SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
CCNA I CHAPITRE I V5.0 – El Hassan EL AMRI 
Réalisé par : El Hassan EL AMRI
CCNA I CHAPITRE I V5.0 – El Hassan EL AMRI 
Les serveurs sont des hôtes équipés des logiciels leur permettant de fournir des informations, comme des messages électroniques ou des pages Web, 
Les clients sont des ordinateurs hôtes équipés d'un logiciel qui leur permet de demander des informations auprès du serveur et de les afficher. Un navigateur Web. 
Un ordinateur équipé d'un logiciel serveur peut fournir des services à un ou plusieurs clients en même temps. De plus, un seul ordinateur peut exécuter différents types de logiciel serveur. Chez les particuliers et dans les petites entreprises, il peut arriver, par nécessité, qu'un ordinateur fasse office à la fois de serveur de fichiers, de serveur Web et de serveur de messagerie. 
Le logiciel client et le logiciel serveur sont généralement exécutés sur des ordinateurs distincts, mais un seul ordinateur peut tenir simultanément ces deux rôles. 
Le réseau peer-to-peer le plus simple est constitué de deux ordinateurs connectés directement à l'aide d'une connexion câblée ou sans fil. Il est également possible d'interconnecter plusieurs PC pour créer un réseau peer-to-peer plus important, mais cela nécessite un périphérique réseau, tel qu'un concentrateur. 
L'infrastructure réseau comprend trois catégories de composant réseau : 
 Les périphériques 
 Multimédia 
 Les services 
Les périphériques intermédiaires relient des périphériques finaux. Ils offrent une connectivité et opèrent en arrière-plan pour s'assurer que les données sont transmises sur le réseau, 
Parmi ces périphériques réseau intermédiaires, citons : 
 Accès au réseau (commutateurs et points d'accès sans fil) 
 Périphériques interréseau (routeurs) 
 Sécurité (pare-feu)
CCNA I CHAPITRE I V5.0 – El Hassan EL AMRI 
Réseau local (LAN) infrastructure réseau permettant d'accéder aux périphériques finaux et aux utilisateurs sur une zone peu étendue. 
Réseau étendu (WAN) infrastructure réseau permettant d'accéder à d'autres réseaux sur une vaste zone. 
Réseau métropolitain (MAN) infrastructure réseau qui couvre une zone plus vaste qu'un LAN, mais moins étendue qu'un WAN (par exemple, une ville) 
LAN sans fil (WLAN) infrastructure similaire à un réseau local, mais sans fil. 
Réseau de stockage SAN infrastructure réseau conçue pour prendre en charge des serveurs de fichiers et pour fournir des fonctionnalités de stockage. 
Internet est un ensemble de réseaux dont personne n'est propriétaire. Garantir une communication efficace sur cette infrastructure diverse implique l'application de technologies et de normes cohérentes et communément reconnues. 
INTRANET A la différence d'Internet, l'intranet est un réseau privé qui n'est accessible qu'en interne d'où le prefix "Intra". Il s'agit typiquement des sites de l'entreprise et qui ne sont accessibles qu'à ses employés quand ces derniers sont au travail. 
EXTRANET ne fois que vous avez compris ce qu'un Intranet est, il est très simple de comprendre l'extranet car il s'agit ni plus ni moins de l'extension de l'intranet à l'exterieur de l'entreprise. 
La qualité de service (QS) est une exigence de plus en plus répandue qui repose sur les réseaux actuels. Les nouvelles applications disponibles via des interréseaux, telles que les applications de communication vocale et vidéo en direct. 
Le BYOD (Bring Your Own Device) : Le BYOD consiste à offrir aux utilisateurs finaux la liberté d'utiliser leurs propres outils pour accéder aux informations et communiquer au sein d'une entreprise ou d'un réseau de campus. 
Le cloud computing nous permet de stocker des fichiers personnels, voire de sauvegarder tout le contenu d'un disque dur sur des serveurs via Internet. 
Les data centers modernes utilisent le cloud computing et la virtualisation pour gérer efficacement les transactions de données importantes. 
 Connexions de communication de données redondantes 
 Serveurs virtuels haut débit (parfois appelés batteries de serveurs ou clusters de serveurs) 
 Systèmes de stockage redondants (généralement, technologie SAN) 
 Alimentations redondantes ou de secours 
 Systèmes de contrôle de l'environnement (par exemple, climatisation, système d'extinction des incendies) 
 Dispositifs de sécurité
CCNA I CHAPITRE I V5.0 – El Hassan EL AMRI 
Les composants de sécurité réseau d'un réseau domestique ou d'un réseau de petit bureau doivent inclure, au minimum : 
 Un antivirus et un logiciel anti-espion 
 Pare-feu 
 Des systèmes de pare-feu spécialisés – pour fournir des fonctionnalités de pare-feu plus avancées 
 Des listes de contrôle d'accès (ACL) – pour filtrer davantage les accès et le transfert de trafic. 
 Des systèmes de prévention contre les intrusions – pour identifier des menaces immédiates. 
 Des réseaux privés virtuels (VPN) – pour fournir un accès sécurisé aux télétravailleurs.

