Tutoriel CCNA: apprendre les bases de la mise en réseau

Qu'est-ce que CCNA?

CCNA (Cisco Certified Network Associate) est une certification populaire pour les ingénieurs de réseau informatique fournie par la société Cisco Systems. Il est valable pour tous les types d'ingénieurs, y compris les ingénieurs réseau d'entrée de gamme, les administrateurs réseau, les ingénieurs de support réseau et les spécialistes réseau. Il permet de se familiariser avec un large éventail de concepts de réseau tels que les modèles OSI, l'adressage IP, la sécurité réseau, etc.

On estime que plus d'un million de certificats CCNA ont été attribués depuis son lancement en 1998. CCNA signifie «Cisco Certified Network Associate». Le certificat CCNA couvre un large éventail de concepts de mise en réseau et de bases CCNA. Il aide les candidats à étudier les principes de base du CCNA et à se préparer aux dernières technologies réseau sur lesquelles ils sont susceptibles de travailler.

Certaines des bases CCNA couvertes par la certification CCNA incluent:

  • Modèles OSI
  • Adressage IP
  • WLAN et VLAN
  • Sécurité et gestion du réseau (ACL incluse)
  • Routeurs / protocoles de routage (EIGRP, OSPF et RIP)
  • Routage IP
  • Sécurité des périphériques réseau
  • Dépannage

Remarque: la certification Cisco n'est valable que 3 ans. Une fois la certification expirée, le titulaire du certificat doit à nouveau passer l'examen de certification CCNA.

Pourquoi acquérir une certification CCNA?

  • Le certificat valide la capacité d'un professionnel à comprendre, exploiter, configurer et dépanner les réseaux commutés et routés de niveau moyen. Il comprend également la vérification et la mise en œuvre des connexions via des sites distants utilisant le WAN.
  • Il apprend au candidat comment créer un réseau point à point
  • Il enseigne comment répondre aux besoins des utilisateurs en déterminant la topologie du réseau
  • Il explique comment acheminer les protocoles afin de connecter les réseaux
  • Il explique comment construire des adresses réseau
  • Il explique comment établir une connexion avec des réseaux distants.
  • Le détenteur du certificat peut installer, configurer et exploiter les services LAN et WAN pour les petits réseaux
  • Le certificat CCNA est un pré-requis pour de nombreuses autres certifications Cisco telles que CCNA Security, CCNA Wireless, CCNA Voice, etc.
  • Matériel d'étude facile à suivre disponible.

Types de certification CCNA

Pour sécuriser CCNA. Cisco propose cinq niveaux de certification réseau: entrée, associé, professionnel, expert et architecte. Nouveau programme de certification Cisco Certified Network Associate (200-301 CCNA) couvrant un large éventail de principes fondamentaux pour les carrières informatiques.

Comme nous l'avons vu précédemment dans ce didacticiel CCNA, la validité de tout certificat CCNA dure trois ans.

Code d'examen Conçu pour Durée et nombre de questions à l'examen Frais d'examen
200-301 CCNA Technicien réseau expérimenté
  • 120 minutes d'examen
  • 50 à 60 questions
300 $ (pour différents pays, le prix peut varier)

En plus de cette certification, un nouveau cours de certification inscrit par CCNA comprend:

  • CCNA Cloud
  • Collaboration CCNA
  • Commutation et routage CCNA
  • Sécurité CCNA
  • Fournisseur de services CCNA
  • CCNA DataCenter
  • CCNA Industriel
  • Voix CCNA
  • CCNA sans fil

Pour plus de détails sur ces examens, visitez le lien ici.

Le candidat à une certification CCNA peut également se préparer à l'examen avec l'aide du boot camp CCNA.

Pour terminer avec succès le cours complet CCNA avec examen, il faut être approfondi sur ces sujets: TCP / IP et le modèle OSI, sous-réseau, IPv6, NAT (Network Address Translation) et accès sans fil.

En quoi consiste le cours CCNA

  • Le cours de mise en réseau CCNA couvre les principes de base du réseau pour installer, exploiter, configurer et vérifier les réseaux IPv4 et IPv6 de base.
  • Le cours de réseautage CCNA comprend également l'accès au réseau, la connectivité IP, les services IP, les principes de base de la sécurité réseau, l'automatisation et la programmabilité.

Les nouveaux changements apportés à l'examen CCNA actuel comprennent:

  • Compréhension approfondie d'IPv6
  • Sujets de niveau CCNP comme HSRP, DTP, EtherChannel
  • Techniques de dépannage avancées
  • Conception de réseau avec supernetting et sous-réseau

Critères d'éligibilité pour la certification

  • Pour la certification, aucun diplôme n'est requis. Cependant, préféré par certains employeurs
  • Bon d'avoir des connaissances de base en programmation CCNA

Réseaux locaux Internet

Un réseau local Internet consiste en un réseau informatique qui interconnecte des ordinateurs dans une zone limitée comme un bureau, une résidence, un laboratoire, etc. Ce réseau local comprend WAN, WLAN, LAN, SAN, etc.

Parmi ces WAN, LAN et WLAN sont les plus populaires. Dans ce guide pour étudier CCNA, vous apprendrez comment les réseaux locaux peuvent être établis à l'aide de ces systèmes de réseau.

Comprendre le besoin de réseautage

Qu'est-ce qu'un réseau?

Un réseau est défini comme deux périphériques ou ordinateurs indépendants ou plus qui sont liés pour partager des ressources (telles que des imprimantes et des CD), échanger des fichiers ou autoriser les communications électroniques.

