ethernet ou sans fil et prennent en charge des débits de données élevés.

Le terme Intranet est souvent utilisé pour faire référence à un réseau LAN privé qui appartient à une entreprise ou une administration et auquel peuvent accéder uniquement ses membres, ses employés ou des tierces personnes autorisées.

Page 2:

3.5.6 Ajout d’hôtes aux réseaux locaux et distants

Page 1:

Page 76: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Au sein d’un réseau LAN, il est possible d’installer tous les hôtes sur un seul réseau local ou de les répartir entre plusieurs réseaux connectés par une couche de distribution. La réponse dépend des résultats souhaités. L’installation de tous les hôtes sur un seul réseau local leur permet d’être visibles par tous les autres hôtes. Cette situation s’explique par le fait qu’il existe un domaine de diffusion et que les hôtes utilisent le protocole ARP pour se trouver mutuellement.

Dans un modèle de réseau simple, il peut être avantageux de maintenir tous les hôtes sur un seul réseau local. Cependant, au fur et à mesure que les réseaux s’étendent, le volume de trafic accru réduit les performances et la vitesse du réseau. Dans ce cas, il peut être judicieux de déplacer certains hôtes sur un réseau distant.

L’installation d’hôtes supplémentaires sur un réseau distant réduit les effets négatifs d’un volume de trafic accru. Cependant, les hôtes d’un même réseau ne pourront pas communiquer avec les hôtes d’un autre réseau sans l’aide du routage. Les routeurs compliquent la configuration du réseau et peuvent être à l’origine d’une latence ou d’un délai, sur les paquets transmis d’un réseau local vers un autre.

3.5.7 Utilisation du logiciel Packet Tracer

Page 1:

Page 2:Exercice Packet Tracer

Familiarisez-vous avec l’interface utilisateur du logiciel Packet Tracer. Créez un modèle de réseau simple et observez son comportement. Créez un réseau Ethernet à l’aide de deux hôtes et d’un concentrateur et observez le protocole ARP, la diffusion et le trafic (ICMP) ping.

Cliquez sur l’icône Packet Tracer pour commencer.

Page 77: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

3.6 Planifier et connecter un réseau local3.6.1 Planifier et documenter un réseau Ethernet

Page 1:La plupart des réseaux locaux reposent sur la technologie Ethernet. Cette technologie est à la fois rapide et efficace lorsqu’elle est utilisée dans un réseau modélisé et correctement construit. Pour réussir l’installation d’un réseau performant, il est indispensable de planifier le réseau avant de le créer.

La planification d’un réseau commence par la collecte d’informations sur la manière dont il sera utilisé. Ces informations sont les suivantes :

• nombre et type d’hôtes à connecter au réseau ;• applications à utiliser ;• besoins en matière de partage et de connectivité Internet ;• exigences en matière de sécurité et de confidentialité ;• exigences en matière de fiabilité et de disponibilité ;• exigences en matière de connectivité, notamment choix d’un réseau câblé ou sans

fil.

Page 2:Un grand nombre de facteurs doivent être pris en compte lors de la planification d’une installation en réseau. Les cartes topologiques logique et physique du réseau doivent être créées et documentées avant l’achat du matériel de réseau et la connexion des hôtes. Les éléments à prendre en compte sont les suivants :

L’environnement physique dans lequel le réseau sera installé :

• Le contrôle de la température : tous les périphériques, pour fonctionner correctement, nécessitent le respect de certaines exigences en matière de température et d’humidité ;

Page 78: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

• la disponibilité et l’installation des prises de courant.La configuration physique du réseau :

• l’emplacement physique des périphériques tels que les routeurs, les commutateurs et les hôtes ;

• l’interconnexion de tous les périphériques ;• l’emplacement et longueur de tous les parcours de câbles ;• la configuration matérielle des périphériques finaux tels que les hôtes et les

serveurs.La configuration logique du réseau :

• l’emplacement et la taille des domaines de diffusion et de collision ;• le schéma d’adressage IP ;• le système d’appellation ;• la configuration du partage ;• les autorisations.

3.6.2 Prototypes

Page 1:Après avoir documenté la configuration requise pour le réseau et créé les cartes de topologie physique et logique, l’étape suivante de la mise en oeuvre consiste à tester le modèle du réseau. L’une des méthodes de test d’un modèle de réseau consiste à créer un modèle de travail ou un prototype du réseau.

La création d’un prototype est indispensable, dans la mesure où les réseaux évoluent en taille et en complexité. Un prototype permet à l’administrateur du réseau de déterminer si le réseau planifié fonctionne ou non comme prévu, avant d’investir dans les composants matériels et de lancer le processus d’installation. Une documentation concernant tous les aspects du processus de prototypage doit être tenue à jour.

Plusieurs outils et techniques sont disponibles pour la création d’un prototype de réseau, notamment le matériel installé dans un environnement de travaux pratiques et les outils de modélisation et de simulation. Le logiciel Packet Tracer est un exemple d’outil de simulation et de modélisation qui peut être utilisé pour la création de prototype.

Page 79: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:

Page 3:Exercice Packet Tracer

Réalisez un prototype d’un réseau simple, constitué de deux hôtes et d’un commutateur.

Cliquez sur l’icône Packet Tracer pour commencer.

3.6.3 Périphériques multifonctions

Page 1:La plupart des réseaux des particuliers et des petites entreprises ne nécessitent pas les périphériques haut volume que l’on trouve dans l’environnement informatique des grandes entreprises. Des périphériques à plus petite échelle sont souvent suffisants. Toutefois, les mêmes fonctions de routage et de commutation sont nécessaires. Ce besoin a engendré le développement de produits qui offrent les fonctions de périphériques réseau multiples, tels qu’un routeur avec une fonction de commutation, ou un point d’accès sans fil. Pour les besoins de ce cours, les périphériques multifonctions seront désignés sous le nom de « routeurs intégrés ». La gamme des routeurs intégrés s’étend des petits périphériques adaptés à des environnements informatiques de particuliers et de petites entreprises aux périphériques plus puissants, qui prennent en charge des succursales de grosses sociétés.

L’utilisation d’un routeur intégré revient en quelque sorte à disposer de plusieurs périphériques interconnectés. Par exemple, la connexion entre le commutateur et le

Page 80: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

routeur est mise en oeuvre, mais de manière interne. Lorsqu’une diffusion est reçue sur un port de commutation, le routeur intégré transmet la diffusion à tous les ports, y compris à la connexion interne du routeur. La partie routeur du routeur intégré met fin à la transmission des diffusions.

Certains périphériques multifonctions très abordables, destinés aux particuliers et aux petites entreprises, offrent des fonctions de routage, de commutation, de sécurité et de technologie sans fil. Un routeur sans fil Linksys est un bon exemple de routeur intégré. Leur conception est simple et leur configuration ne prévoit pas de composants individuels. En cas de panne, il est impossible de remplacer uniquement le composant défectueux. De ce fait, les routeurs intégrés créent un point de défaillance unique et ne sont pas optimisés pour toutes les fonctions.

Le routeur de services intégré ISR de Cisco est un autre exemple de routeur intégré. La gamme ISR de Cisco est complète et offre des produits conçus aussi bien pour les environnements informatiques de particuliers et de petites entreprises que pour les plus grands réseaux. De nombreux routeurs ISR sont modulables et ont des composants distincts pour chaque fonction, par exemple un commutateur et un routeur. Cela permet d’ajouter, de remplacer et de mettre à niveau les composants séparément.

3.6.4 Connexion du routeur Linksys

Page 1:

Page 2:Tous les périphériques connectés aux ports de commutation doivent appartenir au même domaine de diffusion. Cela implique qu’ils doivent tous recevoir une adresse IP du même réseau. Les périphériques dont la partie réseau de l’adresse IP diffère ne pourront pas communiquer.

De plus, Microsoft Windows utilise des noms d’ordinateur pour identifier d’autres

Page 81: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

périphériques sur le réseau. Il est important d’utiliser ces noms et les informations d’adressage IP en phase de planification et de documentation du réseau, et ce, afin de faciliter les activités de dépannage.

Pour afficher la configuration IP actuelle dans Microsoft Windows, utilisez la commande ipconfig. Vous obtiendrez des informations détaillées, y compris le nom d’hôte, via la commande ipconfig /all. Documentez toutes les informations concernant la connexion et la configuration.

Une fois que les hôtes parviennent à communiquer sur le réseau, il faut documenter les performances du réseau. Cela revient à déterminer la planification initiale des performances réseau, laquelle définit les paramètres d’un fonctionnement normal. Lorsque vous comparez les performances réseau futures à la planification initiale, vous pouvez détecter d’éventuels problèmes.

Page 3:Travaux pratiques

Créez et documentez un réseau simple déjà planifié avec un périphérique réseau et deux hôtes, puis vérifiez la configuration IP.

Cliquez sur l’icône des travaux pratiques pour commencer.

3.6.5 Partage de ressources

Page 1:L’un des objectifs les plus courants de la mise en réseau est le partage de ressources telles que fichiers et imprimantes. Windows XP permet aux utilisateurs distants d’accéder à un ordinateur local et à ses ressources, par l’intermédiaire de ce que l’on appelle le partage. Il est important de tenir compte des impératifs de sécurité et

Page 82: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

d’attribuer des droits spécifiques aux ressources partagées.

Par défaut, Windows XP met en oeuvre une fonction de partage de fichiers simple. Avec cette fonction, seuls les utilisateurs et groupes d’utilisateurs désignés sont autorisés à accéder à des fichiers partagés.

Le partage de fichiers simple peut être désactivé pour définir des niveaux de sécurité plus précis. Après la désactivation, il est possible d’attribuer aux ressources les droits d’accès suivants :

• Contrôle total• Modification• Lecture et exécution• Affichage du contenu du dossier• Lecture• Écriture

Lorsqu’un utilisateur accède à un fichier stocké sur un périphérique distant, l’Explorateur Windows permet à l’utilisateur d’associer un lecteur à une ressource ou un dossier distant. Cela permet d’associer une lettre de lecteur spécifique, par exemple M:, à la ressource distante. L’utilisateur peut alors interagir avec la ressource comme si elle était connectée localement.

Page 83: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

4 Connexion à Internet via un fournisseur de services Internet

4.0 Présentation du chapitre4.0.1 Présentation

Page 1:

4.1 Internet et les différents modes de connexion4.1.1 Qu’est-ce qu’Internet ?

Page 1:Des millions de gens échangent des informations quotidiennement via Internet. En quoi consiste exactement Internet ? Internet est un ensemble de réseaux informatiques internationaux qui coopèrent pour échanger des informations en respectant des normes communes. Les fils téléphoniques, câbles de fibre optique, transmissions sans fil et liaisons par satellite permettent aux utilisateurs d’Internet d’échanger des informations sous diverses formes.

Internet constitue ainsi un réseau de réseaux reliant des utilisateurs de tous les pays du monde. Actuellement, il y a un milliard d’utilisateurs Internet dans le monde.

Jusqu’à présent, nous avons parlé de réseaux gérés par un particulier, une administration ou une entreprise. Internet est un ensemble de réseaux dont personne n’est propriétaire. Cela étant, plusieurs grandes sociétés internationales participent à la gestion d’Internet pour que tous les utilisateurs appliquent les mêmes règles.

4.1.2 Fournisseurs de services Internet

Page 84: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 1:Tout particulier, entreprise ou administration qui souhaite se connecter à Internet doit passer par un fournisseur de services Internet (FAI). Un FAI est une société qui fournit les connexions et la prise en charge d’un accès Internet. Il peut également proposer des services complémentaires tels que courriel et hébergement Web.

Pour accéder à Internet, un FAI est indispensable. Personne ne peut accéder à Internet sans ordinateur hôte ni FAI.

Les FAI peuvent être plus ou moins importants, selon la zone géographique couverte par leurs services. Un FAI peut fournir un accès limité à une petite zone géographique, ou un accès plus étendu, qui peut couvrir des pays entiers, avec des millions de clients. Les FAI se distinguent par le type de technologie et de vitesse de connexion qu’ils offrent. Parmi les FAI les plus connus, citons Free, Orange et Alice.

Disposez-vous d’un accès Internet ? Qui est votre FAI ?

4.1.3 Liens entre les FAI et Internet

Page 1:Les ordinateurs individuels et les réseaux locaux se connectent au FAI à un point de présence (POP). Il s’agit d’un point de connexion entre le réseau du FAI et la zone géographique couverte par les services du POP.

Un FAI peut posséder plusieurs POP selon sa taille et la zone qu’il dessert. Chez un FAI, un réseau de routeurs et de commutateurs haut débit transporte les données entre les différents POP. Plusieurs liaisons interconnectent les POP pour fournir d’autres routes aux données, dans le cas où une liaison serait défectueuse ou surchargée et saturée par le trafic.

Les FAI se connectent à d’autres FAI pour envoyer les informations au-delà des frontières de leur propre réseau. Internet est composé de liaisons de données haut débit qui interconnectent les POP des FAI et les FAI. Ces interconnexions font partie d’un

Page 85: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

immense réseau haute capacité, appelé le « réseau fédérateur Internet ».

La connexion au FAI par le biais du POP fournit aux utilisateurs un accès aux services du FAI et à Internet.

Page 2:

4.1.4 Options de connexion au FAI

Page 1:Les FAI offrent différentes façons de se connecter à Internet, selon la zone géographique et la vitesse de connexion souhaitée.

Dans les grandes villes, plusieurs FAI sont généralement disponibles et offrent davantage d’options de connexion que dans les zones rurales. Par exemple, l’accès Internet par câble n’est disponible que dans certaines zones urbaines où le service de télévision par satellite est disponible. Les zones reculées ne disposent parfois que d’un accès par ligne commutée ou par satellite.

Pour se connecter au FAI, chaque technologie d’accès Internet fait appel à un périphérique d’accès réseau, tel qu’un modem. Il peut être intégré à l’ordinateur ou fourni par le FAI.

Le dispositif le plus simple est un modem, qui fournit une connexion directe entre un ordinateur et le FAI. Toutefois, si plusieurs ordinateurs se connectent via une seule connexion à un FAI, il est nécessaire d’ajouter des périphériques réseau. Ces derniers comprennent un commutateur pour connecter plusieurs hôtes sur un réseau local, et un routeur, pour déplacer les paquets entre le réseau local et le réseau du FAI. Un périphérique réseau domestique, tel qu’un routeur intégré, peut fournir à la fois ces fonctions, ainsi qu’une capacité sans fil.

Page 86: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Le choix de technologies d’accès Internet dépend de la disponibilité, du coût, du périphérique d’accès et des supports utilisés, ainsi que de la vitesse de connexion.

La plupart des technologies indiquées sont utilisées chez les particuliers et dans les petites entreprises. Les lignes louées sont en principe réservées aux grandes entreprises ou aux administrations, mais permettent une connectivité haut débit dans les zones où la connexion par câble ou DSL (ligne d’abonné numérique) n’est pas disponible.

4.1.5 Niveaux de service d’un FAI

Page 1:En fonction du FAI et de la technologie de connexion utilisée, différents services sont proposés, tels que la détection de virus, la vidéo à la demande et le stockage de fichiers. Le contrat passé avec le FAI détermine le type et le niveau de services offerts. La plupart des FAI offrent deux niveaux de contrat : services destinés aux particuliers ou aux professionnels.

Les services pour particuliers sont en principe plus économiques que ceux proposés aux professionnels et fournissent généralement des fonctionnalités à plus petite échelle, comme un débit de connexion moins élevé, un stockage Web limité et un nombre de comptes e-mail moins important. Un compte pour particuliers peut prévoir un minimum de cinq adresses e-mail, les adresses supplémentaires étant payantes.

Les services proposés aux professionnels sont plus chers, mais fournissent une connexion plus rapide et davantage d’espace de stockage Web et de comptes e-mail. Les services pour professionnels offrent vingt à cinquante adresses de messagerie, voire plus. Ils prévoient également des contrats entre le FAI et le client qui stipulent les conditions de prestation des services, telles que la disponibilité du réseau et les temps de réponse. Ces accords sont appelés « accords de niveau de service » ou SLA (Service

Page 87: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Level Agreement).

Page 2:Lorsque des données sont transférées, elles sont soit chargées soit téléchargées. Le téléchargement désigne un transfert d’informations provenant d’Internet jusqu’à votre ordinateur, alors que le chargement désigne l’inverse. Lorsque la vitesse de transfert du téléchargement est différente de celle du chargement, elle est dite asymétrique. Lorsque la vitesse de transfert est la même dans les deux sens, elle est dite symétrique. Les FAI offrent des services de connexion symétrique et asymétrique.

Asymétrique :

• Connexion généralement réservée aux particuliers.• Les vitesses de téléchargement sont supérieures à celles du chargement.• Cette connexion est destinée principalement aux utilisateurs qui téléchargent plus

de contenu qu’ils n’en chargent. • La plupart des utilisateurs Internet, notamment ceux qui manipulent beaucoup de

données Web graphiques ou multimédias, ont besoin d’une bande passante de téléchargement très large.

Symétrique :

• Connexion généralement réservée aux entreprises ou aux professionnels qui hébergent des serveurs sur Internet.

• Elle est utilisée pour charger des données très volumineuses (par exemple, des images, du contenu multimédia ou vidéo) et en grandes quantités.

• Elle prend en charge un trafic important dans les deux sens et à des vitesses égales.

Page 3:

Page 88: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

4.2 Transmission d’informations via Internet4.2.1 Importance du protocole Internet (IP)

Page 1:Pour que les hôtes communiquent sur Internet, ils doivent exécuter des logiciels IP (Internet Protocol). Le protocole IP fait partie d’un groupe de protocoles appelé collectivement TCP/IP (Transmission Control Protocol / Internet Protocol). Le protocole IP utilise des paquets pour transporter les données. Lorsque vous jouez à un jeu vidéo sur Internet, conversez en ligne avec un ami, envoyez un message électronique ou effectuez une recherche sur le Web, les informations que vous envoyez ou recevez sont acheminées sous forme de paquets IP.

Chaque paquet IP doit contenir des adresses IP source et de destination valides. Sans information d’adresse valide, les paquets envoyés ne pourront atteindre l’hôte de destination. Les paquets retournés ne sont pas renvoyés à la source.

Le protocole IP définit la structure des adresses IP source et de destination. Il indique la façon dont ces adresses sont utilisées dans le routage des paquets d’un hôte ou réseau à un autre.

Tous les protocoles actifs sur Internet, notamment IP, sont définis dans des documents de normes contrôlés par numéro, appelé RFC (Request for Comments).

Page 2:Un paquet IP commence par un en-tête précisant les adresses IP source et de destination. Il contient également des informations de contrôle qui décrivent le paquet aux périphériques réseau, tels que des routeurs, via lesquels elles sont transmises et permettent de contrôler leur comportement sur le réseau. Le paquet IP est parfois appelé datagramme.

Les adresses IP doivent être uniques sur Internet. Certains organismes sont chargés de contrôler la distribution des adresses IP, afin d’éviter les doublons. Les FAI obtiennent des blocs d’adresses IP auprès du registre Internet local, national ou régional. Les FAI

Page 89: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

ont l’obligation de gérer ces adresses et de les attribuer aux utilisateurs.

Les ordinateurs à usage personnel ou professionnel obtiennent leur configuration IP depuis leur FAI. En règle générale, cette configuration est obtenue automatiquement lorsque l’utilisateur se connecte au FAI pour accéder à Internet.

4.2.2 Gestion des paquets par le FAI

Page 1:Avant d’être envoyés sur Internet, les messages sont divisés en paquets. La taille d’un paquet IP est comprise entre 64 et 1500 octets pour les réseaux Ethernet, et contient principalement des données utilisateur. Par exemple, le téléchargement d’une chanson de 1 Mo nécessite plus de 600 paquets de 1500 octets. Chaque paquet IP doit contenir une adresse IP source et de destination.

Lorsqu’un paquet est envoyé sur Internet, le FAI détermine si ce paquet est destiné à un service local, situé sur le réseau du FAI ou à un service distant, situé sur un autre réseau.

Chaque FAI dispose d’une installation de contrôle de son réseau, appelée « Centre d’exploitation du réseau » ou NOC (Network Operations Center). Le NOC contrôle généralement le flux de trafic et héberge des services de type messagerie électronique et hébergement Web. Le NOC peut être situé sur l’un des POP ou constituer une installation distincte, sur le réseau du FAI. Les paquets à la recherche de services locaux sont habituellement transférés au NOC et ne quittent jamais le réseau du FAI.

Page 2:Les routeurs de chacun des POP du FAI utilisent l’adresse de destination des paquets IP pour déterminer le meilleur itinéraire sur Internet. Les paquets que vous envoyez aux POP du FAI sont transmis par les routeurs via le réseau du FAI, puis via les réseaux des autres FAI. Ils passent de routeur en routeur jusqu’à atteindre la destination finale.

Page 90: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

4.2.3 Transfert d’informations sur Internet

Page 1:Il existe des utilitaires de réseau qui testent la connectivité au périphérique de destination. L’utilitaire ping teste la connectivité de bout en bout entre la source et la destination. Il mesure le temps mis par les paquets test pour effectuer une boucle de la source à la destination et détermine si la transmission est réussie. Toutefois, si le paquet n’atteint pas sa destination ou s’il subit des retards sur son parcours, il n’y a aucun moyen de déterminer l’origine du problème.

Comment est-il possible de déterminer les routeurs ayant transmis les paquets et détecter les zones à problèmes sur le parcours ?

L’utilitaire traceroute permet de retracer l’itinéraire, de la source à la destination. Chaque routeur par lequel les paquets passent est désigné sous le nom de « saut ». Traceroute affiche tous les sauts rencontrés sur le parcours, ainsi que la durée individuelle. Si un problème survient, l’affichage de la date/heure et de l’itinéraire suivi par les paquets peut vous aider à déterminer où les paquets ont été perdus ou retardés. L’utilitaire traceroute s’appelle tracert dans l’environnement Windows.

Il existe également d’autres programmes traceroute visuels pouvant fournir une représentation graphique de la route empruntée par un paquet.

Page 2:Exercice Packet Tracer

Utilisez les outils ping et traceroute pour vérifier la connectivité et mieux connaître le mode de transmission des paquets sur Internet.

Page 91: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Cliquez sur l’icône Packet Tracer pour commencer.

Page 3:Travaux pratiques

Utilisez les outils ping, traceroute, visual traceroute et whois pour vérifier la connectivité et les adresses IP, et mieux connaître le mode de transmission des paquets sur Internet.

Cliquez sur l’icône des travaux pratiques pour commencer.

4.3 Périphériques réseau d’un NOC4.3.1 Nuage Internet

Page 1:Lorsque les paquets sont transmis sur Internet, ils traversent de nombreux périphériques réseau.

Internet forme en quelque sorte un réseau de routeurs interconnectés. Bien souvent, il existe des itinéraires secondaires entre les routeurs, et les paquets peuvent emprunter plusieurs chemins entre la source et la destination.

En cas de problème de flux du trafic en un point quelconque du réseau, les paquets empruntent automatiquement un autre itinéraire.

Un diagramme présentant l’ensemble des périphériques réseau et leurs interconnexions serait très complexe. Par ailleurs, l’itinéraire final entre la source et la destination importe peu, à partir du moment où la source peut communiquer avec la destination.

Page 92: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Aussi, dans un diagramme de réseau, un nuage est souvent utilisé pour représenter lnternet ou tout autre réseau complexe, sans le détail des connexions. Le nuage permet d’élaborer des diagrammes simples qui se concentrent uniquement sur la source et la destination, même si de nombreux périphériques sont interconnectés.

4.3.2 Périphériques du nuage Internet

Page 1:Les routeurs ne sont pas les seuls périphériques présents dans le nuage Internet ou sur le réseau d’un FAI. Le FAI doit être en mesure d’accepter et de fournir des informations à l’utilisateur, et de participer à Internet.

Les périphériques qui fournissent une connectivité aux utilisateurs doivent reposer sur la même technologie que celle utilisée pour se connecter au FAI. Par exemple, si l’utilisateur fait appel à une technologie DSL pour se connecter, le FAI doit disposer d’un multiplexeur d’accès DSL (DSLAM, DSL Access Multiplexer) pour accepter ces connexions. La connexion des modems câble nécessite que le FAI dispose d’un système de terminaison de modem câble (CMTS, Cable Modem Termination System). Certains FAI acceptent encore les appels analogues via des modems et disposent des banques de modems pour prendre en charge ces utilisateurs. Les FAI qui offrent un accès sans fil possèdent un équipement de routage sans fil.

Le FAI doit également pouvoir se connecter aux données et les transférer à d’autres FAI. Pour cela, différentes technologies sont utilisées, chacune nécessitant un équipement spécialisé et des configurations particulières pour pouvoir fonctionner correctement.

Page 2:Le type d’équipement présent dans la salle d’équipement d’un FAI dépend de la technologie des réseaux auxquels il participe. Cet équipement est généralement composé de routeurs et de commutateurs. Ces périphériques sont toutefois très différents de ceux présents dans l’environnement informatique d’un particulier ou d’une petite entreprise.

Page 93: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Les périphériques réseau qu’un FAI utilise prennent en charge des volumes très importants de données et ce, très rapidement. Ils doivent être disponibles à quasiment 100 %, car toute panne d’une pièce matérielle importante au niveau du FAI peut avoir des conséquences graves sur le trafic réseau. C’est pour cette raison que les FAI disposent généralement de périphériques haut débit et haut de gamme, qui fournissent une redondance.

Ce n’est pas le cas des environnements informatiques des particuliers ou des petites entreprises, où l’on trouve généralement des périphériques offrant une qualité et un débit moins élevés et ne prenant pas en charge des volumes de trafic importants. Les routeurs intégrés peuvent remplir plusieurs fonctions, notamment : point d’accès LAN sans fil, commutation, routage, pare-feu et autres fonctions d’adressage. Un routeur intégré peut prendre en charge une partie ou la totalité de ces fonctions.

Page 3:

4.3.3 Conditions physiques et ambiantes requises

Page 1:L’installation réseau d’un FAI n’a rien de commun avec celle d’un particulier ou d’une petite entreprise.

La deuxième fournit un nombre limité de services à un petit nombre d’utilisateurs. La connectivité Internet est fournie par un FAI. Le volume du trafic est limité. Aucun service de transport n’est fourni.

Le FAI fournit des services de transport et d’autres types de service à un grand nombre d’utilisateurs. De nombreux périphériques différents sont necessaires pour traiter les demandes des utilisateurs finaux. Pour participer à un réseau de transport, ils doivent pouvoir se connecter à d’autres FAI. Ils gèrent d’importants volumes de trafic et

Page 94: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

nécessitent un équipement très fiable pour gérer cette charge.

Même si ces réseaux semblent n’avoir rien en commun, les deux nécessitent un environnement où le matériel peut fonctionner de manière fiable et sans interruption. La configuration requise est la même, mais l’échelle d’exploitation est différente : pour le particulier, une seule prise de courant suffit alors que pour le FAI, l’installation électrique doit être préparée longtemps à l’avance.

Page 2:La principale différence entre le réseau d’un FAI et celui d’un particulier ou d’une petite entreprise est l’ajout de serveurs. La plupart des particuliers n’ont pas de serveurs. Les petites entreprises peuvent en avoir quelques-uns. Pour la messagerie, l’attribution d’adresses et l’espace de stockage sur le Web, ils font appel aux services offerts par le FAI. Un FAI doit pouvoir mettre en oeuvre certaines conditions physiques pour le matériel de réseau, mais aussi pour les serveurs qu’il héberge.

