Reseau

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 2

LES Zones industrielles :Enterprise zone, demilitarized zone, manufacturing zone, cell/area zone, safety zone.

Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Les composantes d’un
réseau: Hôtes : Serveurs, Automates, Ordinateurs, PC portable… Périphériques: Imprimantes, Scanner, WebcaM.Appareils réseau : Commutateur, firewall, Routeurs, IPS/IDS.Les supports réseau: Câbles Ethernet, fibres optiques,
Wireless.Il existe deux catégories de technologies de connexion:Les connexions LAN: au sein du réseau local.Les connexions WAN: qui interconnectent les sites distants.Fils métalliques réunis en câbles (câble de cuivre) : les données sont
codées en impulsions électriques.Fibres de verre ou plastiques (câble de fibre optique) :les données sont codées sous forme d'impulsions lumineuses.Transmission sans fil : les données sont codées en utilisant les longueurs d'onde du
spectre électromagnétique.Le câble à paires torsadées non blindées.Avantages :Simple à installer,Peu coûteux, Petit diamètre (pour installation dans des conduits existants) Inconvénient : Sensible aux interférences.Le câble coaxial
offre de nombreux avantages du fait de sa capacité à s’étendre sur une plus grande distance et de son coût parmi les plus faibles.Fibre optique : Une fibre optique transmet des données dans un sens seulement. Aussi pour que deux
entités communiquent en full duplex, un câble optique doit contenir deux fibres optiques : l’une pour transmission et l’autre pour réception. Un câble peut contenir de 2 jusqu'à 48 fibres. Les fibres réunies ensemble dans un câble ne
créent pas de bruit, car elles ne portent pas d’impulsions électriques qui pourraient induire des interférences électromagnétiques. Donc elles n’ont pas besoin d’une protection par blindage, comme les fils en cuivre. Cable droit :pc a
switch, switch a routeur, pc a hub.Cable croisés:pc a pc, routeur a routeur, switch a switch.cable inversé(console):pc a switch, pc a hub, pc a routeur. La topologie physique permet de dresser les connexions physiques et les appareils du
réseau. Une topologie logique fournit les informations utiles concernant la configuration du réseau. Les noms des appareils, l'adressage IP, les données de configuration et les désignations de réseau sont des informations logiques qui
peuvent changer plus souvent que la connectivité physique.Topologie en Bus,en étoile, en étoile étendue, en anneau,maillée,hiérarchique.Internet est un ensemble de réseaux interconnectés à l'échelle internationale.Unicast :Livraison un
à un,Message de multidiffusion Multicast,Message de diffusion Broadcast Livraison un à tous. Les protocoles réseau les plus courants sont le protocole HTTP (Hypertext Transfer Protocol), le protocole TCP (Transmission Control Protocol)

et le protocole IP (Internet Protocol).La communication entre un serveur web et un client web est un exemple d'interaction entre plusieurs protocoles : HTTP : protocole d'application qui régit la manière dont un serveur web et un client
web interagissent.TCP : protocole de transport qui gère les conversations individuelles. IP : encapsule les segments TCP en paquets, attribue les adresses et les livre à l'hôte de destination.Ethernet : permet la communication sur une liaison
de données et la transmission physique des données sur le support réseau. Modèle tcp/ip protocoles. Accès réseau :ETHERNET,PPP,ATM,ARP. Internet :IPV4,IPV6. Transport :TCP,UDP. Application :http,DNS,DHCP,FTP. PROCESSUS de

communication tcp/ip : Le serveur web prépare la page HTML (Hypertext Markup Language). Le protocole de couche d'application HTTP envoie les données à la couche transport. La couche de transport divise les données en segments et

identifie chacun d'eux.Ensuite, les adresses IP source et de destination sont ajoutées, créant un paquet IP.Les informations Ethernet sont ensuite ajoutées pour créer la trame Ethernet, ou trame de liaison de données. Cette trame est

transmise au routeur le plus proche du chemin vers le client web. Chaque routeur ajoute de nouvelles informations de liaison de données avant de transférer le paquet. Modèle OSI : Application : contient des protocoles utilisés pour les
communications de processus à processus.Présentation : permet une représentation commune des données. Session : fournit des services à la couche présentation pour organiser son dialogue et gérer l'échange de données. Transport :
définit les services pour segmenter, transférer et réassembler les données. Réseau : fournit des services pour échanger les parties de données individuelles sur le réseau entre des périphériques finaux identifiés. (routeur : adressage
logique, protocoles ipv4, ipv6). Liaison de données : décrit des méthodes d'échange de trames de données entre des périphériques sur un support commun. (équipements : switch, protocoles : ethernet, adressage source ou physique : mac
adressage source et mac adressage de destination).Physique : décrit les moyens mécaniques, électriques, fonctionnels et procéduraux de transmission des bits entre les connexions physiques. Encapsulation : processus de