Par exemple, les ordinateurs d'un réseau peuvent être reliés par des lignes téléphoniques, des câbles, des satellites, des ondes radio ou des faisceaux lumineux infrarouges.

Les deux types de réseau très courants comprennent:

  • Réseau local (LAN)
  • Réseau étendu (WAN)

Découvrez les différences entre LAN et WAN

À partir du modèle de référence OSI, la couche 3, c'est-à-dire la couche Réseau, est impliquée dans la mise en réseau. Cette couche est responsable de la transmission des paquets, du routage via des routeurs intermédiaires, de la reconnaissance et de la transmission des messages du domaine hôte local vers la couche de transport (couche 4), etc.

Le réseau fonctionne en connectant des ordinateurs et des périphériques à l'aide de deux équipements comprenant le routage et les commutateurs. Si deux périphériques ou ordinateurs sont connectés sur le même lien, aucune couche réseau n'est nécessaire.

En savoir plus sur les types de réseaux informatiques

Périphériques d'interréseau utilisés sur un réseau

Pour la connexion Internet, nous avons besoin de divers appareils d'interconnexion. Certains des appareils couramment utilisés pour créer Internet sont.

  • NIC: la carte d'interface réseau ou NIC sont des cartes de circuits imprimés qui sont installées dans les postes de travail. Il représente la connexion physique entre la station de travail et le câble réseau. Bien que la carte réseau fonctionne au niveau de la couche physique du modèle OSI, elle est également considérée comme un périphérique de couche liaison de données. Une partie des NIC est de faciliter les informations entre le poste de travail et le réseau. Il contrôle également la transmission des données sur le fil
  • Hubs : Un hub permet d'étendre la longueur d'un système de câblage réseau en amplifiant le signal, puis en le retransmettant. Ce sont essentiellement des répéteurs multiport et ne se soucient pas du tout des données. Le hub connecte les postes de travail et envoie une transmission à tous les postes de travail connectés.
  • Ponts : à mesure que le réseau s'agrandit, ils deviennent souvent difficiles à gérer. Pour gérer ces réseaux en pleine croissance, ils sont souvent divisés en réseaux locaux plus petits. Ces petits réseaux locaux sont connectés les uns aux autres par des ponts. Cela permet non seulement de réduire la consommation de trafic sur le réseau, mais également de surveiller les paquets lorsqu'ils se déplacent entre les segments. Il garde la trace de l'adresse MAC associée à divers ports.
  • Commutateurs : les commutateurs sont utilisés dans l'option aux ponts. Cela devient le moyen le plus courant de connecter un réseau car ils sont tout simplement plus rapides et plus intelligents que les ponts. Il est capable de transmettre des informations à des postes de travail spécifiques. Les commutateurs permettent à chaque poste de travail de transmettre des informations sur le réseau indépendamment des autres postes de travail. C'est comme une ligne téléphonique moderne, où plusieurs conversations privées ont lieu en même temps.
  • Routeurs : le but de l'utilisation d'un routeur est de diriger les données le long de l'itinéraire le plus efficace et le plus économique vers l'appareil de destination. Ils fonctionnent au niveau de la couche réseau 3, ce qui signifie qu'ils communiquent via une adresse IP et non une adresse physique (MAC). Les routeurs connectent ensemble deux ou plusieurs réseaux différents, comme un réseau Internet Protocol. Les routeurs peuvent relier différents types de réseau tels que Ethernet, FDDI et Token Ring.
  • Brouters : C'est une combinaison de routeurs et de pont. Le routeur agit comme un filtre qui active certaines données dans le réseau local et redirige les données inconnues vers l'autre réseau.
  • Modems : C'est un appareil qui convertit les signaux numériques générés par ordinateur d'un ordinateur en signaux analogiques, voyageant via des lignes téléphoniques.

Comprendre les couches TCP / IP

TCP / IP signifie Transmission Control Protocol / Internet Protocol. Il détermine comment un ordinateur doit être connecté à Internet et comment les données doivent être transmises entre eux.

  • TCP: il est responsable de la décomposition des données en petits paquets avant de pouvoir les envoyer sur le réseau. Aussi, pour assembler à nouveau les paquets lorsqu'ils arrivent.
  • IP (Internet Protocol): il est responsable de l'adressage, de l'envoi et de la réception des paquets de données sur Internet.

L'image ci-dessous montre le modèle TCP / IP connecté aux couches OSI…

Comprendre la couche Internet TCP / IP

Pour comprendre la couche Internet TCP / IP, nous prenons un exemple simple. Lorsque nous tapons quelque chose dans une barre d'adresse, notre demande sera traitée sur le serveur. Le serveur nous répondra avec la demande. Cette communication sur Internet est possible grâce au protocole TCP / IP. Les messages sont envoyés et reçus par petits paquets.

La couche Internet dans le modèle de référence TCP / IP est responsable du transfert des données entre les ordinateurs source et de destination. Cette couche comprend deux activités

  • Transmission de données aux couches d'interface réseau
  • Acheminer les données vers les bonnes destinations

Alors, comment cela se passe-t-il?

La couche Internet regroupe les données dans des paquets de données appelés datagrammes IP. Il se compose de l'adresse IP source et de destination. À côté de cela, le champ d'en-tête de datagramme IP comprend des informations telles que la version, la longueur de l'en-tête, le type de service, la longueur du datagramme, la durée de vie, etc.