Il faut, entre autres, s’assurer que l’équipement électronique reçoit une alimentation fiable et stable. L’alimentation électrique n’est pas toujours fournie de manière stable, ce qui peut perturber le bon fonctionnement des périphériques réseau. Les FAI installent un équipement de conditionnement de l’alimentation avec une batterie de secours pour maintenir la continuité de l’alimentation, dans le cas où le réseau électrique subirait une panne. Pour les particuliers et les petites entreprises, des unités d’alimentation sans coupure et de batterie de secours ordinaires sont généralement suffisantes pour le matériel qu’ils utilisent.

Page 3:Les conditions ambiantes, telles que la chaleur et l’humidité, sont également des facteurs déterminants lors de la préparation d’une installation réseau. En raison du volume d’équipement et de la quantité d’énergie consommée par un FAI, des unités de climatisation haut de gamme sont nécessaires pour maintenir des températures adéquates. Chez un particulier ou une petite entreprise, les conditions normales en

Page 95: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

termes de climatisation, de chaleur et d’humidité, sont généralement suffisantes.

La gestion du câblage est un autre facteur dont le particulier, la petite entreprise ou le FAI doit tenir compte. Les câbles doivent être protégés et disposés de manière à faciliter les activités de dépannage. Dans les réseaux de petite taille, seuls quelques câbles sont concernés. Dans les réseaux de FAI, en revanche, des milliers de câbles doivent être organisés. Il peut s’agir de câbles de données en cuivre, mais également de câbles d’alimentation et de câbles à fibres optiques.

Tous ces facteurs, à savoir l’alimentation électrique, les conditions ambiantes et le câblage, doivent être pris en compte dans la configuration d’un réseau, quelle que soit sa taille. Les réseaux d’un FAI et d’un particulier ou d’une petite entreprise sont très différents, tant en termes de taille que de conditions d’installation. La plupart des réseaux se situent au milieu de ces deux extrêmes.

4.4 Connecteurs et câbles4.4.1 Câblage réseau courant

Page 1:Pour que la communication soit mise en oeuvre, une source, une destination et un canal de communication doivent être présents. Un canal ou un support définissent la route via laquelle les informations seront envoyées. Dans le monde des réseaux, le support est habituellement un type de câble physique. Il peut également s’agir d’une radiation électromagnétique, dans le cas de réseaux sans fil. La connexion entre la source et la destination peut être directe ou indirecte et peut passer par plusieurs types de support.

De nombreux types de câble existent pour interconnecter les différents périphériques d’un NOC ou d’un réseau local.

Il existe deux types de câble physique. Les câbles en métal (en cuivre, généralement) reçoivent des impulsions électriques pour transmettre les informations. Les câbles à fibres optiques (verre ou plastique) utilisent des impulsions lumineuses pour transmettre les informations.

Page 96: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Paire torsadée

Technologie Ethernet moderne consistant généralement en un type de câble en cuivre dit « à paires torsadées », qui interconnecte les périphériques. Ethernet étant la base de la majorité des réseaux locaux, la paire torsadée est le type de câblage réseau le plus répandu.

Câble coaxial

Généralement fait de métal ou d’aluminium, ce câble est utilisé par les compagnies de télévision par câble pour fournir leurs services. Il permet aussi de connecter les différents composants des systèmes de communication par satellite.

Fibre optique

Les câbles à fibres optiques sont faits de verre ou de plastique. Ils ont une bande passante très large, ce qui permet de transporter de grandes quantités de données. Les fibres sont utilisées dans les réseaux fédérateurs, les environnements de grandes entreprises et les principaux centres de données. Elles sont aussi très largement utilisées par les compagnies de téléphone.

4.4.2 Câbles à paires torsadées

Page 1:Les câbles à paires torsadées sont composés d’une ou de plusieurs paires de fils de cuivre isolés, torsadés et enveloppés dans une gaine protectrice. Comme tous les câbles de cuivre, la paire torsadée utilise des impulsions électriques pour transmettre les

Page 97: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

données.

La transmission de données est sensible aux interférences, lesquelles peuvent réduire le débit de données possible avec un câble. Un câble à paires torsadées est sensible aux perturbations électromagnétiques.

Des interférences, identifiées par le trerme Crosstalk, se produisent lorsque les câbles sont assemblés sur de longues distances. Le signal émis par un câble peut interférer avec le signal des câbles adjacents.

Lorsque la transmission de données est endommagée en raison d’une interférence de ce type, les données doivent être retransmises. Cela peut détériorer la capacité de transmission des données du support.

Dans le câblage à paires torsadées, le nombre de torsions par longueur d’unité a une incidence sur le degré de résistance du câble face aux interférences. Le câble à paires torsadées qui permet le transport du trafic téléphonique, dit « de catégorie 3 », possède 3 ou 4 torsions par pied et n’est pas très résistant aux interférences. Le câble qui permet la transmission de données, dit « de catégorie 5 », possède 3 ou 4 torsions par pouce et résiste mieux aux interférences.

Page 2:Il existe trois types de câble à paires torsadées : non blindées, blindées et écrantées.

Le câble non blindé (UTP) est le type de câble réseau le plus répandu en Amérique du Nord et dans diverses parties du monde. Les câbles blindés (ScTP et F-UTP) sont surtout utilisés en Europe.

Le câble UTP est économique, offre une large bande passante et est facile à installer. Ce type de câble permet de connecter des stations de travail, des hôtes et des périphériques réseau. Le nombre de paires de la gamme est généralement fixé à 4, mais elle peut en contenir davantage. Chaque paire est identifiée par une certaine couleur.

Page 98: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Un grand nombre de catégories différentes de câbles UTP ont été développées. Chaque catégorie de câble permet de prendre en charge une technologie particulière, mais la plupart ne sont plus utilisées chez les particuliers ou dans les petites entreprises. Les types de câble encore largement usités sont les câbles de catégorie 3, 5, 5e et 6. Certains environnements électriques présentent des perturbations électromagnétiques et des perturbations radioélectriques si intenses que le blindage est indispensable pour que la communication soit possible, comme c’est le cas par exemple dans une usine bruyante. Dans notre exemple, il peut être nécessaire d’utiliser un câble contenant un blindage, tel que des paires torsadées de type STP ou ScTP. Ces deux types de câble sont malheureusement très chers, manquent de souplesse et sont difficiles à installer et à manipuler en raison de leur blindage.

Toutes les catégories de câble UTP de transmission de données se terminent généralement par un connecteur RJ-45.

4.4.3 Câbles coaxiaux

Page 1:À l’instar du câble à paires torsadées, le câble coaxial transporte également des données sous forme de signaux électriques. Il offre un blindage plus résistant que le câble UTP et, par conséquent, un plus petit rapport signal/bruit, ce qui lui permet de transporter davantage de données. Il est souvent utilisé pour connecter un téléviseur à la source des signaux, qu’il s’agisse d’une prise TV par câble, de la télévision par satellite ou d’une antenne classique. On le trouve également dans les NOC, dans les connexions au système CMTS, et dans certaines interfaces haut débit.

Bien que le câble coaxial ait amélioré les capacités de transport des données, le câble à paires torsadées a pris sa place dans les réseaux locaux. Ce remplacement s’explique principalement par le fait que, comparé au câble UTP, le câble coaxial est plus difficile à installer et à réparer, et est moins économique.

Page 99: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

4.4.4 Câbles à fibres optiques

Page 1:Contrairement au câble à paires torsadées et au câble coaxial, les câbles à fibres optiques transmettent les données à l’aide d’impulsions de lumière. Bien que ce type de câble ne se trouve pas dans l’environnement informatique des particuliers ou des petites entreprises, il est largement utilisé dans les grandes entreprises et les principaux centres de données.

Le câble à fibres optiques est fait de verre ou de plastique. Ni l’un ni l’autre ne sont des conducteurs électriques. Cela signifie qu’ils résistent aux perturbations électromagnétiques et conviennent parfaitement à des environnements où les interférences posent problème.

Outre sa résistance aux perturbations électromagnétiques, les câbles à fibres optiques prennent en charge une très large bande. C’est la raison pour laquelle ils sont parfaitement adaptés aux réseaux d’interconnexion de données haut débit. Ces réseaux sont présents dans les grandes entreprises et permettent de connecter les FAI à Internet.

Chaque circuit à fibres optiques comporte en fait deux câbles à fibres. L’un transmet les données, l’autre les reçoit.

Page 2:Il existe deux formes de câbles à fibres optiques : multimode et monomode.

Multimode

Les fibres optiques multimodes sont plus économiques et plus largement utilisées. La source lumineuse qui génère les impulsions de lumière est habituellement une LED. Elles sont dites « multimodes », car elles contiennent plusieurs rayons de lumière, chacun transportant des données transmises simultanément par le câble. Chaque rayon lumineux emprunte un chemin distinct via le coeur multimode. Les câbles à fibres

Page 100: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

optiques multimodes conviennent généralement à des liaisons sur des distances de 2000 mètres au maximum. Toutefois, les progrès technologiques permettent d’augmenter constamment cette distance.

Monomode

Les câbles à fibres optiques monomodes sont élaborés de telle sorte que la lumière peut suivre un seul trajet à l’intérieur des fibres. La source lumineuse des câbles à fibres optiques monomodes est habituellement une diode laser, laquelle est bien plus chère et plus puissante que les diodes ordinaires. Grâce à l’intensité des diodes laser, le débit de données et la portée sont beaucoup plus élevés. Les fibres monomodes peuvent transmettre des données sur environ 3000 mètres et sont utilisées dans le câblage de réseau d’interconnexions, notamment de différents NOC. Là encore, les progrès technologiques permettent d’augmenter constamment cette distance.

Page 3:

4.5 Utilisation du câblage à paires torsadées4.5.1 Normes de câblage

Page 1:Le câblage fait partie intégrante de la création d’un réseau. Lorsque vous installez les câbles, il est important de respecter les normes de câblage, lesquelles ont été établies pour s’assurer que l’exploitation des réseaux de données sera exécutée selon les niveaux de performance définis.

Les normes de câblage constituent un ensemble de règles applicables lors de l’installation et de la phase de test des câbles. Les normes définissent les types de câble à utiliser dans des environnements donnés, les matériaux conducteurs, les brochages, les dimensions des fils, la longueur des câbles, les types de connecteurs et les limites de performance.

Page 101: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

De nombreux organismes et associations participent à l’établissement de normes de câblage. Si certains ne présentent des compétences juridiques qu’au niveau national, d’autres proposent des normes adoptées au niveau international.

Quelques-uns de ces organismes et associations sont présentés dans le graphique ci-contre.

4.5.2 Câbles UTP

Page 1:Le câble à paires torsadées est plus couramment utilisé dans les installations réseau. L’organisme TIA/EIA a établi deux schémas de câblage, appelés T568A et T568B. Chacun des schémas définit le brochage (ordre de connexion des fils) à l’extrémité d’un câble.

Les deux schémas sont identiques, à la seule différence que les quatre paires sont inversées dans l’ordre de terminaison. Le diagramme met en évidence le code de couleur et la façon dont les deux paires sont inversées.

Dans une installation de réseau, l’un des deux schémas de câblage (T568A ou T568B) doit être retenu et suivi. Il est important que le même schéma de câblage soit utilisé pour tous les câbles d’une installation réseau. Si vous modifiez l’installation d’un réseau existant, respectez le schéma de câblage adopté à l’origine.

Page 2:En suivant les schémas de câblage T568A et T568B, vous pouvez créer deux types de câble : un droit et un croisé. Ces deux types de câble sont présents dans les installations de réseau de données.

Page 102: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Câble droit

Le câble droit est le type de câble le plus répandu. Il fait correspondre un fil aux mêmes broches sur les deux extrémités du câble. Autrement dit, si T568A se situe à l’une des extrémités du câble, T568A se situe forcément à l’autre extrémité. Si T568B se situe à l’une des extrémités du câble, T568B se situe à l’autre extrémité. Cela implique que l’ordre des connexions (ou brochage) pour chaque couleur est exactement le même sur les deux extrémités.

C’est le type de câble droit (T568A ou T568B) utilisé sur le réseau qui définit le schéma de câblage du réseau.

Câble croisé

Un câble croisé utilise les deux schémas de câblage. T568A à l’une des extrémités du câble et T568B à l’autre. Cela implique que l’ordre de connexion sur l’une des extrémités du câble ne correspond pas à celui de l’autre extrémité.

Le câble droit et le câble croisé ont chacun une fonction particulière sur le réseau. Le type de câble nécessaire pour connecter deux périphériques dépend des paires de fils qu’ils utilisent pour transmettre et recevoir des données.

Page 3:Sur le connecteur, des broches spéciales sont associées à une fonction de transmission et une fonction de réception. La broche d’émission et la broche de réception sont définies en fonction du périphérique.

Deux périphériques directement connectés et utilisant des broches différentes pour l’émission et la réception sont dits « dissimilaires ». Ils nécessitent un câble droit pour échanger des données. Les périphériques directement connectés et utilisant les mêmes broches pour émettre et recevoir sont dits « similaires ». Ils nécessitent un câble croisé pour échanger des données.

Page 103: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Périphériques dissimilaires

Les broches du connecteur de données RJ-45 d’un PC, numérotées 1 et 2, sont réservées à l’émission, et les broches 3 et 6 à la réception. Les broches du connecteur de données d’un commutateur, numérotées 1 et 2 sont réservées à la réception et les broches 3 et 6 à l’émission. Les broches utilisées pour l’émission sur le PC correspondent à celles utilisées pour la réception sur le commutateur. Par conséquent, un câble droit est nécessaire.

Le fil connecté à la broche 1 (broche d’émission) du PC à l’une des extrémités du câble, est connecté à la broche 1 (broche de réception) du commutateur, à l’autre extrémité du câble.

Voici d’autres exemples de périphériques dissimilaires qui nécessitent un câble droit :

• Port de commutateur à port de routeur• Port de concentrateur à PC

Page 4:Périphériques similaires

Si un PC est directement connecté à un autre PC, les broches 1 et 2 des deux périphériques sont des broches d’émission, et les broches 3 et 6 sont des broches de réception.

Un câble croisé garantit que le fil vert connecté aux broches 1 et 2 (émission) sur l’un des PC se connecte aux broches 3 et 6 (réception) sur l’autre PC.

Si un câble droit était utilisé, le fil connecté à la broche 1 d’émission sur le PC1 serait connecté à la broche 1 d’émission sur le PC2. Il est impossible de recevoir des données sur une broche d’émission.

Page 104: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Voici d’autres exemples de périphériques similaires qui nécessitent un câble croisé :

• Port de commutateur à port de commutateur• Port de commutateur à port de concentrateur• Port de concentrateur à port de concentrateur• Port de routeur à port de routeur• PC à port de routeur• PC à PC

Si le type de câble utilisé n’est pas adapté, la connexion entre les périphériques réseau n’est pas mise en oeuvre.

Certains périphériques captent automatiquement les broches utilisées pour l’émission et pour la réception, puis ajustent en conséquence leurs connexions internes.

4.5.3 Terminaison d’un câble UTP

Page 1:Le câble UTP ou STP se termine habituellement par un connecteur RJ-45.

Le connecteur RJ-45 est un composant mâle serti à l’extrémité du câble. Lorsqu’un connecteur mâle est vu de face, les parties en métal étant orientées vers le haut, les emplacements des broches sont numérotés de 8 (à gauche) à 1 (à droite).

La prise RJ-45 est un composant femelle que l’on trouve sur les périphériques réseau, les prises murales ou les tableaux de connexions. Le connecteur RJ-45 entre dans une prise RJ-45.

Vous pouvez vous procurer des câbles déjà sertis de connecteurs RJ-45. Vous pouvez aussi les assembler sur place, à l’aide d’une pince à sertir. Lorsque vous sertissez un connecteur RJ-45 sur un câble UTP, déroulez seulement une petite distance de fil pour minimiser les interférences. Assurez-vous que les fils sont entièrement entrés dans le connecteur et que le connecteur RJ-45 est serti sur la gaine de fils. Cela garantit un bon contact électrique et renforce la connexion des fils.

Page 105: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Travaux pratiques

Créez un câble UTP droit et un autre croisé.

Cliquez sur l’icône des travaux pratiques pour commencer.

4.5.4 Terminaison UTP sur des tableaux de connexions et prises murales

Page 1:Dans un NOC, les périphériques réseau sont habituellement connectés à des tableaux de connexions. Les tableaux de connexions ressemblent à des tableaux de contrôle qui relient les câbles des stations de travail à d’autres périphériques. L’utilisation de tableaux de connexions permet de réorganiser rapidement le câblage physique du réseau lorsque du matériel est ajouté ou remplacé. Ces tableaux de connexions utilisent des prises RJ-45 pour une connexion rapide sur la face avant, mais requièrent que les câbles soient dénudés sur la face arrière de la prise RJ-45.

Les tableaux de connexions ne sont plus réservés aux installations de réseau d’entreprise. Les petites entreprises et les particuliers peuvent aussi en monter afin de créer un point de raccordement central pour les données, le téléphone et même les systèmes audio.

Page 2:La prise RJ-45 est équipée de huit conducteurs et est câblée conformément au

Page 106: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

schéma T568A ou T568B. Sur le tableau de connexions, un outil à raccordement est nécessaire pour insérer les fils dans le connecteur. Avant de les dénuder, les fils doivent être insérés dans le connecteur autodénudant de la même couleur. L’outil de raccordement coupe également l’excédent de fil.

L’outil de raccordement n’est généralement pas nécessaire pour réaliser un raccord à des prises RJ-45 murales. Pour raccorder ces connecteurs, les câbles sont déroulés et placés dans le connecteur autodénudant correspondant. Les câbles sont ensuite enfoncés dans le connecteur autodénudant et sont dénudés. Pour la plupart de ces connecteurs, il faut ensuite couper l’excédent de câble.

Dans tous les cas, si vous déroulez trop de câble, vous augmentez les interférences et détériorez les performances globales du réseau.

Page 3:Étudiez la procédure permettant de dénuder un câble UTP puis de créer une terminaison pour des prises RJ-45 murales.

Cliquez sur le bouton Lire pour lancer la vidéo.

Page 4:Travaux pratiques

Utilisez un outil de raccordement pour assembler un câble UTP de sorte à pouvoir l’insérer dans un connecteur autodénudant, puis raccordez-le à une prise RJ-45.

Cliquez sur l’icône des travaux pratiques pour commencer.

Page 107: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

4.5.5 Test du câblage

Page 1:Lorsqu’un câble nouveau ou réparé est assemblé, il est important de vérifier qu’il fonctionne correctement et répond aux normes de connectivité. Pour cela, il convient de réaliser une batterie de tests.

Le premier consiste à examiner le câble pour vérifier que tous les fils sont connectés selon le schéma T568A ou B.

Une fois le contrôle visuel effectué, il faut vérifier le câble sur le plan électrique afin de déterminer tout éventuel problème dans le câblage du réseau. Voici les outils que vous pouvez utiliser pour diagnostiquer l’état d’un câble :

• testeurs de câble, • certificateurs de câble, • multimètres.

Page 2:Le testeur de câble permet d’effectuer un premier diagnostic. Le premier test, dit de continuité, vérifie s’il existe une connectivité de bout en bout. Il peut également détecter des défauts de câblage tels que des circuits ouverts ou des courts-circuits.

Un circuit ouvert correspond à l’état d’un câble lorsque le fil n’est pas correctement enfoncé dans le connecteur et qu’aucun contact électrique ne se produit. Un circuit ouvert peut également avoir lieu si le fil est rompu à un endroit.

Un court-circuit se produit si les conducteurs de cuivre se touchent. Lorsque l’impulsion électrique traverse le fil, il rencontre l’autre fil adjacent. Cela crée un obstacle imprévu dans le flux du signal jusqu’à sa destination.

Page 108: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Un testeur de câble peut également créer des schémas de câblage qui permettront de vérifier que la terminaison du câble est correcte. Un schéma de câblage présente les paires de fils qui sont connectées aux brins des fiches et des interfaces de connexion. Le test du schéma de câblage permet également de vérifier que les huit fils sont raccordés aux broches correspondantes, et détecte les défauts de câblage tels que des paires inversées ou séparées.

Si l’une de ces anomalies est détectée, le moyen le plus facile de les corriger est de réassembler le câble.

Page 3:Les testeurs de câble spécialisés fournissent d’autres informations telles que le niveau d’atténuation et d’interférence.

Atténuation

L’atténuation, ou perte d’insertion, est un terme général qui désigne l’affaiblissement d’un signal. Elle est la conséquence naturelle d’une transmission de signal sur n’importe quel support. L’atténuation limite la longueur du câblage réseau sur lequel un message peut être envoyé. Par exemple, un câble Ethernet a une limitation de distance de 100 mètres, tandis que certains types de câble à fibres optiques ont une limitation de plusieurs kilomètres. Un testeur de câble mesure l’atténuation en injectant un signal dans l’une de ses extrémités, puis en mesurant sa force à l’autre extrémité.

Interférences

Les interférences sont des fuites de signaux entre des paires. Mesurées près de l’extrémité de transmission, elles sont appelées« paradiaphonie » (NEXT). Mesurées près de l’extrémité de réception du câble, elles sont appelées « télédiaphonie » (FEXT). Ces deux formes d’interférences détériorent les performances du réseau et sont souvent causées par le déroulement de trop de câble lors des raccordements. Si des valeurs d’interférences élevées sont détectées, le plus

Page 109: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

judicieux est de vérifier les terminaisons des câbles et de réassembler ces derniers, si nécessaire.

Page 4:Travaux pratiques

Testez le câble créé dans la session de travaux pratiques précédente.

Cliquez sur l’icône des travaux pratiques pour commencer.

4.5.6 Méthodes de câblage recommandées

Page 1:Les démarches suivantes, appelées « méthodes recommandées », permettent de s’assurer que les raccordements de câbles sont corrects.

1. Il est important que les câbles et composants utilisés dans le réseau soient conformes aux normes requises pour ce réseau. Les réseaux multiservices actuels prennent en charge le trafic voix, vidéo et numérique sur les mêmes fils. Les câbles utilisés sur des réseaux multiservices doivent pouvoir prendre en charge l’ensemble de ces applications.

2. Les normes de câblage spécifient les longueurs maximales pour les différents types de câble. Appliquez toujours les restrictions de longueur correspondant au type de câble que vous installez.

3. Les câbles UTP, comme les câbles en cuivre, sont sensibles aux perturbations électromagnétiques. Il est important d’installer les câbles à l’écart des sources d’interférences, telles que des câbles haute tension et la lumière fluorescente. Les téléviseurs, écrans d’ordinateur et micro-ondes sont d’autres sources d’interférences

Page 110: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

potentielles. Dans certains environnements, il peut être nécessaire d’installer des câbles de données à l’intérieur de gaines pour les protéger des perturbations électromagnétiques et des interférences de radiofréquences.

4. Des raccordements mal effectués et l’utilisation de câbles et/ou connecteurs bas de gamme risquent de détériorer la capacité de transmission des signaux du câble. Appliquez toujours les règles de raccordement et de test des câbles pour vérifier que la procédure correcte a été respectée.

5. Testez toutes les installations de câbles pour vous assurer de leur bonne connectivité et de leur bon fonctionnement.

6. Étiquetez les câbles au fur et à mesure de leur installation, puis indiquez l’emplacement des câbles dans les documents de configuration du réseau.

Page 2:Le câblage structuré permet de créer un système de câblage organisé que les installateurs, les administrateurs réseau et les techniciens amenés à intervenir n’auront aucune difficulté à comprendre. Un câblage structuré passe notamment par la gestion des câbles.

Il permet de répondre à plusieurs impératifs. Tout d’abord, il présente le système dans une forme organisée, ce qui facilite l’identification des problèmes de câble. Ensuite, en suivant les méthodes de gestion de câblage recommandées, les câbles sont mieux protégés de dommages physiques éventuels, ce qui permet d’éviter de nombreux problèmes.

Le câblage représente un investissement sur le long terme. Ce qui est suffisant aujourd’hui ne le sera peut-être plus demain. Anticipez toujours les besoins futurs en vous conformant à toutes les normes actuelles. N’oubliez pas qu’en respectant les normes, vous vous assurez que le câblage permet d’atteindre des performances réseau acceptables, à mesure que la technologie avance.

Page 111: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Il est important de suivre les méthodes de câblage recommandées dans tous les types d’environnement. En adhérant scrupuleusement à ces méthodes, le nombre de problèmes éventuels peut être réduit, aussi bien dans un environnement informatique individuel que professionnel. Une bonne gestion du système de câblage représente une économie en termes de temps, d’argent et de tranquillité.

Page 112: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

5 Adressage de réseaux

5.0 Présentation du chapitre5.0.1 Présentation

Page 1:

5.1 Adresses IP et masques de sous-réseau5.1.1 Rôle de l’adresse IP

Page 1:Un hôte a besoin d’une adresse IP pour participer aux activités sur Internet. L’adresse IP est une adresse réseau logique qui identifie un hôte donné. Elle doit être unique et correctement configurée pour toute communication avec d’autres périphériques sur Internet.

Une adresse IP est attribuée à la connexion de l’interface réseau d’un hôte. Cette connexion se présente généralement sous la forme d’une carte réseau installée dans le périphérique. Les stations de travail, serveurs, imprimantes réseau et téléphones IP sont des exemples de périphériques utilisateurs dotés d’interfaces réseau. Certains serveurs peuvent avoir plusieurs cartes réseau, qui ont chacune leur propre adresse IP. Les interfaces du routeur fournissant des connexions à un réseau IP ont également une adresse IP.

Chaque paquet envoyé via Internet dispose d’une adresse IP source et d’une adresse IP de destination. Les périphériques réseau ont besoin de ces informations pour garantir que les informations arrivent à destination et que toutes les réponses sont renvoyées à la source.

Page 113: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Exercice Packet Tracer

Utilisez Packet Tracer pour envoyer une requête ping à différents sites Web.

Cliquez sur l’icône Packet Tracer pour commencer.

5.1.2 Structure de l’adresse IP

Page 1:Une adresse IP consiste simplement en une série de 32 bits binaires (des un et des zéro). Il est très difficile pour l’être humain de lire une adresse IP binaire. Pour cette raison, les 32 bits sont regroupés en quatre multiplets de 8 bits appelés octets. Avec ce format, il est difficile pour un être humain de lire, d’écrire et de mémoriser une adresse IP. Pour que l’adresse IP soit plus facile à comprendre, chaque octet est présenté dans sa valeur décimale, séparée par une virgule décimale ou un point décimal. C’est ce qu’on appelle la notation en décimale à point.

Lorsqu’un hôte est configuré avec une adresse IP, celle-ci est entrée sous la forme de nombre en décimale à point, tel que 192.168.1.5. Supposez que vous devez entrer l’équivalent binaire à 32 bits de 11000000101010000000000100000101. Si ne serait-ce qu’un bit n’est pas saisi correctement, l’adresse est différente, et l’hôte ne pourra peut-être pas communiquer sur le réseau.

L’adresse IP 32 bits est définie avec IP version 4 (IPv4). Il s’agit actuellement de la forme la plus courante d’adresse IP sur Internet. Il existe environ 4 milliards d’adresses IP possibles utilisant un système d’adressage 32 bits.

Page 2:

Page 114: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Lorsqu’un hôte reçoit une adresse IP, il regarde l’intégralité des 32 bits tels qu’ils sont reçus par la carte réseau. Les êtres humains, quant à eux, doivent convertir ces 32 bits dans leur équivalent décimal à quatre octets. Chaque octet est constitué de 8 bits, qui ont chacun une valeur. Les quatre groupes de 8 bits ont le même ensemble de valeurs. Le bit le plus à droite dans un octet a la valeur 1, et les valeurs des bits restants sont, de droite à gauche, 2, 4, 8, 16, 32, 64 et 128.

