Cours CCNA1 V7 Module 1 : Mise en réseau aujourd'hui : Présentation des réseaux

Module 1: Mise en réseau aujourd'hui

1.1 Les réseaux affectent nos vies
 Les réseaux nous connectent
 Sans frontiéres
1.2 Composants réseau
 Rôles des hôtes
 Peer-to-Peer
 Les appareils réseau intermédiaires
 Supports réseau
1.3 Topologies et représentations du réseau
 Représentations du réseau
 Diagrammes de topologie
1.4 Types de réseaux communs
 Réseaux de plusieurs tailles
 LANs et WANs
 Internet
 Intranets et Extranets
1.5 Connexions Internet
 Technologies d'accès internet
 Connexions Internet des bureaux à domicile et des petits bureaux
 Connexions Internet d'entreprise
 Le réseau convergent
1.6 – Réseaux fiables
 Architecture des réseaux
 Tolérance aux pannes
 Qualité de service
 Sécurité des réseaux
1.7  Tendances des réseaux
 Tendances récentes
 Apportez votre propre appareil
 Collaboration en ligne
 Communication vidéo
 Cloud Computing
 Tendances technologiques à la maison
 Réseau sur courant électrique
 Large bande sans fil
1.8 Sécurité des réseaux
 Menaces de sécurité
 Solutions de sécurité

Objectifs du module

Titre du module : Mise en réseau aujourd'hui

Objectif du module: Expliquer les progrès des technologies modernes.

 

 

 

 1.1 Les réseaux affectent nos vies


 Les réseaux nous connectent 

Le besoin de communiquer est aussi important pour nous que l'air, l'eau, la nourriture et le gîte. Aujourd'hui, grâce aux réseaux, nous sommes plus connectés que jamais.

Sans frontiéres

Monde sans frontières
Communautés mondiales
Réseau humain

 

 


 1.2 Composants réseau

  Rôles des hôtes

Chaque ordinateur d'un réseau est appelé un hôte ou un périphérique final.

Les serveurs sont des ordinateurs qui fournissent des informations aux appareils terminaux :

Serveurs de messagerie
serveurs Web
serveur de fichier

Les clients sont des ordinateurs qui envoient des demandes aux serveurs pour récupérer des informations :

page Web à partir d'un serveur Web
e-mail à partir d'un serveur de messagerie

 

 

 Peer-to-Peer

Il est possible qu'un périphérique soit un client et un serveur dans un réseau Peer-to-Peer. Ce type de conception de réseau n'est recommandé que pour les très petits réseaux.

 

 

 Appareils terminaux

Un appareil terminal est l'endroit d'où provient un message ou celui où il est reçu. Les données proviennent d'un périphérique final, traversent le réseau et arrivent sur un périphérique final.

 Les appareils réseau intermédiaires

Un appareil intermédiaire interconnecte les appareils terminaux. Il s'agit par exemple de commutateurs, de points d'accès sans fil, de routeurs et de pare-feu.

La gestion des données au fur et à mesure qu'elles circulent à travers un réseau est également le rôle d'un dispositif intermédiaire, notamment :

Régénérer et retransmettre des signaux de données.
Gérer des informations indiquant les chemins qui existent à travers le réseau et l'interréseau.
Indiquer aux autres périphériques les erreurs et les échecs de communication.

 

 Supports réseau

Communication sur un réseau est transmise via un support qui permet à un message pour aller de la source vers la destination.

 

 

 1.3 Topologies et représentations du réseau

 Représentations du réseau

Schémas de réseaux, souvent appelées diagrammes de topologie, utilisent des symboles pour représenter les périphériques au sein du réseau.

Les termes importants à connaître comprennent :

Carte réseau (NIC)
Port physique
Interface

Remarque: Souvent, les termes "port" et "interface" sont utilisés de manière interchangeable

 Diagrammes de topologie

Les diagrammes de topologie physique illustrent l'emplacement physique des dispositifs intermédiaires et de l'installation des câbles.

 

Des diagrammes de topologie logique illustrent les dispositifs, les ports et le système d'adressage du réseau.

