Tutoriel CCNA : Apprendre les bases du réseautage

Qu'est-ce que le CCNA ?

CCNA (Cisco Associé réseau certifié) est une certification populaire pour les ingénieurs en réseaux informatiques fournie par la société nommée Cisco Systèmes. Il est valable pour tous les types d'ingénieurs, y compris les ingénieurs réseau débutants, les administrateurs réseau, les ingénieurs de support réseau et les spécialistes réseau. Il permet de se familiariser avec un large éventail de concepts de mise en réseau tels que les modèles OSI, l'adressage IP, la sécurité du réseau, etc.

On estime que plus d’un million de certificats CCNA ont été attribués depuis son lancement en 1. CCNA signifie «Cisco Associé réseau certifié ». Le certificat CCNA couvre un large éventail de concepts de mise en réseau et de bases CCNA. Il aide les candidats à étudier les principes fondamentaux de CCNA et à se préparer aux dernières technologies de réseau sur lesquelles ils sont susceptibles de travailler.

Certaines des bases CCNA couvertes par la certification CCNA comprennent :

  • Modèles OSI
  • Adressage IP
  • WLAN et VLAN
  • Sécurité et gestion du réseau (ACL incluse)
  • Routeurs/protocoles de routage (EIGRP, OSPF et RIP)
  • routage IP
  • Sécurité des périphériques réseau
  • Dépannage

Remarque : Cisco la certification n’est valable que 3 ans. Une fois la certification expirée, le titulaire du certificat doit repasser l’examen de certification CCNA.

Pourquoi acquérir une certification CCNA ?

  • Le certificat valide la capacité d'un professionnel à comprendre, exploiter, configurer et dépanner les réseaux commutés et routés de niveau moyen. Cela comprend également la vérification et la mise en œuvre des connexions via des sites distants utilisant le WAN.
  • Il apprend au candidat à créer un réseau point à point
  • Il enseigne comment répondre aux besoins des utilisateurs en déterminant la topologie du réseau.
  • Il explique comment acheminer les protocoles afin de connecter les réseaux
  • Il explique comment construire des adresses réseau
  • Il explique comment établir une connexion avec des réseaux distants.
  • Le titulaire du certificat peut installer, configurer et exploiter des services LAN et WAN pour les petits réseaux
  • Le certificat CCNA est une condition préalable pour de nombreux autres Cisco certification comme CCNA Security, CCNA Wireless, CCNA Voice, etc.
  • Matériel d’étude facile à suivre disponible.

Types de certification CCNA

Pour sécuriser CCNA. Cisco proposent cinq niveaux de certification réseau : Entrée, Associé, Professionnel, Expert et Archidétecter. Cisco Nouveau programme de certification Certified Network Associate (200-301 CCNA) couvrant un large éventail de principes fondamentaux pour les carrières informatiques.

Comme nous l'avons expliqué plus tôt dans ce didacticiel CCNA, la validité de tout certificat CCNA dure trois ans.

Code d'examen Conçu pour Durée et nombre de questions à l'examen Frais d'examen
200-301 CCNA Technicien réseau expérimenté
  • Durée de l'examen 120 minutes
  • 50 à 60 questions
300 $ (le prix peut varier selon les pays)

Outre cette certification, les nouveaux cours de certification inscrits par CCNA comprennent-

Types de certification CCNA

  • CCNA Cloud
  • Collaboration CCNA
  • Commutation et routage CCNA
  • CCNA Security
  • Fournisseur de services CCNA
  • Centre de données CCNA
  • CCNA industriel
  • Voix CCNA
  • CCNA sans fil

Pour plus de détails sur ces examens, visitez le lien ici.

Le candidat à une certification CCNA peut également se préparer à l’examen avec l’aide du camp d’entraînement CCNA.

Pour réussir le cours complet CCNA avec examen, il faut maîtriser ces sujets : TCP/IP et le modèle OSI, les sous-réseaux, IPv6, NAT (Network Address Translation) et l'accès sans fil.

En quoi consiste le cours CCNA

  • Votre Cours de réseautage CCNA couvre les principes fondamentaux du réseau : installer, exploiter, configurer et vérifier les réseaux IPv4 et IPv6 de base.
  • Le cours de mise en réseau CCNA comprend également l'accès au réseau, la connectivité IP, les services IP, les principes fondamentaux de la sécurité réseau, l'automatisation et la programmabilité.

Les nouveaux changements apportés à l'examen CCNA actuel comprennent :

  • Compréhension approfondie d'IPv6
  • Sujets de niveau CCNP comme HSRP, DTP, EtherChannel
  • Techniques avancées de dépannage
  • Conception de réseau avec supernetting et sous-réseau

Critères d'éligibilité à la certification

  • Pour la certification, aucun diplôme n’est requis. Cependant, préféré par certains employeurs
  • Il est bon d'avoir des connaissances de base en programmation CCNA

Réseaux locaux Internet

Un réseau local Internet consiste en un réseau informatique qui interconnecte les ordinateurs dans une zone limitée comme un bureau, une résidence, un laboratoire, etc. Ce réseau local comprend WAN, WLAN, LAN, SAN, etc.

Parmi ces réseaux WAN, LAN et WLAN sont les plus populaires. Dans ce guide pour étudier CCNA, vous apprendrez comment les réseaux locaux peuvent être établis à l'aide de ce système de réseau.

Comprendre le besoin de réseautage

Qu'est-ce qu'un réseau ?

Un réseau est défini comme un ou plusieurs appareils ou ordinateurs indépendants liés pour partager des ressources (telles que des imprimantes et des CD), échanger des fichiers ou permettre des communications électroniques.