Déterminez la valeur de l’octet en ajoutant les valeurs de positions chaque fois qu’un binaire 1 est présent.

• Si, dans un rang, la valeur est 0, n’ajoutez pas de valeur.• Si les 8 bits sont des 0, 00000000, la valeur de l’octet est 0.• Si les 8 bits sont des 1, 11111111, la valeur de l’octet est 255

(128+64+32+16+8+4+2+1).• Si les 8 bits sont composés de 0 et de 1, par exemple 00100111, la valeur de

l’octet est 39 (32+4+2+1).Ainsi, la valeur de chacun des quatre octets peut aller de 0 à 255 au maximum.

Page 3:

5.1.3 Parties d’une adresse IP

Page 1:L’adresse IP logique 32 bits est hiérarchique et constituée de deux parties. La première partie identifie le réseau, et la seconde partie identifie un hôte sur ce réseau. Ces deux parties sont nécessaires à l’adresse IP.

À titre d’exemple, si un hôte a pour adresse IP 192.168.18.57, les trois premiers octets (192.168.18) identifient la partie réseau de l’adresse, et le dernier octet (57) identifie l’hôte. On parle d’adressage hiérarchique parce que la partie réseau indique le réseau sur lequel chaque adresse hôte unique se trouve. Les routeurs ont seulement besoin de savoir comment atteindre chaque réseau, sans connaître l’emplacement de chaque hôte

Page 115: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

individuel.

Le système téléphonique est un autre exemple de réseau hiérarchique. Dans le cas d’un numéro de téléphone, l’indicatif de pays, l’indicatif régional et le central téléphonique représentent l’adresse réseau, tandis que les chiffres restants indiquent un numéro de téléphone local.

Page 2:

5.1.4 Comment les adresses IP et les masques de sous-réseau interagissent-ils ?

Page 1:Chaque adresse IP contient deux parties. Comment les hôtes savent-ils quelle partie correspond au réseau et quelle partie correspond à l’hôte ? Le masque de sous-réseau permet de le savoir.

Lorsqu’un hôte IP est configuré, un masque de sous-réseau est attribué avec une adresse IP. Comme l’adresse IP, le masque de sous-réseau est constitué de 32 bits. Le masque de sous-réseau indique quelle partie de l’adresse IP correspond au réseau et quelle partie correspond à l’hôte.

Le masque de sous-réseau est comparé à l’adresse IP de gauche à droite, bit par bit. Les 1 dans le masque de sous-réseau représentent la partie réseau, et les 0 représentent la partie hôte. Dans l’exemple, les trois premiers octets correspondent au réseau, tandis que le dernier octet représente l’hôte.

Lorsqu’un hôte envoie un paquet, il compare son masque de sous-réseau à sa propre adresse IP et à l’adresse IP de destination. Si les bits de réseau correspondent, l’hôte source et l’hôte de destination sont sur le même réseau, et le paquet peut être transmis localement. S’ils ne correspondent pas, l’hôte émetteur transmet le paquet à l’interface du routeur local afin qu’il soit envoyé à l’autre réseau.

Page 116: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Les masques de sous-réseau rencontrés le plus souvent dans les réseaux domestiques et les réseaux des petites entreprises sont : 255.0.0.0 (8 bits), 255.255.0.0 (16 bits) et 255.255.255.0 (24 bits). Un masque de sous-réseau 255.255.255.0 (décimal) ou 11111111.11111111.1111111.00000000 (binaire) utilise 24 bits pour identifier le numéro de réseau, ce qui laisse 8 bits pour numéroter les hôtes sur ce réseau.

Pour calculer le nombre d’hôtes pouvant se trouver sur ce réseau, mettez le nombre 2 à la puissance du nombre de bits d’hôte (2 ^ 8 = 256). Soustrayez ensuite 2 de ce nombre (256-2). Il est nécessaire de soustraire 2 parce que tous les 1 de la partie hôte d’une adresse IP constituent une adresse de diffusion pour ce réseau et, à ce titre, ils ne peuvent pas être attribués à un hôte spécifique. Tous les 0 de la partie hôte indiquent l’ID réseau et, de même, ne peuvent pas être attribués à un hôte spécifique. Les puissances de 2 peuvent être aisément calculées à l’aide de la calculatrice dont est doté tout système d’exploitation Windows.

Une autre méthode pour déterminer le nombre d’hôtes disponibles consiste à ajouter les valeurs des bits d’hôte disponibles (128+64+32+16+8+4+2+1 = 255). Soustrayez 1 à ce nombre (255-1 = 254), car les bits d’hôte ne peuvent pas tous être des 1. Il n’est pas nécessaire de soustraire 2, car la valeur de tous les 0 est 0 et n’est pas comprise dans l’addition.

Avec un masque de 16 bits, 16 bits (deux octets) sont disponibles pour les adresses d’hôtes. Une adresse d’hôte pourrait avoir tous les 1 (255) dans l’un des octets. L’adresse peut, en apparence, être une diffusion, mais tant que l’autre octet n’est pas exclusivement constitué de 1, il s’agit d’une adresse d’hôte valide. N’oubliez pas que l’hôte regarde tous les bits d’hôte ensemble, et non les valeurs des octets.

Page 3:Travaux pratiques

Page 117: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Convertissez des valeurs binaires en valeurs décimales, et inversement. Utilisez des puissances de 2 pour calculer le nombre d’hôtes disponibles avec x bits dans la partie hôte de l’adresse.

Cliquez sur l’icône des travaux pratiques pour commencer.

5.2 Types d’adresses IP5.2.1 Classes d’adresses IP et masques de sous-réseau par défaut

Page 1:L’adresse IP et le masque de sous-réseau servent ensemble à déterminer quelle partie de l’adresse IP représente l’adresse réseau et quelle partie représente l’adresse d’hôte.

Les adresses IP se divisent en 5 classes. Les classes A, B et C correspondent à des adresses commerciales et sont attribuées à des hôtes. La classe D est réservée à la multidiffusion, et la classe E à un usage expérimental.

Les adresses de la classe C ont trois octets pour la partie réseau et un pour les hôtes. Le masque de sous-réseau par défaut a une longueur de 24 bits (255.255.255.0). Les adresses de la classe C sont généralement attribuées à de petits réseaux.

Les adresses de la classe B ont deux octets pour la partie réseau et deux pour les hôtes. Le masque de sous-réseau par défaut a une longueur de 16 bits (255.255.0.0). Ces adresses sont habituellement utilisées avec les réseaux de taille moyenne.

Les adresses de la classe A n’ont qu’un octet pour la partie réseau, mais elles en ont trois pour les hôtes. Le masque de sous-réseau par défaut a une longueur de 8 bits (255.0.0.0). Ces adresses sont habituellement attribuées à de grandes organisations.

La classe d’une adresse peut être déterminée par la valeur du premier octet. Par exemple, si la valeur du premier octet d’une adresse IP est comprise entre 192 et 223, l’adresse

Page 118: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

relève de la classe C. Ainsi, l’adresse 200.14.193.67 fait partie de la classe C.

Page 2:

5.2.2 Adresses IP publiques et adresses IP privées

Page 1:Tous les hôtes se connectant directement à Internet ont besoin d’une adresse IP publique unique. Il risque de ne pas y avoir suffisamment d’adresses IP, puisque le nombre d’adresses 32 bits disponibles n’est pas infini. Une solution à ce problème consiste à réserver certaines adresses privées à un usage exclusivement interne à une organisation. Cela permet aux hôtes se trouvant au sein d’une organisation de communiquer avec un autre hôte sans qu’une adresse IP publique unique soit nécessaire.

Le document RFC 1918 est une norme qui réserve plusieurs plages d’adresses dans chacune des classes A, B et C. Comme indiqué dans le tableau, ces plages d’adresses privées comprennent un seul réseau de classe A, 16 réseaux de classe B et 256 réseaux de classe C. Un administrateur réseau dispose ainsi d’une grande souplesse en ce qui concerne l’attribution d’adresses internes.

Un très grand réseau peut utiliser le réseau privé de classe A qui offre plus de 16 millions d’adresses privées.

Un réseau de taille moyenne peut utiliser un réseau privé de classe B qui fournit plus de 65 000 adresses.

Les réseaux domestiques et les réseaux des petites entreprises utilisent généralement une adresse privée unique de classe C qui autorise jusqu’à 254 hôtes.

Le réseau de classe A, les 16 réseaux de classe B ou les 256 réseaux de classe C peuvent

Page 119: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

être utilisés dans toute organisation, quelle que soit sa taille. Généralement, de nombreuses organisations utilisent le réseau privé de classe A.

Page 2:Les adresses privées peuvent être utilisées par des hôtes au sein d’une organisation, en interne, tant que ces hôtes ne se connectent pas directement à Internet. Par conséquent, le même ensemble d’adresses privées peut être utilisé par plusieurs organisations. Les adresses privées ne sont pas routées sur Internet et sont rapidement bloquées par un routeur FAI.

L’utilisation d’adresses privées peut garantir une certaine sécurité, puisque ces adresses sont visibles uniquement sur le réseau local et que les tiers ne peuvent pas accéder directement aux adresses IP privées.

Certaines adresses privées peuvent également être utilisées pour tester et diagnostiquer des périphériques. Ce type d’adresse privée est appelé une adresse de bouclage. Le réseau 127.0.0.0 de classe A est réservé aux adresses de bouclage.

Page 3:

5.2.3 Adresses de monodiffusion, de diffusion et de multidiffusion

Page 1:En plus des classes d’adresse, on distingue les adresses IP de monodiffusion, de diffusion et de multidiffusion. Les hôtes peuvent utiliser des adresses IP pour communiquer avec un seul destinataire (monodiffusion), plusieurs destinataires (multidiffusion) ou tous les destinataires (diffusion).

Page 120: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Monodiffusion

L’adresse de monodiffusion est la plus répandue sur un réseau IP. Un paquet ayant une adresse de destination monodiffusion est destiné à un hôte spécifique. Citons pour exemple un hôte ayant l’adresse IP 192.168.1.5 (source) demandant une page Web à partir d’un serveur à l’adresse IP 192.168.1.200 (destination).

Pour qu’un paquet monodiffusion soit envoyé et reçu, une adresse IP de destination doit figurer dans l’en-tête du paquet IP. Une adresse MAC de destination correspondante doit également être présente dans l’en-tête de la trame Ethernet. Les adresses IP et MAC se combinent pour transmettre les données à un hôte de destination spécifique.

Page 2:Diffusion

Avec une diffusion, le paquet contient une adresse IP de destination avec uniquement des un (1) dans la partie hôte. Cela signifie que tous les hôtes se trouvant sur ce réseau local (domaine de diffusion) recevront le paquet et le regarderont. De nombreux protocoles réseau, tels qu’ARP et DHCP, utilisent les diffusions.

Un réseau de classe C 192.168.1.0 ayant pour masque de sous-réseau par défaut 255.255.255.0 a pour adresse de diffusion 192.168.1.255. La partie hôte a la valeur décimale 255 ou la valeur binaire 11111111 (uniquement des 1).

Le réseau de classe B 172.16.0.0 ayant pour masque par défaut 255.255.0.0 a pour adresse de diffusion 172.16.255.255.

Le réseau de classe A 10.0.0.0 ayant pour masque par défaut 255.0.0.0 a pour adresse de diffusion 10.255.255.255.

Une adresse IP de diffusion pour un réseau a besoin d’une adresse MAC de diffusion

Page 121: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

correspondante dans la trame Ethernet. Sur les réseaux Ethernet, l’adresse MAC de diffusion contient 48 chiffres un affichés comme FF-FF-FF-FF-FF-FF hexadécimal.

Page 3:Multidiffusion

Les adresses de multidiffusion permettent à un périphérique source d’envoyer un paquet à un groupe de périphériques.

Une adresse IP de groupe de multidiffusion est attribuée aux périphériques appartenant à un groupe de multidiffusion. Les adresses de multidiffusion sont comprises entre 224.0.0.0 et 239.255.255.255. Les adresses de multidiffusion représentant un groupe d’adresses (parfois appelé groupe d’hôtes), elles ne peuvent être utilisées qu’en tant que destination d’un paquet. La source doit toujours avoir une adresse monodiffusion.

Les adresses de multidiffusion sont utilisées, par exemple, dans les jeux à distance, où plusieurs joueurs sont connectés à distance en jouant au même jeu. L’enseignement à distance par vidéoconférence, où plusieurs étudiants sont connectés au même cours, illustre également bien ce concept.

Comme avec une adresse de monodiffusion ou de diffusion, les adresses IP de multidiffusion nécessitent une adresse MAC de multidiffusion correspondante pour pouvoir transmettre des trames sur un réseau local. L’adresse MAC de multidiffusion est une valeur spéciale qui commence par 01-00-5E en hexadécimal. La valeur se termine par la conversion des 23 bits inférieurs de l’adresse IP de groupe de multidiffusion dans les 6 caractères hexadécimaux restants de l’adresse Ethernet. Comme indiqué dans le graphique, 01-00-5E-0F-64-C5 hexadécimal en est un exemple. Chaque caractère hexadécimal correspond à 4 bits binaires.

Page 4:

Page 122: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

5.3 Comment obtenir des adresses IP ?5.3.1 Attribution dynamique et attribution statique d’adresses

Page 1:Les adresses IP peuvent être attribuées de manière statique ou de manière dynamique.

Statique

Avec une attribution statique, l’administrateur réseau doit configurer manuellement les informations réseau relatives à un hôte. Ces informations comprennent au moins l’adresse IP d’hôte, le masque de sous-réseau et la passerelle par défaut.

Les adresses statiques présentent des avantages. Par exemple, elles sont utiles pour les imprimantes, serveurs et autres périphériques réseau qui doivent être accessibles aux clients sur le réseau. Si les hôtes accèdent normalement à un serveur avec une adresse IP particulière, cette adresse ne devrait pas être modifiée.

L’attribution statique d’informations d’adressage peut permettre de mieux contrôler les ressources réseau, mais la saisie d’informations pour chaque hôte peut prendre beaucoup de temps. Avec la saisie statique d’adresses IP, l’hôte effectue uniquement les vérifications d’erreurs de base sur l’adresse IP. Ainsi, le risque d’erreur est plus grand.

Lorsque vous utilisez l’adressage IP statique, il est important de tenir à jour une liste permettant de savoir précisément quelles adresses IP ont été attribuées à quels périphériques. En outre, ces adresses sont permanentes et ne sont normalement pas réutilisées.

Page 2:

Page 123: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Dynamique

Sur les réseaux locaux, il n’est pas rare que les utilisateurs changent fréquemment. Les nouveaux utilisateurs arrivent avec des ordinateurs portables et ont besoin d’une connexion. D’autres ont de nouvelles stations de travail qui ont besoin d’être connectées. Plutôt que de demander à l’administrateur réseau d’attribuer des adresses IP à chaque station de travail, il est plus facile d’attribuer ces adresses automatiquement. Cette opération est réalisée à l’aide du protocole DHCP (Dynamic Host Configuration Protocol).

DHCP fournit un mécanisme qui permet d’attribuer automatiquement les informations d’adressage telles que l’adresse IP, le masque de sous-réseau, la passerelle par défaut et d’autres informations relatives à la configuration.

DHCP est généralement la méthode préférée d’attribution d’adresses IP aux hôtes sur les grands réseaux, puisqu’elle réduit la charge de travail du personnel d’assistance réseau et élimine pratiquement toutes les erreurs de saisie.

Un autre avantage du protocole DHCP réside dans le fait qu’une adresse n’est pas attribuée à un hôte de manière permanente ; elle est seulement louée pour une période donnée. Si l’hôte est mis hors tension ou s’il est retiré du réseau, l’adresse est renvoyée au pool en vue d’une réutilisation. Cela est particulièrement utile avec les utilisateurs mobiles qui vont et viennent sur un réseau.

5.3.2 Serveurs DHCP

Page 1:Si vous vous connectez à un point d’accès sans fil dans un aéroport ou un café-restaurant, DHCP vous permet d’accéder à Internet. Lorsque vous pénétrez dans la zone, le client DHCP de votre ordinateur portable contacte le serveur DHCP local via une connexion sans fil. Le serveur DHCP attribue une adresse IP à votre ordinateur.

Plusieurs types de périphériques peuvent servir de serveurs DHCP, tant qu’ils exécutent

Page 124: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

un logiciel de service DHCP. Sur la plupart des réseaux de taille moyenne à grande, le serveur DHCP est généralement un serveur PC local dédié.

Sur les réseaux domestiques, le serveur DHCP se trouve généralement chez le fournisseur de services Internet, qui envoie directement à un hôte sur le réseau domestique sa configuration IP.

Bon nombre de réseaux domestiques et de petites entreprises utilisent un routeur intégré pour se connecter au modem du fournisseur de services Internet. Dans ce cas, le routeur intégré est à la fois un client DHCP et un serveur. Le routeur intégré se comporte comme un client pour recevoir sa configuration IP du fournisseur de services Internet, puis comme un serveur DHCP avec les hôtes internes se trouvant sur le réseau local.

Outre les serveurs PC et les routeurs intégrés, d’autres types de périphériques réseau, tels que les routeurs dédiés, peuvent fournir des services DHCP aux clients, bien que cela ne soit pas très courant.

5.3.3 Configuration de DHCP

Page 1:Lorsqu’un hôte est d’abord configuré comme client DHCP, il n’a pas d’adresse IP, de masque de sous-réseau ou de passerelle par défaut. Un serveur DHCP lui fournit ces informations, soit sur le réseau local, soit sur un réseau se trouvant chez le fournisseur de services Internet. Le serveur DHCP est configuré avec une plage ou un pool d’adresses IP pouvant être attribuées aux clients DHCP.

Un client ayant besoin d’une adresse IP envoie un message de détection DHCP, qui est une diffusion ayant l’adresse IP de destination 255.255.255.255 (32 chiffres un) et l’adresse MAC de destination FF-FF-FF-FF-FF-FF (48 chiffres un). Tous les hôtes sur le réseau reçoivent cette trame DHCP de diffusion, mais seul un serveur DHCP répond. Le serveur répond avec une offre DHCP en suggérant une adresse IP au client. L’hôte envoie ensuite une requête DHCP à ce serveur en demandant à utiliser l’adresse IP suggérée. Le serveur répond avec un accusé de réception DHCP.

Page 125: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Sur la plupart des réseaux domestiques et des réseaux de petites entreprises, un périphérique multifonction fournit les services DHCP aux clients du réseau local. Pour configurer un routeur sans fil Linksys, accédez à son interface graphique Web en ouvrant le navigateur et en saisissant, dans la zone Adresse, l’adresse IP par défaut du routeur : 192.168.1.1. Accédez à l’écran qui affiche la configuration DHCP.

L’adresse IP 192.168.1.1 et le masque de sous-réseau 255.255.255.0 sont les adresses par défaut de l’interface du routeur interne. Ceci représente la passerelle par défaut pour tous les hôtes du réseau local, mais également l’adresse IP du serveur DHCP interne. Le serveur DHCP est activé par défaut sur la plupart des routeurs sans fil Linksys et autres routeurs intégrés domestiques.

Sur l’écran de configuration DHCP, vous pouvez vous servir de la plage DHCP par défaut ou indiquer une adresse de départ pour la plage DHCP (ne pas utiliser 192.168.1.1) ainsi que le nombre d’adresses à attribuer. La durée d’utilisation peut également être modifiée (par défaut, elle est de 24 heures). La fonction de configuration DHCP disponible sur la plupart des routeurs de services intégrés fournit des informations sur les hôtes connectés et les adresses IP, sur les adresses MAC qui leur sont associées et sur les durées d’utilisation.

Le tableau des clients DHCP affiche également le nom du client et indique s’il est connecté via le réseau local Ethernet ou si la connexion est sans fil (Interface).

Page 3:Exercice Packet Tracer

Configurez un périphérique qui fera office de serveur DHCP, puis indiquez une plage d’adresses IP. Configurez un client DHCP, puis vérifiez les configurations DHCP.

Page 126: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Cliquez sur l’icône Packet Tracer pour commencer.

5.4 Gestion des adresses5.4.1 Frontières des réseaux et espace d’adressage

Page 1:Le routeur fournit une passerelle grâce à laquelle les hôtes d’un réseau peuvent communiquer avec les hôtes se trouvant sur d’autres réseaux. Chaque interface d’un routeur est connectée à un réseau distinct.

L’adresse IP attribuée à l’interface identifie le réseau local qui y est directement connecté.

Chaque hôte sur un réseau doit utiliser le routeur comme passerelle vers d’autres réseaux. Par conséquent, chaque hôte doit savoir quelle adresse IP de l’interface du routeur est connectée au réseau auquel l’hôte est relié. Cette adresse est l’adresse de la passerelle par défaut. Elle peut être configurée sur l’hôte de manière statique ou reçue de manière dynamique via DHCP.

Lorsqu’un routeur intégré est configuré comme serveur DHCP pour le réseau local, il envoie automatiquement aux hôtes la bonne adresse IP d’interface en tant qu’adresse de la passerelle par défaut. Ainsi, tous les hôtes du réseau peuvent utiliser cette adresse IP pour transférer des messages à des hôtes se trouvant chez le fournisseur de services Internet et accéder aux hôtes situés sur Internet. Les routeurs intégrés sont généralement configurés pour être des serveurs DHCP par défaut.

L’adresse IP de cette interface du routeur local devient l’adresse de la passerelle par défaut pour la configuration d’hôte. La passerelle par défaut est fournie soit de manière statique, soit via DHCP.

Lorsqu’un routeur intégré est configuré comme serveur DHCP, il fournit aux clients DHCP sa propre adresse IP interne en tant que passerelle par défaut. Il leur communique également leur adresse IP et leur masque de sous-réseau respectifs.

Page 127: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

5.4.2 Attribution d’adresses

Page 1:Le routeur intégré agit comme serveur DHCP avec tous les hôtes locaux qui sont connectés à lui, au moyen d’un câble Ethernet ou via une connexion sans fil. Ces hôtes locaux se trouvent sur un réseau interne. La plupart des serveurs DHCP sont configurés pour attribuer des adresses privées aux hôtes sur le réseau interne, plutôt que des adresses publiques routables sur Internet. Cela garantit ainsi que, par défaut, le réseau interne n’est pas directement accessible à partir d’Internet.

L’adresse IP par défaut configurée sur l’interface du routeur intégré local est généralement une adresse privée de classe C. Les adresses attribuées aux hôtes internes doivent se trouver dans le même réseau que le routeur intégré, avec une configuration statique ou via DHCP. Lorsqu’il est configuré comme serveur DHCP, le routeur intégré fournit des adresses dans cette plage. Il fournit également les informations relatives au masque de sous-réseau et sa propre adresse IP d’interface qui sert de passerelle par défaut.

De nombreux fournisseurs de services Internet utilisent également les serveurs DHCP pour fournir des adresses IP au côté Internet du routeur intégré installé sur les sites de leurs clients. Le réseau attribué au côté Internet du routeur intégré est appelé réseau externe.

Lorsqu’un routeur intégré est connecté au fournisseur de services Internet, il agit comme un client DHCP pour recevoir la bonne adresse IP du réseau externe pour l’interface Internet. Les fournisseurs de services Internet fournissent généralement une adresse routable sur Internet qui permet aux hôtes connectés au routeur intégré d’accéder à Internet.

Le routeur intégré sert de frontière entre le réseau interne local et Internet, à l’extérieur.

Page 128: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Les hôtes peuvent être connectés à un fournisseur de services Internet et à Internet de différentes manières. L’attribution ou non d’une adresse publique ou privée à un hôte individuel dépend de la manière dont celui-ci est connecté.

Connexion directe

Certains clients ne disposent que d’un seul ordinateur ayant une connexion directe fournie par le fournisseur de services Internet via un modem. Dans ce cas, l’adresse publique fournie par le serveur DHCP du fournisseur de services Internet est attribuée à l’hôte unique.

Connexion avec un routeur intégré

Lorsque plusieurs hôtes ont besoin d’accéder à Internet, le modem du fournisseur de services Internet peut être directement relié à un routeur intégré, plutôt que d’être connecté directement à un ordinateur unique. Cela permet la création d’un réseau domestique ou de petite entreprise. Le routeur intégré reçoit l’adresse publique par le fournisseur de services Internet. Les hôtes internes reçoivent les adresses privées par le routeur intégré.

Connexion avec un périphérique de passerelle

Les périphériques de passerelle regroupent un routeur intégré et un modem, dans une unité, et se connectent directement au service du FAI. Comme avec les routeurs intégrés, le périphérique de passerelle reçoit une adresse publique par le FAI, et les PC internes reçoivent des adresses privées par le périphérique de passerelle.

5.4.3 Traduction d’adresses de réseau (NAT)

Page 1:

Page 129: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Le routeur intégré reçoit une adresse publique par le FAI qui l’autorise à envoyer et à recevoir des paquets sur Internet. Le routeur fournit alors des adresses privées aux clients du réseau local. Les adresses privées étant interdites sur Internet, il convient de recourir à un processus permettant de traduire les adresses privées en adresses publiques uniques, afin que les clients locaux puissent communiquer sur Internet.

Le processus utilisé pour convertir les adresses privées en adresses routables sur Internet est appelé la traduction d’adresses de réseau (NAT). La fonction NAT permet de convertir une adresse IP source (locale) privée en adresse (globale)publique. Le processus est inversé pour les paquets entrants. Grâce à la fonction NAT, le routeur intégré est capable de traduire plusieurs adresses IP internes dans la même adresse publique.

Seuls les paquets destinés à d’autres réseaux ont besoin d’être traduits. Ces paquets doivent traverser la passerelle, où le routeur intégré remplace l’adresse IP privée de l’hôte source par sa propre adresse IP publique.

Bien qu’une adresse IP privée unique soit attribuée à chaque hôte sur le réseau interne, les hôtes doivent partager l’unique adresse routable sur Internet attribuée au routeur intégré.

Page 130: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

6 Services réseau

6.0 Présentation du chapitre6.0.1 Présentation

Page 1:

6.1 Clients, serveurs et leur interaction6.1.1 Relation client-serveur

Page 1:Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer avec les autres et effectuer des tâches de routine. Nous pensons rarement aux serveurs, clients et périphériques réseau nécessaires pour envoyer un courriel, entrer des informations dans un blog ou profiter des meilleures offres sur une boutique en ligne. La plupart des applications Internet couramment utilisées reposent sur des interactions compliquées entre différents serveurs et clients.

Le terme « serveur » désigne un hôte exécutant une application logicielle qui fournit des informations ou services à d’autres hôtes connectés au réseau. Un serveur Web est un exemple bien connu d’application. Des millions de serveurs sont connectés à Internet pour fournir des services comme les sites Web, les courriels, les transactions financières, les téléchargements de musique, etc. Pour que ces interactions complexes puissent fonctionner, un facteur joue un rôle essentiel : ces interactions doivent toutes utiliser des normes et protocoles approuvés.

Page 2:Pour demander et voir une page Web, une personne utilise un périphérique exécutant un logiciel client Web. « Client » est le qualificatif donné à une application utilisée par une

Page 131: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

personne pour accéder à des informations stockées sur un serveur. Un navigateur Web est un bon exemple de client.

Page 3:La principale caractéristique des systèmes client-serveur réside dans le fait que le client envoie une requête à un serveur, lequel répond en exécutant une fonction, telle que le renvoi d’informations au client. La combinaison d’un navigateur Web et d’un serveur Web constitue peut-être l’exemple le plus courant de système client-serveur.