Contenu connexe

Tendances

Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
sarah Benmerzouk
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm
 
OpenStack networking
OpenStack networkingOpenStack networking
OpenStack networking
Sim Janghoon
 

Tendances (20)

Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdf
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdfcours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdf
cours-ADMINISTRATION DUN RESEAU INFORMATIQUE.pdf
 
Cisco nexus series
Cisco nexus seriesCisco nexus series
Cisco nexus series
 
Cisco switch commands cheat sheet
Cisco switch commands cheat sheetCisco switch commands cheat sheet
Cisco switch commands cheat sheet
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
 
Protocole Diameter
Protocole DiameterProtocole Diameter
Protocole Diameter
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseau
 
Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2Simulation d'un réseau Ad-Hoc sous NS2
Simulation d'un réseau Ad-Hoc sous NS2
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)
 
Tp 1
Tp 1Tp 1
Tp 1
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
 
Firewall
FirewallFirewall
Firewall
 
OpenStack networking
OpenStack networkingOpenStack networking
OpenStack networking
 
Chapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptxChapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptx
 

En vedette (7)

Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
Cours SNMP
Cours SNMPCours SNMP
Cours SNMP
 
Cours syslog
Cours syslogCours syslog
Cours syslog
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
 
Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6
 
Cours VTP
Cours VTPCours VTP
Cours VTP
 

Similaire à Résumé ccna 1chapitre 1 v5.0

Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
Amel Morchdi
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usager
Yassinho55
 

Similaire à Résumé ccna 1chapitre 1 v5.0 (20)

chap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdfchap1 intro reseau_client serveur.pdf
chap1 intro reseau_client serveur.pdf
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimax
 
Réseaux internet
Réseaux internetRéseaux internet
Réseaux internet
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
33435307 administration-sous-linux
33435307 administration-sous-linux33435307 administration-sous-linux
33435307 administration-sous-linux
 
Cours d'introduction au Cloud Computing
Cours d'introduction au Cloud ComputingCours d'introduction au Cloud Computing
Cours d'introduction au Cloud Computing
 
Cloud generalites enjeux_v0
Cloud generalites enjeux_v0Cloud generalites enjeux_v0
Cloud generalites enjeux_v0
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
Cloudcomputing
CloudcomputingCloudcomputing
Cloudcomputing
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdf
 
Les reseaux
Les reseauxLes reseaux
Les reseaux
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usager
 
Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fi
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
ch1-cours2016.ppt
ch1-cours2016.pptch1-cours2016.ppt
ch1-cours2016.ppt
 
ICDL MODULE 1 Lesson 4
ICDL MODULE 1 Lesson 4ICDL MODULE 1 Lesson 4
ICDL MODULE 1 Lesson 4
 
cours-RXO WIFI.pdf
cours-RXO WIFI.pdfcours-RXO WIFI.pdf
cours-RXO WIFI.pdf
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxresume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
 
23508212 vpn
23508212 vpn23508212 vpn
23508212 vpn
 

Plus de EL AMRI El Hassan

Fonction commercial d’entreprise
Fonction commercial d’entrepriseFonction commercial d’entreprise
Fonction commercial d’entreprise
EL AMRI El Hassan
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système Linux
EL AMRI El Hassan
 

Plus de EL AMRI El Hassan (15)

Cours Vlan
Cours VlanCours Vlan
Cours Vlan
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)
 
cours ospf
cours ospf cours ospf
cours ospf
 
cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
 
Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng)
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
lettre commercial
lettre commercial lettre commercial
lettre commercial
 
Fonction commercial d’entreprise
Fonction commercial d’entrepriseFonction commercial d’entreprise
Fonction commercial d’entreprise
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système Linux
 