conditionnement des données consistant à ajouter une en-tête de protocole déterminé avant que les données ne soient transmises à la couche inférieure. PDU :unité de données de protocole. Donnée(Application,présentation,session) :
terme générique attribué à l'unité de données de protocole utilisée à la couche application.Segment(transport) : unité de données de protocole de la couche transport.Paquet(réseau) : unité de données de protocole de la couche
réseau.Trame(liaison de données) : unité de données de protocole de la couche liaison de données. Bits(physique) : unité de données de protocole de la couche physique utilisée lors de la transmission physique des données via le support.
Méthode utilisée pour gérer l’accès au réseau filaire dans la technologie ethernet :CSMA/CD, wifi : CSMA/CA. Protocole cip : couche application.Commun Industrial Protocol (CIP) est un protocole industriel d’automatisation maintenu

par un organisme multi-vendeurs nommé ODVA (Open DeviceNet Vendors Association). CIP est un protocole de niveau applicatif utilisé conjointement avec les protocoles réseaux DeviceNet et Ethernet/IP. Pour cette raison, on

réfère souvent à ces protocoles en tant que famille de protocole CIP. Message explicite:Transmission de type Unicast (monodiffusion): Un hôte source vers un seul hôte de destination.Message qui requiert une réponse (accusé de

réception)Protocole de transport utilisé: TCP.Exemples d’application: Modification d’un paramètre à distance tel que la vitesse d’un convoyeur ou la sélection d’un message à afficher sur un écran d’un automate. Message implicite
(aussi appelé message d’entrées/sorties). Transmission de type multicast (multidifusion) : un hôte source vers plusieurs hôtes destinations. Protocole de transport utilisé: UDP .Message transmis une seule fois. Échange de données en
temps réel. Permet l’échange d’information entre un seul producteur et un ou plusieurs consommateur. ARP : Address resolution protocol : permet de traduire une adresse IP en adresse MAC.BOOTP :BOOTSTRAP Protocole.
ICMP :Internet control message protocol. IGMP :Internet group managment protocol. DeviceNet(couche physique) est un protocole réseau utilisé dans le domaine de l’automatisation pour permettre le contrôle des entrées/sorties à

travers un bus de terrain ainsi que l’échange de l’information entre équipements. EtherNet/IP est un protocole réseau industriel qui permet d’adapter le protocole CIP aux réseaux Ethernet traditionnels. Il s’agit de l’un des principaux
protocoles utilisés en milieu industriel. Les périphériques Cisco utilisent le système d'exploitation interréseau Cisco (IOS: Internetwork Operating System). IOS stocké dans la mémoire Flash. Le routeur est ce matériel de couche 3 du modèle
OSI (L3) qui :Interconnecte des domaines réseaux IP différents;Transfère le trafic qui ne lui est pas spécifiquement destiné;Transfère le trafic IP grâce à sa table de routage vers les bonnes destinations apprises dynamiquement. Le
commutateur d’entreprise (switch): typiquement de couche 2 liaison de données (L2) :Interconnecte les périphériques terminaux du LAN pour un transfert local rapide;Transfère le trafic en fonction des adresses MAC de destination
trouvée dans les trames et de sa table de commutation (CAM table),Transfère le trafic unicast (à destination d’un seul hôte) uniquement sur le bon port de sortie, Le trafic Broadcast (à destination de tous) et multicast (à destination de
certains) est transféré par tous les ports sauf le port d’origine. Port console :Le périphérique est accessible même si aucun service de réseau n'a été configuré (hors bande). Telnet :Méthode pour accéder à distance à la ligne de commande
CLI, Nécessite des services réseau actifs et une interface active configurée, Authentification renforcée par mot de passe. Secure Shell (SSH) : Connexion à distance similaire à Telnet, mais plus de sécurité, Nécessite des services réseau actifs

et une interface active configurée, Authentification renforcée par mot de passe, Les échanges sont cryptés. show running-config pour afficher le contenu, Router(config)#banner motd #...Texte..# Enable secret + mot de passe : mot de