Page 4:

6.1.2 Rôle des protocoles dans la communication client-serveur

Page 1:Un serveur Web et un client Web utilisent des protocoles et normes spécifiques pour l’échange d’informations afin d’assurer la réception et la compréhension des messages. Ces protocoles couvrent : l’application, le transport, l’interréseau et l’accès réseau.

Protocole d’application

Le protocole de transfert hypertexte (Hypertext Transfer Protocol, HTTP) régit la manière dont un serveur Web et un client Web interagissent. HTTP définit le format des requêtes et des réponses échangées entre le client et le serveur. Le protocole HTTP dépend d’autres protocoles pour gérer le transport des messages entre le client et le serveur.

Protocole de transport

Page 132: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Le protocole de contrôle de transmission (Transmission Control Protocol, TCP) est le protocole de transport qui gère les conversations individuelles entre les serveurs Web et les clients Web. TCP formate les messages HTTP en segments à envoyer à l’hôte de destination. Il gère également le contrôle de flux et les accusés de réception des paquets échangés entre les hôtes.

Protocole interréseau

Le protocole interréseau le plus courant est le protocole IP (Internet Protocol). IP est responsable de la prise en charge des segments formatés à partir de TCP, de l’attribution de l’adressage logique et de l’encapsulation des segments en paquets pour leur routage vers l’hôte de destination.

Page 2:Protocoles d’accès au réseau

Ethernet est le protocole le plus couramment utilisé pour les réseaux locaux. Les protocoles d’accès au réseau remplissent deux fonctions principales : la gestion des liaisons de données et les transmissions physiques via le réseau.

Les protocoles de gestion des liaisons de données prennent les paquets à partir d’IP et les encapsulent dans le format de trame adéquat pour le réseau local. Ces protocoles attribuent les adresses physiques aux trames et préparent leur transmission via le réseau.

Les normes et protocoles relatifs aux supports physiques stipulent comment les bits sont représentés sur les supports, comment les signaux sont envoyés via les supports et comment ceux-ci sont interprétés par les hôtes récepteurs. Les cartes réseau implémentent les protocoles appropriés aux supports utilisés.

Page 133: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

6.1.3 Protocoles de transport TCP et UDP

Page 1:Chaque service disponible sur le réseau a ses propres protocoles d’application, implémentés dans le logiciel serveur et dans le logiciel client. En plus des protocoles d’application, tous les services Internet courants utilisent le protocole IP afin d’adresser et de router les messages entre les hôtes sources et les hôtes de destination.

IP ne s’occupe que de la structure, de l’adressage et du routage de paquets. IP fixe le mode de livraison ou de transport des paquets. Les protocoles de transport définissent comment transmettre les messages entre les hôtes. Les deux protocoles de transport les plus courants sont le protocole TCP (Transmission Control Protocol, protocole de contrôle de transmission) et le protocole UDP (User Datagram Protocol, protocole de datagramme utilisateur). Le protocole IP utilise ces protocoles de transport pour permettre aux hôtes de communiquer et de transmettre des données.

Page 2:Une application qui a besoin d’un accusé de réception, pour s’assurer que le message est bien transmis, utilise TCP. Ce processus est similaire à l’envoi d’une lettre recommandée par la poste, dont le destinataire accuse réception par sa signature.

TCP découpe un message en petits morceaux appelés segments. Les segments, numérotés en séquence, sont ensuite passés au processus IP pour être assemblés en paquets. TCP conserve une trace du nombre de segments qui ont été envoyés à un hôte donné à partir d’une application spécifique. Si l’expéditeur ne reçoit pas d’accusé de réception au bout d’un certain temps, il suppose que les segments ont été perdus, et il les retransmet. Seule la partie du message qui a été perdue est renvoyée, pas l’intégralité.

Sur l’hôte récepteur, TCP est responsable de la reconstitution des segments de message et de leur transmission à l’application.

FTP et HTTP sont des exemples d’applications utilisant TCP pour assurer la transmission des données.

Page 134: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 3:Dans certains cas, le protocole d’accusé de réception TCP n’est pas nécessaire. Il ralentit même le transfert des informations. Dans ce cas, UDP peut s’avérer être un protocole de transport plus approprié.

UDP est un système d’acheminement « au mieux » qui ne nécessite pas d’accusé de réception. Ce processus est similaire à l’envoi d’une lettre ordinaire par la poste. La réception de la lettre n’est pas garantie, mais il y a de bonnes chances pour qu’elle parvienne à destination.

UDP est à préférer, notamment pour la lecture audio en continu, la vidéo et la voix sur IP (VoIP). Les accusés de réception ralentiraient la livraison, et les retransmissions ne sont pas souhaitables.

La webradio est un exemple d’application utilisant UDP. Si une partie du message est perdue pendant sa transmission via le réseau, elle n’est pas retransmise. Si certains paquets manquent, il se peut que la personne qui écoute entende de légères interruptions dans le son. Si TCP était utilisé et si les paquets perdus étaient renvoyés, la transmission serait interrompue pour recevoir ces paquets, et l’interruption se remarquerait davantage.

Page 4:

6.1.4 Numéros de port TCP/IP

Page 1:Lorsqu’un message est transmis à l’aide du protocole TCP ou UDP, les protocoles et

Page 135: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

services demandés sont identifiés par un numéro de port. Un port est un identifiant numérique, présent dans chaque segment, qui est utilisé pour conserver la trace de certaines conversations et de certains services de destination demandés. Chaque message envoyé par un hôte contient un port source et un port de destination.

Port de destination

Le client place un numéro de port de destination dans le segment pour informer le serveur de destination du service demandé. Par exemple, le port 80 renvoie au service HTTP ou Web. Lorsque le client spécifie le port 80 dans le port de destination, le serveur qui reçoit le message sait que des services Web sont demandés. Un serveur peut proposer plusieurs services simultanément. Par exemple, il peut proposer des services Web sur le port 80 et, en même temps, l’établissement d’une connexion FTP sur le port 21.

Port source

Le numéro du port source est généré de manière aléatoire par le périphérique émetteur pour identifier une conversation entre deux périphériques. Ainsi, plusieurs conversations peuvent s’effectuer simultanément. En d’autres termes, plusieurs périphériques peuvent demander en même temps un service HTPP à un serveur Web. Un suivi des différentes conversations est effectué sur la base des ports sources.

Les ports sources et de destination sont placés à l’intérieur du segment. Les segments sont ensuite encapsulés dans un paquet IP. Le paquet IP contient l’adresse IP de la source et de la destination. La combinaison des adresses IP source et de destination et des numéros de port source et de destination est appelée une interface de connexion. L’interface de connexion sert à identifier le serveur et le service demandés par le client. Chaque jour, des milliers d’hôtes communiquent avec des milliers de serveurs différents. Ces communications sont identifiées par les interfaces de connexion.

6.2 Protocoles et services d’application6.2.1 Service de noms de domaine (Domain Name Service, DNS)

Page 136: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 1:Des milliers de serveurs, installés en différents endroits, fournissent les services que nous utilisons quotidiennement sur Internet. Chacun de ces serveurs reçoit une adresse IP unique qui l’identifie sur le réseau local sur lequel il est connecté.

Il serait impossible de se souvenir de toutes les adresses IP de tous les serveurs hébergeant des services sur Internet. Il existe un moyen plus facile de localiser les serveurs, qui consiste à associer un nom et une adresse IP.

Le système de noms de domaine (DNS) permet aux hôtes d’utiliser ce nom pour demander l’adresse IP d’un serveur donné. Les noms DNS sont enregistrés et organisés sur Internet au sein de groupes ou de domaines de haut niveau spécifiques. Parmi les domaines de haut niveau les plus fréquents sur Internet, figurent .com, .edu et .net.

Page 2:Un serveur de noms de domaine contient une table qui associe les noms d’hôte dans un domaine aux adresses IP correspondantes. Lorsqu’un client a le nom d’un serveur, un serveur Web par exemple, mais qu’il a besoin d’en trouver l’adresse IP, il envoie une requête au serveur de noms de domaine sur le port 53. Le client utilise l’adresse IP du serveur de noms de domaine configurée dans les paramètres DNS de la configuration IP de l’hôte.

Lorsque le serveur de noms de domaine reçoit la requête, il consulte sa table pour déterminer l’adresse IP associée à ce serveur Web. Si le serveur de noms de domaine local n’a aucune entrée pour le nom demandé, il envoie une requête à un autre serveur de noms de domaine se trouvant dans le domaine. Lorsque le serveur de noms de domaine obtient l’adresse IP, il renvoie cette information au client. Si le serveur de noms de domaine ne peut pas déterminer l’adresse IP, le délai d’attente pour la requête est dépassé, et le client ne peut pas communiquer avec le serveur Web.

Le logiciel client s’associe au protocole DNS pour obtenir les adresses IP en toute transparence pour l’utilisateur.

Page 137: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 3:Travaux pratiques

Utilisez la commande ping, un navigateur et nslookup pour observer la relation entre les noms de domaine et les adresses IP.

Cliquez sur l’icône des travaux pratiques pour commencer.

6.2.2 Clients et serveurs Web

Page 1:Lorsqu’un client Web reçoit l’adresse IP d’un serveur Web, le navigateur client utilise cette adresse IP et le port 80 pour demander des services Web. Cette requête est envoyée au serveur à l’aide du protocole de transfert hypertexte (HTTP). Lorsqu’un serveur reçoit une requête sur le port 80, il répond à la requête du client, à qui il envoie la page Web. Les informations contenues dans une page Web sont codées à l’aide de langages de balisage spécialisés. Le langage de balisage hypertexte (Hypertext Mark-up Language, HTML) est le plus couramment utilisé, mais d’autres langages comme XML et XHTML gagnent en popularité.

Le protocole HTTP n’est pas sûr : lors de leur envoi via le réseau, les informations peuvent facilement être interceptées par d’autres utilisateurs. Afin d’assurer la sécurité des données, HTTP peut être utilisé avec des protocoles de transport sûrs. Les requêtes pour un HTTP sécurisé sont envoyées au port 443. Elles nécessitent l’utilisation d’https: avec le navigateur, dans l’adresse du site, plutôt qu’http:.

Sur le marché, il existe de nombreux services et clients Web différents. Le protocole HTTP et HTML permettent à ces serveurs et clients conçus par plusieurs organisations différentes de travailler ensemble sans heurts.

Page 138: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Exercice Packet Tracer

Observez les requêtes de trafic lorsqu’un navigateur client demande des pages Web à un serveur.

Cliquez sur l’icône Packet Tracer pour commencer.

6.2.3 Clients et serveurs FTP

Page 1:En plus des services Web, un autre service couramment utilisé sur Internet permet aux utilisateurs de transférer des fichiers.

Le protocole FTP offre une méthode simple de transfert de fichiers d’un ordinateur à un autre. Un hôte exécutant un logiciel client FTP peut accéder à un serveur FTP pour réaliser diverses tâches de gestion de fichiers, notamment le téléchargement de fichiers.

Le serveur FTP permet à un client d’échanger des fichiers entre des périphériques. Il permet également aux clients de gérer des fichiers à distance, en envoyant des commandes de gestion de fichiers, telles que supprimer ou renommer. Pour ce faire, le service FTP utilise deux ports différents pour permettre la communication entre le client et le serveur.

Des requêtes pour démarrer une session FTP sont envoyées au serveur à l’aide du port de destination 21. Une fois la session ouverte, le serveur passe au port 20 pour transférer les fichiers de données.

Page 139: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Le logiciel client FTP est intégré aux systèmes d’exploitation des ordinateurs et à la plupart des navigateurs Web. Les clients FTP autonomes présentent un grand nombre d’options dans une interface graphique utilisateur simple d’utilisation.

Page 2:

Page 3:Travaux pratiques

Utilisez un client FTP pour transférer des fichiers à partir d’un serveur FTP.

Cliquez sur l’icône des travaux pratiques pour commencer.

6.2.4 Clients et serveurs de messagerie

Page 1:La messagerie est l’une des applications client-serveur les plus populaires sur Internet. Les serveurs de messagerie exécutent un logiciel serveur leur permettant d’interagir avec les clients et avec d’autres serveurs de messagerie sur le réseau.

Chaque serveur reçoit et stocke des courriels pour les utilisateurs dont les boîtes aux lettres sont configurées sur le serveur de messagerie. Chaque utilisateur ayant une boîte aux lettres doit ensuite utiliser un client de messagerie pour accéder au serveur de messagerie et lire les messages.

Les serveurs de messagerie sont également utilisés pour envoyer des courriels adressés à

Page 140: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

des boîtes aux lettres locales ou se trouvant sur d’autres serveurs de messagerie.

Les boîtes aux lettres sont identifiées par le format

[email protected].

Divers protocoles d’application utilisés dans le traitement des courriels incluent SMTP, POP3 et IMAP4.

Page 2:Protocole SMTP (Simple Mail Transfer Protocol)

SMTP est utilisé par un client de messagerie pour envoyer des messages à son serveur de messagerie local. Le serveur local décide ensuite si le message est destiné à une boîte aux lettres locale ou s’il est adressé à une boîte aux lettres se trouvant sur un autre serveur.

Si le serveur doit envoyer le message à un serveur différent, SMTP est également utilisé entre les deux serveurs. Les requêtes SMTP sont envoyées au port 25.

Protocole POP (Post Office Protocol, POP3)

Un serveur qui prend en charge les clients POP reçoit et stocke des messages adressés à ses utilisateurs. Lorsque le client se connecte au serveur de messagerie, les messages sont téléchargés vers le client. Par défaut, les messages ne sont pas conservés sur le serveur une fois que le client y a accédé. Les clients contactent les serveurs POP3 sur le port 110.

Protocole de messagerie IMAP (Internet Message Access Protocol, IMAP4)

Page 141: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Un serveur qui prend en charge les clients IMAP reçoit et stocke également les messages adressés à ses utilisateurs. Cependant, il conserve les messages dans les boîtes aux lettres sur le serveur, sauf si ceux-ci sont supprimés par l’utilisateur. La version la plus répandue d’IMAP, IMAP4, écoute les requêtes des clients sur le port 143.

De nombreux serveurs de messagerie différents existent pour les diverses plateformes de système d’exploitation de réseau.

Page 3:Un client de messagerie se connecte au serveur de messagerie pour télécharger et afficher les messages. La plupart des clients de messagerie peuvent être configurés pour utiliser POP3 ou IMAP4, selon le serveur de messagerie sur lequel la boîte aux lettres se trouve. Les clients de messagerie doivent également pouvoir envoyer des courriels au serveur à l’aide de SMTP.

Différents serveurs de messagerie peuvent être configurés pour les messages entrants et les messages sortants.

Voici des entrées types en matière de configuration d’un client de messagerie :

• Nom du serveur POP3 ou IMAP4• Nom du serveur SMTP• Nom d’utilisateur • Mot de passe utilisateur• Filtres courrier indésirable et virus

Le schéma montre la configuration de base d’un compte de messagerie POP3 et SMTP utilisant Microsoft Outlook.

Page 142: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 4:Travaux pratiques

Configurez un client de messagerie pour accéder à un serveur de messagerie et envoyer et recevoir des courriels.

Cliquez sur l’icône des travaux pratiques pour commencer.

6.2.5 Clients et serveurs IM

Page 1:La messagerie instantanée (MI) est actuellement l’un des outils de communication les plus populaires. Le logiciel de MI est exécuté localement sur chaque ordinateur et permet aux utilisateurs de communiquer ou de dialoguer sur Internet en temps réel. De nombreuses applications MI différentes sont proposées par diverses entreprises. Chaque service de messagerie instantanée peut utiliser un protocole et un port de destination différents ; deux hôtes doivent donc être dotés de logiciels MI compatibles pour pouvoir communiquer.

Les applications MI nécessitent une configuration minimale pour fonctionner. Une fois le client téléchargé, il ne reste plus qu’à entrer le nom d’utilisateur et le mot de passe. Cela permet au client MI de s’authentifier pour accéder au réseau de messagerie instantanée. Une fois connectés au serveur, les clients peuvent envoyer des messages en temps réel à d’autres clients. En plus des messages texte, la messagerie instantanée prend en charge le transfert de fichiers vidéo, musicaux et vocaux. Les clients MI peuvent avoir une fonction de téléphonie qui permet aux utilisateurs de passer des appels téléphoniques via Internet. Une configuration supplémentaire est envisageable pour personnaliser le client MI avec des listes de contacts et une apparence individualisée.

Le logiciel client MI peut être téléchargé et utilisé sur tous les types d’hôtes, notamment : les ordinateurs, les assistants numériques personnels et les téléphones portables.

Page 143: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

6.2.6 Clients et serveurs vocaux

Page 1:Passer des appels téléphoniques via Internet est une pratique de plus en plus répandue. Un client de téléphonie Internet utilise une technologie Peer to peer similaire à celle utilisée par la messagerie instantanée. La téléphonie IP se sert de la technologie de la voix sur IP qui utilise les paquets IP pour transporter une voix numérisée comme donnée.

Pour utiliser la téléphonie par Internet, téléchargez le logiciel client auprès de l’une des sociétés qui fournit ce service. Les tarifs des services de téléphonie par Internet peuvent varier considérablement selon les régions et les fournisseurs.

Une fois le logiciel installé, l’utilisateur choisit un nom unique. C’est ce qui permet de recevoir les appels émis par d’autres utilisateurs. Des haut-parleurs et un microphone, intégrés ou séparés, sont nécessaires. Un casque est souvent branché sur l’ordinateur pour servir de téléphone.

Les appels sont passés à d’autres utilisateurs du même service sur Internet ; il faut pour cela sélectionner le nom d’utilisateur dans une liste. Un appel vers un téléphone ordinaire (fixe ou portable) passe par une passerelle pour accéder au réseau téléphonique public commuté (RTPC).

Les protocoles et ports de destination utilisés par les applications de téléphonie Internet peuvent varier en fonction du logiciel.

6.2.7 Numéros de port

Page 1:DNS, Web, courriel, FTP, messagerie instantanée et VoIP sont quelques-uns des

Page 144: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

nombreux services fournis par les systèmes client-serveur sur Internet. Ces services peuvent être fournis par un ou plusieurs serveurs.

Dans un cas comme dans l’autre, il est nécessaire pour un serveur de savoir quel service est demandé par un client. Les requêtes des clients peuvent être identifiées dans la mesure où la requête est faite sur un port de destination spécifique. Les clients sont préconfigurés pour utiliser un port de destination enregistré sur Internet pour chaque service.

Les ports se divisent en trois catégories et vont de 1 à 65535. Ils sont attribués et gérés par une organisation appelée l’ICANN (Internet Corporation for Assigned Names and Numbers).

Ports réservés

Les ports de destination associés à des applications réseau courantes sont appelés des ports réservés. Ces ports vont de 1 à 1023.

Ports inscrits

Les ports 1024 à 49151 peuvent être utilisés comme ports source ou de destination. Ils servent notamment aux organisations pour l’enregistrement d’applications spécifiques, telles que les applications MI.

Ports privés

Les ports 49152 à 65535 sont souvent utilisés comme ports sources. Ces ports peuvent être utilisés par n’importe quelle application.

Le tableau présente quelques-uns des ports réservés les plus courants.

Page 145: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:

6.3 Modèle et protocoles en couches6.3.1 Interaction entre les protocoles

Page 1:Une communication réussie entre les hôtes suppose une interaction entre un certain nombre de protocoles. Ces protocoles sont implémentés dans le logiciel et le matériel chargés sur chaque hôte et périphérique réseau.

L’interaction entre les protocoles peut être représentée comme une pile de protocoles. Les protocoles sont présentés comme une hiérarchie en couches, dans laquelle chaque protocole de niveau supérieur dépend des services des protocoles présents aux niveaux inférieurs.

Le schéma montre une pile de protocoles avec les principaux protocoles nécessaires à l’exécution d’un serveur Web via Ethernet. Les couches inférieures de la pile sont liées au déplacement de données sur le réseau et à la fourniture de services aux couches supérieures. Les couches supérieures se concentrent plus sur le contenu du message en cours d’envoi et sur l’interface utilisateur.

Page 2:Un modèle en couches est généralement utilisé pour observer l’interaction entre divers protocoles. Un modèle en couches illustre le fonctionnement des protocoles dans chaque couche, ainsi que l’interaction avec les couches supérieures et inférieures.

Le modèle en couches présente de nombreux avantages :

• Il aide à la conception de protocoles, car les protocoles fonctionnant au niveau d’une couche donnée ont des informations définies sur lesquelles ils agissent,

Page 146: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

ainsi qu’une interface définie pour les couches supérieures et inférieures. • Il encourage la concurrence, car les produits de différents fournisseurs peuvent

fonctionner ensemble. • Il permet d’éviter que des changements technologiques ou fonctionnels dans une

couche ne se répercutent sur d’autres couches, supérieures et inférieures. • Il fournit un langage commun pour décrire les fonctions et fonctionnalités du

réseau.

Le premier modèle de référence en couches en matière de communications interréseaux, baptisé modèle Internet, a vu le jour au début des années 1970. Il définit quatre catégories de fonctions à remplir pour que les communications soient réussies. L’architecture des protocoles TCP/IP reprend la structure de ce modèle. Pour cette raison, le modèle Internet est généralement appelé modèle TCP/IP.

6.3.2 Fonctionnement des protocoles en matière d’envoi et de réception d’un message

Page 1:Lors de l’envoi de messages sur un réseau, la pile de protocoles sur un hôte fonctionne de haut en bas. Dans l’exemple du serveur Web, le navigateur du client demande une page Web à un serveur Web sur le port de destination 80. Cela lance le processus d’envoi de la page Web au client.

Avec l’envoi de la page Web à la pile de protocoles du serveur Web, les données d’application sont scindées en segments TCP. Un en-tête contenant un port source et un port de destination est attribué à chaque segment TCP.

Le segment TCP encapsule le protocole HTTP et les données utilisateur HTML pour la page Web, qu’il envoie ensuite à la couche de protocole suivante, à savoir la couche IP. Le segment TCP est alors encapsulé dans un paquet IP, qui ajoute un en-tête IP. L’en-tête IP contient les adresses IP source et de destination.

Ensuite, le paquet IP est envoyé au protocole Ethernet, où il est encapsulé dans un en-tête de trame et une queue de bande. Chaque en-tête de trame Ethernet contient une adresse MAC source et une adresse MAC de destination. La queue de bande contient

Page 147: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

des informations de vérification des erreurs. Enfin, les bits sont codés sur les supports Ethernet (câble à fibre optique ou en cuivre) par la carte réseau du serveur.

Page 2:Lors de la réception de messages envoyés sur le réseau, la pile de protocoles sur un hôte fonctionne de bas en haut. Nous avons vu précédemment le processus d’encapsulation au niveau de chaque couche lorsque le serveur Web envoie la page Web au client. Le processus de réception de la page Web commence la désencapsulation du message par le client.

Une fois les bits reçus par la carte réseau du client, ils sont décodés, et l’adresse MAC de destination est identifiée par le client comme étant la sienne.

La trame est envoyée à la pile de protocoles du client Web, où l’en-tête Ethernet (adresses MAC source et de destination) et la queue de bande sont supprimés (désencapsulés). Le paquet et le contenu IP restants sont transmis à la couche IP.

Au niveau de la couche IP, l’en-tête IP (adresses IP source et de destination) est supprimé, et le contenu est transmis à la couche TCP.

Au niveau de la couche TCP, l’en-tête TCP (ports source et de destination) est supprimé, et le contenu des données utilisateur pour la page Web est transmis à l’application de navigation via HTTP. Une fois les segments TCP reçus, ils sont assemblés pour créer la page Web.

Page 3:

Page 148: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

6.3.3 Modèle Open Systems Interconnect (OSI)

Page 1:Le modèle Open Systems Interconnect a été développé en 1984 par l’Organisation internationale de normalisation (ISO). Contrairement au modèle TCP/IP, il ne spécifie l’interaction d’aucun protocole particulier. Il a été conçu comme l’architecture de référence des développeurs pour l’élaboration de protocoles de communications réseau. Bien que très peu de piles de protocoles implémentent précisément les sept couches du modèle OSI, celui-ci est désormais considéré comme étant le principal modèle de référence pour les communications entre ordinateurs.

Le modèle OSI inclut toutes les fonctions ou tâches associées aux communications interréseaux, pas seulement celles qui se rapportent aux protocoles TCP/IP. Comparé au modèle TCP/IP, qui n’a que quatre couches, le modèle OSI organise les tâches en sept groupes plus spécifiques. Une tâche ou un groupe de tâches est ensuite attribué(e) à chacune des sept couches OSI.

Le rôle des piles de protocoles est la séparation et l’organisation de fonctions essentielles. La séparation des fonctions permet à chaque couche de la pile de fonctionner indépendamment des autres. Par exemple, il est possible d’accéder à un site Web depuis un ordinateur portable connecté à un modem câble à la maison, depuis un ordinateur portable doté de la technologie sans fil ou depuis un téléphone mobile pouvant fonctionner sur le Web. La couche application fonctionne sans heurts, quelle que soit la manière dont les couches inférieures fonctionnent.

De même, les couches inférieures fonctionnent sans heurts. Par exemple, une connexion Internet fonctionne de manière satisfaisante lorsque plusieurs applications fonctionnent en même temps, notamment le courriel, la navigation sur le Web, la messagerie instantanée et le téléchargement de musique.

Page 2:L’interface graphique du programme Packet Tracer (PT) permet d’afficher des données simulées transmises entre deux hôtes. Elle utilise des unités de données de protocole (PDU) pour représenter les trames de trafic réseau et affiche les informations relatives

Page 149: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

aux piles de protocoles au niveau des couches appropriées du modèle OSI.

Sur le schéma, la requête émise par le client Web est en cours de réception par la carte réseau Ethernet du serveur Web. Les informations suivantes sont présentées dans les couches OSI 1 à 4.

Couche 1 (physique) : port Fast Ethernet

Couche 2 (liaison de données) : adresses Mac Ethernet

Couche 3 (réseau) : adresses IP

Couche 4 (transport) : numéros de port TCP

Page 150: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

7 Technologies sans fil

7.0 Présentation du chapitre7.0.1 Présentation

Page 1:

7.1 Technologie sans fil7.1.1 Périphériques et technologies sans fil

Page 1:En plus des réseaux filaires, il existe différentes technologies qui permettent la transmission sans fil de données entre plusieurs hôtes. On parle alors de technologies sans fil.

Les technologies sans fil utilisent les ondes électromagnétiques pour transmettre des informations entre plusieurs périphériques. Les ondes électromagnétiques sont également utilisées pour transmettre les signaux radio dans l’air.

Le spectre électromagnétique se compose, entre autres, de bandes de télédiffusion et de radiodiffusion, d’ondes lumineuses visibles, de rayons X et de rayons gamma. Chacun de ces éléments présente une plage de longueurs d’onde spécifique ainsi qu’une énergie particulière, comme indiqué dans le schéma.

Certains types d’ondes électromagnétiques ne conviennent pas à la transmission des données. D’autres portions du spectre sont réglementées par les gouvernements et accordées sous licence à diverses organisations, en vue d’utilisations spécifiques. Certaines zones du spectre sont mises à la disposition du public, sans autorisations spéciales exigées. Les longueurs d’onde les plus courantes pour les communications sans fil publiques sont l’infrarouge et une partie de la bande de radiofréquence (RF).