Par exemple, les ordinateurs d'un réseau peuvent être reliés via des lignes téléphoniques, des câbles, des satellites, des ondes radio ou des faisceaux de lumière infrarouge.

Les deux types de réseaux les plus courants sont :

  • Réseau local (LAN)
  • Réseau étendu (WAN)

Apprenez les différences entre LAN et WAN

D'après le modèle de référence OSI, la couche 3, c'est-à-dire la couche réseau, est impliquée dans la mise en réseau. Cette couche est responsable du transfert des paquets, du routage via des routeurs intermédiaires, de la reconnaissance et du transfert des messages du domaine hôte local vers la couche de transport (couche 4), etc.

Le réseau fonctionne en connectant des ordinateurs et des périphériques à l'aide de deux équipements : le routage et les commutateurs. Si deux appareils ou ordinateurs sont connectés sur le même lien, aucune couche réseau n’est nécessaire.

En savoir plus sur Types d' Computer Networks

Périphériques d'interconnexion utilisés sur un réseau

Pour nous connecter à Internet, nous avons besoin de divers appareils Internet. Certains des appareils couramment utilisés pour créer Internet le sont.

  • FIL: Les cartes d'interface réseau ou NIC sont des cartes de circuits imprimés installées sur les postes de travail. Il représente la connexion physique entre le poste de travail et le câble réseau. Bien que la carte réseau fonctionne au niveau de la couche physique du modèle OSI, elle est également considérée comme un périphérique de couche liaison de données. Une partie des cartes réseau consiste à faciliter les informations entre le poste de travail et le réseau. Il contrôle également la transmission des données sur le fil

  • Moyeux: Un hub permet d'étendre la longueur d'un système de câblage réseau en amplifiant le signal puis en le retransmettant. Ce sont essentiellement des répéteurs multiports et ne se soucient pas du tout des données. Le hub connecte les postes de travail et envoie une transmission à tous les postes de travail connectés.

  • Ponts: À mesure que le réseau s'agrandit, ils deviennent souvent difficiles à gérer. Pour gérer ces réseaux en pleine croissance, ils sont souvent divisés en réseaux locaux plus petits. Ces LANS plus petits sont connectés les uns aux autres via des ponts. Cela permet non seulement de réduire la consommation de trafic sur le réseau, mais également de surveiller les paquets lorsqu'ils se déplacent entre les segments. Il garde la trace de l'adresse MAC associée aux différents ports.

  • Interrupteurs: Les commutateurs sont utilisés dans l'option des ponts. Cela devient le moyen le plus courant de connecter un réseau car il est tout simplement plus rapide et plus intelligent que les ponts. Il est capable de transmettre des informations à des postes de travail spécifiques. Des commutateurs permettent à chaque poste de travail de transmettre des informations sur le réseau indépendamment des autres postes de travail. C'est comme une ligne téléphonique moderne, où plusieurs conversations privées ont lieu en même temps.

  • Routeurs: L'objectif de l'utilisation d'un routeur est de diriger les données le long de l'itinéraire le plus efficace et le plus économique vers l'appareil de destination. Ils fonctionnent au niveau de la couche réseau 3, ce qui signifie qu'ils communiquent via une adresse IP et non une adresse physique (MAC). Les routeurs connectent deux ou plusieurs réseaux différents ensemble, comme un réseau de protocole Internet. Les routeurs peuvent relier différents types de réseaux tels qu'Ethernet, FDDI et Token Ring.

  • Brouteurs: C'est une combinaison de routeurs et de pont. Brouter agit comme un filtre qui permet à certaines données d'entrer dans le réseau local et redirige les données inconnues vers l'autre réseau.

  • Modems: Il s'agit d'un appareil qui convertit les signaux numériques générés par ordinateur d'un ordinateur en signaux analogiques, transmis via les lignes téléphoniques.

Comprendre les couches TCP/IP

TCP/IP signifie Transmission Protocole de contrôle/Protocole Internet. Il détermine comment un ordinateur doit être connecté à Internet et comment les données doivent être transmises entre eux.

  • TCP: Il est chargé de décomposer les données en petits paquets avant de pouvoir les envoyer sur le réseau. Également pour rassembler les paquets à leur arrivée.
  • IP (protocole Internet) : Il est responsable de l’adressage, de l’envoi et de la réception des paquets de données sur Internet.

L'image ci-dessous montre Modèle TCP/IP connecté aux couches OSI.

Modèle TCP/IP connecté aux couches OSI

Comprendre la couche Internet TCP/IP

Pour comprendre la couche Internet TCP/IP, prenons un exemple simple. Lorsque nous tapons quelque chose dans une barre d'adresse, notre demande sera traitée vers le serveur. Le serveur nous répondra avec la demande. Cette communication sur Internet est possible grâce au protocole TCP/IP. Les messages sont envoyés et reçus sous forme de petits paquets.

La couche Internet du modèle de référence TCP/IP est responsable du transfert des données entre les ordinateurs source et destination. Cette couche comprend deux activités

  • Transmission des données aux couches d'interface réseau
  • Acheminer les données vers les bonnes destinations

Comprendre la couche Internet TCP/IP

Alors, comment cela s'est-il produit ?

La couche Internet regroupe les données dans des paquets de données appelés datagrammes IP. Il se compose de l’adresse IP source et de destination. À côté de cela, le champ d’en-tête du datagramme IP comprend des informations telles que la version, la longueur de l’en-tête, le type de service, la longueur du datagramme, la durée de vie, etc.