Dans la couche réseau, vous pouvez observer les protocoles réseau tels que ARP, IP, ICMP, IGMP, etc. Les datagrammes sont transportés à travers le réseau en utilisant ces protocoles. Ils ressemblent chacun à une fonction comme.

  • Le protocole Internet (IP) est responsable de l'adressage IP, du routage, de la fragmentation et du réassemblage des paquets. Il détermine comment acheminer le message sur le réseau.
  • De même, vous aurez le protocole ICMP. Il est responsable des fonctions de diagnostic et du signalement des erreurs dues à l'échec de la livraison des paquets IP.
  • Pour la gestion des groupes de multidiffusion IP, le protocole IGMP est responsable.
  • Le protocole ARP ou Address Resolution Protocol est responsable de la résolution de l'adresse de la couche Internet en l'adresse de la couche d'interface réseau telle qu'une adresse matérielle.
  • RARP est utilisé pour les ordinateurs sans disque afin de déterminer leur adresse IP à l'aide du réseau.

L'image ci-dessous montre le format d'une adresse IP.

Comprendre la couche de transport TCP / IP

La couche de transport est également appelée couche de transport d'hôte à hôte. Il est chargé de fournir à la couche Application des services de communication de session et de datagramme.

Les principaux protocoles de la couche Transport sont le protocole UDP (User Datagram Protocol) et le protocole TCP (Transmission Control Protocol).

  • TCP est responsable du séquençage et de l'accusé de réception d'un paquet envoyé. Il effectue également la récupération des paquets perdus lors de la transmission. La livraison de paquets via TCP est plus sûre et garantie. Les autres protocoles appartenant à la même catégorie sont FTP, HTTP, SMTP, POP, IMAP, etc.
  • UDP est utilisé lorsque la quantité de données à transférer est faible. Il ne garantit pas la livraison des paquets. UDP est utilisé dans la VoIP, la visioconférence, les ping, etc.

Segmentation du réseau

La segmentation du réseau implique la division du réseau en réseaux plus petits. Cela permet de répartir les charges de trafic et d'améliorer la vitesse d'Internet.

La segmentation du réseau peut être obtenue par les moyens suivants,

  • En implémentant des DMZ (zones démilitarisées) et des passerelles entre réseaux ou systèmes avec des exigences de sécurité différentes
  • En implémentant l'isolation des serveurs et des domaines à l'aide de la sécurité du protocole Internet (IPsec).
  • En mettant en œuvre une segmentation et un filtrage basés sur le stockage à l'aide de techniques telles que le masquage et le chiffrement des LUN (Logical Unit Number).
  • En mettant en œuvre des solutions intersectorielles évaluées par DSD si nécessaire

Pourquoi la segmentation du réseau est importante

La segmentation du réseau est importante pour les raisons suivantes,

  • Améliorer la sécurité - Pour vous protéger contre les cyberattaques malveillantes qui peuvent compromettre la convivialité de votre réseau. Pour détecter et répondre à une intrusion inconnue dans le réseau
  • Isoler le problème de réseau - Fournit un moyen rapide d'isoler un périphérique compromis du reste de votre réseau en cas d'intrusion.
  • Réduire la congestion - En segmentant le LAN, le nombre d'hôtes par réseau peut être réduit
  • Réseau étendu - Des routeurs peuvent être ajoutés pour étendre le réseau, autorisant des hôtes supplémentaires sur le LAN.

Segmentation VLAN

Les VLAN permettent à un administrateur de segmenter les réseaux. La segmentation est effectuée en fonction de facteurs tels que l'équipe du projet, la fonction ou l'application, quel que soit l'emplacement physique de l'utilisateur ou de l'appareil. Un groupe de périphériques connectés dans un VLAN agissent comme s'ils se trouvaient sur leur propre réseau indépendant, même s'ils partagent une infrastructure commune avec d'autres VLAN. Le VLAN est utilisé pour la liaison de données ou la couche Internet tandis que le sous-réseau est utilisé pour la couche réseau / IP. Les périphériques au sein d'un VLAN peuvent communiquer entre eux sans commutateur ou routeur de couche 3.

Les appareils couramment utilisés pour la segmentation sont un commutateur, un routeur, un pont, etc.

Sous-réseautage

Les sous-réseaux sont plus préoccupés par les adresses IP. Le sous-réseau est principalement basé sur le matériel, contrairement au VLAN, qui est basé sur le logiciel. Un sous-réseau est un groupe d'adresses IP. Il peut atteindre n'importe quelle adresse sans utiliser de périphérique de routage s'ils appartiennent au même sous-réseau.

Dans ce didacticiel CCNA, nous allons apprendre quelques éléments à prendre en compte lors de la segmentation du réseau

  • Authentification correcte des utilisateurs pour accéder au segment de réseau sécurisé
  • L'ACL ou les listes d'accès doivent être correctement configurées
  • Accéder aux journaux d'audit
  • Tout ce qui compromet le segment de réseau sécurisé doit être vérifié - paquets, appareils, utilisateurs, application et protocoles
  • Surveillez le trafic entrant et sortant
  • Politiques de sécurité basées sur l'identité de l'utilisateur ou l'application pour déterminer qui a accès à quelles données, et non basées sur les ports, les adresses IP et les protocoles
  • N'autorisez pas la sortie des données de titulaire de carte vers un autre segment de réseau en dehors de la portée PCI DSS.

Processus de livraison de paquets

Jusqu'à présent, nous avons vu différents protocoles, segmentation, différentes couches de communication, etc. Nous allons maintenant voir comment le paquet est livré sur le réseau. Le processus de livraison des données d'un hôte à un autre dépend du fait que les hôtes d'envoi et de réception se trouvent ou non dans le même domaine.