Page 151: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Infrarouge

L’infrarouge (IR) est une onde à la puissance relativement faible qui ne peut pas pénétrer les murs et les autres obstacles. Toutefois, les ondes infrarouges sont couramment utilisées pour la connexion et la transmission de données entre deux périphériques, tels que des assistants numériques personnels (PDA) et des PC. Un port de communication dédié, connu sous le nom de port IrDA (Infrared Direct Access), utilise les ondes infrarouges pour l’échange d’informations entre deux périphériques. L’infrarouge ne permet qu’une connexion biunivoque (de type un à un).

Les ondes infrarouges sont également utilisées pour les télécommandes ainsi que les souris et claviers sans fil. Elles sont généralement utilisées dans les communications entre deux périphériques à courte distance et en visibilité directe. Toutefois, le signal infrarouge peut être réfléchi par des objets pour étendre sa plage. Pour obtenir une plage plus importante, il est nécessaire d’utiliser des fréquences d’ondes électromagnétiques plus élevées.

Page 3:Radiofréquence (RF)

Les ondes radioélectriques traversent les murs et autres obstacles, offrant ainsi une plage bien plus importante que les ondes infrarouges.

Certaines portions des bandes de fréquences radioélectriques sont réservées aux périphériques sans licence, tels que les réseaux locaux sans fil, les téléphones sans fil et les périphériques informatiques. Ceci inclut les plages de fréquences 900 MHz, 2,4 GHz et 5 GHz. Ces plages, appelées bandes ISM (industrielles, scientifiques et médicales), s’utilisent avec très peu de restrictions.

Page 152: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Bluetooth est une technologie qui utilise la bande 2,4 GHz. Elle est limitée aux communications à courte distance et à basse vitesse, mais elle présente l’avantage de permettre à de nombreux périphériques de communiquer simultanément. Cette caractéristique fait généralement préférer la technologie Bluetooth aux ondes infrarouges pour la connexion des périphériques informatiques, notamment les souris, les claviers et les imprimantes.

D’autres technologies utilisent les bandes 2,4 GHz et 5 GHz. Ce sont les technologies de réseau local sans fil dernière génération qui se conforment aux différentes normes IEEE 802.11. Contrairement à Bluetooth, ces technologies permettent une transmission haute puissance, pour une plage plus importante.

Page 4:

7.1.2 Avantages et limites de la technologie sans fil

Page 1:La technologie sans fil présente de nombreux avantages par rapport aux réseaux filaires traditionnels.

L’un des principaux avantages est sa capacité à fournir une connectivité permanente, quels que soient le lieu et l’heure. La mise en place d’une infrastructure sans fil dans de nombreux lieux publics, via des points d’accès sans fil, permet aux utilisateurs de se connecter facilement à Internet pour télécharger des informations, échanger des fichiers ou envoyer des courriels.

La technologie sans fil est d’une installation assez simple et peu onéreuse. De plus, le coût des périphériques sans fil ne cesse de baisser, que ce soit pour les entreprises ou les particuliers. Toutefois, malgré cette baisse des coûts, le débit des données et les fonctionnalités des périphériques se sont améliorés, permettant aujourd’hui des connexions sans fil plus rapides et plus fiables.

Page 153: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

La technologie sans fil permet d’étendre rapidement un réseau, sans avoir à subir les restrictions dues au câblage. Les nouveaux utilisateurs et les visiteurs peuvent ainsi rejoindre le réseau rapidement et facilement.

Page 2:Malgré la flexibilité et les avantages qu’offre un réseau sans fil, il présente des risques et des limites.

Tout d’abord, les technologies de réseau local sans fil (WLAN) utilisent des zones du spectre des radiofréquences non protégées par une licence. Du fait qu’elles ne sont pas réglementées, ces zones peuvent être utilisées par de nombreux périphériques différents. Ainsi, ces zones sont sujettes aux encombrements, et des interférences interviennent fréquemment entre les signaux émis par différents périphériques. De plus, de nombreux appareils, tels que les fours à micro-ondes et les téléphones sans fil, qui utilisent également ces fréquences peuvent perturber les communications des réseaux locaux sans fil.

Ensuite, l’un des principaux enjeux de la technologie sans fil est la sécurité. La grande facilité d’accès qui caractérise le « sans fil » s’explique par son mode de diffusion des données qui permet à toute personne d’y accéder. Cependant, cette même caractéristique limite le niveau de protection des données transmises sur le réseau sans fil. En effet, n’importe qui peut intercepter le flux des communications, même des utilisateurs indésirables. Pour résoudre ce problème, des techniques ont été mises au point pour garantir la sécurité des transmissions sans fil, notamment le chiffrement et l’authentification.

7.1.3 Types de réseau sans fil et leurs frontières

Page 1:Les réseaux sans fil se déclinent en trois grandes catégories : les réseaux personnels sans

Page 154: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

fil (Wireless Personal Area Networks, WPAN), les réseaux locaux sans fil (Wireless Local Area Networks, WLAN) et les réseaux étendus sans fil (Wireless Wide Area Networks, WWAN).

Malgré cette classification, il est difficile de définir les frontières d’une infrastructure sans fil. Ceci est dû au fait que, contrairement aux réseaux filaires, les réseaux sans fil ne possèdent pas de frontières clairement définies. La plage des transmissions sans fil peut varier en fonction de nombreux facteurs. Les réseaux sans fil peuvent être soumis à des sources d’interférences externes, à la fois naturelles et humaines. Les fluctuations de température et d’humidité peuvent notamment altérer considérablement la couverture des réseaux sans fil. Les obstacles placés dans l’environnement du réseau sans fil peuvent également en affecter la plage.

Page 2:WPAN

Il s’agit du plus petit réseau sans fil permettant de connecter à un ordinateur plusieurs périphériques, tels que des souris, des claviers et des assistants numériques personnels. Tous ces périphériques sont dédiés à un seul hôte, généralement équipé de la technologie Bluetooth ou infrarouge.

WLAN

Le réseau local sans fil est principalement utilisé pour étendre les frontières d’un réseau local filaire. Il utilise la technologie des radiofréquences et est conforme aux normes IEEE 802.11. Il permet à un grand nombre d’utilisateurs de se connecter à un réseau filaire par le biais d’un périphérique appelé point d’accès. Ce point d’accès assure la connexion entre les hôtes sans fil et les hôtes du réseau filaire Ethernet.

WWAN

Le réseau étendu sans fil couvre des zones très étendues. Le réseau de téléphonie mobile en est un excellent exemple. Ce type de réseau, qui utilise des technologies telles que

Page 155: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

l’accès multiple par répartition de code (Code Division Multiple Access, CDMA) ou le système GSM (Global System for Mobile Communication, système mondial de communications mobiles), est souvent réglementé par des organismes gouvernementaux.

Page 3:

7.2 Réseaux locaux sans fil7.2.1 Normes des réseaux locaux sans fil

Page 1:Un certain nombre de normes ont été développées pour permettre aux périphériques sans fil de communiquer entre eux. Ces normes définissent le spectre des radiofréquences utilisé, les débits de données, la manière dont les données sont transmises et bien d’autres facteurs. Le principal organisme chargé de la création des normes techniques sans fil est l’IEEE (Institute of Electrical and Electronic Engineers, Institut de l’ingénierie électrique et électronique).

La norme IEEE 802.11 régit l’environnement des réseaux locaux sans fil. Quatre amendements ont été apportés à la norme IEEE 802.11 ; ils décrivent les différentes caractéristiques des communications sans fil. Les amendements actuellement disponibles sont les suivants : 802.11a, 802.11b, 802.11g et 802.11n (l’amendement 802.11n n’a pas encore été ratifié au moment de la rédaction du présent document). Ces différentes technologies sont connues sous le nom « Wi-Fi » (Wireless Fidelity).

Un autre organisme, appelé Wi-Fi Alliance, est chargé de tester les périphériques de réseau local sans fil conçus par les différents fabricants. Un logo Wi-Fi apposé sur un périphérique signifie que cet équipement est conforme aux normes en vigueur et peut fonctionner conjointement avec d’autres périphériques normalisés.

Page 156: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:802.11a :

• Utilisant le spectre des radiofréquences 5 GHz • Incompatible avec le spectre 2,4 GHz (c’est-à-dire les périphériques 802.11 b/g/n)• Plage correspondant à environ 33 % de celle des périphériques 802.11 b/g • Relativement onéreuse à mettre en oeuvre par rapport aux autres technologies• Rareté des équipements conformes à la norme 802.11a

802.11b :

• Première des technologies 2,4 GHz• Débit de données maximum de 11 Mbits/s • Plage d’environ 46 m en intérieur et de 96 m en extérieur

802.11g :

• Technologies 2,4 GHz• Débit de données maximum amélioré à 54 Mbits/s• Même plage que la technologie 802.11b • Rétrocompatible avec la technologie 802.11b

802.11n :

• Norme la plus récente• Technologies 2,4 GHz (projet de norme spécifiant la prise en charge 5 GHz)• Plage et débit de données améliorés• Rétrocompatible avec les équipements 802.11g et 802.11b existants (projet de

norme spécifiant la prise en charge 802.11a)

7.2.2 Composants d’un réseau local sans fil

Page 1:Une fois qu’une norme est adoptée, il est important que tous les composants d’un réseau local sans fil soient conformes, ou tout au moins compatibles avec elle. De nombreux composants doivent être pris en compte dans un réseau local sans fil, notamment : un client sans fil ou STA, un point d’accès, un pont sans fil et une antenne.

Page 157: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Antennes :

• Utilisées sur les points d’accès et les ponts sans fil.• Améliorent la puissance du signal de sortie provenant d’un périphérique sans fil. • Reçoivent des signaux sans fil provenant d’autres périphériques, tels que des STA.• L’amélioration de la puissance du signal réalisée par une antenne est appelée un

gain.• Des gains élevés se traduisent généralement par des distances de transmission

accrues.Les antennes sont classifiées en fonction de la manière dont elles diffusent le signal. Les antennes directionnelles concentrent la puissance du signal dans une seule direction. Les antennes omnidirectionnelles sont conçues pour émettre de manière identique dans toutes les directions.

En concentrant tout le signal dans une seule direction, les antennes directionnelles permettent d’obtenir des distances de transmission plus importantes. Elles sont généralement utilisées dans les applications de pontage, tandis que les antennes omnidirectionnelles servent plutôt aux points d’accès.

Page 3:

7.2.3 Réseaux locaux sans fil et SSID

Page 1:Lors de la création d’un réseau sans fil, il est important que les composants sans fil se connectent au réseau local sans fil approprié. Pour ce faire, un identifiant SSID (Service Set Identifier, identifiant de l’ensemble de services) est utilisé.

Page 158: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Ce SSID est une chaîne alphanumérique sensible à la casse qui peut contenir jusqu’à 32 caractères. Il est envoyé dans l’en-tête de toutes les trames transmises sur le réseau local sans fil. Le SSID est utilisé pour indiquer aux périphériques sans fil à quel réseau local sans fil ils appartiennent et avec quels autres périphériques ils peuvent communiquer.

Quel que soit le type d’installation WLAN utilisée, tous les périphériques sans fil du réseau local sans fil doivent être configurés avec le même SSID pour pouvoir communiquer entre eux.

Page 2:Il existe deux principales formes d’installation d’un réseau local sans fil : le mode ad hoc et le mode infrastructure.

Ad hoc

Cette forme la plus simple de réseau sans fil est créée en raccordant entre eux au minimum deux clients sans fil, sur un réseau d’égal à égal. Un réseau sans fil ainsi établi, appelé réseau ad hoc, ne possède pas de point d’accès. Tous les clients d’un réseau ad hoc sont égaux. La zone couverte par ce réseau s’appelle un ensemble de services de base indépendants (Independent Basic Service Set, IBSS). Un réseau ad hoc simple permet d’échanger des fichiers et des données entre plusieurs périphériques, sans le coût ni la complexité de l’achat et de la configuration d’un point d’accès.

Mode d’infrastructure

Si le mode ad hoc est idéal pour les réseaux de petite taille, les réseaux de grande envergure exigent un périphérique unique pour contrôler l’ensemble des communications de la cellule sans fil. Le cas échéant, un point d’accès peut jouer ce rôle et contrôler les communications (qui et quand). Ce fonctionnement est appelé mode infrastructure ; il s’agit du mode de communication sans fil le plus utilisé dans les environnements professionnels et domestiques. Dans cette configuration de réseau local sans fil, les STA individuels ne peuvent pas communiquer directement entre eux. Ils

Page 159: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

doivent tout d’abord obtenir l’autorisation du point d’accès. Celui-ci contrôle toutes les communications et s’assure que tous les STA disposent d’un accès identique et équitable au support. La zone couverte par un point d’accès unique est appelée cellule ou ensemble de services de base (Basic Service Set, BSS).

Page 3:L’ensemble de services de base (BSS) est la plus petite unité constituant un réseau local sans fil. La zone de couverture d’un point d’accès unique est limitée. Pour étendre cette zone de couverture, il est possible de connecter plusieurs ensembles de services de base via un système de distribution (DS). Ceci forme alors un éventail de services étendus (Extended Service Set, ESS). Un éventail de services étendus utilise plusieurs points d’accès. Chacun d’eux se situe dans un ensemble de services de base séparé.

Pour permettre des mouvements entre les cellules sans perte de signal, les ensembles de services de base doivent se chevaucher d’environ 10 %. Ceci permet au client de se connecter au second point d’accès avant de se déconnecter du premier, sans perte de connectivité.

La plupart des environnements domestiques et professionnels se composent d’un ensemble de services de base unique. Toutefois, si la zone de couverture doit être agrandie et si le nombre d’hôtes à connecter augmente, il devient nécessaire de créer un éventail de services étendus.

Page 4:Exercice

Définissez le SSID d’un point d’accès à l’aide de l’interface graphique utilisateur.

Cliquez sur l’icône pour commencer.

Page 160: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

7.2.4 Canaux sans fil

Page 1:Que les clients sans fil communiquent au sein d’un ensemble de services de base indépendants, d’un ensemble de services de base ou d’un éventail de services étendus, la conversation entre l’expéditeur et le récepteur doit être contrôlée. Pour ce faire, il est possible d’utiliser des canaux.

Pour créer des canaux, il suffit de diviser en différentes sections le spectre des radiofréquences disponible. Chaque canal peut transmettre une conversation différente. Ce fonctionnement est similaire à celui d’une télévision, où les différentes chaînes sont diffusées via un support unique. Plusieurs points d’accès peuvent fonctionner à proximité les uns des autres, dans la mesure où ils utilisent différents canaux de communication.

Malheureusement, il est possible que les fréquences utilisées par certains canaux chevauchent celles des autres. Chaque conversation doit donc être transmise par des canaux indépendants, qui ne se chevauchent pas. Le nombre et l’organisation des canaux varient en fonction de la région et de la technologie utilisée. Le choix du canal utilisé pour une conversation spécifique peut se faire manuellement ou automatiquement, suivant des facteurs tels que l’utilisation et le débit disponible.

Normalement, chaque conversation sans fil utilise un canal séparé. Certaines technologies très récentes combinent plusieurs canaux pour créer un seul canal plus large, avec, comme avantage, une bande passante et un débit de données plus élevés.

Page 2:Au sein d’un réseau local sans fil, le manque de frontières clairement définies rend impossible la détection d’éventuelles collisions lors d’une transmission. Par conséquent, dans un réseau sans fil, il est nécessaire d’utiliser une méthode d’accès garantissant

Page 161: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

qu’aucune collision n’a lieu.

La technologie sans fil utilise une méthode d’accès appelée CSMA/CA (accès multiple avec écoute de porteuse et évitement de collision). La méthode CSMA/CA crée une réservation pour le canal à utiliser avec une conversation donnée. Une fois la réservation effectuée, aucun autre périphérique ne peut transmettre sur ce canal, ce qui permet d’éviter les collisions.

Comment ce processus de réservation fonctionne-t-il ? Si un périphérique nécessite l’utilisation d’un canal de communication spécifique dans un ensemble de services de base, il doit d’abord demander une autorisation au point d’accès. On parle de demande pour émettre (DPE). Si le canal est disponible, le point d’accès répond au périphérique à l’aide d’un message Prêt à émettre (PAE) indiquant que le périphérique peut transmettre sur ce canal. Un PAE est alors diffusé à tous les périphériques de l’ensemble de services de base, afin qu’ils sachent que le canal demandé est à présent utilisé.

Lorsque la conversation est terminée, le périphérique qui avait demandé le canal envoie un message d’accusé de réception (ACK) au point d’accès. Ce message informe le point d’accès que le canal a été libéré. Ce message est également transmis à tous les périphériques du réseau local sans fil. Tous les périphériques de l’ensemble de services de base reçoivent le message ACK, qui leur signale que le canal est de nouveau disponible.

Page 3:Exercice

Configurez les canaux utilisés par un point d’accès à l’aide de l’interface graphique utilisateur.

Cliquez sur l’icône pour commencer.

Page 162: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

7.2.5 Configuration du point d’accès

Page 1:Une fois la norme sans fil, le canal et la configuration souhaités définis, il est nécessaire de configurer le point d’accès.

La plupart des routeurs intégrés offrent une connectivité à la fois filaire et sans fil et servent de point d’accès pour le réseau sans fil. Les paramètres de configuration de base, tels que les mots de passe, les adresses IP et les paramètres DHCP, sont identiques, que le périphérique soit utilisé pour une connexion des hôtes filaire ou sans fil. Les tâches de configuration de base, telles que la modification du mot de passe par défaut, doivent être réalisées avant la connexion du point d’accès au réseau réel.

Lorsque vous utilisez la fonctionnalité sans fil d’un routeur intégré, il est nécessaire de configurer des paramètres supplémentaires, notamment le mode sans fil, l’identifiant SSID et les canaux sans fil à utiliser.

Page 2:Mode sans fil

La plupart des périphériques de point d’accès domestiques peuvent prendre en charge divers modes, principalement 802.11b, 802.11g et 802.11n. Bien que tous utilisent la plage 2,4 GHz, chacun de ces modes se sert d’une technologie différente pour obtenir un débit optimal. Le type de mode activé sur le point d’accès dépend du type d’hôte auquel il va être connecté. Si le périphérique de point d’accès sera connecté à un seul type d’hôte, choisissez un mode adapté. Si la connexion concernera différents hôtes, sélectionnez un mode mixte. Chaque mode présente un certain degré de surcharge. Si vous choisissez un mode mixte, les performances du réseau seront amoindries en raison de la surcharge occasionnée par la prise en charge de tous les modes.

SSID

Page 163: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Le SSID est utilisé pour identifier individuellement un réseau local sans fil. Tous les périphériques qui souhaitent participer au réseau local sans fil doivent utiliser le même SSID. Pour faciliter la détection du réseau par les clients, le SSID est diffusé. Il est toutefois possible de désactiver la fonction de diffusion du SSID. Si le SSID n’est pas diffusé, cette valeur devra être configurée manuellement sur les clients sans fil.

Canal sans fil

Le choix d’un canal pour un point d’accès doit s’effectuer en fonction des autres réseaux sans fil qui l’entourent. Les ensembles de services de base adjacents doivent faire appel à des canaux indépendants (qui ne se chevauchent pas) pour optimiser le débit. Aujourd’hui, la plupart des points d’accès permettent de configurer manuellement le canal souhaité ou de localiser automatiquement le canal le moins encombré ou celui offrant le meilleur débit.

Page 3:Travaux pratiques

Configurez la fonctionnalité sans fil de base d’un point d’accès à l’aide de l’interface graphique utilisateur.

Cliquez sur l’icône des travaux pratiques pour commencer.

7.2.6 Configuration du client sans fil

Page 1:Un hôte sans fil, ou STA, se définit comme tout périphérique contenant une carte réseau sans fil et un logiciel client sans fil. Ce logiciel client permet au périphérique matériel de

Page 164: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

participer au réseau local sans fil. Les périphériques considérés comme des STA incluent : les assistants numériques personnels, les ordinateurs portables, les ordinateurs de bureau, les imprimantes, les projecteurs et les téléphones Wi-Fi.

Pour qu’un STA puisse se connecter au réseau local sans fil, la configuration du client doit correspondre à celle du point d’accès. Ceci inclut le SSID, les paramètres de sécurité et les informations du canal, si celui-ci a été configuré manuellement pour le point d’accès. Ces paramètres sont spécifiés dans le logiciel client qui gère la connexion client.

Le logiciel client sans fil utilisé peut être intégré au système d’exploitation du périphérique, ou il peut s’agir d’un logiciel utilitaire sans fil autonome et téléchargeable, spécifiquement conçu pour l’interaction avec les cartes réseau sans fil.

Page 2:Logiciel utilitaire sans fil intégré

Le logiciel client sans fil de Windows XP est un exemple d’utilitaire client sans fil couramment utilisé et inclus dans le système d’exploitation du périphérique. Il s’agit d’un logiciel de gestion de base capable de contrôler la plupart des configurations de client sans fil. Il est très convivial, et sa procédure de connexion est très simple.

Logiciel utilitaire sans fil autonome

Un logiciel utilitaire sans fil, tel que celui fourni avec la carte réseau sans fil, est conçu pour fonctionner spécifiquement avec cette carte. Comparé au logiciel utilitaire fourni avec Windows XP, il présente certaines fonctions avancées, notamment :

• Informations sur la liaison : affiche la puissance et la qualité du signal sans fil en temps réel.

• Profils : permet de définir certaines options de configuration, telles que le canal et le SSID, spécifiquement pour chaque réseau sans fil.

• Évaluation de site : permet de détecter tous les réseaux sans fil à proximité.

Page 165: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Il est impossible d’utiliser à la fois un utilitaire autonome et le client Windows XP pour gérer une connexion sans fil. Dans la majorité des cas, le logiciel client Windows XP est tout à fait suffisant. Cependant, si vous devez créer plusieurs profils pour chacun des réseaux sans fil ou configurer des paramètres avancés, il est préférable de faire appel à l’utilitaire fourni avec la carte réseau.

Page 3:Une fois le logiciel client configuré, vérifiez la liaison entre le client et le point d’accès.

Ouvrez la fenêtre contenant les informations sur la liaison sans fil, qui indique notamment le débit de données, l’état de la connexion et le canal sans fil utilisé. La fonction d’informations sur la liaison, si disponible, affiche en temps réel la puissance et la qualité du signal sans fil.

Outre l’état de la connexion sans fil, vous pouvez également vérifier que les données sont correctement transmises. L’un des principaux tests permettant de vérifier la bonne transmission des données est le test ping. Si le ping réussit, la transmission des données est possible.

Si le ping échoue entre la source et la destination, envoyez une requête ping au point d’accès depuis le client sans fil, pour vérifier que la connectivité sans fil est disponible. Si ce test échoue aussi, cela signifie que le problème se situe entre le client sans fil et le point d’accès. Vérifiez les données de configuration, puis tentez de rétablir la connexion.

Si le client sans fil se connecte correctement au point d’accès, vérifiez la connexion entre ce dernier et le saut suivant, sur le chemin d’accès à la destination. Si ce test réussit, le problème ne vient certainement pas de la configuration du point d’accès, mais plus vraisemblablement d’un autre périphérique sur le chemin de destination ou du périphérique de destination lui-même.

Page 166: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 4:Travaux pratiques

Configurez un client sans fil pour le connecter au point d’accès précédemment configuré, puis vérifiez la connectivité.

Cliquez sur l’icône des travaux pratiques pour commencer.

7.3 Sécurité et réseau local sans fil7.3.1 Pourquoi les réseaux locaux sans fils sont-ils attaqués ?

Page 1:L’un des principaux avantages d’un réseau sans fil est la facilité de connexion des périphériques. Malheureusement, cette simplicité, ajoutée au fait que les données sont transmises de manière aérienne, rend le réseau plus vulnérable aux interceptions et aux attaques.

Avec une connexion sans fil, le pirate n’a besoin d’aucune interaction physique avec votre ordinateur ou vos périphériques pour pouvoir accéder à votre réseau. Il lui est possible « d’écouter » les signaux en provenance de votre réseau sans fil de la même manière qu’il écouterait la radio.

Le pirate peut ainsi accéder à votre réseau depuis n’importe quel endroit couvert par votre signal sans fil. Une fois qu’il a réussi à accéder au réseau, il peut alors utiliser gratuitement vos services Internet ou encore accéder aux ordinateurs du réseau pour endommager vos fichiers ou dérober des données personnelles et confidentielles.

Ces points faibles communs à tous les réseaux sans fil exigent des mesures de sécurité et des méthodes d’implémentation particulières, pour vous aider à protéger le réseau local sans fil de toute attaque extérieure. Ceci inclut la réalisation de procédures simples lors de l’installation et de la configuration initiale d’un périphérique sans fil, ainsi que des mesures de sécurité plus sophistiquées.

Page 167: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Une méthode simple pour accéder à un réseau sans fil est d’utiliser le nom du réseau, ou SSID.

Tous les ordinateurs connectés au réseau sans fil doivent connaître ce SSID. Par défaut, les points d’accès et les routeurs sans fil diffusent le SSID à tous les ordinateurs se trouvant dans la zone de couverture sans fil du réseau. Lorsque la diffusion SSID est activée, tout client sans fil peut détecter le réseau et s’y connecter, si aucune mesure de sécurité particulière n’a été mise en place.

La fonction de diffusion SSID peut être désactivée. Si tel est le cas, le réseau n’est plus disponible de manière publique. Tout ordinateur qui tente de s’y connecter doit déjà posséder le SSID.

Page 3:En outre, il est important de modifier les paramètres de configuration par défaut. Les périphériques sans fil neufs sont livrés préconfigurés, notamment pour les paramètres tels que les SSID, les mots de passe et les adresses IP. Ces valeurs de configuration par défaut permettent à un pirate d’identifier facilement un réseau et de s’y infiltrer.

Même lorsque la fonction de diffusion SSID est désactivée, il est possible de s’infiltrer dans votre réseau en utilisant le SSID par défaut, facile à obtenir. En outre, si vous ne modifiez pas les autres paramètres par défaut (mots de passe et adresses IP), le pirate pourra toujours accéder à un point d’accès et effectuer lui-même les changements requis. Vous devez donc personnaliser la configuration en utilisant des valeurs uniques et sûres.

Ces modifications, à elles seules, ne suffisent cependant pas à protéger votre réseau. Par exemple, les SSID sont transmis en texte clair. Certains périphériques pourront donc intercepter les signaux sans fil et lire les messages en texte clair. Même lorsque la

Page 168: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

diffusion SSID est désactivée et que les paramètres par défaut sont modifiés, un pirate peut réussir à obtenir le nom du réseau sans fil en utilisant un périphérique de ce type. Les informations ainsi interceptées lui permettront de se connecter au réseau. C’est pourquoi il est important de combiner plusieurs méthodes pour protéger de manière efficace votre réseau local sans fil.

7.3.2 Restriction de l’accès à un réseau local sans fil

Page 1:L’une des méthodes intéressantes pour limiter l’accès à votre réseau sans fil consiste à contrôler de manière précise quels périphériques sont autorisés à y accéder. Pour ce faire, vous pouvez vous servir du filtrage de l’adresse MAC.

Filtrage de l’adresse MAC

Cette fonction de filtrage se sert de l’adresse MAC pour identifier les périphériques autorisés à se connecter au réseau sans fil. Lorsqu’un client sans fil tente de se connecter à un point d’accès (ou de s’y associer), il envoie son adresse MAC. Si le filtrage MAC est activé, le point d’accès ou le routeur sans fil recherche l’adresse dans une liste prédéfinie. Seuls les périphériques dont l’adresse MAC a été préenregistrée dans la base de données du routeur sont autorisés à se connecter.

Si l’adresse ne figure pas dans la base de données, le périphérique ne peut ni se connecter ni communiquer via le réseau.