Dans la couche réseau, vous pouvez observer des protocoles réseau tels que ARP, IP, ICMP, IGMP, etc. Les datagrammes sont transportés via le réseau à l'aide de ces protocoles. Ils ressemblent chacun à une certaine fonction.

  • Le protocole Internet (IP) est responsable de l'adressage IP, du routage, de la fragmentation et du réassemblage des paquets. Il détermine comment acheminer le message sur le réseau.
  • De même, vous disposerez du protocole ICMP. Il est responsable des fonctions de diagnostic et du rapport des erreurs dues à l'échec de la livraison des paquets IP.
  • Pour la gestion des groupes de multicast IP, le protocole IGMP est responsable.
  • L'ARP ou Address Resolution Protocol est responsable de la résolution de l'adresse de la couche Internet en adresse de la couche interface réseau, telle qu'une adresse matérielle.
  • RARP est utilisé pour les ordinateurs sans disque afin de déterminer leur adresse IP à l'aide du réseau.

L'image ci-dessous montre le format d'une adresse IP.

Format d'une adresse IP

Comprendre la couche de transport TCP/IP

La couche de transport est également appelée couche de transport hôte à hôte. Il est chargé de fournir à la couche Application les services de communication de session et de datagramme.

Comprendre la couche de transport TCP/IP

Les principaux protocoles de la couche Transport sont le User Datagram Protocol (UDP) et le Transmission Protocole de contrôle (TCP).

  • TCP est responsable du séquençage et de l'accusé de réception d'un paquet envoyé. Il effectue également la récupération des paquets perdus lors de la transmission. La livraison de paquets via TCP est plus sûre et garantie. Les autres protocoles appartenant à la même catégorie sont FTP, HTTP, SMTP, POP, IMAP, etc.
  • UDP est utilisé lorsque la quantité de données à transférer est faible. Il ne garantit pas la livraison des paquets. UDP est utilisé en VoIP, vidéoconférence, Pings, etc.

Segmentation du réseau

La segmentation du réseau implique de diviser le réseau en réseaux plus petits. Cela permet de répartir la charge de trafic et d’améliorer la vitesse d’Internet.

La segmentation du réseau peut être réalisée des manières suivantes,

  • En mettant en œuvre des DMZ (zones démilitarisées) et des passerelles entre réseaux ou systèmes ayant des exigences de sécurité différentes.
  • En mettant en œuvre l'isolation des serveurs et des domaines à l'aide de la sécurité du protocole Internet (IPsec).
  • En mettant en œuvre une segmentation et un filtrage basés sur le stockage à l'aide de techniques telles que le masquage et le cryptage des LUN (Logical Unit Number).
  • En mettant en œuvre des solutions inter-domaines évaluées par DSD lorsque cela est nécessaire

Pourquoi la segmentation du réseau est importante

La segmentation du réseau est importante pour les raisons suivantes,

  • Améliorez la sécurité– Pour vous protéger contre les cyberattaques malveillantes susceptibles de compromettre la convivialité de votre réseau. Détecter et répondre à une intrusion inconnue dans le réseau
  • Isoler le problème de réseau– Fournissez un moyen rapide d’isoler un appareil compromis du reste de votre réseau en cas d’intrusion.
  • Réduire la congestion– En segmentant le LAN, le nombre d'hôtes par réseau peut être réduit
  • Réseau étendu– Des routeurs peuvent être ajoutés pour étendre le réseau, permettant ainsi à des hôtes supplémentaires d'accéder au réseau local.

Segmentation VLAN

Les VLAN permettent à un administrateur de segmenter les réseaux. La segmentation est effectuée en fonction de facteurs tels que l'équipe de projet, la fonction ou l'application, quel que soit l'emplacement physique de l'utilisateur ou de l'appareil. Un groupe de périphériques connectés dans un VLAN agit comme s'ils se trouvaient sur leur propre réseau indépendant, même s'ils partagent une infrastructure commune avec d'autres VLAN. Le VLAN est utilisé pour la liaison de données ou la couche Internet, tandis que le sous-réseau est utilisé pour la couche réseau/IP. Les appareils au sein d'un VLAN peuvent communiquer entre eux sans commutateur ou routeur de couche 3.

Les appareils les plus utilisés pour la segmentation sont un commutateur, un routeur, un pont, etc.

Subnetting

Les sous-réseaux se préoccupent davantage des adresses IP. Le sous-réseau est principalement basé sur le matériel, contrairement au VLAN, qui est basé sur le logiciel. Un sous-réseau est un groupe d'adresses IP. Il peut atteindre n'importe quelle adresse sans utiliser de périphérique de routage si elles appartiennent au même sous-réseau.

Dans ce didacticiel CCNA, nous apprendrons quelques éléments à prendre en compte lors de la segmentation du réseau.

  • Authentification appropriée de l'utilisateur pour accéder au segment de réseau sécurisé
  • Les listes ACL ou Access doivent être correctement configurées
  • Accéder aux journaux d'audit
  • Tout ce qui compromet le segment du réseau sécurisé doit être vérifié : paquets, appareils, utilisateurs, applications et protocoles.
  • Surveillez le trafic entrant et sortant
  • Politiques de sécurité basées sur l'identité de l'utilisateur ou l'application pour déterminer qui a accès à quelles données, et non basées sur les ports, les adresses IP et les protocoles
  • N'autorisez pas la sortie des données du titulaire de la carte vers un autre segment de réseau en dehors de la portée de la norme PCI DSS.

Processus de livraison de paquets

Jusqu'à présent, nous avons vu différents protocoles, segmentations, différentes couches de communication, etc. Nous allons maintenant voir comment le paquet est transmis à travers le réseau. Le processus de transmission des données d'un hôte à un autre dépend du fait que les hôtes émetteurs et récepteurs se trouvent ou non dans le même domaine.

Un colis peut être livré de deux manières,

  • Un paquet destiné à un système distant sur un autre réseau
  • Un paquet destiné à un système sur le même réseau local

Si les appareils de réception et d'envoi sont connectés au même domaine de diffusion, les données peuvent être échangées à l'aide d'un commutateur et Adresses MAC. Mais si les appareils d'envoi et de réception sont connectés à un domaine de diffusion différent, l'utilisation d'adresses IP et du routeur est requise.

Livraison de paquets de couche 2

La fourniture d'un paquet IP au sein d'un seul segment LAN est simple. Supposons que l'hôte A souhaite envoyer un paquet à l'hôte B. Il doit d'abord disposer d'un mappage d'adresse IP vers une adresse MAC pour l'hôte B. Puisqu'au niveau de la couche 2, les paquets sont envoyés avec l'adresse MAC comme adresses source et de destination. Si aucun mappage n'existe, l'hôte A enverra une requête ARP (diffusée sur le segment LAN) pour l'adresse MAC pour l'adresse IP. L'hôte B recevra la demande et répondra avec une réponse ARP indiquant l'adresse MAC.

Routage de paquets intra-segment

Si un paquet est destiné à un système sur le même réseau local, c'est-à-dire si le nœud de destination se trouve sur le même segment de réseau que le nœud expéditeur. Le nœud expéditeur adresse le paquet de la manière suivante.

Routage de paquets intrasegment

  • Le numéro de nœud du nœud de destination est placé dans le champ d'adresse de destination de l'en-tête MAC.
  • Le numéro de nœud du nœud expéditeur est placé dans le champ d'adresse source de l'en-tête MAC.
  • L'adresse IPX complète du nœud de destination est placée dans les champs d'adresse de destination de l'en-tête IPX.
  • L'adresse IPX complète du nœud expéditeur est placée dans les champs d'adresse de destination de l'en-tête IPX.

Livraison de paquets de couche 3

Pour transmettre un paquet IP sur un réseau routé, plusieurs étapes sont nécessaires.

Par exemple, si l'hôte A souhaite envoyer un paquet à l'hôte B, il enverra le paquet de cette manière

Livraison de paquets de couche 3

  • L'hôte A envoie un paquet à sa « passerelle par défaut » (routeur passerelle par défaut).
  • Pour envoyer un paquet au routeur, l'hôte A nécessite de connaître l'adresse Mac du routeur
  • Pour cela, l'hôte A envoie une requête ARP demandant l'adresse Mac du routeur
  • Ce paquet est ensuite diffusé sur le réseau local. Le routeur passerelle par défaut reçoit la demande ARP d'adresse MAC. Il répond avec l'adresse Mac du routeur par défaut à l'hôte A.
  • L'hôte A connaît désormais l'adresse MAC du routeur. Il peut envoyer un paquet IP avec une adresse de destination de l'hôte B.
  • Le paquet destiné à l'hôte B envoyé par l'hôte A au routeur par défaut contiendra les informations suivantes,
  • Informations sur une IP source
  • Informations sur une IP de destination
  • Informations sur une adresse Mac source
  • Informations sur une adresse Mac de destination
  • Lorsque le routeur reçoit le paquet, il mettra fin à une requête ARP de l'hôte A.
  • L'hôte B recevra désormais la requête ARP du routeur passerelle par défaut pour l'adresse MAC de l'hôte B. L'hôte B répond avec une réponse ARP indiquant l'adresse MAC qui lui est associée.
  • Désormais, le routeur par défaut enverra un paquet à l'hôte B

Routage de paquets intersegment

Dans le cas où deux nœuds résident sur des segments de réseau différents, le routage des paquets s'effectuera de la manière suivante.

Routage de paquets intersegments

  • Dans le premier paquet, dans l'en-tête MAC, placez le numéro de destination « 20 » du routeur et son propre champ source « 01 ». Pour l'en-tête IPX, placez le numéro de destination « 02 », le champ source comme « AA » et 01.
  • Dans le deuxième paquet, dans l'en-tête MAC, placez le numéro de destination comme « 02 » et la source comme « 21 » du routeur. Pour l'en-tête IPX, placez le numéro de destination « 02 » et le champ source comme « AA » et 01.

Réseaux locaux sans fil

La technologie sans fil a été introduite pour la première fois dans les années 90. Il est utilisé pour connecter des appareils à un réseau local. Techniquement, on parle de protocole 802.11.

Qu'est-ce que le WLAN ou les réseaux locaux sans fil

Le WLAN est un réseau de communication sans fil sur de courtes distances utilisant des signaux radio ou infrarouges. WLAN est commercialisé sous le nom de marque Wi-Fi.

Tous les composants qui se connectent à un WLAN sont considérés comme une station et appartiennent à l'une des deux catégories suivantes.

  • Point d'accès (PA): AP transmet et reçoit des signaux radiofréquence avec des appareils capables de recevoir les signaux transmis. Habituellement, ces appareils sont des routeurs.
  • Client: Il peut comprendre une variété d'appareils comme des postes de travail, des ordinateurs portables, des téléphones IP, des ordinateurs de bureau, etc. Tous les postes de travail capables de se connecter les uns aux autres sont appelés BSS (Basic Service Sets).

Des exemples de WLAN incluent,

  • Adaptateur WLAN
  • Point d'accès (PA)
  • Adaptateur de gare
  • Commutateur WLAN
  • Routeur Wi-Fi
  • Serveur de sécurité
  • Câbles, connecteurs, etc.