passe chiffré – limite l'accès au mode d'exécution privilégié. Router(config)#line console/VTY 0 4 : Passer en mode de configuration des lignes: console, aux et VTY. copy running-config startup-config pour enregistrer la configuration
en cours. La commande erase startup-config permet de supprimer la configuration initiale. Wireshark est un analyseur de paquets libre et gratuit. Il est utilisé dans le dépannage et l’analyse de réseaux informatiques, le
développement de protocoles, l’éducation et la rétro-ingénierie. TECHNOLOGIE ETHERNET. Rôle de la couche physique :Elle fournit le moyen de transporter les bits constituant une trame de couche liaison de données sur le support
réseau. Elle accepte une trame complète de la couche liaison de données et la code sous la forme d'une série de signaux transmis sur le support local.Des bits codés composant une trame sont reçus par un périphérique final ou

intermédiaire. La couche liaison de données se divise en deux sous-couches : 1- Contrôle de liaison logique (LLC) Communique avec la couche réseau. Indique le protocole de couche réseau utilisé pour la trame. Permet à plusieurs
protocoles de couche 3 (par exemple, IPv4 et IPv6) d'utiliser la même interface réseau et les mêmes supports.2- Contrôle d'accès au support (MAC, Media Access Control) Définit les processus d'accès au support exécutés par le
matériel. Fournit une couche liaison de données qui traite les différentes technologies réseau et permet d'y accéder.Communique avec Ethernet pour envoyer et recevoir des trames via des câbles en cuivre ou à fibre optique.
Communique avec les technologies sans fil telles que le Wi-Fi et le Bluetooth. Communication bidirectionnelle non simultanée :Les deux périphériques peuvent transmettre et recevoir des données sur les supports, mais pas de façon
simultanée. Communication bidirectionnelle simultanée (duplex intégral) :Les deux périphériques peuvent simultanément transmettre et recevoir des données sur les supports. CSMA/CD: Carrier Sens Multiple Access with Collision
Dectection. Le processus d'accès multiple avec écoute de porteuse et détection de collision (CSMA/CD) est utilisé sur les réseaux locaux Ethernet en mode semi-duplex. CSMA/CA: Carrier Sens Multiple Access with Collision Avoidance:
CSMA/CA (Pour les réseau sans fil)Utilise une méthode pour détecter si le support est libre.Ne détecte pas les collisions, mais tente de les éviter en patientant avant d'effectuer la transmission. Chaque trame liaison de données
contient l'adresse liaison de données source de la carte réseau qui envoie la trame, et l'adresse liaison de données de destination de la carte réseau qui la reçoit. Ethernet est la technologie LAN la plus répandue aujourd'hui. De
nombreux protocoles réseau, tels que DHCP et ARP, utilisent les diffusions(Broadcast). Lorsque le paquet de diffusion IPv4 est encapsulé dans la trame Ethernet, l'adresse MAC de destination est l'adresse de diffusion MAC FF-FF-FF-FF-
FF-FF au format hexadécimal (48 uns en binaire). Domaine de collision: Un domaine de collision est une zone logique d'un réseau informatique où les paquets de données peuvent entrer en collision entre eux, en particulier avec le