Un paquet peut être livré de deux manières,

  • Un paquet destiné à un système distant sur un réseau différent
  • Un paquet destiné à un système sur le même réseau local

Si les appareils de réception et d'envoi sont connectés au même domaine de diffusion, les données peuvent être échangées à l'aide d'un commutateur et d'adresses MAC. Mais si les périphériques d'envoi et de réception sont connectés à un domaine de diffusion différent, l'utilisation d'adresses IP et du routeur est requise.

Livraison de paquets de couche 2

La livraison d'un paquet IP dans un seul segment LAN est simple. Supposons que l'hôte A veuille envoyer un paquet à l'hôte B. Il doit d'abord avoir une adresse IP vers le mappage d'adresses MAC pour l'hôte B. Puisque, à la couche 2, les paquets sont envoyés avec l'adresse MAC comme adresses source et destination. Si un mappage n'existe pas, l'hôte A enverra une requête ARP (diffusée sur le segment LAN) pour l'adresse MAC de l'adresse IP. L'hôte B recevra la demande et répondra avec une réponse ARP indiquant l'adresse MAC.

Routage de paquets intrasegment

Si un paquet est destiné à un système sur le même réseau local, cela signifie si le nœud de destination est sur le même segment de réseau du nœud d'envoi. Le nœud d'envoi adresse le paquet de la manière suivante.

  • Le numéro de nœud du nœud de destination est placé dans le champ d'adresse de destination de l'en-tête MAC.
  • Le numéro de nœud du nœud émetteur est placé dans le champ d'adresse source de l'en-tête MAC
  • L'adresse IPX complète du nœud de destination est placée dans les champs d'adresse de destination de l'en-tête IPX.
  • L'adresse IPX complète du nœud d'envoi est placée dans les champs d'adresse de destination de l'en-tête IPX.

Livraison de paquets de couche 3

Pour livrer un paquet IP sur un réseau routé, plusieurs étapes sont nécessaires.

Par exemple, si l'hôte A veut envoyer un paquet à l'hôte B, il enverra le paquet de cette manière

  • L'hôte A envoie un paquet à sa "passerelle par défaut" (routeur de passerelle par défaut).
  • Pour envoyer un paquet au routeur, l'hôte A a besoin de connaître l'adresse Mac du routeur
  • Pour que l'hôte A envoie une requête ARP demandant l'adresse Mac du routeur
  • Ce paquet est ensuite diffusé sur le réseau local. Le routeur de passerelle par défaut reçoit la demande ARP d'adresse MAC. Il répond avec l'adresse Mac du routeur par défaut à l'hôte A.
  • Maintenant l'hôte A connaît l'adresse MAC du routeur. Il peut envoyer un paquet IP avec une adresse de destination de l'hôte B.
  • Le paquet destiné à l'hôte B envoyé par l'hôte A au routeur par défaut aura les informations suivantes,
    • Informations d'une adresse IP source
    • Informations d'une adresse IP de destination
    • Informations sur une adresse Mac source
    • Informations sur une adresse Mac de destination
  • Lorsque le routeur reçoit le paquet, il met fin à une demande ARP de l'hôte A
  • Maintenant, l'hôte B recevra la demande ARP du routeur de passerelle par défaut pour l'adresse mac de l'hôte B. L'hôte B répond avec une réponse ARP indiquant l'adresse MAC qui lui est associée.
  • Maintenant, le routeur par défaut enverra un paquet à l'hôte B

Routage de paquets intersegment

Dans le cas où deux nœuds résidant sur des segments de réseau différents, le routage des paquets s'effectuera de la manière suivante.

  • Dans le premier paquet, dans l'en-tête MAC, placez le numéro de destination "20" du routeur et son propre champ source "01". Pour l'en-tête IPX, placez le numéro de destination "02", le champ source comme "AA" et 01.
  • Dans le deuxième paquet, dans l'en-tête MAC, placez le numéro de destination comme "02" et la source comme "21" du routeur. Pour l'en-tête IPX, placez le numéro de destination "02" et le champ source comme "AA" et 01.

Réseaux locaux sans fil

La technologie sans fil a été introduite pour la première fois dans les années 90. Il est utilisé pour connecter des périphériques à un réseau local. Techniquement, il est appelé protocole 802.11.

Qu'est-ce que les réseaux locaux sans fil ou WLAN?

Le WLAN est une communication réseau sans fil sur de courtes distances utilisant des signaux radio ou infrarouges. WLAN est commercialisé comme un nom de marque Wi-Fi.

Tout composant qui se connecte à un WLAN est considéré comme une station et appartient à l'une des deux catégories.

  • Point d'accès (AP) : AP émet et reçoit des signaux de radiofréquence avec des appareils capables de recevoir des signaux transmis. Habituellement, ces périphériques sont des routeurs.
  • Client: Il peut comprendre une variété de périphériques tels que des postes de travail, des ordinateurs portables, des téléphones IP, des ordinateurs de bureau, etc. Tous les postes de travail capables de se connecter les uns aux autres sont connus sous le nom de BSS (Basic Service Sets).

Des exemples de WLAN comprennent,

  • Adaptateur WLAN
  • Point d'accès (AP)
  • Adaptateur de station
  • Commutateur WLAN
  • Routeur WLAN
  • Serveur de sécurité
  • Câble, connecteurs et ainsi de suite.

Types de WLAN

  • Infrastructure
  • D'égal à égal
  • Pont
  • Système distribué sans fil

Différence majeure entre WLAN et LAN

  • Contrairement à CSMA / CD (accès multiple à détection de porteuse avec détection de collision), qui est utilisé dans le réseau local Ethernet. Le WLAN utilise les technologies CSMA / CA (accès multiple par détection de porteuse avec prévention des collisions).
  • Le WLAN utilise le protocole Ready To Send (RTS) et les protocoles Clear To Send (CTS) pour éviter les collisions.
  • Le WLAN utilise un format de trame différent de celui utilisé par les LAN Ethernet filaires. Le WLAN nécessite des informations supplémentaires dans l'en-tête de couche 2 de la trame.

Composants importants du WLAN

Le WLAN compte beaucoup sur ces composants pour une communication sans fil efficace,

  • Transmission par radiofréquence
  • Normes WLAN
  • Sans fil FCC local de l'UIT-R
  • Normes 802.11 et protocoles Wi-Fi
  • Alliance Wi-Fi

Voyons ça un par un,

Transmission par radiofréquence

Les fréquences radio vont des fréquences utilisées par les téléphones portables à la bande radio AM. Les fréquences radio sont rayonnées dans l'air par des antennes qui créent des ondes radio.

Le facteur suivant peut influencer la transmission radiofréquence,

  • Absorption - lorsque les ondes radio rebondissent sur les objets
  • Réflexion - lorsque les ondes radio frappent une surface inégale
  • Diffusion - lorsque les ondes radio sont absorbées par des objets

Normes WLAN

Pour établir des normes et des certifications WLAN, plusieurs organisations ont fait un pas en avant. L'organisation a mis en place des agences de réglementation pour contrôler l'utilisation des bandes RF. L'approbation est obtenue de tous les organismes de réglementation des services WLAN avant que de nouvelles transmissions, modulations et fréquences ne soient utilisées ou mises en œuvre.

Ces organismes de réglementation comprennent:

  • Federal Communications Commission (FCC) pour les États-Unis
  • Institut européen des normes de télécommunications (ETSI) pour l'Europe

Alors que pour définir la norme pour ces technologies sans fil, vous avez une autre autorité. Ceux-ci inclus,

  • IEEE (Institut des ingénieurs électriciens et électroniciens)
  • UIT (Union internationale des télécommunications)

Sans fil FCC local de l'UIT-R

L'UIT (Union internationale des télécommunications) coordonne l'attribution et la réglementation du spectre entre tous les organismes de réglementation de chaque pays.

Une licence n'est pas nécessaire pour faire fonctionner un équipement sans fil sur les bandes de fréquences sans licence. Par exemple, une bande de 2,4 gigahertz est utilisée pour les réseaux locaux sans fil, mais aussi par les appareils Bluetooth, les fours à micro-ondes et les téléphones portables.

Protocoles WiFi et normes 802.11

IEEE 802.11 WLAN utilise un protocole de contrôle d'accès multimédia appelé CSMA / CA (Carrier Sense Multiple Access with Collision Evitement)

Un système de distribution sans fil permet l'interconnexion sans fil de points d'accès dans un réseau IEEE 802.11.

La norme 802 IEEE (Institute of Electrical and Electronic Engineers) comprend une famille de normes de mise en réseau qui couvrent les spécifications de la couche physique des technologies d'Ethernet au sans fil. L'IEEE 802.11 utilise le protocole Ethernet et CSMA / CA pour le partage de chemin.

L'IEEE a défini diverses spécifications pour les services WLAN (comme indiqué dans le tableau). Par exemple, 802.11g s'applique aux réseaux locaux sans fil. Il est utilisé pour la transmission sur de courtes distances jusqu'à 54 Mbps dans les bandes 2,4 GHz. De même, on peut avoir une extension à 802.11b qui s'applique aux LANS sans fil et fournit une transmission de 11 Mbps (avec un repli à 5,5, 2 et 1 Mbps) dans la bande 2,4 GHz. Il utilise uniquement DSSS (Direct Sequence Spread Spectrum).

Le tableau ci-dessous montre différents protocoles Wi-Fi et débits de données.

Alliance Wi-Fi

L'alliance Wi-Fi garantit l'interopérabilité entre les produits 802.11 proposés par divers fournisseurs en fournissant une certification. La certification comprend les trois technologies RF IEEE 802.11, ainsi qu'une adoption précoce des projets IEEE en attente, tels que celui qui traite de la sécurité.

Sécurité WLAN

La sécurité du réseau reste un problème important dans les WLAN. Par mesure de précaution, il est généralement interdit aux clients sans fil aléatoires de rejoindre le WLAN.

Le WLAN est vulnérable à diverses menaces de sécurité telles que,

  • L'accès non autorisé
  • Usurpation d'adresse MAC et IP
  • Écoute
  • Détournement de session
  • Attaque DOS (déni de service)

Dans ce tutoriel CCNA, nous découvrirons les technologies utilisées pour sécuriser le WLAN contre les vulnérabilités,

  • WEP (Wired Equivalent Privacy) : pour contrer les menaces de sécurité, WEP est utilisé. Il assure la sécurité du WLAN, en cryptant le message transmis par radio. De telle sorte que seuls les destinataires ayant la clé de cryptage correcte peuvent décrypter les informations. Mais il est considéré comme une norme de sécurité faible, et le WPA est une meilleure option par rapport à cela.
  • WPA / WPA2 (accès protégé WI-FI): en introduisant TKIP (Temporal Key Integrity Protocol) sur le Wi-Fi, la norme de sécurité est encore améliorée. TKIP est renouvelé régulièrement, ce qui rend impossible le vol. En outre, l'intégrité des données est améliorée grâce à l'utilisation d'un mécanisme de hachage plus robuste.
  • Systèmes de prévention d'intrusion sans fil / systèmes de détection d'intrusion : C'est un appareil qui surveille le spectre radio pour la présence de points d'accès non autorisés.