Types de WLAN

  • Infrastructure
  • D'égal à égal
  • Pont
  • Système distribué sans fil

Différence majeure entre WLAN et LAN

  • Contrairement au CSMA/CD (carrier sense multiple access with collision detector), qui est utilisé dans le réseau local Ethernet. Le WLAN utilise les technologies CSMA/CA (Carrier Sense Multiple Access with Collision Evidence).
  • Le WLAN utilise les protocoles Ready To Send (RTS) et Clear To Send (CTS) pour éviter les collisions.
  • Le WLAN utilise un format de trame différent de celui utilisé par les réseaux locaux Ethernet câblés. Le WLAN nécessite des informations supplémentaires dans l’en-tête de couche 2 de la trame.

Composants importants du WLAN

Le WLAN s'appuie beaucoup sur ces composants pour une communication sans fil efficace,

  • Radio Fréquence Transmission
  • Normes WLAN
  • UIT-R FCC local sans fil
  • Normes 802.11 et protocoles Wi-Fi
  • Wi-Fi Alliance

Voyons cela un par un,

Radio Fréquence Transmission

Les fréquences radio vont des fréquences utilisées par les téléphones portables à la bande radio AM. Les fréquences radio sont rayonnées dans l’air par des antennes qui créent des ondes radio.

Le facteur suivant peut influencer la transmission par radiofréquence,

  • Absorption– lorsque les ondes radio rebondissent sur les objets
  • Réflexion– lorsque les ondes radio frappent une surface inégale
  • Diffusion– lorsque les ondes radio sont absorbées par des objets

Normes WLAN

Pour établir des normes et des certifications WLAN, plusieurs organisations se sont manifestées. L'organisation a mis en place des agences de réglementation pour contrôler l'utilisation des bandes RF. L'approbation est obtenue auprès de tous les organismes de réglementation des services WLAN avant que de nouvelles transmissions, modulations et fréquences ne soient utilisées ou mises en œuvre.

Ces organismes de réglementation comprennent,

  • Commission fédérale des communications (FCC) pour les États-Unis
  • Institut européen des normes de télécommunications (ETSI) pour l'Europe

Alors que pour définir la norme pour ces technologies sans fil, vous disposez d’une autre autorité. Ceux-ci inclus,

  • IEEE (Institut des ingénieurs électriciens et électroniques)
  • UIT (Union internationale des télécommunications)

UIT-R FCC local sans fil

L'UIT (Union internationale des télécommunications) coordonne l'attribution du spectre et les réglementations entre tous les organismes de réglementation de chaque pays.

Une licence n'est pas nécessaire pour exploiter des équipements sans fil sur les bandes de fréquences sans licence. Par exemple, une bande de 2.4 gigahertz est utilisée pour les réseaux locaux sans fil, mais également pour les appareils Bluetooth, les fours à micro-ondes et les téléphones portables.

Protocoles WiFi et normes 802.11

Le WLAN IEEE 802.11 utilise un protocole de contrôle d'accès aux médias appelé CSMA/CA (Carrier Sense Multiple Access with Collision Evidence).

Un système de distribution sans fil permet l'interconnexion sans fil des points d'accès dans un réseau IEEE 802.11.

La norme IEEE (Institute of Electrical and Electronic Engineers) 802 comprend une famille de normes de mise en réseau qui couvrent les spécifications de la couche physique des technologies allant d'Ethernet au sans fil. L'IEEE 802.11 utilise le protocole Ethernet et CSMA/CA pour le partage de chemin.

L'IEEE a défini diverses spécifications pour les services WLAN (comme indiqué dans le tableau). Par exemple, 802.11g s'applique aux réseaux locaux sans fil. Il est utilisé pour la transmission sur de courtes distances jusqu'à 54 Mbps dans les bandes de 2.4 GHz. De même, on peut avoir une extension au 802.11b qui s'applique aux LANS sans fil et fournit une transmission à 11 Mbps (avec un repli à 5.5, 2 et 1 Mbps) dans la bande 2.4 GHz. Il utilise uniquement DSSS (Direct Sequence Spread Spectrum).

Le tableau ci-dessous montre différents protocoles Wi-Fi et débits de données.

Différents protocoles WI-FI et débits de données

Wi-Fi Alliance

L'alliance Wi-Fi garantit l'interopérabilité entre les produits 802.11 proposés par divers fournisseurs en fournissant une certification. La certification inclut les trois technologies RF IEEE 802.11, ainsi que l'adoption anticipée des projets IEEE en attente, comme celui qui traite de la sécurité.

Sécurité WLAN

La sécurité du réseau reste un problème important dans les WLAN. Par mesure de précaution, il faut généralement interdire aux clients sans fil aléatoires de rejoindre le WLAN.

Le WLAN est vulnérable à diverses menaces de sécurité telles que :

  • L'accès non autorisé
  • Usurpation MAC et IP
  • Écoute
  • Détournement de session
  • Attaque DOS (déni de service)

Dans ce didacticiel CCNA, nous découvrirons les technologies utilisées pour sécuriser le WLAN contre les vulnérabilités,

  • WEP (Wired Equivalent Privacy): Pour contrer les menaces de sécurité, WEP est utilisé. Il assure la sécurité du WLAN en cryptant le message transmis par voie hertzienne. De telle sorte que seuls les récepteurs disposant de la bonne clé de cryptage peuvent décrypter les informations. Mais il est considéré comme une norme de sécurité faible, et WPA est une meilleure option que celle-ci.
  • WPA/WPA2 (accès protégé WI-FI) : En introduisant TKIP (Temporal Key Integrity Le protocole TKIP (protocole de sécurité sans fil) sur le Wi-Fi a été encore amélioré. Le protocole TKIP est renouvelé régulièrement, ce qui le rend impossible à voler. De plus, l'intégrité des données est améliorée grâce à l'utilisation d'un mécanisme de hachage plus robuste.
  • Systèmes de prévention des intrusions sans fil/Systèmes de détection des intrusions: Il s'agit d'un appareil qui surveille le spectre radio pour détecter la présence de points d'accès non autorisés.