protocole de communication Ethernet. Les équipements de couche 1 étendent le domaine de collision. Un domaine de diffusion: (en anglais, bro processus pour transférer l'adresse MAC de destination est le suivant :Si l'adresse MAC
de destination est une diffusion ou une multidiffusion, la trame est également envoyée sur tous les ports à l'exception du port entrant. Si l'adresse MAC de destination est une adresse de monodiffusion, le commutateur recherche une
correspondance dans sa table d'adresses MAC. Si l'adresse MAC de destination se trouve dans la table, le commutateur transfère la trame par le port spécifié.Si l'adresse MAC de destination ne se trouve pas dans la table (par ex.,
adresse de monodiffusion inconnue), le commutateur transfère la trame sur tous les ports sauf celui d'entrée. adcast domain) est une aire logique d'un réseau informatique où n'importe quel ordinateur connecté au réseau peut
directement transmettre à tous les autres ordinateurs du même domaine, sans devoir passer par un routeur. CRC: (Cyclic Redundancy Check) est un moyen de contrôle d'intégrité des données. Dans le cas de la commutation cut-
through, le commutateur met une quantité juste suffisante de la trame en tampon afin de lire l'adresse MAC de destination et déterminer ainsi le port auquel les données sont à transmettre. Le commutateur ne procède à aucun
contrôle d’erreur dans la trame. Address Resolution Protocol: ARP est le protocole de résolution utilisé par IPv4. Il est directement encapsulé par la couche 2. Il est indépendant de la couche IP. Il est formalisé par le RFC 826.
ADRESSAGE LOGIQUE. Blocs d'adresses privées 10.0.0.0 /8 ou 10.0.0.0 à 10.255.255.255, 172.16.0.0 /12 ou 172.16.0.0 à 172.31.255.255, 192.168.0.0 /16 192.168.0.0 à 192.168.255.255. Classe A: 10.0.0.0 à 10.255.255.255. Classe B:
172.16.0.0 à 172.31.255.255. Classe C: 192.168.0.0 à 192.168.255.255. Publics : Classe A: 1.0.0.0 à 9.255.255.255 11.0.0.0 à 126.255.255.255, Classe B: 128.0.0.0 à 172.15.255.255 172.32.0.0 à 191.255.255.255. Classe C: 192.0.0.0 à
192.167.255.255, 192.169.0.0 à 223.255.255.255. L'utilisation du masque de sous-réseau à taille variable (Variable Length Subnet Mask) permet à un réseau classless d'utiliser différents masques de sous-réseaux au sein
d’une organisation et d’obtenir par conséquent des sous-réseaux plus appropriés aux besoins. Faire attention à ces valeurs lors de calcul de nombre de réseau:2, 4, 8, 16, 32, 64, 128. Faire attention à ces valeurs lors de calcul de
nombre d’hôtes 3, 7, 15, 31, 63, 127. Ajouter le chiffre 1 à la valeur quand à la recherche des hôtes. Soustraire le chiffre 1 à la valeur quand à la recherche des réseaux. ROUTAGE. La couche réseau, qui se trouve à la couche 3 du
modèle OSI, fournit des services permettant aux périphériques finaux d'échanger des données sur un réseau. La couche réseau utilise quatre processus afin de fournir le transport de bout en bout : L'adressage des périphériques
finaux : les adresses IP doivent être uniques pour permettre leur identification. Encapsulation : les unités de données de protocole de la couche transport sont encapsulées en ajoutant des informations d'en-tête IP dont les adresses IP
source et destination. Le routage : la couche réseau fournit des services permettant de diriger les paquets vers d'autres réseaux. Les routeurs sélectionnent le meilleur chemin pour qu'un paquet puisse atteindre son réseau de
destination. Désencapsulation : l'hôte de destination désencapsule le paquet pour voir s'il correspond au sien. Le protocole IP a été conçu pour ne pas surcharger les réseaux, il fournit uniquement les fonctions requises pour transférer
un paquet d'une source à une destination. Le protocole IP est considéré comme « non fiable », car il ne garantit pas que tous les paquets qui sont envoyés seront reçus. Le terme « non fiable » signifie que le protocole IP n'a pas la