    Il existe trois modèles de déploiement pour WIPS,

    • AP (points d'accès) exécute des fonctions WIPS une partie du temps, en les alternant avec ses fonctions de connectivité réseau habituelles
    • Le point d'accès (points d'accès) a une fonctionnalité WIPS dédiée intégrée. Ainsi, il peut exécuter des fonctions WIPS et des fonctions de connectivité réseau à tout moment
    • WIPS déployé via des capteurs dédiés au lieu des points d'accès

Implémentation du WLAN

Lors de la mise en œuvre d'un WLAN, le placement du point d'accès peut avoir plus d'effet sur le débit que les normes. L'efficacité d'un WLAN peut être affectée par trois facteurs,

  • Topologie
  • Distance
  • Emplacement du point d'accès.

Dans ce tutoriel CCNA pour les débutants, nous allons apprendre comment le WLAN peut être implémenté de deux manières,

  1. Mode Ad-hoc : dans ce mode, le point d'accès n'est pas nécessaire et peut être connecté directement. Cette configuration est préférable pour un petit bureau (ou un bureau à domicile). Le seul inconvénient est que la sécurité est faible dans un tel mode.
  2. Mode infrastructure : dans ce mode, le client peut être connecté via le point d'accès. Le mode infrastructure est classé en deux modes:
  • Ensemble de services de base (BSS): BSS fournit le bloc de construction de base d'un LAN sans fil 802.11. Un BSS comprend un groupe d'ordinateurs et un AP (point d'accès), qui se connecte à un réseau local câblé. Il existe deux types de BSS, BSS indépendant et BSS d'infrastructure. Chaque BSS a un identifiant appelé BSSID (c'est l'adresse Mac du point d'accès desservant le BSS).
  • Extended Service Set (ESS) : Il s'agit d'un ensemble de BSS connectés. ESS permet aux utilisateurs, en particulier aux utilisateurs mobiles, de se déplacer n'importe où dans la zone couverte par plusieurs points d'accès (points d'accès). Chaque ESS a un ID connu sous le nom de SSID.

Topologies WLAN

  • BSA : il s'agit de la zone physique de couverture RF (radiofréquence) fournie par un point d'accès dans un BSS. Il dépend du RF créé avec la variation causée par la puissance de sortie du point d'accès, le type d'antenne et l'environnement physique affectant le RF. Les appareils distants ne peuvent pas communiquer directement, ils ne peuvent communiquer que via le point d'accès. Un point d'accès commence à transmettre des balises qui annoncent les caractéristiques du BSS, telles que le schéma de modulation, le canal et les protocoles pris en charge.
  • ESA : si une seule cellule ne parvient pas à fournir une couverture suffisante, n'importe quel nombre de cellules peut être ajouté pour étendre la couverture. C'est ce que l'on appelle l'ESA.
    • Pour que les utilisateurs distants puissent se déplacer sans perdre les connexions RF, un chevauchement de 10 à 15% est recommandé
    • Pour un réseau vocal sans fil, un chevauchement de 15 à 20 pour cent est recommandé.
  • Débits de données : les débits de données correspondent à la rapidité avec laquelle les informations peuvent être transmises sur les appareils électroniques. Il est mesuré en Mbps. Le décalage des débits de données peut se produire sur une base de transmission par transmission.
  • Configuration du point d'accès : les points d'accès sans fil peuvent être configurés via une interface de ligne de commande ou via une interface graphique de navigateur. Les fonctionnalités du point d'accès permettent généralement de régler des paramètres tels que la radio à activer, les fréquences à offrir et la norme IEEE à utiliser sur cette RF.

Étapes de mise en œuvre d'un réseau sans fil,

Dans ce didacticiel CCNA, nous allons apprendre les étapes de base pour la mise en œuvre d'un réseau sans fil

Étape 1) Validez le réseau préexistant et l'accès Internet pour les hôtes câblés, avant de mettre en œuvre un réseau sans fil.

Étape 2) Implémentez le sans fil avec un seul point d'accès et un seul client, sans sécurité sans fil

Étape 3) Vérifiez que le client sans fil a reçu une adresse IP DHCP. Il peut se connecter au routeur câblé local par défaut et accéder à Internet externe.

Étape 4) Réseau sans fil sécurisé avec WPA / WPA2.

Dépannage

Le WLAN peut rencontrer quelques problèmes de configuration comme

  • Configuration de méthodes de sécurité incompatibles
  • Configuration d'un SSID défini sur le client qui ne correspond pas au point d'accès

Voici les quelques étapes de dépannage qui peuvent aider à résoudre les problèmes ci-dessus,

  • Divisez l'environnement en réseau filaire par rapport au réseau sans fil
  • De plus, divisez le réseau sans fil entre les problèmes de configuration et les problèmes RF
  • Vérifier le bon fonctionnement de l'infrastructure filaire existante et des services associés
  • Vérifiez que d'autres hôtes connectés Ethernet préexistants peuvent renouveler leurs adresses DHCP et accéder à Internet
  • Pour vérifier la configuration et éliminer la possibilité de problèmes RF. Co-localisez le point d'accès et le client sans fil ensemble.
  • Commencez toujours le client sans fil sur l'authentification ouverte et établissez la connectivité
  • Vérifiez s'il y a une obstruction métallique, si oui, modifiez l'emplacement du point d'accès

Connexions au réseau local

Un réseau local est limité à une zone plus petite. En utilisant le LAN, vous pouvez interconnecter une imprimante compatible réseau, un stockage connecté au réseau, des périphériques Wi-Fi entre eux.

Pour connecter le réseau à travers la zone géographique différente, vous pouvez utiliser le WAN (Wide Area Network).

Dans ce tutoriel CCNA pour débutants, nous verrons comment un ordinateur sur les différents réseaux communique entre eux.

Introduction au routeur

Un routeur est un appareil électronique utilisé pour connecter un réseau sur un LAN. Il connecte au moins deux réseaux et transfère les paquets entre eux. Selon les informations des en-têtes de paquets et des tables de routage, le routeur se connecte au réseau.

Il s'agit d'un appareil principal nécessaire au fonctionnement d'Internet et d'autres réseaux complexes.

Les routeurs sont classés en deux,

  • Statique : l'administrateur a configuré et configuré manuellement la table de routage pour spécifier chaque route.
  • Dynamique : il est capable de découvrir automatiquement les itinéraires. Ils examinent les informations provenant d'autres routeurs. Sur cette base, il prend une décision paquet par paquet sur la manière d'envoyer les données sur le réseau.

Chiffre binaire de base

L'ordinateur sur Internet communique via une adresse IP. Chaque appareil du réseau est identifié par une adresse IP unique. Ces adresses IP utilisent un chiffre binaire, qui est converti en nombre décimal. Nous verrons cela dans la partie suivante, voir d'abord quelques leçons de base sur les chiffres binaires.

Les nombres binaires incluent les nombres 1,1,0,0,1,1. Mais comment ce numéro est utilisé dans le routage et la communication entre les réseaux. Commençons par une leçon binaire de base.

En arithmétique binaire, chaque valeur binaire se compose de 8 bits, 1 ou 0. Si un bit vaut 1, il est considéré comme "actif" et s'il vaut 0, il est "inactif".

Comment le binaire est-il calculé?

Vous serez familiarisé avec les positions décimales telles que 10, 100, 1000, 10 000 et ainsi de suite. Ce qui n'est rien d'autre que la puissance de 10. Les valeurs binaires fonctionnent de la même manière mais au lieu de la base 10, elles utiliseront la base de 2. Par exemple 2 0 , 2 1 , 2 2 , 2 3 ,

… .2 6 . Les valeurs des bits montent de gauche à droite. Pour cela, vous obtiendrez des valeurs telles que 1,2,4,… .64.

Consultez le tableau ci-dessous.

Maintenant que vous connaissez la valeur de chaque bit dans un octet. L'étape suivante consiste à comprendre comment ces nombres sont convertis en binaire comme 01101110 et ainsi de suite. Chaque chiffre "1" dans un nombre binaire représente une puissance de deux, et chaque "0" représente zéro.

Dans le tableau ci-dessus, vous pouvez voir que les bits avec la valeur 64, 32, 8, 4 et 2 sont activés et représentés comme binaire 1. Donc pour les valeurs binaires du tableau 01101110, nous ajoutons les nombres

64 + 32 + 8 + 4 + 2 pour obtenir le nombre 110.

Élément important pour le schéma d'adressage du réseau

adresse IP

Pour construire un réseau, nous devons d'abord comprendre comment fonctionne l'adresse IP. Une adresse IP est un protocole Internet. Il est principalement responsable du routage des paquets sur un réseau à commutation de paquets. L'adresse IP est composée de 32 bits binaires qui sont divisibles en une partie réseau et une partie hôte. Les 32 bits binaires sont divisés en quatre octets (1 octet = 8 bits). Chaque octet est converti en décimal et séparé par un point (point).

Une adresse IP se compose de deux segments.

  • ID réseau - L'ID réseau identifie le réseau sur lequel réside l'ordinateur
  • ID d'hôte - La partie qui identifie l'ordinateur sur ce réseau

Ces 32 bits sont divisés en quatre octets (1 octet = 8 bits). La valeur de chaque octet est comprise entre 0 et 255 décimal. Le bit le plus à droite de l'octet a une valeur de 2 0 et augmente progressivement jusqu'à 2 7 comme indiqué ci-dessous.

Prenons un autre exemple,

Par exemple, nous avons une adresse IP 10.10.16.1, puis d'abord l'adresse sera décomposée dans l'octet suivant.

  • .dix
  • .dix
  • .16
  • .1

La valeur de chaque octet est comprise entre 0 et 255 décimal. Maintenant, si vous les convertissez en une forme binaire. Cela ressemblera à quelque chose comme ceci, 00001010.00001010.00010000.00000001.

Classes d'adresses IP

Les classes d'adresses IP sont classées en différents types:

Catégories de classe

Type de communication

Classe A

0-127

Pour la communication Internet

Classe B

128-191

Pour la communication Internet

Classe C

192-223

Pour la communication Internet

Classe D

224-239

Réservé à la multidiffusion

Classe E

240-254

Réservé à la recherche et aux expérimentations

Pour communiquer sur Internet, les plages privées d'adresses IP sont indiquées ci-dessous.

Catégories de classe

Classe A

10.0.0.0 - 10.255.255.255

Classe B

172.16.0.0 - 172.31.255.255

Classe C

192-223 - 192.168.255.255

Sous-réseau et masque de sous-réseau

Pour toute organisation, vous pourriez avoir besoin d'un petit réseau de plusieurs dizaines de machines autonomes. Pour cela, il faut exiger la mise en place d'un réseau avec plus de 1000 hôtes dans plusieurs bâtiments. Cet arrangement peut être effectué en divisant le réseau en subdivisions appelées sous- réseaux .

La taille du réseau affectera,

  • Classe de réseau pour laquelle vous postulez
  • Numéro de réseau que vous recevez
  • Schéma d'adressage IP que vous utilisez pour votre réseau

Les performances peuvent être affectées par des charges de trafic importantes, en raison des collisions et des retransmissions qui en résultent. Pour cela, le masquage de sous-réseau peut être une stratégie utile. En appliquant le masque de sous-réseau à une adresse IP, divisez l'adresse IP en deux parties: adresse réseau étendue et adresse hôte.

Le masque de sous-réseau vous aide à localiser les points de terminaison sur le sous-réseau si vous êtes fourni dans ce sous-réseau.

Une classe différente a des masques de sous-réseau par défaut,

  • Classe A- 255.0.0.0
  • Classe B- 255.255.0.0
  • Classe C- 255.255.255.0

Sécurité du routeur

Protégez votre routeur contre les accès non autorisés, la falsification et les écoutes clandestines. Pour cela, utilisez des technologies telles que,

  • Défense contre les menaces de branche
  • VPN avec une connectivité hautement sécurisée

Défense contre les menaces de branche

  • Acheminer le trafic des utilisateurs invités : acheminez le trafic des utilisateurs invités directement vers Internet et retransmettez le trafic de l'entreprise vers le siège. De cette façon, le trafic invité ne constituera pas une menace pour votre environnement d'entreprise.
  • Accès au cloud public : seuls certains types de trafic peuvent utiliser le chemin Internet local. Divers logiciels de sécurité comme le pare-feu peuvent vous protéger contre les accès non autorisés au réseau.
  • Accès Internet direct complet : tout le trafic est acheminé vers Internet en utilisant le chemin local. Il garantit que la classe entreprise est protégée contre les menaces de classe entreprise.

Solution VPN

La solution VPN protège différents types de conception de WAN (public, privé, filaire, sans fil, etc.) et les données qu'ils transportent. Les données peuvent être divisées en deux catégories

  • Données au repos
  • Données au transit

Les données sont sécurisées grâce aux technologies suivantes.

  • Cryptographie (authentification d'origine, masquage de topologie, etc.)
  • Conformément à une norme de conformité (HIPAA, PCI DSS, Sarbanes-Oxley) conformité

Résumé:

  • Le formulaire complet CCNA ou l'abréviation CCNA est «Cisco Certified Network Associate»
  • Le réseau local Internet est un réseau informatique qui interconnecte des ordinateurs dans une zone limitée.
  • WAN, LAN et WLAN sont les réseaux locaux Internet les plus populaires
  • Selon le modèle de référence OSI, la couche 3, c'est-à-dire la couche réseau, est impliquée dans la mise en réseau
  • La couche 3 est responsable de la transmission des paquets, du routage via des routeurs intermédiaires, de la reconnaissance et de la transmission des messages du domaine hôte local vers la couche de transport (couche 4), etc.
  • Certains des dispositifs courants utilisés pour établir le réseau comprennent,
    • NIC
    • Hubs
    • Des ponts
    • Commutateurs
    • Les routeurs
  • TCP est responsable de la décomposition des données en petits paquets avant de pouvoir les envoyer sur le réseau.
  • Le modèle de référence TCP / IP dans la couche Internet fait deux choses,
    • Transmission de données aux couches d'interface réseau
    • Acheminer les données vers les bonnes destinations
  • La livraison de paquets via TCP est plus sûre et garantie
  • UDP est utilisé lorsque la quantité de données à transférer est faible. Il ne garantit pas la livraison des paquets.
  • La segmentation du réseau implique la division du réseau en réseaux plus petits
    • Segmentation VLAN
    • Sous-réseautage
  • Un paquet peut être livré de deux manières,
    • Un paquet destiné à un système distant sur un réseau différent
    • Un paquet destiné à un système sur le même réseau local
  • Le WLAN est une communication réseau sans fil sur de courtes distances utilisant des signaux radio ou infrarouges
  • Tout composant qui se connecte à un WLAN est considéré comme une station et appartient à l'une des deux catégories.
    • Point d'accès (AP)
    • Client
  • WLAN utilise la technologie CSMA / CA
  • Technologies utilisées pour sécuriser le WLAN
    • WEP (confidentialité équivalente câblée)
    • WPA / WPA2 (accès protégé WI-FI)
    • Systèmes de prévention d'intrusion / systèmes de détection d'intrusion sans fil
  • Le WLAN peut être implémenté de deux manières
    • Mode ad-hoc
  • Un routeur connecte au moins deux réseaux et transfère les paquets entre eux
  • Les routeurs sont classés en deux,
    • Statique
    • Dynamique
  • Une adresse IP est un protocole Internet principal responsable du routage des paquets sur un réseau à commutation de paquets.
  • Une adresse IP se compose de deux segments
    • ID de réseau
    • ID hôte
  • Pour communiquer sur Internet, les plages d'adresses IP privées sont classées
  • Sécuriser le routeur contre les accès non autorisés et les écoutes clandestines en utilisant
    • Défense contre les menaces de branche
    • VPN avec une connectivité hautement sécurisée

Télécharger le PDF CCNA Interview Questions & Answers

Articles intéressants...