 1.4 Types de réseaux communs

Réseaux de plusieurs tailles

 

       Petite maison SOHO

 

   Moyen/Grand monde

Petits réseaux domestiques - connecter quelques ordinateurs les uns aux autres et à l'internet
Petits bureaux à domicile : permet à l'ordinateur au sein d'un bureau à domicile ou à distance pour se connecter à un réseau d'entreprise
Moyens et grands réseaux – plusieurs emplacements où des centaines, voire des milliers d'ordinateurs interconnectés
Réseaux mondiaux - connectent des centaines de millions d'ordinateurs dans le monde entier - tels que l'internet

 LANs et WANs

Les infrastructures de réseau varient beaucoup en termes de :

La taille de la zone couverte
Le nombre d'utilisateurs connectés
Le nombre et les types de services disponibles
Le domaine de responsabilité

Deux types courants de réseaux :

Réseau local (LAN)
Réseau étendu (WAN)

  

Un LAN est une infrastructure de réseau qui couvre une zone géographique restreinte.

Un WAN est une infrastructure de réseau qui couvre une vaste zone géographique.

 

 Internet

L'internet est un ensemble mondial de réseaux locaux et étendus interconnectés.

Réseaux locaux sont connectés entre eux via les réseaux étendus.
Les WAN peuvent être reliés à l'aide de fils de cuivre, de câbles à fibre optique ou de transmissions sans fil.

L'internet n'est la propriété d'aucun individu ou groupe. Les groupes suivants ont été créés pour aider à maintenir la structure sur l'internet :

Le document
ICANN
IAB

 

 Intranets et Extranets

 

Contrairement à Internet, un intranet est un ensemble privé de LAN et WAN internes à une entreprise qui est conçue pour être accessible uniquement pour les membres d'entreprises ou d'autres avec l'autorisation.

Une entreprise peut utiliser un extranet pour fournir un accès sécurisé à leur réseau pour les personnes qui travaillent pour une autre entreprise qui ont besoin d'accéder à leurs données sur leur réseau.

 1.5 Connexions Internet

 Technologies d'accès internet

 


Il existe de nombreuses façons de connecter les utilisateurs et les organisations à l'internet :

Les services pour les utilisateurs à domicile et petits bureaux incluent câble à large bande, ligne d'abonné numérique à large bande (DSL), les réseaux étendus sans fil et mobile services.
Les entreprises ont besoin de connexions plus rapides pour prendre en charge les téléphones IP, vidéo conférence et stockage de centre de données.
Connexions professionnelles sont généralement fournies par les Opérateurs des télécommunications (SP) et peut inclure : DSL d'entreprise, les lignes louées et Ethernet urbain.

Connexions Internet des bureaux à domicile et des petits bureaux

 

 Connexions Internet d'entreprise

Les liens d'affaires d'entreprise peuvent nécessiter :

L'augmentation de la bande passante
Connexion dédiée
Services gérés 

 

 

 Le réseau convergent

Avant les réseaux convergents, une organisation aurait été câblée séparément pour le téléphone, la vidéo et les données. Chaque réseau utilisait des technologies différentes pour le transport du signal de communication.

Chacune de ces technologies utiliserait un ensemble différent de règles et de normes.

 

Les réseaux de données convergents acheminent plusieurs services sur un seul lien, y compris :

Données
Voix
Vidéo

Les réseaux convergents peuvent transmettre des données, de la voix et de la vidéo sur la même infrastructure de réseau. Cette infrastructure réseau utilise le même ensemble de règles, de contrats et de normes de mise en œuvre.

 

 1.6 – Réseaux fiables

 Architecture des réseaux

 


Architecture réseau désigne les technologies qui prennent en charge l'infrastructure qui déplace les données sur tout le réseau.

Il existe quatre principales caractéristiques qui les architectures sous-jacentes doivent prendre pour répondre aux attentes des utilisateurs :

Tolérance aux pannes
Évolutivité
Qualité de service (QoS)
Sécurité

 Tolérance aux pannes

Un réseau tolérant aux pannes limite l'impact d'une défaillance d'en limitant le nombre de périphériques affectés. Plusieurs chemins d'accès sont nécessaires pour la tolérance de panne.

Réseaux fiables assurent la redondance en mise en œuvre d'un réseau commuté de paquets.

La commutation de paquets divise le trafic en paquets qui sont acheminés sur un réseau.
Chaque paquet peut théoriquement prendre un chemin différent vers la destination.

Ce n'est pas possible avec les réseaux à commutation de circuits qui établissent des circuits dédiés.

 Évolutivité

 

Un réseau évolutif est en mesure de s'étendre rapidement afin de prendre en charge de nouveaux utilisateurs et applications sans que cela n'affecte les performances du service fourni aux utilisateurs existants.

Les concepteurs de réseau respectent des normes et protocoles afin de lui pour apporter les réseaux évolutifs.

Qualité de service
 Voix et vidéo en direct nécessitent des attentes plus élevés pour ces services dispensés.

Avez-vous déjà regardé une vidéo en direct avec des pauses et des interruptions constantes ? Cela est dû lorsqu'il y a une demande de bande passante plus élevée que disponibles : et QoS n'est pas configurée.

Qualité de service (QS) est le principal mécanisme utilisé pour assurer la transmission fiable des contenus pour tous les utilisateurs.
Avec une politique de QoS en place, le routeur peut plus facilement gérer le flux de données et trafic voix.
 

 Sécurité des réseaux
 

Il existe deux principaux types de sécurité du réseau qui doivent être résolus : 

Sécurité d’infrastructure réseau
Sécurité physique des dispositifs de réseau
Prévention contre tout accès non - autorisé
Sécurité des informations
Protection de la documentation ou les données transmises sur le réseau

Trois objectifs de sécurité du réseau :

Confidentialité - uniquement les destinataires prévus puissent lire les données
Intégrité - assurance que les données n'ont pas été altérées pendant leur transmission
Disponibilité - garantie d'un accès rapide et fiable aux données pour les utilisateurs autorisés
 1.7  Tendances des réseaux
Tendances récentes
 
 

Le rôle du réseau doit régler et transformer en permanence pour pouvoir être en mesure de suivre avec les périphériques de l'utilisateur final et de nouvelles technologies comme ils sont fournis en permanence sur le marché.

Plusieurs nouvelles tendances de mise en réseau qui touchent les organisations et les consommateurs :

BYOD
Collaboration en ligne
Communications vidéo
Cloud computig
 Apportez votre propre appareil

 
 

BYOD est une tendance globale majeure qui permet aux utilisateurs d'utiliser leurs propres appareils, ce qui leur donne plus de possibilités et une plus grande flexibilité.

BYOD permet aux utilisateurs d'ont la liberté d'utiliser des outils personnels pour accéder aux informations et communiquer à l'aide de leur :

Ordinateurs portables
Netbooks
Tablettes
Smartphones
Liseuses

Le BYOD, c'est pour tout type d'appareil, quel que soit son propriétaire, et partout.

 Collaboration en ligne
 
 
§Collaborer et travailler avec d'autres personnes au sein du réseau sur des projets communs.
§Les outils de collaboration, y compris Cisco WebEx (illustré dans la figure), permettent aux utilisateurs de se connecter et d'interagir instantanément.
§La collaboration est une très grande priorité pour les entreprises et de l'éducation.
§Cisco Webex Teams est un outil de collaboration multifonctionnel.
envoyer des messages instantanés
publier une image
publier des vidéos et des liens

Communication vidéo  
Les appels vidéo sont faits à n'importe qui, quel que soit l'endroit où ils se trouvent.
La vidéo conférence est un outil puissant pour communiquer avec d'autres utilisateurs à distance, tant au niveau régional qu'international.
La vidéo devient une exigence essentielle pour une collaboration efficace.
Cisco TelePresence puissances est une façon de travailler où tout le monde, partout.  

 
 Cloud Computing

Le cloud computing est une tendance globale qui nous permet de stocker des fichiers personnels ou la sauvegarde nos données sur des serveurs sur Internet.

Les applications sont également accessibles via le Cloud.
Permet aux entreprises de livrer sur n'importe quel appareil partout dans le monde.

Le cloud computing fonctionne grâce aux centres de données.

Les petites entreprises qui ne peut pas se permettre de leurs propres centres de données, louer des services de serveur et de stockage de plus grandes organisations de centre de données dans le Cloud.