    Il existe trois modèles de déploiement pour WIPS,

    • AP (Access Points) exécute les fonctions WIPS une partie du temps, en les alternant avec ses fonctions régulières de connectivité réseau
    • L'AP (points d'accès) intègre une fonctionnalité WIPS dédiée. Il peut donc exécuter les fonctions WIPS et les fonctions de connectivité réseau à tout moment.
    • WIPS déployé via des capteurs dédiés au lieu des points d'accès

Mise en œuvre du WLAN

Lors de la mise en œuvre d'un WLAN, l'emplacement du point d'accès peut avoir plus d'effet sur le débit que les normes. L'efficacité d'un WLAN peut être affectée par trois facteurs,

  • topologie
  • Tarifs Distance
  • Emplacement du point d'accès.

Dans ce didacticiel CCNA pour débutants, nous apprendrons comment le WLAN peut être implémenté de deux manières :

  1. Mode ad-hoc: Dans ce mode, le point d'accès n'est pas requis et peut être connecté directement. Cette configuration est préférable pour un petit bureau (ou un bureau à domicile). Le seul inconvénient est que la sécurité est faible dans ce mode.
  2. Mode infrastructure: Dans ce mode, le client peut être connecté via le point d'accès. Le mode Infrastructure est classé en deux modes :
  • Ensemble de services de base (BSS) : BSS constitue l'élément de base d'un réseau local sans fil 802.11. Un BSS comprend un groupe d'ordinateurs et un point d'accès (AP) relié à un réseau local câblé. Il existe deux types de BSS, le BSS indépendant et le BSS d'infrastructure. Chaque BSS a un identifiant appelé BSSID (c'est l'adresse Mac du point d'accès desservant le BSS).
  • Ensemble de services étendus (ESS): C'est un ensemble de BSS connectés. ESS permet aux utilisateurs, en particulier aux utilisateurs mobiles, de se déplacer n'importe où dans la zone couverte par plusieurs points d'accès (points d'accès). Chaque ESS possède un identifiant appelé SSID.

Topologies WLAN

  • Le BSA: Il s'agit de la zone physique de couverture RF (Radio Fréquence) fournie par un point d'accès dans un BSS. Cela dépend de la RF créée avec des variations causées par la puissance de sortie du point d'accès, le type d'antenne et l'environnement physique affectant la RF. Les appareils distants ne peuvent pas communiquer directement, ils ne peuvent communiquer que via le point d'accès. Un point d'accès commence à transmettre des balises qui annoncent les caractéristiques du BSS, telles que le schéma de modulation, le canal et les protocoles pris en charge.
  • ESA: Si une seule cellule ne parvient pas à fournir une couverture suffisante, n'importe quel nombre de cellules peut être ajouté pour étendre la couverture. C'est ce qu'on appelle l'ESA.
    • Pour que les utilisateurs distants puissent se déplacer sans perdre les connexions RF, un chevauchement de 10 à 15 % est recommandé
    • Pour un réseau vocal sans fil, un chevauchement de 15 à 20 pour cent est recommandé.
  • Taux de données: Les débits de données correspondent à la rapidité avec laquelle les informations peuvent être transmises à travers des appareils électroniques. Elle se mesure en Mbps. Le changement des débits de données peut se produire transmission par transmission.
  • Configuration du point d'accès: Les points d'accès sans fil peuvent être configurés via une interface de ligne de commande ou via une interface graphique de navigateur. Les fonctionnalités du point d'accès permettent généralement d'ajuster des paramètres tels que la radio à activer, les fréquences à offrir et la norme IEEE à utiliser sur cette RF.

Étapes pour mettre en œuvre un réseau sans fil,

Dans ce didacticiel CCNA, nous apprendrons les étapes de base pour mettre en œuvre un réseau sans fil

Étape 1) Validez le réseau préexistant et l’accès Internet pour les hôtes câblés, avant de mettre en œuvre un réseau sans fil.

Étape 2) Implémentez le sans fil avec un seul point d'accès et un seul client, sans sécurité sans fil

Étape 3) Vérifiez que le client sans fil a reçu une adresse IP DHCP. Il peut se connecter au routeur filaire local par défaut et naviguer vers Internet externe.

Étape 4) Réseau sans fil sécurisé avec WPA/WPA2.

Dépannage

Le WLAN peut rencontrer quelques problèmes de configuration comme

  • Configuration de méthodes de sécurité incompatibles
  • Configuration d'un SSID défini sur le client qui ne correspond pas au point d'accès

Voici les quelques étapes de dépannage qui peuvent aider à résoudre les problèmes ci-dessus :

  • Divisez l'environnement en réseau filaire et réseau sans fil
  • De plus, divisez le réseau sans fil en problèmes de configuration et en problèmes RF.
  • Vérifier le bon fonctionnement de l'infrastructure filaire existante et des services associés
  • Vérifiez que les autres hôtes connectés à Ethernet préexistants peuvent renouveler leurs adresses DHCP et accéder à Internet.
  • Pour vérifier la configuration et éliminer la possibilité de problèmes RF. Colocalisez le point d'accès et le client sans fil ensemble.
  • Démarrez toujours le client sans fil sur une authentification ouverte et établissez la connectivité
  • Vérifiez s'il y a une obstruction métallique, si oui, changez l'emplacement du point d'accès.