Ce type de sécurité a toutefois ses points faibles. Par exemple, elle implique que l’adresse MAC de tous les périphériques autorisés à se connecter au réseau soit intégrée à la base de données avant toute tentative de connexion. Tout périphérique non identifié sera refusé. De plus, un pirate peut cloner l’adresse MAC d’un autre périphérique autorisé.

Page 169: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

7.3.3 Authentification sur un réseau local sans fil

Page 1:Une autre méthode de contrôle des connexions consiste à utiliser une fonction d’authentification. L’authentification est la procédure qui permet d’accéder au réseau à l’aide d’identifiants de connexion. Elle permet de vérifier que le périphérique qui tente de se connecter au réseau est un périphérique de confiance.

L’utilisation d’un nom d’utilisateur et d’un mot de passe est la forme la plus courante d’authentification. Dans un environnement sans fil, la fonction d’authentification garantit que l’hôte connecté est contrôlé, mais elle gère le processus de vérification d’une manière légèrement différente. La procédure d’authentification, si elle est activée, doit avoir lieu avant que le client se connecte au réseau local sans fil. Il existe trois méthodes d’authentification : authentification ouverte, clé prépartagée et EAP.

Authentification ouverte

Par défaut, les périphériques sans fil ne requièrent aucune authentification. Tous les clients, quels qu’ils soient, peuvent être associés. Cette méthode est appelée authentification ouverte. Elle doit être utilisée uniquement avec les réseaux sans fil publics, par exemple dans les établissements scolaires et les restaurants. Elle peut également être utilisée sur les réseaux où l’authentification s’effectue par d’autres moyens, après la connexion.

Page 2:Clés prépartagées (PSK)

Avec cette méthode, le point d’accès et le client doivent être configurés avec la même clé ou le même mot de passe. Le point d’accès envoie une chaîne d’octets aléatoire au client. Le client accepte cette chaîne, la chiffre (ou la brouille) sur la base de la clé définie et la renvoie au point d’accès. Celui-ci reçoit la chaîne chiffrée et utilise sa clé pour la déchiffrer (ou en annuler le brouillage). Si la chaîne déchiffrée envoyée par le client correspond à la chaîne originale envoyée initialement par le point d’accès, le client

Page 170: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

est autorisé à se connecter.

La clé prépartagée permet une authentification à sens unique, où l’hôte s’identifie auprès du point d’accès. La clé ne sert pas à authentifier le point d’accès auprès de l’hôte ou l’utilisateur de l’hôte directement.

Protocole EAP (Extensible Authentication Protocol)

Le protocole EAP permet une authentification mutuelle, ou bidirectionnelle, ainsi qu’une authentification de l’utilisateur. Lorsqu’un logiciel EAP est installé sur le client, celui-ci se met en communication avec le serveur d’authentification principal, tel qu’un système RADIUS (Remote Authentication Dial-in User Service). Ce serveur principal est indépendant du point d’accès et gère une base de données des utilisateurs valides autorisés à accéder au réseau. Avec le protocole EAP, l’utilisateur (et pas seulement l’hôte) doit fournir un nom d’utilisateur et un mot de passe, dont la validité est contrôlée via la base de données RADIUS. Si ces identifiants sont corrects, l’utilisateur est authentifié.

Page 3:Lorsque vous mettez une méthode d’authentification, quelle qu’elle soit, en place, le client doit passer avec succès la procédure d’authentification pour pouvoir être associé au point d’accès. Si l’authentification et le filtrage de l’adresse MAC sont tous deux activés, l’authentification a lieu en premier.

Lorsque l’authentification réussit, le point d’accès vérifie l’adresse MAC en se référant à la table MAC. Une fois vérifiée, l’adresse MAC de l’hôte est ajoutée à la table d’hôte du point d’accès. Le client est alors « associé » au point d’accès et peut se connecter au réseau.

7.3.4 Chiffrement sur un réseau local sans fil

Page 171: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 1:Les fonctions d’authentification et de filtrage MAC peuvent éviter qu’un pirate se connecte au réseau sans fil, mais elles ne peuvent l’empêcher d’intercepter les données transmises. Les réseaux sans fil ne possédant pas de frontières distinctes et le trafic de données se faisant de manière aérienne, une personne malhonnête peut facilement intercepter ou capturer les trames sans fil. Le chiffrement est un processus consistant à transformer les données afin qu’elles soient inutilisables si elles sont interceptées.

WEP (Wired Equivalency Protocol)

Le protocole WEP (Wired Equivalency Protocol) est une fonction de sécurité sophistiquée qui permet de chiffrer le trafic réseau lors de transmission aérienne. Ce protocole utilise des clés préconfigurées pour chiffrer et déchiffrer les données.

La clé WEP saisie est une chaîne alphanumérique, généralement d’une longueur de 64 ou 128 bits. Dans certains cas, le protocole WEP prend également en charge les clés 256 bits. Pour simplifier la création et la saisie de ces clés, de nombreux périphériques proposent une option Phrase de passe. La phrase de passe est un moyen simple pour mémoriser le mot ou la phrase utilisé(e) pour générer automatiquement une clé.

Pour pouvoir utiliser la fonction WEP, la même clé WEP doit avoir été saisie pour le point d’accès et tout périphérique sans fil autorisé à accéder au réseau. Sans cette clé, les périphériques ne pourront pas comprendre les transmissions sans fil.

Page 2:La fonction WEP est un excellent moyen pour éviter que des pirates n’interceptent des données. Cependant, cette fonction présente quelques inconvénients, notamment le fait d’utiliser une clé statique sur tous les périphériques utilisant le protocole WEP. Il existe des applications qui permettent aux pirates de découvrir la clé WEP. Ces applications se trouvent facilement sur Internet. Une fois que le pirate a extrait la clé, il dispose d’un accès complet aux données transmises.

Page 172: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Il convient donc de changer de clé fréquemment pour mieux se protéger. Il est également possible d’utiliser un mode de chiffrement plus sophistiqué et plus sûr, appelé WPA (Wi-Fi Protected Access).

WPA (Wi-Fi Protected Access)

La fonction WPA utilise également des clés de chiffrement entre 64 et 256 bits. Cependant, contrairement au protocole WEP, le WPA génère de nouvelles clés dynamiques à chaque fois qu’un client tente d’établir une connexion au point d’accès. C’est pourquoi la fonction WPA, beaucoup plus difficile à pirater, est jugée plus sûre que le protocole WEP.

Page 3:Exercice

Configurez la fonction de chiffrement à l’aide de l’interface graphique utilisateur Linksys.

Cliquez sur l’icône pour commencer.

7.3.5 Filtrage du trafic sur un réseau local sans fil

Page 1:Outre le contrôle des entités accédant au réseau local sans fil et utilisant les données transmises, il peut également être pertinent de contrôler le type de trafic transitant par le réseau. Pour ce faire, vous devez utiliser une fonction de filtrage du trafic.

Le filtrage du trafic bloque les transmissions indésirables et les empêche de pénétrer dans le réseau sans fil ou de le quitter. Le filtrage s’effectue via le point d’accès, lorsque

Page 173: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

les données y transitent. Cette fonction peut être utilisée pour bloquer les transmissions en provenance ou à destination d’adresses MAC ou IP spécifiques. Elle peut également bloquer certaines applications sur la base des numéros de port. En éliminant des transmissions indésirables ou douteuses de votre réseau, vous libérez de la bande passante pour les transmissions importantes et améliorez les performances du réseau local sans fil. Par exemple, grâce à la fonction de filtrage du trafic, vous pouvez bloquer tout le trafic Telnet destiné à un poste spécifique, par exemple un serveur d’authentification. Toute tentative de transmission Telnet vers le serveur d’authentification sera considérée comme suspecte et sera bloquée.

Page 2:Travaux pratiques

Configurez la sécurité d’un point d’accès à l’aide de l’interface graphique utilisateur. Configurez le client pour vous connecter à un point d’accès sécurisé.

Cliquez sur l’icône des travaux pratiques pour commencer.

7.4 Configuration d’un point d’accès intégré et d’un client sans fil7.4.1 Planification du réseau local sans fil

Page 1:Lors de l’implémentation d’une solution de réseau sans fil, il est important de procéder avant l’installation à une planification précise, portant notamment sur les points suivants :

• Détermination du type de norme sans fil à utiliser• Détermination de la disposition la plus efficace pour les périphériques• Planification de la sécurité et de l’installation• Stratégie de sauvegarde et de mise à jour du progiciel des périphériques sans fil

Norme sans fil

Page 174: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Il est nécessaire de prendre en compte différents facteurs lors du choix de la norme de réseau local sans fil. Les facteurs les plus courants incluent : les besoins en matière de bande passante, les zones de couverture, les infrastructures existantes et le coût. Ces informations sont réunies en déterminant les besoins de l’utilisateur final.

Le meilleur moyen de connaître les besoins des utilisateurs finaux est de leur poser la question.

• Quel débit est réellement nécessaire pour les applications exécutées sur le réseau ? • Combien d’utilisateurs accéderont au réseau local sans fil ?• Quelle est la couverture requise ?• Quelle est la structure de réseau existante ?• Quel est le budget ?

Page 2:La bande passante disponible dans un ensemble de services de base (BSS) doit être partagée entre tous les utilisateurs de cet ensemble. Même si les applications en elles-mêmes n’exigent pas une connexion haute vitesse, il sera nécessaire d’utiliser l’une des technologies les plus rapides si de nombreux utilisateurs prévoient de se connecter en même temps.

Chaque type de couverture correspond à une norme différente. Le signal 2,4 GHz, utilisé par les technologies 802.11 b/g/n, est diffusé à une plus grande distance que le signal 5 GHz, utilisé par les technologies 802.11a. La technologie 802.11 b/g/n peut donc prendre en charge un ensemble de services de base plus vaste. Ceci implique un équipement moins important et un coût d’implémentation plus faible.

Le réseau existant intervient également dans toute nouvelle implémentation de normes de réseau local sans fil. Par exemple, la norme 802.11n est rétrocompatible avec les normes 802.11g et 802.11b, mais pas avec la norme 802.11a. Si l’infrastructure et les équipements réseau existants prennent en charge la norme 802.11a, les nouvelles structures le devront également.

Page 175: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Le coût est aussi un facteur déterminant. Dans ce domaine, c’est le coût total de possession qui doit être pris en compte ; il inclut l’achat de l’équipement, ainsi que les frais d’installation et de prise en charge. Dans les entreprises de taille moyenne à grande, le coût total de possession pèse davantage sur la norme de réseau choisie que dans les PME. Ceci est dû au fait que les moyennes et grandes entreprises utilisent plus d’équipements et planifient les installations, ce qui augmente nettement les coûts.

Page 3:Installation de périphériques sans fil

Dans les petites entreprises ou chez les particuliers, l’installation se compose généralement d’un équipement limité et facile à repositionner, le cas échéant, pour obtenir une couverture et un débit améliorés.

Dans les entreprises de plus grande envergure, les déplacements d’équipement sont moins aisés, et la couverture doit être totale. Il est donc important de déterminer à l’avance le nombre et l’emplacement optimum des points d’accès, afin d’obtenir la meilleure couverture possible à moindre coût.

Pour ce faire, une évaluation de site est généralement effectuée. La personne chargée de réaliser cette étude doit connaître parfaitement la conception des réseaux locaux sans fil et posséder l’équipement sophistiqué requis pour mesurer la puissance du signal et les interférences. Suivant la taille du réseau sans fil à implémenter, cette étude peut être très onéreuse. Pour les petites installations, une simple étude de site est généralement réalisée, avec les STA sans fil et les programmes utilitaires compris avec la plupart des cartes réseau sans fil.

Dans tous les cas, il est nécessaire de tenir compte des sources connues d’interférences, telles que les câbles à haute tension, les moteurs et les autres périphériques sans fil, lors du choix de l’emplacement des équipements de réseau sans fil.

Page 176: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

7.4.2 Installation et sécurisation d’un point d’accès

Page 1:Une fois déterminés la technologie et l’emplacement appropriés pour le point d’accès, installez le périphérique de réseau local sans fil, puis configurez le point d’accès, en appliquant les mesures de sécurité requises. Ces mesures de sécurité doivent être planifiées et configurées avant de connecter le point d’accès au réseau ou au fournisseur de services Internet (FAI).

Voici quelques-unes des mesures de sécurité de base à mettre en place :

• Modification de la valeur par défaut des SSID, noms d’utilisateur et mots de passe• Désactivation de la diffusion SSID• Configuration du filtrage d'adresse MAC

Voici quelques-unes des mesures de sécurité plus avancées à mettre en place :

• Configuration du chiffrement WEP ou WPA• Configuration de l’authentification• Configuration du filtrage de trafic

Gardez à l’esprit qu’aucune mesure de sécurité utilisée seule ne pourra protéger entièrement votre réseau sans fil. Associez plusieurs techniques pour renforcer l’intégrité de votre plan de sécurité.

Lors de la configuration des clients, il est essentiel que le SSID corresponde au SSID défini pour le point d’accès. De plus, les clés de chiffrement et d’authentification doivent également correspondre.

7.4.3 Sauvegarde et restauration des fichiers de configuration

Page 1:Sauvegardes de configuration

Une fois que le réseau sans fil est correctement configuré et que le trafic est fluide, il est essentiel de réaliser une sauvegarde complète de la configuration des périphériques

Page 177: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

sans fil. Cette étape est particulièrement importante si la configuration a été largement personnalisée.

Sur la plupart des routeurs intégrés conçus pour les particuliers et les petites entreprises, il suffit de sélectionner l’option Backup Configurations dans le menu approprié et de spécifier l’emplacement de sauvegarde des fichiers. Le routeur intégré fournit un nom par défaut pour le fichier de configuration. Vous pouvez toutefois modifier ce nom à votre convenance.

Le processus de restauration est tout aussi simple. Il suffit de sélectionner l’option Restore Configurations. Ensuite, vous n’avez qu’à rechercher l’emplacement où le fichier de configuration a été sauvegardé et sélectionner le fichier. Une fois le fichier sélectionné, cliquez sur Start to Restore pour charger le fichier de configuration.

Parfois, il peut être nécessaire de rétablir les valeurs d’usine par défaut des paramètres de configuration. Pour ce faire, sélectionnez l’option Restore Factory Defaults dans le menu approprié ou maintenez le bouton Reset pendant 30 secondes. Cette dernière méthode est particulièrement utile si vous n’arrivez pas à vous connecter au point d’accès du routeur intégré via le réseau, mais que vous avez accès physiquement au périphérique.

Page 2:Exercice

Sauvegardez les configurations requises et restaurez-les à l’aide de l’interface graphique utilisateur Linksys.

Cliquez sur l’icône pour commencer.

Page 178: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

7.4.4 Mise à jour du progiciel

Page 1:Mise à jour du progiciel

Le système d’exploitation de la majorité des routeurs intégrés est stocké dans un progiciel. Lorsque de nouvelles fonctions sont développées ou que des problèmes liés au progiciel existant sont détectés, il peut être nécessaire de mettre à jour ce dernier sur le périphérique.

La procédure de mise à jour du progiciel sur un routeur intégré, de type routeur sans fil Linksys, est très simple. Cependant, il est important de ne pas interrompre le processus une fois qu’il a démarré. Si le processus de mise à jour est interrompu avant la fin, pour quelque raison que ce soit, il est possible que le périphérique ne fonctionne plus.

Déterminez la version du progiciel actuellement installée sur le périphérique. Généralement, cette information est affichée sur l’écran de configuration ou sur l’écran de l’état de la connexion. Ensuite, consultez le site Web du fabricant et les forums de discussion associés, sur Internet, pour rechercher le jeu de fonctions du progiciel, les problèmes exigeant une mise à niveau et la publication d’éventuelles mises à jour.

Téléchargez la version mise à jour du progiciel, puis enregistrez-la sur le disque dur d’un périphérique pouvant être connecté directement au routeur intégré. Il est préférable que la machine soit connectée directement au routeur, à l’aide d’un câble, pour éviter toute interruption de la mise à jour due à un problème de connexion sans fil.

Sélectionnez la fonction Firmware Upgrade dans l’interface utilisateur graphique. Accédez au fichier requis, sur le périphérique connecté, puis lancez la mise à niveau.

Page 179: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

8 Sécurité de base

8.0 Présentation du chapitre8.0.1 Présentation

Page 1:

8.1 Menaces sur les réseaux8.1.1 Risques d’intrusion sur les réseaux

Page 1:Qu’ils soient filaires ou sans fil, les réseaux d’ordinateurs deviennent rapidement indispensables pour les activités quotidiennes. Les particuliers, tout comme les organisations, dépendent de leurs ordinateurs et des réseaux pour des fonctions telles que la messagerie électronique, la comptabilité, la gestion des fichiers et la gestion en général. Une intrusion par une personne non autorisée peut causer des pannes de réseau et des pertes de productivité coûteuses. Les attaques sur un réseau peuvent être dévastatrices et résulter en une perte de temps et d’argent, parce que des informations ou des ressources importantes sont endommagées ou volées.

Les intrus peuvent accéder à un réseau en profitant de vulnérabilités logicielles, au moyen d’attaques matérielles ou même par des méthodes plus rudimentaires, comme deviner le nom et le mot de passe d’un utilisateur. Les intrus qui modifient le logiciel ou tirent profit de vulnérabilités logicielles pour accéder au réseau sont souvent appelés des pirates informatiques.

Une fois que le pirate a accédé au réseau, quatre types de menaces sont possibles :

• Vol d’informations• Usurpation d’identité• Perte / manipulation de données

Page 180: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

• Interruption de service

Page 2:

8.1.2 Sources d’intrusion sur un réseau

Page 1:Les menaces de sécurité causées par des intrus du réseau peuvent provenir aussi bien de sources internes que de sources externes.

Menaces externes

Les menaces externes proviennent de personnes travaillant à l’extérieur d’une organisation. Elles ne disposent pas d’un accès autorisé aux systèmes informatiques ou au réseau. Les pirates externes réussissent à pénétrer dans un réseau à partir d’Internet, de liaisons sans fil ou de serveurs d’accès commuté.

Menaces internes

Les menaces internes proviennent d’une personne disposant d’un accès autorisé au réseau (au moyen d’un compte utilisateur) ou d’un accès physique à l’équipement réseau. Le pirate interne connaît les stratégies internes et les membres de l’organisation. Il sait si des informations sont précieuses et vulnérables et comment y accéder.

Toutefois, toutes les attaques internes ne sont pas délibérées. Dans certains cas, une menace interne provient d’un employé loyal qui, infecté par un virus ou une menace de sécurité en dehors de l’entreprise, introduit cette menace dans le réseau interne sans le savoir.

Page 181: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

La plupart des entreprises consacre des ressources considérables à la lutte contre les attaques externes, alors que la plupart des menaces provient de sources internes. Selon le FBI, les accès internes et l’utilisation abusive des systèmes informatiques constituent environ 70 % des incidents signalés d’intrusions.

8.1.3 Piratage psychologique et hameçonnage

Page 1:Pour un intrus, qu’il soit interne ou externe, l’un des moyens les plus faciles d’obtenir un accès consiste à exploiter le comportement humain. L’une des méthodes les plus répandues pour tirer profit des faiblesses humaines est appelée le piratage psychologique.

Piratage psychologique

Le piratage psychologique est un terme désignant la possibilité d’influencer le comportement d’un groupe de personnes par le biais de quelque chose ou de quelqu’un. En matière de sécurité informatique et de réseaux, le piratage psychologique fait référence à un ensemble de techniques utilisées pour tromper des utilisateurs internes et leur faire effectuer des actions spécifiques ou révéler des informations confidentielles.

Par ces techniques, le pirate profite d’utilisateurs légitimes confiants pour accéder à des ressources internes et à des informations privées, telles que des numéros de comptes bancaires ou des mots de passe.

Les utilisateurs sont généralement considérés comme l’un des maillons les plus faibles d’une chaîne de sécurité. Une attaque psychologique tire profit de cette situation. Les pirates psychologiques peuvent être internes ou externes à une organisation mais, la plupart du temps, ils ne font jamais face à leurs victimes.

Les trois techniques de piratage psychologique les plus courantes sont les suivantes : l’usurpation, l’hameçonnage et l’hameçonnage vocal.

Page 182: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Usurpation

L’usurpation est une forme de piratage psychologique où un scénario inventé (le prétexte) est utilisé sur une victime afin d’obliger celle-ci à fournir des informations ou à effectuer une action. En général, la cible est contactée par téléphone. Pour que l’usurpation soit efficace, le pirate doit pouvoir établir sa légitimité auprès de la cible prévue, ou victime. Cela nécessite souvent une connaissance ou une recherche préalable de la part du pirate. Par exemple, si un pirate connaît le numéro de sécurité sociale de la cible, il peut utiliser cette information pour gagner sa confiance. La victime fournit alors des informations supplémentaires plus facilement.

Hameçonnage

L’hameçonnage est une forme de piratage psychologique où le pirate prétend représenter une organisation extérieure légitime. En général, il contacte la personne ciblée par courriel. Le pirate demande des informations de vérification, telles que des noms d’utilisateur ou des mots de passe, afin d’empêcher de prétendues conséquences terribles.

Hameçonnage vocal / téléphonique

Une nouvelle forme de piratage psychologique, appelée le piratage vocal, exploite la voix sur IP. Un message vocal est envoyé à un utilisateur sans méfiance, lui demandant d’appeler un numéro qui semble accéder à un service bancaire téléphonique légitime. L’appel est ensuite intercepté par un voleur. Les numéros de comptes bancaires ou les mots de passe saisis par téléphone pour vérification sont alors volés.

8.2 Méthodes d’attaque8.2.1 Virus, vers et chevaux de Troie

Page 183: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 1:Le piratage psychologique est une menace de sécurité répandue qui exploite la faiblesse humaine pour obtenir les résultats souhaités.

En outre, d’autres types d’attaques exploitent les vulnérabilités des logiciels informatiques. Ces techniques d’attaques comprennent les virus, les vers et les chevaux de Troie. Toutes ces techniques introduisent du logiciel malveillant dans un hôte. Ce logiciel peut endommager un système, détruire des données et interdire l’accès à des réseaux, des systèmes ou des services. Il peut également transférer à des pirates les données et les informations personnelles d’utilisateurs de PC confiants. Dans de nombreux cas, ce logiciel peut se dupliquer et se répandre sur d’autres hôtes connectés au réseau.

Ces techniques sont parfois associées à des méthodes de piratage psychologique pour amener par la ruse un utilisateur peu averti à exécuter l’attaque.

Page 2:Virus

Un virus est un programme qui s’exécute et se répand en modifiant d’autres programmes ou d’autres fichiers. Un virus ne peut pas démarrer de lui-même. Il doit être activé. Une fois activé, un virus peut limiter son activité à se dupliquer et se répandre. Bien que très simple, ce type de virus est tout de même dangereux car il peut rapidement utiliser toute la mémoire disponible et arrêter le système. Un virus plus grave peut être programmé pour supprimer ou altérer des fichiers spécifiques avant de se répandre. Les virus peuvent être transmis par des pièces jointes aux courriels, des fichiers téléchargés, des messages instantanés ou bien par des disquettes, des CD ou des périphériques USB.

Vers

Un vers est similaire à un virus, mais il n’a pas besoin de se lier à un programme existant. Un vers utilise le réseau pour envoyer ses propres répliques à tout hôte

Page 184: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

connecté. Les vers peuvent s’exécuter de façon autonome et se répandre rapidement. Ils ne nécessitent pas toujours une activation ou une intervention humaine. Les vers de réseau qui s’autopropagent peuvent avoir un impact beaucoup plus important qu’un virus unique et infecter rapidement de grandes parties d’Internet.

Chevaux de Troie

Un cheval de Troie est un programme qui ne se duplique pas automatiquement et qui est codé pour présenter l’apparence d’un programme légitime, alors qu’il s’agit en fait d’un outil d’attaque. Un cheval de Troie compte sur son apparence légitime pour tromper la victime afin qu’elle démarre ce programme. Il peut être relativement inoffensif ou contenir du code capable d’endommager le contenu du disque dur de l’ordinateur. Les chevaux de Troie peuvent également ouvrir une porte dérobée dans un système pour donner accès à des pirates informatiques.

Page 3:

8.2.2 Attaques par déni de service et attaques en force

Page 1:Un pirate a parfois pour objectif d’arrêter le fonctionnement normal d’un réseau. Il souhaite, par une telle attaque, perturber les fonctions d’une organisation.

Déni de service (DoS)

Les attaques par déni de service (DoS) sont des attaques agressives sur un ordinateur individuel ou sur des groupes d’ordinateurs visant à refuser des services aux utilisateurs prévus. Les attaques DoS peuvent cibler les systèmes d’utilisateurs finaux, les serveurs, les routeurs et les liaisons réseau.

Page 185: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

En général, elles tentent :

• d’inonder de trafic un système ou un réseau pour bloquer le trafic réseau légitime ; • de perturber les connexions entre un client et un serveur pour interdire l’accès à

un service.

Il existe plusieurs types d’attaques DoS. Les administrateurs de sécurité doivent connaître les différents types d’attaques DoS qui peuvent survenir et s’assurer que leurs réseaux en sont protégés. Citons deux attaques DoS courantes :

• Inondation SYN : un très grand nombre de paquets, demandant une connexion client, sont envoyés à un serveur. Les paquets contiennent des adresses IP sources non valides. Le serveur tentant de répondre à ces fausses requêtes devient trop occupé pour répondre aux requêtes légitimes.

• Ping fatal : un paquet d’une taille supérieure à la taille maximale autorisée par IP (65 535 octets) est envoyé à un périphérique. Le système qui le reçoit peut alors être bloqué.

Page 2:Attaque par déni de service distribué (DDoS)

Une attaque par déni de service distribué (DDoS) est une forme d’attaque DoS plus sophistiquée et potentiellement plus dangereuse. Elle est conçue pour submerger et saturer les liaisons réseaux de données inutiles. Les attaques DDoS fonctionnent à beaucoup plus grande échelle que les attaques DoS. En général, des centaines ou des milliers de points d’attaque tentent de submerger une cible simultanément. Un ordinateur qui a été infecté au préalable par du code DDoS peut devenir un point d’attaque à son insu. Les systèmes infectés par du code DDoS attaquent le site cible lorsque ce code est appelé.

Force brute

Page 186: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Les attaques pouvant causer des pannes de réseau ne sont pas toujours des attaques DoS. Une attaque en force constitue un autre type d’attaque qui peut entraîner un déni de service.

Dans une attaque en force, un ordinateur rapide est utilisé pour tenter de deviner des mots de passe ou découvrir un code de chiffrement. Le pirate essaie un grand nombre de possibilités en succession rapide pour obtenir un accès ou casser un code. Les attaques en force peuvent causer un déni de service en raison du trafic excessif vers une ressource donnée ou par blocage des comptes utilisateurs.

Page 3:

8.2.3 Logiciel espion, cookies traceurs, logiciel de publicité et fenêtres intempestives

Page 1:Toutes les attaques n’endommagent pas les ressources ou n’interdisent pas aux utilisateurs légitimes d’y accéder. De nombreuses menaces ont pour objectif de recueillir des informations sur les utilisateurs, qui peuvent ensuite être utilisées à des fins de publicité, de marketing ou de recherche. Elles comprennent les logiciels espions, les cookies traceurs, les logiciels de publicité et les fenêtres publicitaires intempestives. Bien que ces menaces n’endommagent pas toujours un ordinateur, elles en violent la confidentialité et peuvent être agaçantes.