 

Quatre types de clouds:

Clouds publics
Applications et les services sont mises à disposition du grand public via un modèle de facturation par l'utilisation ou gratuitement.
Clouds privés
Destiné à une organisation ou une entité spécifique telle que le gouvernement.
Clouds hybrides
Composée de deux ou plusieurs types de Cloud – par exemple, partie personnalisé et partie public.
Chaque partie reste un objet distinct, mais toutes deux sont reliées par la même architecture.
Clouds personnalisés
Clouds créés pour répondre aux besoins d'un secteur particulier, par ex. les soins de santé ou les médias
Ils peuvent être privés ou publics.


 Tendances technologiques à la maison
 
 
 
La technologie des maisons intelligentes est une tendance croissante qui permet d'intégrer la technologie dans les appareils de tous les jours, ce qui leur permet de s'interconnecter avec d'autres appareils.
Les fours peuvent savoir à quelle heure vous préparer un repas en communiquant avec votre calendrier pour connaître l'heure à laquelle vous devez rentrer chez vous.
Les technologies domestiques intelligentes sont en cours de développement et s'intègreront bientôt à toutes les pièces de la maison.

 Réseau sur courant électrique
 
La mise en réseau par courant électrique peut permettre à des appareils de se connecter à un réseau local lorsque les câbles de réseau de données ou les communications sans fil ne sont pas une option viable.
Grâce à un adaptateur de courant électrique standard, les appareils peuvent se connecter au réseau local partout où il y a une prise électrique en envoyant des données sur certaines fréquences.
La mise en réseau par courant électrique est particulièrement utile lorsque les points d'accès sans fil ne peuvent pas atteindre tous les appareils de la maison.
 
 Large bande sans fil
 
 

Outre la DSL et câble, sans fil est une autre option utilisée pour connecter des particuliers et petites entreprises à Internet.

Plus courant en milieu rural, un fournisseur d'accès Internet sans fil (WISP) est un fournisseur de services Internet qui connecte les abonnés à des points d'accès ou à des points d'échange désignés.
Sans fil haut débit est une autre solution pour les domicile et petites entreprises.
Utilise la même technologie cellulaire utilisée par un Smartphone.
Une antenne est installée à l'extérieur de la maison pour offrir une connectivité avec ou sans fil aux périphériques du domicile.
 1.8 Sécurité des réseaux
 Menaces de sécurité
 
Sécurité du réseau est désormais partie intégrante du réseau, quel que soit la taille du réseau.
La sécurité du réseau qui est mise en œuvre doit tenir compte de l'environnement tout en sécurisant les données, mais tout en permettant la qualité de service attendue du réseau.
La sécurisation d'un réseau implique l'utilisation de protocoles, de technologies, de périphériques, d'outils et de techniques permettant de sécuriser les données et de limiter les risques.
Ces risques ou menaces peuvent être externes ou internes.

Menaces externes:

Virus, vers et chevaux de Troie
Logiciels espions et logiciels publicitaires
Attaques de type « zero-day »
Attaques de l'acteur de menaces
Attaques par déni de service
Interception et vol de données
Usurpation d'identité

Menaces internes:

Appareils perdus ou volés
Utilisation abusive accidentelle par les employés
Employés malveillants
 
 Solutions de sécurité
 
 
 

Pour cette raison, la sécurité doit être implémentée en plusieurs couches et faire appel à plusieurs solutions de sécurité.

Composants de sécurité réseau pour le domicile ou de petit réseau de bureaux :

Logiciel antivirus et logiciel anti-espion doit être installé sur appareils.
Filtrage par pare-feu utilisé pour bloquer l'accès non autorisé au réseau.

 

Réseaux de grande taille ont des exigences de sécurité supplémentaires :

Systèmes de pare-feu dédiés
Listes de contrôle d'accès (ACL)
Systèmes de protection contre les intrusions
Réseaux privés virtuels (VPN)

L'étude de la sécurité des réseaux commence par une bonne compréhension de l'infrastructure de commutation et de routage sous-jacente.

 
 
 
 
 


0 commentaires:

Enregistrer un commentaire