Connexions au réseau local

Un réseau local est confiné à une zone plus petite. À l'aide du réseau local, vous pouvez interconnecter une imprimante réseau, un stockage connecté au réseau et des appareils Wi-Fi entre eux.

Pour connecter le réseau à travers les différentes zones géographiques, vous pouvez utiliser le WAN (Wide Area Network).

Dans ce tutoriel CCNA pour débutants, nous verrons comment un ordinateur sur les différents réseaux communique entre eux.

Introduction au routeur

Un routeur est un appareil électronique utilisé pour connecter un réseau sur un réseau local. Il connecte au moins deux réseaux et transmet les paquets entre eux. Selon les informations contenues dans les en-têtes de paquets et les tables de routage, le routeur connecte le réseau.

Il s’agit d’un appareil principal nécessaire au fonctionnement d’Internet et d’autres réseaux complexes.

Les routeurs sont classés en deux,

  • Statique: L'administrateur installe et configure manuellement la table de routage pour spécifier chaque route.
  • Dynamique: Il est capable de découvrir automatiquement des itinéraires. Ils examinent les informations provenant d'autres routeurs. Sur cette base, il prend une décision paquet par paquet sur la manière d'envoyer les données sur le réseau.

binaire Digit De base

L'ordinateur sur Internet communique via une adresse IP. Chaque appareil du réseau est identifié par une adresse IP unique. Ces adresses IP utilisent un chiffre binaire, qui est converti en nombre décimal. Nous verrons cela dans la dernière partie, voyons d’abord quelques leçons de base sur les chiffres binaires.

Les nombres binaires incluent les nombres 1,1,0,0,1,1. Mais comment ce numéro est utilisé dans le routage et la communication entre les réseaux. Commençons par une leçon binaire de base.

En arithmétique binaire, chaque valeur binaire est constituée de 8 bits, 1 ou 0. Si un bit est 1, il est considéré comme « actif » et s'il est 0, il est « non actif ».

Comment le binaire est-il calculé ?

Vous serez familier avec les positions décimales comme 10, 100, 1000 10,000, 10 10, etc. Ce qui n'est rien d'autre qu'une simple puissance jusqu'à 2. Les valeurs binaires fonctionnent de la même manière mais au lieu de la base 2, elles utiliseront la base jusqu'à . Par exemple 0 212223,… .26. Les valeurs des bits augmentent de gauche à droite. Pour cela, vous obtiendrez des valeurs telles que 1,2,4,….64.

Consultez le tableau ci-dessous.

binaire Digit De base

Maintenant que vous connaissez la valeur de chaque bit dans un octet. L'étape suivante consiste à comprendre comment ces nombres sont convertis en binaires comme 01101110 et ainsi de suite. Chaque chiffre « 1 » dans un nombre binaire représente une puissance de deux et chaque « 0 » représente zéro.

binaire Digit De base

Dans le tableau ci-dessus, vous pouvez voir que les bits avec la valeur 64, 32, 8, 4 et 2 sont activés et représentés comme binaire 1. Donc pour les valeurs binaires du tableau 01101110, on ajoute les nombres

64+32+8+4+2 pour obtenir le nombre 110.

Élément important pour le schéma d'adressage du réseau

adresse IP

Pour construire un réseau, nous devons d’abord comprendre le fonctionnement de l’adresse IP. Une adresse IP est un protocole Internet. Il est principalement responsable du routage des paquets sur un réseau à commutation de paquets. L'adresse IP est composée de 32 bits binaires divisibles en une partie réseau et une partie hôte. Les 32 bits binaires sont divisés en quatre octets (1 octet = 8 bits). Chaque octet est converti en décimal et séparé par un point (point).

Une adresse IP se compose de deux segments.

  • ID de réseau– L'ID réseau identifie le réseau sur lequel réside l'ordinateur
  • Identifiant d'hôte– La partie qui identifie l'ordinateur sur ce réseau

Élément important pour le schéma d'adressage réseau

Ces 32 bits sont divisés en quatre octets (1 octet = 8 bits). La valeur de chaque octet est comprise entre 0 et 255 décimales. Le bit le plus à droite de l'octet a une valeur de 20 et augmente progressivement jusqu'à 27 comme indiqué ci-dessous.

Élément important pour le schéma d'adressage réseau

Prenons un autre exemple,

Par exemple, nous avons une adresse IP 10.10.16.1, puis l'adresse sera d'abord décomposée dans l'octet suivant.

  • .10
  • .10
  • .16
  • .1

La valeur de chaque octet est comprise entre 0 et 255 décimales. Maintenant, si vous les convertissez sous forme binaire. Cela ressemblera à ceci : 00001010.00001010.00010000.00000001.

Classes d'adresses IP

Classes d'adresses IP les classes sont classées en différents types :

Catégories de classe   Type de communication

Les harnais complets de classe A

0-127

Pour communiquer sur Internet

Classe B

128-191

Pour communiquer sur Internet

Classe C

192-223

Pour communiquer sur Internet

Classe D

224-239

Réservé à la multidiffusion

Les harnais complet de classe E

240-254

Réservé à la recherche et aux expérimentations

Pour communiquer sur Internet, les plages privées d'adresses IP sont indiquées ci-dessous.