Logiciel espion

Un logiciel espion est un programme qui recueille des informations personnelles sur votre ordinateur sans votre autorisation et sans vous en informer. Ces informations, potentiellement des mots de passe et des numéros de comptes, sont envoyées à des publicitaires ou à d’autres organismes sur Internet.

En général, un logiciel espion est installé à l’insu de l’utilisateur, lorsque celui-ci

Page 187: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

télécharge un fichier, installe un autre programme ou clique sur une fenêtre publicitaire intempestive. Un tel logiciel peut ralentir un ordinateur et modifier des paramètres internes, rendant l’ordinateur encore plus vulnérable à d’autres menaces. En outre, les logiciels espions peuvent se révéler très difficiles à éliminer.

Cookies traceurs

Les cookies sont une forme de logiciel espion, mais ils ne sont pas toujours malveillants. Ils sont utilisés pour enregistrer des informations sur un utilisateur d’Internet lorsqu’il visite des sites Web. Les cookies peuvent être utiles ou souhaitables lorsqu’ils permettent la personnalisation et d’autres techniques qui font gagner du temps. De nombreux sites Web exigent que les cookies soient activés avant d’autoriser un utilisateur à se connecter.

Page 2:Logiciels de publicité

Un logiciel de publicité est une forme de logiciel espion utilisée pour recueillir des informations sur un utilisateur d’après ses visites sur des sites Web. Ces informations sont ensuite utilisées pour cibler la publicité. Un logiciel de publicité est généralement installé par un utilisateur en échange d’un produit « gratuit ». Lorsqu’un utilisateur ouvre une fenêtre de navigateur, le logiciel de publicité peut démarrer de nouvelles instances du navigateur, qui tentent alors de faire de la publicité pour des produits ou des services correspondant aux habitudes de navigation de l’utilisateur. Les fenêtres de navigateur indésirables risquent de s’ouvrir de façon répétée et de rendre la navigation sur Internet très difficile, en particulier avec des connexions Internet lentes. Les logiciels de publicité peuvent se révéler très difficiles à désinstaller.

Les fenêtres publicitaires intempestives

Les fenêtres publicitaires intempestives sont des fenêtres de publicité supplémentaires qui s’affichent pendant la visite d’un site Web. Contrairement aux logiciels de publicité, les fenêtres publicitaires intempestives n’ont pas pour objectif de recueillir des

Page 188: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

informations sur l’utilisateur, et elles sont généralement associées uniquement au site Web visité.

• Fenêtres publicitaires intempestives : s’ouvrent devant la fenêtre de navigation en cours.

• Fenêtres publicitaires : s’ouvrent derrière la fenêtre de navigateur en cours.

Souvent agaçantes, elles font généralement de la publicité pour des produits ou des services indésirables.

8.2.4 Courrier indésirable

Page 1:Les envois de courriels indésirables en nombre constituent un autre effet secondaire agaçant de notre dépendance accrue vis-à-vis des communications électroniques. Les commerçants sur le Web ne souhaitent pas toujours s’embêter avec un marketing ciblé. Ils préfèrent envoyer leurs courriels publicitaires à un maximum d’utilisateurs finaux, dans l’espoir que quelqu’un sera intéressé par leur produit ou service. Cette approche très répandue du marketing sur Internet porte le nom de courrier indésirable.

Le courrier indésirable (ou spam) est une réelle menace réseau qui peut surcharger les fournisseurs de services Internet, les serveurs de messagerie et les systèmes des utilisateurs finaux. Une personne ou une organisation responsable de l’envoi de courrier indésirable est appelée un spammeur. Les spammeurs utilisent souvent des serveurs de messagerie non sécurisés pour transférer des courriels. Les spammeurs peuvent utiliser des techniques de piratage, telles que les virus, les vers et les chevaux de Troie, pour contrôler les ordinateurs domestiques. Ces ordinateurs sont ensuite utilisés pour envoyer du courrier indésirable à l’insu de leur propriétaire. Le courrier indésirable peut être envoyé par courriel ou, plus récemment, au moyen de logiciels de messagerie instantanée.

On estime que chaque utilisateur sur Internet reçoit plus de 3 000 courriers indésirables par an. Ces courriers indésirables encombrent la bande passante d’Internet et représentent un problème suffisamment grave pour que de nombreux pays se soient

Page 189: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

désormais dotés d’une législation qui en régit l’utilisation.

8.3 Stratégie de sécurité8.3.1 Mesures de sécurité courantes

Page 1:Les risques de sécurité ne peuvent pas être complètement éliminés ou évités. Toutefois, une gestion et une évaluation efficaces des risques peuvent réduire considérablement les risques de sécurité existants. Pour ce faire, il faut comprendre qu’un seul produit est incapable de sécuriser complètement une organisation. Pour être réellement efficace, la sécurité d’un réseau doit combiner plusieurs produits et services, accompagnés d’une stratégie de sécurité complète et d’une volonté de respecter cette stratégie.

Une stratégie de sécurité est une déclaration formelle des règles que les utilisateurs doivent suivre lorsqu’ils accèdent à des ressources informationnelles et technologiques. Elle peut se restreindre à une simple stratégie d’utilisation acceptable ou comporter plusieurs centaines de pages et détailler chaque aspect des procédures de connectivité et d’utilisation du réseau par les utilisateurs. Une stratégie de sécurité doit être placée au centre des décisions pour sécuriser, surveiller, tester et améliorer le réseau. La plupart des utilisateurs particuliers ne rédigent pas de stratégie de sécurité formelle ; toutefois, à mesure qu’un réseau grandit (en taille et en nombre d’utilisateurs), l’importance d’une telle stratégie bien définie pour tous les utilisateurs augmente considérablement. Les éléments à inclure dans une stratégie de sécurité comprennent : les stratégies d’identification et d’authentification, de mots de passe, d’utilisation acceptable, d’accès distant ainsi que les procédures de traitement des incidents.

Lorsqu’une stratégie de sécurité est développée, il est nécessaire que tous les utilisateurs du réseau l’acceptent et la respectent pour qu’elle soit efficace.

Page 2:Une stratégie de sécurité doit être placée au centre des décisions pour sécuriser,

Page 190: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

surveiller, tester et améliorer le réseau. Les procédures de sécurité mettent en oeuvre les stratégies de sécurité. Ces procédures définissent la configuration, l’ouverture de sessions, l’audit et la maintenance des hôtes et des périphériques réseau. Elles englobent l’utilisation conjointe de mesures de prévention pour réduire les risques et de mesures actives pour traiter les menaces de sécurité connues. Les stratégies de sécurité peuvent se limiter à des tâches simples et peu coûteuses, telles que la mise à jour des versions logicielles, ou devenir de plus en plus complexes, jusqu’à comporter l’implémentation de pare-feu et de systèmes de détection d’intrusions.

Les applications et outils de sécurité utilisés pour sécuriser un réseau comprennent :

• les correctifs logiciels et les mises à jour ;• la protection antivirus ;• la protection contre les logiciels espions ;• les bloqueurs de courrier indésirable ;• les bloqueurs de fenêtre publicitaire intempestive ;• les pare-feu.

8.3.2 Mises à jour et correctifs

Page 1:Correctifs et mises à jour

L’une des méthodes les plus utilisées par un pirate informatique consiste à obtenir un accès aux hôtes et/ou aux réseaux en tirant profit de vulnérabilités logicielles. Il est donc important de maintenir les applications logicielles à jour avec les derniers correctifs de sécurité et mises à jour, ce qui contribue à prévenir les menaces. Un correctif est une petite quantité de code qui corrige un problème précis. Une mise à jour peut contenir, en plus des correctifs pour certains problèmes, des fonctionnalités à ajouter au logiciel.

Les vendeurs de systèmes d’exploitation (tels que Linux, Windows, etc.) et d’applications fournissent régulièrement des mises à jour et des correctifs de sécurité qui corrigent les vulnérabilités connues du logiciel. En outre, les vendeurs fournissent des ensembles de correctifs et de mises à jour appelés des « service packs ». Heureusement,

Page 191: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

de nombreux systèmes d’exploitation proposent une fonction de mise à jour automatique qui permet de télécharger et d’installer automatiquement sur un hôte les mises à jour de SE et d’applications.

8.3.3 Logiciel antivirus

Page 1:Logiciel antivirus (détection d’un virus)

Même lorsque le système d’exploitation et les applications disposent de tous les correctifs et de toutes les mises à jour, ils restent vulnérables aux attaques. Tout périphérique connecté à un réseau constitue une cible pour les virus, les vers et les chevaux de Troie. Ceux-ci peuvent être utilisés pour corrompre le code du système d’exploitation, amoindrir les performances de l’ordinateur, modifier des applications et détruire des données.

Voici quelques signes indicateurs de la présence éventuelle d’un virus, vers ou cheval de Troie :

• l’ordinateur commence à se comporter de façon anormale ;• le programme ne répond pas aux actions sur la souris et sur le clavier ;• des programmes démarrent ou s’arrêtent de leur propre initiative ;• le programme de messagerie commence à envoyer de grandes quantités de

courriels ;• l’UC est très sollicitée ; • des processus inconnus, ou en très grand nombre, s’exécutent ; • l’ordinateur est considérablement ralenti ou tombe en panne.

Page 2:Logiciel antivirus

Page 192: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Un logiciel antivirus peut être utilisé à la fois comme outil préventif et outil curatif. Il empêche l’infection, et il détecte et supprime les virus, vers et chevaux de Troie. Un logiciel antivirus doit être installé sur tous les ordinateurs connectés au réseau. Plusieurs logiciels antivirus sont disponibles.

Un logiciel antivirus peut inclure les fonctionnalités suivantes :

• Vérification des courriels - Analyse les courriels entrants et sortants et identifie les pièces jointes suspectes.

• Analyse dynamique résidente - Vérifie les fichiers exécutables et les documents lorsqu’on y accède.

• Analyses planifiées - Les analyses de virus peuvent être planifiées pour être exécutées à intervalles réguliers et pour vérifier des lecteurs spécifiques ou l’intégralité de l’ordinateur.

• Mises à jour automatiques - Vérifient et téléchargent des caractéristiques et définitions de virus connus. Elles peuvent être planifiées pour vérifier régulièrement la nécessité de mise à jour.

Un logiciel antivirus doit avoir connaissance d’un virus avant de pouvoir le supprimer. Ainsi, dès qu’un virus est identifié ou qu’un comportement proche de celui d’un virus est constaté, il est important de le signaler à l’administrateur réseau. En général, il convient de lui soumettre un rapport d’incident, conformément à la stratégie de sécurité réseau de l’entreprise.

Les administrateurs réseau peuvent également signaler de nouvelles instances de menaces à l’organisme public local qui traite des problèmes de sécurité. Un exemple d’agence aux États-Unis est : https://forms.us-cert.gov/report/. Il incombe à cette agence de mettre au point des parades aux nouvelles menaces virales et de veiller à les mettre à la disposition des divers développeurs de logiciels antivirus.

8.3.4 Bloqueur de courrier indésirable

Page 1:

Page 193: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Les courriers indésirables ne sont pas seulement agaçants. Ils peuvent surcharger les serveurs de messagerie et contenir, le cas échéant, des virus et d’autres menaces. En outre, les spammeurs peuvent prendre le contrôle d’un hôte en y implantant du code sous la forme d’un virus ou d’un cheval de Troie. L’hôte est ensuite utilisé pour envoyer des courriers indésirables à l’insu de son utilisateur. Un ordinateur ainsi infecté est appelé une « usine à spam ».

Un bloqueur de courrier indésirable protège les hôtes en identifiant les courriers indésirables et en les traitant, notamment en les plaçant dans un dossier spécial ou en les supprimant. Il peut être chargé localement sur un ordinateur mais aussi sur des serveurs de messagerie. En outre, de nombreux fournisseurs de services Internet proposent des filtres de courriers indésirables. Un bloqueur de courrier indésirable ne reconnaît pas tous ces courriers. Il est donc important que les utilisateurs ouvrent toujours leurs propres courriels avec précaution. Le bloqueur peut également identifier accidentellement des courriels légitimes comme des courriers indésirables et les traiter en conséquence.

Page 2:Outre l’utilisation de bloqueurs de courriers indésirables, vous pouvez effectuer d’autres actions préventives pour empêcher la diffusion de tels courriels, par exemple :

• Appliquez les mises à jour de SE et d’applications lorsqu’elles sont disponibles.• Exécutez un logiciel antivirus régulièrement, et maintenez-le à jour.• Ne transférez pas de courriels suspects.• N’ouvrez pas les pièces jointes de courriels, en particulier celles provenant de

personnes que vous ne connaissez pas.• Configurez des règles dans votre messagerie pour supprimer les courriers

indésirables qui ont contourné le bloqueur.• Identifiez les sources de courriers indésirables, puis signalez-les à un

administrateur réseau afin qu’elles puissent être bloquées.• Signalez les incidents à l’organisme public chargé des abus par courriers

indésirables.

Les courriers indésirables les plus répandus prennent la forme d’un avertissement de

Page 194: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

virus. Alors que certains courriels avertissant d’un virus sont authentiques, la plupart d’entre eux sont des canulars qui ne correspondent à aucun virus existant. Ce type de courrier indésirable peut créer des problèmes parce que les destinataires en avertissent d’autres et inondent ainsi le système de messagerie. En outre, les administrateurs réseau risquent de réagir de façon excessive et de perdre du temps à étudier un problème imaginaire. Enfin, de nombreux courriers indésirables peuvent contribuer réellement à la diffusion de virus, vers et chevaux de Troie. Avant de transférer des messages d’avertissement de virus, vérifiez qu’il ne s’agit pas d’un canular auprès d’une source de confiance comme : http://vil.mcafee.com/hoax.asp ou http://www.virusbtn.com/resources/hoaxes/index

8.3.5 Bloqueur de logiciel espion

Page 1:Bloqueur de logiciel espion et de logiciel de publicité

Les logiciels espions et les logiciels de publicité peuvent, eux aussi, provoquer des symptômes similaires à ceux des virus. Non seulement ils recueillent des informations sans y être autorisés, mais ils peuvent également utiliser une grande quantité de ressources de l’ordinateur et affecter les performances. Un bloqueur de logiciel espion détecte et supprime les applications espionnes et empêche leur installation ultérieure. De nombreux bloqueurs de logiciel espion détectent et suppriment également les cookies et les logiciels de publicité. Certains logiciels antivirus comportent également une fonction anti-logiciel espion.

Bloqueurs de fenêtres publicitaires intempestives

Les bloqueurs de fenêtres publicitaires intempestives peuvent être installés pour empêcher l’affichage des fenêtres publicitaires intempestives et des fenêtres publicitaires en général. De nombreux navigateurs Web comportent, par défaut, un bloqueur de fenêtre publicitaire intempestive. Notez que certains programmes et pages Web peuvent créer des fenêtres intempestives nécessaires et souhaitées. De ce fait, la plupart des bloqueurs proposent une fonction de commande manuelle.

Page 195: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:

8.4 Utilisation de pare-feu8.4.1 Qu’est-ce qu’un pare-feu ?

Page 1:Il est important de protéger les ordinateurs individuels et les serveurs reliés au réseau, mais il convient également de contrôler le trafic en direction et en provenance du réseau.

Un pare-feu est l’un des outils de sécurité les plus efficaces disponibles pour protéger les utilisateurs internes du réseau contre les menaces externes. Un pare-feu se trouve entre deux réseaux, ou plus, et contrôle le trafic entre eux tout en contribuant à interdire les accès non autorisés. Les pare-feu emploient diverses techniques pour déterminer les accès autorisés à un réseau ou les accès à interdire.

• Filtrage des paquets - Interdit ou autorise l’accès selon les adresses IP ou MAC.• Filtrage des applications - Interdit ou autorise l’accès à des types d’applications

spécifiques en fonction des numéros de ports. • Filtrage d’URL - Interdit ou autorise l’accès à des sites Web en fonction d’URL

ou de mots clés spécifiques.• Inspection dynamique de paquets (SPI) - Les paquets entrants doivent

constituer des réponses légitimes aux requêtes d’hôtes internes. Les paquets non sollicités sont bloqués, sauf s’ils sont expressément autorisés. L’inspection SPI peut éventuellement reconnaître et filtrer des types d’attaques spécifiques telles que le déni de service.

Les pare-feu peuvent prendre en charge une ou plusieurs possibilités de filtrage, parmi celles décrites. En outre, les pare-feu effectuent souvent une traduction d’adresses de réseau (NAT). La NAT traduit une adresse ou un groupe d’adresses internes en une adresse publique externe envoyée sur le réseau. Cela permet de dissimuler les adresses IP internes aux utilisateurs externes.

Page 196: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Les pare-feu sont proposés sous diverses formes :

• Pare-feu matériel - Un pare-feu matériel est intégré à un périphérique matériel dédié appelé appareil de sécurité.

• Pare-feu basé sur un serveur - Un pare-feu basé sur un serveur est constitué d’une application pare-feu qui s’exécute sur un système d’exploitation de réseau, tel qu'UNIX, Windows ou Novell.

• Pare-feu intégré - Un pare-feu intégré est mis en oeuvre par ajout d’une fonction de pare-feu à un périphérique existant, comme un routeur.

• Pare-feu personnel - Un pare-feu personnel se trouve sur un ordinateur hôte et n’est pas conçu pour une mise en oeuvre sur un réseau local. Il peut être disponible par défaut dans le système d’exploitation ou obtenu auprès d’un vendeur externe puis installé.

8.4.2 Utilisation d’un pare-feu

Page 1:En plaçant le pare-feu entre le réseau interne (intranet) et Internet, en tant qu’équipement frontière, tout le trafic en provenance et à destination d’Internet peut être surveillé et contrôlé. Cela crée une ligne de défense claire entre le réseau interne et le réseau externe. Toutefois, certains clients externes peuvent avoir besoin d’accéder aux ressources internes. Pour cela, on peut utiliser une zone démilitarisée (DMZ).

Le terme « démilitarisé » est emprunté au domaine militaire, où une DMZ est une zone désignée entre deux puissances où toute activité militaire est interdite. Dans le cadre des réseaux informatiques, une DMZ fait référence à une zone du réseau accessible aux utilisateurs internes comme aux utilisateurs externes. Cette zone est davantage sécurisée que le réseau externe, mais pas autant que le réseau interne. Elle est créée au moyen d’un ou de plusieurs pare-feu qui séparent les réseaux internes, externes et de DMZ. Les

Page 197: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

serveurs Web pour accès au public sont fréquemment placés dans une DMZ.

Page 2:Configuration à pare-feu unique

Un pare-feu unique comporte trois zones, à savoir une pour le réseau externe, une pour le réseau interne et une pour la DMZ. Tout le trafic provenant du réseau externe est envoyé au pare-feu. Le pare-feu doit ensuite surveiller le trafic et déterminer s’il peut le passer à la DMZ ou au réseau interne ou bien l’interdire complètement.

Configuration à deux pare-feu

Dans une configuration à deux pare-feu, un pare-feu interne et un pare-feu externe encadrent la DMZ. Le pare-feu externe est moins restrictif et autorise un utilisateur d’Internet à accéder aux services situés dans la DMZ, tout en autorisant le trafic provenant de tout utilisateur interne. Le pare-feu interne est plus restrictif et protège le réseau interne contre les accès non autorisés.

Une configuration à pare-feu unique convient aux réseaux plus petits et moins encombrés. Toutefois, une telle configuration comporte un point de défaillance unique et risque d’être surchargée. Une configuration à deux pare-feu est davantage adaptée aux réseaux plus complexes, aux dimensions plus importantes, qui traitent un trafic beaucoup plus dense.

Page 3:De nombreux périphériques réseau domestiques, tels que les routeurs intégrés, comportent un pare-feu multifonction. En général, ce pare-feu fournit la traduction d’adresses de réseau (NAT), l’inspection dynamique de paquets (SPI) et des filtrages de sites Web et d’applications. Il prend également en charge les DMZ.

Page 198: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Au moyen d’un routeur intégré, il est possible de configurer une DMZ simple qui permet à un serveur interne d’être accessible aux hôtes externes. Pour cela, le serveur requiert une adresse IP statique qui doit être spécifiée dans la configuration de la DMZ. Le routeur intégré isole le trafic destiné à l’adresse IP indiquée. Ce trafic est ensuite transféré uniquement au port de commutateur auquel le serveur est connecté. Tous les autres hôtes restent protégés par le pare-feu.

Lorsque la DMZ est activée, sous sa forme la plus simple, les hôtes externes peuvent accéder à tous les ports du serveur, tels que les ports 80 (HTTP), 21 (FTP), 110 (Email POP3), etc.

Une DMZ plus restrictive peut être configurée à l’aide du transfert de port. Pour la transmission de port, les ports qui doivent être accessibles sur le serveur sont spécifiés. Dans ce cas, seul le trafic destiné à ce ou ces ports est autorisé ; tout autre trafic est exclu.

Le point d’accès sans fil dans le routeur intégré est considéré comme faisant partie du réseau interne. Il est important de comprendre que si le point d’accès sans fil n’est pas sécurisé, toute connexion à ce point atteint la partie protégée du réseau interne, au-delà du pare-feu. Les pirates informatiques peuvent utiliser ce point pour accéder au réseau interne et contourner entièrement toute la sécurité.

Page 4:Travaux pratiques

Configurez les paramètres du pare-feu en utilisant l’interface graphique utilisateur Linksys, puis créez une DMZ.

Cliquez sur l’icône des travaux pratiques pour commencer.

Page 199: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

8.4.3 Analyse de vulnérabilité

Page 1:Il existe de nombreux outils d’analyse de vulnérabilité pour contrôler la sécurité des hôtes et du réseau. Ces outils, appelés des scanneurs de sécurité, aident à identifier les zones où des attaques peuvent survenir et proposent des mesures à prendre. Les possibilités des outils d’analyse de vulnérabilité varient d’un fabricant à l’autre, mais ils permettent en général de déterminer les points suivants :

• le nombre d’hôtes disponibles sur un réseau ;• les services proposés par les hôtes ;• le système d’exploitation et les versions sur les hôtes ;• les filtres de paquets et pare-feu utilisés.

Page 2:Travaux pratiques

Recherchez, téléchargez et installez un outil d’analyse de vulnérabilité, puis utilisez-le pour déterminer les faiblesses d’un hôte et du réseau.

Cliquez sur l’icône des travaux pratiques pour commencer.

8.4.4 Méthodes recommandées

Page 1:Plusieurs méthodes sont recommandées pour contribuer à réduire les risques encourus, notamment :

Page 200: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

• définir des stratégies de sécurité ;• sécuriser physiquement les serveurs et les équipements réseau ;• définir des autorisations d’ouverture de session et d’accès aux fichiers ;• mettre à jour le système d’exploitation et les applications ;• modifier les paramètres par défaut permissifs ;• exécuter un antivirus et un bloqueur de logiciel espion ;• mettre à jour les fichiers logiciels antivirus ;• activer les outils du navigateur (bloqueurs de fenêtres publicitaires intempestives,

antihameçonnage, moniteurs de plug-in) ; • utiliser un pare-feu.

La première étape de sécurisation d’un réseau consiste à comprendre les mouvements du trafic qui utilise ce réseau et les différentes menaces et vulnérabilités existantes. Une fois que les mesures de sécurité sont mises en oeuvre, un réseau vraiment sécurisé doit être constamment surveillé. Les procédures et les outils de sécurité doivent être revus afin d’anticiper l’évolution des menaces.

Page 201: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

9 Dépannage de votre réseau

9.0 Présentation du chapitre9.0.1 Présentation

Page 1:

9.1 Procédure de dépannage9.1.1 Dépannage

Page 1:Le dépannage consiste à identifier, situer et corriger les problèmes qui surviennent. Les personnes expérimentées se basent souvent sur leur instinct pour dépanner. Toutefois, des techniques structurées peuvent être utilisées pour déterminer la cause la plus probable du problème et la solution la plus appropriée.

Il est essentiel de documenter un dépannage de façon correcte. Ce dossier doit comporter autant d’informations que possible sur les éléments suivants :

• le problème rencontré ; • les étapes suivies pour déterminer la cause du problème ; • les étapes à suivre pour corriger le problème et s’assurer qu’il ne se reproduira

plus ;Documentez toutes les étapes suivies lors d’un dépannage, même celles qui n’ont pas résolu le problème. Ce dossier devient une référence précieuse si le même problème, ou un problème similaire, survient à nouveau.

9.1.2 Collecte d’informations

Page 1:

Page 202: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Lorsqu’un problème est signalé, vérifiez-le et déterminez son étendue. Une fois le problème confirmé, recueillir des informations constitue la première étape du dépannage.

Collecte d’informations

L’une des premières façons de recueillir des informations consiste à interroger la personne ayant signalé le problème, ainsi que tous les autres utilisateurs affectés. Les points suivants peuvent être abordés : expériences des utilisateurs finaux, symptômes observés, messages d’erreur et informations sur les modifications apportées récemment à la configuration des périphériques ou des applications.

Recueillez ensuite des informations sur tous les équipements affectés. Vous pouvez trouver ces informations dans la documentation des équipements. Une copie de tous les fichiers journaux et une liste de toutes les modifications apportées récemment à la configuration des équipements sont également nécessaires. D’autres données sur les équipements comprennent le nom du fabricant, la marque et le modèle des équipements affectés, ainsi que des informations sur le propriétaire et la garantie. La version des progiciels ou logiciels éventuellement présents sur le périphérique est également importante, car des incompatibilités peuvent exister avec des plateformes matérielles particulières.

Vous pouvez également utiliser des outils de surveillance du réseau pour recueillir des informations sur celui-ci. Les outils de surveillance du réseau sont des applications complexes, souvent utilisées sur des réseaux étendus pour recueillir en continu des informations sur l’état du réseau et des périphériques. Ces outils peuvent ne pas être disponibles pour les réseaux de petite envergure.

Une fois toutes les informations nécessaires recueillies, démarrez la procédure de dépannage.

9.1.3 Approches de dépannage

Page 1:

Page 203: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Plusieurs techniques structurées de dépannage existent, notamment :

• méthode descendante ; • méthode ascendante ; • diviser et conquérir.

Toutes ces approches structurées présupposent un concept de réseau en couches. Un exemple d’approche en couches est le modèle OSI, où chaque fonction de communication est divisée en sept couches distinctes. À l’aide de ce modèle, un dépanneur peut vérifier l’intégralité des fonctionnalités pour chaque couche, jusqu’à ce que le problème soit localisé et isolé.

La méthode descendante commence par la couche application et progresse vers le bas. Elle recherche le problème du point de vue de l’utilisateur et de l’application. Une seule application est-elle en panne ou toutes les applications sont-elles défaillantes ? Par exemple, l’utilisateur peut-il accéder à diverses pages Web sur Internet, mais sans pouvoir envoyer de courriels ? D’autres stations de travail rencontrent-elles le même problème ?

La méthode ascendante commence par la couche physique et progresse vers le haut. La couche physique concerne le matériel et la connexion des câbles. Des câbles ont-ils été retirés de leurs interfaces de connexion ? Si l’équipement comporte des témoins lumineux, sont-ils allumés ou éteints ?

La méthode « diviser et conquérir » démarre généralement sur l’une des couches du milieu, puis progresse vers le haut ou vers le bas. Par exemple, le dépanneur peut commencer au niveau de la couche réseau, en vérifiant les informations de configuration IP.

La structure de ces approches les rend parfaitement adaptées au dépanneur novice. Les personnes plus expérimentées ignorent souvent les approches structurées et se basent sur leur instinct et leur expérience. Elles utilisent parfois des techniques moins structurées, telles que les essais et erreurs ou la substitution.

Page 2:

Page 204: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Essai et erreur

L’approche des essais et erreurs se base sur la connaissance individuelle pour déterminer la cause la plus probable d’un problème. Un dépanneur peut tenter de deviner la solution la plus probable, en se basant sur son expérience et sur sa connaissance de la structure du réseau. Une fois la solution implémentée, si le problème persiste, le dépanneur utilise cette information pour tenter de déterminer à nouveau la cause la plus probable. Cette procédure est répétée jusqu’à ce que le problème soit isolé et résolu.

Bien que l’approche par essais et erreurs soit potentiellement extrêmement rapide, elle s’appuie sur l’habileté et sur l’expérience du dépanneur et elle peut conduire à négliger des solutions simples ou à faire des hypothèses incorrectes.

Substitution

Avec cette technique, le dépanneur suppose que le problème est dû à un composant matériel ou un fichier de configuration spécifique. La pièce ou le code défectueux est remplacé par une pièce ou un fichier valide connu. Cela ne permet pas nécessairement de situer le problème, mais cette technique peut faire gagner du temps et permettre de restaurer rapidement la fonctionnalité du réseau. Elle suppose que des pièces et composants de remplacement soient conservés à la disposition du dépanneur, ainsi que les sauvegardes des fichiers de configuration, ce qui peut revenir très cher.

L’approche de substitution est notamment utilisée lorsqu’un fournisseur de services Internet préfère remplacer un périphérique probablement en panne plutôt qu’envoyer un technicien dépanner et identifier un problème précis. Cette technique est utilisée fréquemment pour les pièces peu coûteuses, par exemple les cartes réseau et les cordons de raccordement.

Page 3:

Page 205: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

9.2 Dépannage de problèmes9.2.1 Détection de problèmes physiques

Page 1:Les problèmes de réseau sont majoritairement causés par des composants physiques ou liés à la couche physique.

Les problèmes physiques concernent surtout les aspects matériels des ordinateurs, des périphériques réseau et des câbles qui les connectent entre eux. Ces problèmes ne tiennent pas compte de la configuration (logicielle) logique des périphériques.

Ils peuvent survenir dans les réseaux filaires comme dans les réseaux sans fil. L’une des meilleures méthodes de détection de problèmes physiques est l’utilisation des sens : vision, ouïe, odorat et toucher.

9.2.2 Utilitaires logiciels pour le dépannage de la connectivité

Page 1:Certains logiciels utilitaires sont disponibles pour vous aider à identifier les problèmes de réseau. La plupart d’entre eux sont fournis par le système d’exploitation sous forme de commandes de l’interface de ligne de commande (ILC). La syntaxe des commandes peut varier d’un système d’exploitation à l’autre.

Les utilitaires disponibles comprennent :

• ipconfig - Affiche les informations de configuration IP.• ping - Teste les connexions à d’autres hôtes IP.• tracert - Affiche la route suivie pour atteindre la destination.• netstat - Affiche les connexions réseau.• nslookup - Interroge directement le serveur de noms de domaine pour obtenir des

informations sur un domaine de destination.

Page 206: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

9.2.3 Dépannage à l’aide de la commande ipconfig

Page 1:Ipconfig

La commande ipconfig permet d’afficher les informations de configuration IP en cours pour un hôte. Si vous entrez cette commande à l’invite de commande, les informations de configuration de base s’affichent, notamment l’adresse IP, le masque de sous-réseau et la passerelle par défaut.

Ipconfig /all

La commande ipconfig /all affiche des informations supplémentaires comme l’adresse MAC, les adresses IP de la passerelle par défaut et des serveurs de noms de domaine. Elle indique également si DHCP est activé, l’adresse du serveur DHCP et des informations de bail DHCP.

Comment cet utilitaire peut-il contribuer à la procédure de dépannage ? Sans une configuration IP appropriée, un hôte ne peut pas participer aux communications sur un réseau. Si l’hôte ne connaît pas l’emplacement des serveurs de noms de domaine, il ne peut pas traduire de noms en adresses IP.

Ipconfig /release et ipconfig /renew

Si les informations d’adressage IP sont attribuées dynamiquement, la commande ipconfig /release libère les liaisons DHCP en cours. La commande ipconfig /renew requiert des informations de configuration actualisées du serveur DHCP. Un hôte peut contenir des informations de configuration IP défectueuses ou périmées, et un simple renouvellement de ces informations suffit parfois à rétablir la connectivité.

Une fois la configuration IP libérée, si l’hôte ne parvient pas à obtenir des informations actualisées du serveur DHCP, cela peut indiquer une absence de connectivité réseau. Vérifiez que le voyant de liaison de la carte réseau est allumé, ce qui confirme l’existence d’une connexion physique au réseau. Si le problème persiste, le serveur

Page 207: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

DHCP peut être en panne ou les connexions réseau au serveur DHCP défectueuses.

Page 2:Exercice Packet Tracer

Utilisez la commande ipconfig pour examiner les informations de configuration IP sur un hôte.

Cliquez sur l’icône Packet Tracer pour commencer.

9.2.4 Dépannage à l’aide de la commande ping

Page 1:Ping

Si la configuration IP semble correcte sur l’hôte local, il convient ensuite de tester la connectivité réseau au moyen de la commande ping. Cette commande, utilisée pour vérifier s’il est possible d’atteindre un hôte de destination, peut être suivie d’une adresse IP ou du nom de l’hôte de destination, par exemple :

ping 192.168.7.5

ping www.cisco.com

Lorsqu’une commande ping est envoyée à une adresse IP, un paquet appelé « requête d’écho » est envoyé par le réseau à l’adresse IP indiquée. Si l’hôte de destination reçoit la requête d’écho, il y répond avec un paquet appelé « réponse d’écho ». Si la source reçoit la réponse d’écho, la connectivité a été vérifiée.

Page 208: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Si la commande ping est envoyée à un nom, par exemple www.cisco.com, un paquet est tout d’abord envoyé à un serveur de noms de domaine pour convertir le nom en adresse IP. Une fois l’adresse IP obtenue, la requête d’écho est transférée à l’adresse IP, et la procédure se poursuit. Si la commande ping à une adresse IP réussit, alors que cette même commande vers un nom échoue, le problème est très probablement lié au DNS.

Page 2:Si les deux commandes ping, vers un nom et vers une adresse IP, aboutissent, alors que l’utilisateur ne peut toujours pas accéder à l’application, le problème se situe très probablement au niveau de l’application sur l’hôte de destination. Par exemple, le service requis ne fonctionne peut-être pas.

Si les deux commandes ping échouent, il s’agit très probablement d’un problème de connectivité réseau, sur le chemin vers l’hôte de destination. Dans ce cas, il convient d’utiliser la commande ping vers la passerelle par défaut. Si cette commande réussit, le problème n’est pas local. Si la commande ping vers la passerelle par défaut échoue, le problème se situe sur le réseau local.

La commande ping de base émet généralement quatre échos, puis attend la réponse à chacun d’entre eux. Toutefois, il est possible de la modifier pour la rendre plus utile. Les options répertoriées dans le schéma indiquent les fonctions supplémentaires disponibles.

Page 3:Exercice Packet Tracer

Utilisez ping pour examiner la connectivité de bout en bout entre les hôtes.

Cliquez sur l’icône Packet Tracer pour commencer.

Page 209: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

9.2.5 Dépannage à l’aide de la commande tracert

Page 1:Tracert

L’utilitaire ping permet de vérifier la connectivité de bout en bout. Toutefois, si la commande ping du périphérique ne peut pas atteindre la destination souhaitée, elle n’indique pas l’emplacement où la connexion a réellement été interrompue. Pour obtenir cette information, un autre utilitaire appelé tracert doit être utilisé.

L’utilitaire tracert fournit des informations de connectivité sur le chemin suivi par un paquet pour atteindre sa destination et sur chaque routeur (saut) présent le long du chemin. Il indique également la durée nécessaire pour qu’un paquet passe par chaque saut et revienne au point de départ (durée de transmission). La commande tracert peut aider à identifier où un paquet s’est perdu ou a été retardé en raison de goulots d’étranglement ou de ralentissements sur le réseau.

L’utilitaire tracert de base autorise au plus 30 sauts entre un périphérique source et un périphérique de destination avant de conclure que cette destination ne peut pas être atteinte. Ce nombre peut être modifié au moyen du paramètre -h. D’autres paramètres sont disponibles, affichés sous forme d’options dans le schéma.

9.2.6 Dépannage à l’aide de la commande netstat

Page 1:Netstat

Il est parfois nécessaire de savoir quelles connexions TCP actives sont ouvertes et s’exécutent sur un hôte en réseau. L’utilitaire netstat est un utilitaire de réseau important

Page 210: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

qui peut être utilisé pour vérifier ces connexions. Il répertorie le protocole utilisé, l’adresse et le numéro de port locaux, l’adresse et le numéro de port distants et l’état de la connexion.

Les connexions TCP inexpliquées peuvent présenter une menace de sécurité majeure. En effet, elles peuvent indiquer que quelque chose ou quelqu’un est connecté à l’hôte local. En outre, les connexions TCP inutiles peuvent accaparer de précieuses ressources système et ralentir ainsi les performances de l’hôte. L’utilitaire netstat doit être utilisé pour examiner les connexions ouvertes sur un hôte lorsque les performances semblent se dégrader.

De nombreuses options utiles sont disponibles pour la commande netstat.

9.2.7 Dépannage à l’aide de la commande nslookup

Page 1:Nslookup

Lorsqu’ils accèdent à des applications ou à des services via le réseau, les utilisateurs se servent généralement du nom DNS plutôt que de l’adresse IP. Lorsqu’une requête est envoyée à ce nom, l’hôte doit tout d’abord contacter le serveur de noms de domaine pour convertir le nom en l’adresse IP correspondante. L’hôte utilise ensuite le protocole IP pour préparer les informations en vue de leur livraison.

L’utilitaire nslookup permet à un utilisateur final de consulter des informations sur un nom DNS particulier dans le serveur de noms de domaine. Les informations renvoyées en réponse à une commande nslookup comprennent l’adresse IP du serveur de noms de domaine utilisé, ainsi que l’adresse IP associée au nom DNS indiqué. La commande nslookup est souvent utilisée comme un outil de dépannage pour déterminer si le serveur de noms de domaine résout les noms comme prévu.

Page 211: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Page 2:Travaux pratiques

Utilisez les divers utilitaires de dépannage pour diagnostiquer et corriger des problèmes de connectivité.

Cliquez sur l’icône des travaux pratiques pour commencer.

9.3 Problèmes courants9.3.1 Problèmes de connectivité

Page 1:Les problèmes de connectivité surviennent sur les réseaux filaires et sans fil ou sur les réseaux qui utilisent ces deux technologies. Lors du dépannage d’un réseau comportant à la fois des connexions filaires et sans fil, il est souvent recommandé d’utiliser l’approche « diviser et conquérir » afin de déterminer si le problème est situé dans le réseau filaire ou dans le réseau sans fil. Le moyen le plus simple de déterminer si un problème se situe dans le réseau filaire ou sans fil consiste à :

1. Envoyer une commande ping d’un client sans fil à la passerelle par défaut afin de vérifier si le client sans fil se connecte comme prévu.

2. Envoyer une commande ping d’un client filaire à la passerelle par défaut afin de vérifier si le client filaire se connecte comme prévu.

3. Envoyer une commande ping d’un client sans fil à un client filaire afin de vérifier si le routeur intégré fonctionne comme prévu.

Une fois le problème isolé, il peut être corrigé.

Page 212: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

9.3.2 Voyants LED

Page 1:Que le problème se situe sur le réseau sans fil ou sur le réseau filaire, l’une des premières étapes de dépannage doit consister à examiner les voyants LED qui indiquent l’activité ou l’état actuel d’un équipement ou d’une connexion. Les voyants LED peuvent changer de couleur ou clignoter pour transmettre des informations. La configuration et la signification exactes des voyants LED varient selon les fabricants et les périphériques.

Trois types de voyants LED sont généralement présents sur les périphériques pour indiquer l’alimentation, l’état et l’activité. Dans certains cas, un voyant LED unique affiche des informations multiples selon l’état actuel du périphérique. Il est important de vérifier la documentation de l’équipement pour obtenir la signification exacte de tous les voyants lumineux, même si certaines conventions existent dans ce domaine.

Des voyants LED inactifs peuvent indiquer une panne du périphérique ou du port ou des problèmes de câblage. Il est possible que le périphérique ne fonctionne pas en raison d’un matériel défectueux. Le port lui-même peut être devenu défectueux en raison du matériel ou d’un logiciel mal configuré. Quel que soit le réseau concerné, filaire ou non, vérifiez que le périphérique et les ports sont alimentés et fonctionnent avant de passer beaucoup de temps à essayer de dépanner d’autres problèmes.

9.3.3 Problèmes de connectivité

Page 1:Un hôte ne peut pas se connecter au réseau sans fil du routeur intégré.

Si un client filaire ne peut pas se connecter au routeur intégré, il faut tout d’abord vérifier la connectivité physique et le câblage. Le câblage constitue le système nerveux central des réseaux filaires et l’une des causes les plus courantes des problèmes

Page 213: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

d’inactivité.

Il convient de prêter attention à plusieurs éléments lors du câblage :

1. Assurez-vous d’utiliser le type de câble correct. Deux types de câbles à paires torsadées non blindées sont très répandus dans les réseaux : les câbles droits et les câbles croisés. Si un câble de type incorrect est utilisé, la connectivité peut être impossible.

2. Une terminaison de câble incorrecte est à l’origine de la plupart des problèmes survenant sur les réseaux. Pour éviter cela, les câbles doivent être terminés conformément aux normes.

• Respectez la norme 568A ou 568B pour terminer les câbles.• Évitez de détorsader trop de câble pour la terminaison. • Sertissez les connecteurs sur la gaine du câble pour limiter la tension.

3. Selon leurs caractéristiques, les différents câbles ne doivent pas dépasser une longueur maximale définie. Des câbles plus longs risquent d’affecter fortement les performances du réseau.

4. En cas de problème de connectivité, vérifiez si les ports corrects sont utilisés entre les périphériques réseau.

5. Protégez les câbles et les connecteurs afin qu’ils ne s’abîment pas. Soutenez les câbles pour éviter trop de tension au niveau des connecteurs, et acheminez les câbles en évitant les lieux de passage.

Page 2:Travaux pratiques

Examinez et corrigez diverses pannes de connectivité relatives à des problèmes de câblage.

Page 214: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Cliquez sur l’icône des travaux pratiques pour commencer.

9.3.4 Dépannage de problèmes radio dans un réseau local sans fil

Page 1:Un hôte filaire ne peut pas se connecter au routeur intégré.

S’il est impossible à un client sans fil de se connecter au point d’accès, cela peut être dû à des problèmes de connectivité sans fil. Les communications sans fil utilisent des signaux de radiofréquence (RF) pour transmettre les données. De nombreux facteurs peuvent affecter la connexion d’hôtes utilisant la technologie des radiofréquences.

1. Toutes les normes relatives à la technologie sans fil ne sont pas compatibles. La norme 802.11a (bande 5 GHz) n’est pas compatible avec les normes 802.11b/g/n (bande 2,4 GHz). À l’intérieur de la bande 2,4 GHz, chaque norme utilise une technologie différente. À moins d’être spécialement configuré pour cela, un équipement conforme à l’une des normes risque de ne pas fonctionner avec un équipement conforme à une autre norme.

2. Chaque conversation sans fil doit avoir lieu sur un canal séparé, sans chevauchement. Certains périphériques de point d’accès peuvent être configurés pour sélectionner le canal le moins encombré ou au plus haut débit. Même si un point d’accès fonctionne avec ces paramètres automatiques, le réglage manuel du canal qu’il utilise confère un meilleur contrôle et peut se révéler nécessaire dans certains environnements.

3. La puissance d’un signal de radiofréquence diminue avec la distance. Si elle est trop faible, les périphériques ne peuvent plus s’associer et déplacer les données de façon fiable. Le signal peut être interrompu. L’utilitaire de client de carte réseau peut être utilisé pour afficher la puissance du signal et la qualité de la connexion.

4. Les signaux de radiofréquence peuvent subir les interférences de sources extérieures, y compris d’autres périphériques qui fonctionnent sur la même fréquence. Une évaluation de site doit être menée pour détecter ce problème.

Page 215: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

5. Les points d’accès répartissent la bande passante disponible parmi les périphériques. La bande passante disponible pour chaque périphérique diminue donc à mesure que des périphériques supplémentaires s’associent au point d’accès, ce qui cause des problèmes de performance du réseau. La solution à ce problème consiste à réduire le nombre de clients sans fil utilisant chaque canal.

Page 2:

9.3.5 Dépannage de l’association et de l’authentification sur un réseau local sans fil

Page 1:Problèmes de configuration sans fil

Les réseaux locaux sans fil modernes comportent diverses technologies pour contribuer à sécuriser les données sur le réseau : une configuration incorrecte de l’une de ces technologies peut empêcher la communication. Les paramètres le plus souvent mal configurés comprennent : le SSID, l’authentification et le chiffrement.

1. Le SSID est une chaîne alphanumérique sensible à la casse qui peut contenir jusqu’à 32 caractères. Il doit correspondre à la fois au point d’accès et au client. Si le SSID est diffusé et détecté, le problème ne se situe pas à ce niveau. Si le SSID n’est pas diffusé, il doit être entré manuellement sur le client. Si le client est configuré avec un SSID incorrect, il ne peut pas s’associer au point d’accès. En outre, si un autre point d’accès qui diffuse le SSID est présent, le client s’y associera peut-être automatiquement.

2. Sur la plupart des points d’accès, l’authentification ouverte est configurée par défaut pour permettre à tous les périphériques de se connecter. Si une forme plus sécurisée d’authentification est configurée, une clé est nécessaire. Le client et le point d’accès doivent être configurés avec la même clé. Si les clés ne correspondent pas, l’authentification échoue et les périphériques ne s’associent pas.

Page 216: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

Le chiffrement est un processus qui altère les données afin qu’elles puissent être utilisées uniquement par la personne munie de la clé de chiffrement appropriée. Si le chiffrement est activé, la même clé de chiffrement doit être configurée sur le point d’accès et sur le client. Si le client s’associe au point d’accès mais ne peut pas envoyer ou recevoir de données, la clé de chiffrement est peut-être à l’origine du problème.

Page 2:Exercice Packet Tracer

Dans un scénario donné, déterminez la raison pour laquelle un STA sans fil ne réussit pas à se connecter à un réseau local sans fil, puis corrigez le problème.

Cliquez sur l’icône Packet Tracer pour commencer.

9.3.6 Problèmes de protocole DHCP

Page 1:Votre ordinateur obtient-il l’adresse IP correcte ?

Si la connexion physique à l’hôte filaire ou sans fil semble s’établir comme prévu, vous devez vérifier la configuration IP du client.

La configuration IP peut avoir un impact majeur sur la capacité d’un hôte à se connecter au réseau. Un routeur intégré, tel que le routeur sans fil Linksys, se comporte comme un serveur DHCP pour les clients locaux filaires et sans fil et fournit une configuration IP, y compris l’adresse IP, le masque de sous-réseau, la passerelle par défaut et même, éventuellement, les adresses IP des serveurs de noms de domaine. Le serveur DHCP lie l’adresse IP à l’adresse MAC d’un client et stocke cette information dans une table de

Page 217: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

clients. Sur le routeur particulier sans fil Linksys, cette table peut être examinée au moyen de la page Status | Local Network dans l’interface graphique utilisateur.

Les informations contenues dans la table des clients doivent correspondre aux informations de l’hôte local, qui peuvent être obtenues à l’aide de la commande ipconfig /all. De plus, l’adresse IP sur le client doit se trouver sur le même réseau que l’interface de réseau local du périphérique Linksys. L’interface de réseau local du périphérique Linksys doit être définie comme passerelle par défaut. Si les informations de configuration du client ne correspondent pas à celles de la table des clients, l’adresse doit être libérée (ipconfig /release) puis renouvelée (ipconfig /renew) de manière à établir une nouvelle liaison.

Si les clients filaires ou non obtiennent la configuration IP correcte et peuvent se connecter au périphérique Linksys mais ne peuvent pas se contacter entre eux au moyen de la commande ping, le problème se situe très probablement sur le périphérique Linksys. Vérifiez toutes les configurations du périphérique Linksys pour vous assurer qu’aucune restriction de sécurité n’est à la base du problème.

Page 2:

9.3.7 Dépannage de la connexion du routeur ISR au fournisseur de services Internet

Page 1:Des hôtes filaires et sans fil peuvent se connecter l’un à l’autre, mais ils ne peuvent pas se connecter à Internet.

Si des hôtes du réseau local filaire et sans fil peuvent se connecter au routeur intégré et à d’autres hôtes sur ce réseau local mais pas à Internet, le problème peut être lié à la connexion entre le routeur intégré et le fournisseur de services Internet.

Il existe plusieurs manières de vérifier la connectivité entre le routeur intégré et le

Page 218: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

fournisseur de services Internet. À l’aide de l’interface graphique utilisateur, vous pouvez examiner la page d’état du routeur pour vérifier la connectivité. Cette page doit comporter l’adresse IP attribuée par le fournisseur de services Internet et indiquer si la connexion est établie.

Si la page ne contient aucune connexion, le routeur intégré n’est peut-être pas connecté. Vérifiez toutes les connexions physiques et tous les voyants LED. Si le DSL ou le modem câble est un périphérique séparé, vérifiez également ses connexions et ses voyants LED. Si le fournisseur de services Internet requiert un nom d’ouverture de session ou un mot de passe, vérifiez que ceux-ci sont configurés et correspondent à ceux donnés par le fournisseur. En utilisant l’interface graphique utilisateur, vous pouvez normalement trouver les configurations des mots de passe sur la page de configuration. Essayez ensuite de rétablir la connectivité en cliquant sur le bouton Connecter ou Renouveler l’adresse IP sur la page d’état. Si le routeur intégré ne se connecte toujours pas, contactez le fournisseur de services Internet pour savoir si le problème vient de son côté.

Si la page d’état indique que la connexion est établie alors que la commande ping à un site Internet échoue, ce site est peut-être en panne. Essayez d’utiliser la commande ping vers un autre site. Si elle n’aboutit pas, vérifiez les mesures de sécurité activées qui pourraient causer le problème, comme le filtrage de port.

9.4 Dépannage et centre d’assistance9.4.1 Documentation

Page 1:La documentation du réseau jour un rôle important dans toute procédure de dépannage. Cette documentation doit répertorier les mesures normales ou élémentaires des performances du réseau, qui serviront de référence pour apprécier les problèmes potentiels.

Les performances élémentaires peuvent viser les types de trafic normalement prévus, ainsi que le volume de trafic en provenance et à destination des serveurs et des périphériques réseau. Cette base doit être documentée dès que le réseau est installé et

Page 219: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

son fonctionnement optimal. Les performances élémentaires doivent être réévaluées après toute modification majeure du réseau.

De plus, des documents tels que les cartes de topologie, les schémas de réseau et les systèmes d’adressage peuvent fournir des informations précieuses à un dépanneur qui tente de comprendre la configuration physique du réseau et le flux logique des informations.

La procédure de dépannage doit également être documentée. Cette documentation devient une source précieuse d’informations à laquelle se référer en cas de problèmes ultérieurs. Une bonne documentation de dépannage doit comporter les éléments suivants :

• problème initial ;• étapes suivies pour isoler le problème ;• résultats de toutes les étapes, réussies ou non ;• cause finalement déterminée du problème ;• résolution finale du problème ;• mesures préventives.

9.4.2 Utilisation de sources extérieures pour obtenir de l’aide

Page 1:Si le dépanneur ne réussit pas à déterminer le problème et à le résoudre, il peut être nécessaire d’obtenir de l’aide auprès de sources extérieures. Voici quelques-unes des sources d’assistance les plus répandues :

• documentation antérieure ;• FAQ (Foire aux questions) en ligne ;• collègues et autres professionnels des réseaux ;• forums Internet.

Page 220: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

9.4.3 Utilisation du centre d’assistance

Page 1:Le centre d’assistance est le premier point d’assistance d’un utilisateur final. Il s’agit d’un groupe de personnes disposant des connaissances et des outils nécessaires pour aider au diagnostic et à la correction de problèmes courants. Le centre d’assistance aide l’utilisateur final à déterminer l’existence réelle d’un problème, la nature de ce problème et sa solution.

De nombreuses sociétés, dont les fournisseurs de services Internet, mettent en place des centres d’assistance pour aider leurs utilisateurs confrontés à des problèmes de réseau. La plupart des grandes sociétés informatiques proposent des centres d’assistance pour leurs propres technologies ou produits. Par exemple, le centre d’assistance de Cisco Systems traite les problèmes d’intégration d’équipements Cisco dans un réseau ou les problèmes qui peuvent se poser après installation.

Un centre d’assistance peut être contacté de nombreuses façons, notamment par courriel, conversation en ligne (chat) et téléphone. Les courriels conviennent pour les problèmes non urgents. Le téléphone ou la conversation en ligne sont plus adaptés aux urgences réseau. Cela est particulièrement important pour des organisations comme les banques où un temps d’arrêt, même court, peut se révéler très onéreux.

Si nécessaire, le centre d’assistance peut prendre le contrôle d’un hôte local au moyen d’un logiciel d’accès à distance. Les techniciens du centre d’assistance peuvent ainsi exécuter des programmes de diagnostic et interagir avec l’hôte et le réseau sans avoir à se déplacer en personne sur le site concerné. Cette approche réduit considérablement le temps d’attente de résolution d’un problème et permet au centre d’assistance d’aider davantage d’utilisateurs.

Page 2:L’utilisateur final se doit de fournir au centre d’assistance autant d’informations que possible. Le centre d’assistance a besoin d’informations sur tous les programmes de support ou service mis en place, ainsi que de détails spécifiques sur l’équipement affecté. Cela peut inclure la marque, le modèle et le numéro de série, ainsi que la version du progiciel ou du système d’exploitation exécuté sur le périphérique. Les adresses IP

Page 221: CCNA Discovery1 - Réseaux domestiques et pour petites entreprisesEtudiant

et MAC du périphérique en panne peuvent également être utiles. Le centre d’assistance demandera des informations propres au problème, par exemple :

• les symptômes constatés ; • qui a rencontré le problème ?• quand le problème se manifeste-t-il ? • les étapes suivies pour identifier le problème ;• les résultats de ces étapes.

S’il s’agit d’une suite d’un appel précédent, soyez prêt à fournir la date et l’heure de l’appel précédent, le numéro du dossier et le nom du technicien. Restez à proximité de l’équipement concerné, et préparez-vous à permettre au personnel du centre d’assistance d’accéder à l’équipement, si besoin.

Page 3:Un centre d’assistance est généralement organisé en une série de niveaux d’expériences et de connaissances. Si le personnel de premier niveau ne peut pas résoudre le problème, il peut le transmettre à un échelon supérieur. Le personnel d’un niveau supérieur dispose en général de connaissances plus vastes et a accès à davantage de ressources et d’outils que le personnel de premier niveau.

Conservez toutes les traces de vos échanges avec le centre d’assistance, telles que :

• les date et heure de l’appel ;• le nom/ID du technicien ; • le problème signalé ;• l’action entreprise ;• la résolution/transmission ;• les étapes suivantes (suite de l’appel).

En collaborant avec le centre d’assistance, vous pouvez résoudre rapidement et facilement la plupart des problèmes. Une fois le problème résolu, veillez à mettre à jour toute la documentation pour référence ultérieure.