Résumé ccna 1chapitre 1 v5.0

  • 1. CCNA I CHAPITRE I V5.0 – El Hassan EL AMRI Réalisé par : El Hassan EL AMRI
  • 2. CCNA I CHAPITRE I V5.0 – El Hassan EL AMRI Les serveurs sont des hôtes équipés des logiciels leur permettant de fournir des informations, comme des messages électroniques ou des pages Web, Les clients sont des ordinateurs hôtes équipés d'un logiciel qui leur permet de demander des informations auprès du serveur et de les afficher. Un navigateur Web. Un ordinateur équipé d'un logiciel serveur peut fournir des services à un ou plusieurs clients en même temps. De plus, un seul ordinateur peut exécuter différents types de logiciel serveur. Chez les particuliers et dans les petites entreprises, il peut arriver, par nécessité, qu'un ordinateur fasse office à la fois de serveur de fichiers, de serveur Web et de serveur de messagerie. Le logiciel client et le logiciel serveur sont généralement exécutés sur des ordinateurs distincts, mais un seul ordinateur peut tenir simultanément ces deux rôles. Le réseau peer-to-peer le plus simple est constitué de deux ordinateurs connectés directement à l'aide d'une connexion câblée ou sans fil. Il est également possible d'interconnecter plusieurs PC pour créer un réseau peer-to-peer plus important, mais cela nécessite un périphérique réseau, tel qu'un concentrateur. L'infrastructure réseau comprend trois catégories de composant réseau :  Les périphériques  Multimédia  Les services Les périphériques intermédiaires relient des périphériques finaux. Ils offrent une connectivité et opèrent en arrière-plan pour s'assurer que les données sont transmises sur le réseau, Parmi ces périphériques réseau intermédiaires, citons :  Accès au réseau (commutateurs et points d'accès sans fil)  Périphériques interréseau (routeurs)  Sécurité (pare-feu)
  • 3. CCNA I CHAPITRE I V5.0 – El Hassan EL AMRI Réseau local (LAN) infrastructure réseau permettant d'accéder aux périphériques finaux et aux utilisateurs sur une zone peu étendue. Réseau étendu (WAN) infrastructure réseau permettant d'accéder à d'autres réseaux sur une vaste zone. Réseau métropolitain (MAN) infrastructure réseau qui couvre une zone plus vaste qu'un LAN, mais moins étendue qu'un WAN (par exemple, une ville) LAN sans fil (WLAN) infrastructure similaire à un réseau local, mais sans fil. Réseau de stockage SAN infrastructure réseau conçue pour prendre en charge des serveurs de fichiers et pour fournir des fonctionnalités de stockage. Internet est un ensemble de réseaux dont personne n'est propriétaire. Garantir une communication efficace sur cette infrastructure diverse implique l'application de technologies et de normes cohérentes et communément reconnues. INTRANET A la différence d'Internet, l'intranet est un réseau privé qui n'est accessible qu'en interne d'où le prefix "Intra". Il s'agit typiquement des sites de l'entreprise et qui ne sont accessibles qu'à ses employés quand ces derniers sont au travail. EXTRANET ne fois que vous avez compris ce qu'un Intranet est, il est très simple de comprendre l'extranet car il s'agit ni plus ni moins de l'extension de l'intranet à l'exterieur de l'entreprise. La qualité de service (QS) est une exigence de plus en plus répandue qui repose sur les réseaux actuels. Les nouvelles applications disponibles via des interréseaux, telles que les applications de communication vocale et vidéo en direct. Le BYOD (Bring Your Own Device) : Le BYOD consiste à offrir aux utilisateurs finaux la liberté d'utiliser leurs propres outils pour accéder aux informations et communiquer au sein d'une entreprise ou d'un réseau de campus. Le cloud computing nous permet de stocker des fichiers personnels, voire de sauvegarder tout le contenu d'un disque dur sur des serveurs via Internet. Les data centers modernes utilisent le cloud computing et la virtualisation pour gérer efficacement les transactions de données importantes.  Connexions de communication de données redondantes  Serveurs virtuels haut débit (parfois appelés batteries de serveurs ou clusters de serveurs)  Systèmes de stockage redondants (généralement, technologie SAN)  Alimentations redondantes ou de secours  Systèmes de contrôle de l'environnement (par exemple, climatisation, système d'extinction des incendies)  Dispositifs de sécurité
  • 4. CCNA I CHAPITRE I V5.0 – El Hassan EL AMRI Les composants de sécurité réseau d'un réseau domestique ou d'un réseau de petit bureau doivent inclure, au minimum :  Un antivirus et un logiciel anti-espion  Pare-feu  Des systèmes de pare-feu spécialisés – pour fournir des fonctionnalités de pare-feu plus avancées  Des listes de contrôle d'accès (ACL) – pour filtrer davantage les accès et le transfert de trafic.  Des systèmes de prévention contre les intrusions – pour identifier des menaces immédiates.  Des réseaux privés virtuels (VPN) – pour fournir un accès sécurisé aux télétravailleurs.