Catégories de classe  

Les harnais complets de classe A

10.0.0.0 – 10.255.255.255

Classe B

172.16.0.0 – 172.31.255.255

Classe C

192-223 - 192.168.255.255

Sous-réseau et masque de sous-réseau

Quelle que soit votre organisation, vous aurez peut-être besoin d’un petit réseau de plusieurs dizaines de machines autonomes. Pour cela, il faut nécessiter la mise en place d'un réseau de plus de 1000 hôtes répartis dans plusieurs bâtiments. Cet agencement peut être réalisé en divisant le réseau en subdivision appelée Sous-réseaux.

La taille du réseau affectera,

  • Classe de réseau pour laquelle vous postulez
  • Numéro de réseau que vous recevez
  • Schéma d'adressage IP que vous utilisez pour votre réseau

Les performances peuvent être affectées en cas de trafic intense, en raison de collisions et des retransmissions qui en résultent. Pour cela, le masquage de sous-réseau peut être une stratégie utile. En appliquant le masque de sous-réseau à une adresse IP, divisez l'adresse IP en deux parties adresse réseau étendue et le Adresse de l'hôte.

Le masque de sous-réseau vous aide à identifier où se trouvent les points finaux du sous-réseau si vous êtes fourni dans ce sous-réseau.

Différentes classes ont des masques de sous-réseau par défaut,

  • Classe A-255.0.0.0
  • Classe B-255.255.0.0
  • Classe C-255.255.255.0

Sécurité du routeur

Sécurisez votre routeur contre tout accès non autorisé, toute falsification et toute écoute clandestine. Pour cela, utilisez des technologies telles que,

  • Défense contre les menaces de branche
  • VPN avec une connectivité hautement sécurisée

Défense contre les menaces de branche

  • Acheminer le trafic des utilisateurs invités : Acheminez le trafic des utilisateurs invités directement vers Internet et acheminez le trafic de l'entreprise vers le siège social. De cette façon, le trafic invité ne constituera pas une menace pour votre environnement d'entreprise.
  • Accès au Cloud Public: Seuls les types de trafic sélectionnés peuvent utiliser le chemin Internet local. Divers logiciels de sécurité comme un pare-feu peuvent vous protéger contre les accès non autorisés au réseau.
  • Accès Internet direct et complet: Tout le trafic est acheminé vers Internet en utilisant le chemin local. Il garantit que les entreprises sont protégées contre les menaces de classe entreprise.

Solution VPN

La solution VPN protège différents types de conceptions WAN (publiques, privées, filaires, sans fil, etc.) et les données qu'elles transportent. Les données peuvent être divisées en deux catégories

  • Données au repos
  • Données en transit

Les données sont sécurisées grâce aux technologies suivantes.

  • Cryptographie (authentification d'origine, masquage de topologie, etc.)
  • Respect d'une norme de conformité (HIPAA, PCI DSS, Sarbanes-Oxley)

Résumé

  • La forme complète de CCNA ou l’abréviation de CCNA est «Cisco Associé réseau certifié »
  • Le réseau local Internet est un réseau informatique qui interconnecte des ordinateurs dans une zone limitée.
  • WAN, LAN et WLAN sont les réseaux locaux Internet les plus populaires
  • Selon le modèle de référence OSI, la couche 3, c'est-à-dire la couche réseau, est impliquée dans la mise en réseau.
  • La couche 3 est responsable du transfert des paquets, du routage via des routeurs intermédiaires, de la reconnaissance et du transfert des messages du domaine hôte local vers la couche de transport (couche 4), etc.
  • Certains des appareils courants utilisés pour établir un réseau comprennent :
    • NIC
    • Moyeux
    • Ponts
    • Interrupteurs
    • Routeurs
  • TCP est chargé de décomposer les données en petits paquets avant de pouvoir les envoyer sur le réseau.
  • Le modèle de référence TCP/IP dans la couche Internet fait deux choses :
    • Transmission des données aux couches d'interface réseau
    • Acheminer les données vers les bonnes destinations
  • La livraison de paquets via TCP est plus sûre et garantie
  • UDP est utilisé lorsque la quantité de données à transférer est faible. Il ne garantit pas la livraison des paquets.
  • La segmentation du réseau implique de diviser le réseau en réseaux plus petits
    • Segmentation VLAN
    • Subnetting
  • Un colis peut être livré de deux manières,
    • Un paquet destiné à un système distant sur un autre réseau
    • Un paquet destiné à un système sur le même réseau local
  • Le WLAN est un réseau de communication sans fil sur de courtes distances utilisant des signaux radio ou infrarouges.
  • Tous les composants qui se connectent à un WLAN sont considérés comme une station et appartiennent à l'une des deux catégories suivantes.
    • Point d'accès (PA)
    • Témoignage
  • Le WLAN utilise la technologie CSMA/CA
  • Technologies utilisées pour sécuriser le WLAN
    • WEP (Wired Equivalent Privacy)
    • WPA/WPA2 (accès protégé WI-FI)
    • Systèmes de prévention des intrusions sans fil/Systèmes de détection des intrusions
  • Le WLAN peut être mis en œuvre de deux manières
    • Mode ad-hoc
  • Un routeur connecte au moins deux réseaux et transmet les paquets entre eux
  • Les routeurs sont classés en deux,
    • Statique
    • Dynamique
  • Une adresse IP est un protocole Internet principalement responsable du routage des paquets sur un réseau à commutation de paquets.
  • Une adresse IP se compose de deux segments
    • ID de réseau
    • Identifiant d'hôte
  • Pour communiquer sur Internet, les plages privées d'adresses IP sont classées
  • Sécurisez le routeur contre les accès non autorisés et les écoutes clandestines en utilisant
    • Défense contre les menaces de branche
    • VPN avec connectivité hautement sécurisée

Télécharger le PDF Questions et réponses pour l'entretien CCNA