capacité de gérer, ni de récupérer, les paquets non remis, endommagés ou dans le désordre. En tête de paquets ipv4 : Les champs importants sont les suivants :Version : précise qu'il s'agit d'un paquet IP version 4, Services
différenciés ou DiffServ (DS) : utilisé pour définir la priorité de chaque paquet sur le réseau. Time-to-live (durée de vie, TTL) : limite la durée de vie d'un paquet – diminue d'un point à chaque routeur pendant la transmission.
Protocole : utilisé pour identifier le protocole de niveau suivant. Adresse IPv4 source : adresse source du paquet. Adresse IPv4 destination : adresse de destination. Les avantages du protocole IPv6 par rapport à IPv4 utilisant l'en-tête
simplifié :Format d'en-tête simplifié pour un traitement efficace des paquets. Architecture réseau hiérarchique pour un routage plus efficace. Configuration automatique des adresses. Plus besoin de traduction d'adresses réseau (NAT)
entre adresses privées et publiques. Objectif d’un routeur : Distribuer les paquets IP sur le réseau.Ils utilisent des routes statiques et des protocoles de routage dynamique pour découvrir les réseaux distants et créer leurs tables de
routage.Les routeurs utilisent des tables de routage pour déterminer le meilleur chemin pour envoyer des paquets.Les routeurs encapsulent le paquet et le transmettent à l'interface indiquée dans la table de routage.Les routeurs
fonctionnent à la couche 3 du modèle OSI. Pour acheminer les paquets les routeurs utilisent leurs Table de Routage.Comment se remplit une table de routage ? Par trois façons :Par déduction. Si une de mes interfaces est dans le
réseau 10.10.10.0/24, c’est que je sais comment le joindre. Manuellement : Via des lignes de commandes (Routage Statique) :Dynamiquement Via des protocoles de routages dynamiques comme RIP, OSPF, EIGRP et BGP. La
passerelle par défaut correspond au périphérique réseau capable d'acheminer le trafic vers d'autres réseaux. C'est le routeur qui peut acheminer le trafic en dehors d'un réseau local. Deux façons pour activer IP sur un hôte. Adresse IP
attribuée de manière statique. Adresse IP attribuée dynamiquement : protocole DHCP (Dynamic Host Configuration Protocol). Sur un hôte Windows, vous pouvez afficher la table de routage en utilisant :Route print, netstat –r. Trois
sections s'afficheront :Interface List (liste des interfaces) : répertorie les adresses MAC et les numéros d'interface attribués aux interfaces réseau sur l'hôte. Table de routage IPv4 : répertorie toutes les routes IPv4 connues. Table de
routage IPv6 : répertorie toutes les routes IPv6 connues. Un protocole de routage sélectionne le meilleur chemin en fonction de la valeur ou de la mesure utilisée pour déterminer la distance à parcourir pour atteindre un réseau. Les
protocoles de routage dynamique utilisent généralement leurs propres règles et mesures pour constituer et mettre à jour leurs tables de routage : Protocole RIP (Routing Information Protocol) : nombre de saut (tronçon)
Protocole OSPF (Open Shortest Path First) : coût basé sur la bande passante cumulée entre la source et la destination. Protocole EIGRP (Enhanced Interior Gateway Routing Protocol) : bande passante, retard, charge, fiabilité. Sur un
routeur Cisco IOS, la commande show ip route est utilisée pour afficher la table de routage IPv4 du routeur. La commande show ip route affiche le contenu de la table de routage :Interfaces de routage locales : ajoutées à la table de
routage lorsqu'elles sont configurées. Interfaces connectées directement : ajoutées à la table de routage lorsqu'elles sont configurées et actives.Routes statiques : ajoutées lors de leur configuration manuelle et quand l'interface de
sortie est active.Protocole de routage dynamique : ajouté lorsque le protocole EIGRP ou OSPF est mis en œuvre et que les réseaux sont identifiés. Mémoire volatile : nécessite une alimentation continue pour conserver les
informations qu'elle contient.Mémoire non volatile : ne nécessite pas d'alimentation continue.Un routeur utilise quatre types de mémoire :La mémoire vive (RAM) : mémoire volatile utilisée pour stocker les applications, les processus
et les données requises par le processeur.La mémoire morte (ROM) : mémoire non volatile utilisée pour stocker des instructions de fonctionnement essentielles et une version limitée d'IOS. La mémoire morte est un micrologiciel
intégré à un circuit intégré à l'intérieur du routeur.La mémoire vive non volatile (NVRAM) : mémoire non volatile utilisée comme stockage permanent du fichier de configuration initiale (startup-config). La Flash : mémoire non volatile
utilisée comme stockage permanent pour l'IOS et d'autres fichiers du système d'exploitation tels que les fichiers journaux ou de sauvegarde. Les connexions de routeurs Cisco peuvent être classées en deux catégories : Interfaces de
routeur intrabandes : interfaces LAN et WAN Ports de gestion : ports de console et aux. Les méthodes les plus courantes pour l'accès en mode d'exécution utilisateur dans l'environnement CLI sur un routeur Cisco : Console : port de
gestion physique permettant un accès hors bande au router Cisco. Hors bande signifie qu'il est dédié et ne nécessite pas la configuration de services réseau sur le routeur. Secure Shell (SSH) : il s'agit d'une méthode sécurisée
permettant d'établir à distance une connexion CLI sur un réseau. SSH nécessite des services réseau actifs configurés. Telnet : moyen non sécurisé d'établir une session CLI à distance via une interface virtuelle sur un réseau. La

connexion n'est pas chiffrée. Routage statique: éduquer le routeur à joindre les réseaux inconnus, c’est une configuration manuelle. Configurez une route statique vers un réseau spécifique à l'aide de la commande : ip route network
mask {next-hop-ip | exit-interface}. Configurez une route statique par défaut au moyen de la commande: ip route 0.0.0.0 0.0.0.0 {exit-interface | next-hop-ip}.

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy