0% ont trouvé ce document utile (0 vote)
59 vues18 pages

Networks Basics

Le document présente une formation sur la communication et les réseaux, abordant les types de réseaux, la transmission de données, la bande passante, les clients et serveurs, ainsi que les composants réseau. Il explique également les réseaux sans fil, la connectivité des dispositifs mobiles et les principes de construction d'un réseau domestique. Enfin, il décrit les technologies réseau et les standards sans fil, notamment les normes IEEE 802.11 et les configurations des routeurs sans fil.
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
59 vues18 pages

Networks Basics

Le document présente une formation sur la communication et les réseaux, abordant les types de réseaux, la transmission de données, la bande passante, les clients et serveurs, ainsi que les composants réseau. Il explique également les réseaux sans fil, la connectivité des dispositifs mobiles et les principes de construction d'un réseau domestique. Enfin, il décrit les technologies réseau et les standards sans fil, notamment les normes IEEE 802.11 et les configurations des routeurs sans fil.
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Module 1 : La communication dans un monde connecté : Qu'est-ce que j'ai

appris dans ce module?

1. Types de réseaux.
L'internet n'est la propriété d'aucun individu ou groupe. L'internet est un ensemble mondial de réseaux
interconnectés (réseau internet ou internet en abrégé), qui coopèrent les uns avec les autres pour
échanger des informations en utilisant des normes communes.
Grâce aux fils téléphoniques, aux câbles à fibres optiques, aux transmissions sans fil et aux liaisons par
satellite, les internautes peuvent échanger des informations sous diverses formes.
Les petits réseaux domestiques relient quelques ordinateurs entre eux et à Internet.
Le réseau SOHO (réseau de petits bureaux/bureaux à domicile) permet aux ordinateurs d'un bureau à
domicile ou d'un bureau distant de se connecter à un réseau d'entreprise ou d'accéder à des ressources
centralisées et partagées.
Les réseaux de taille moyenne à grande, tels que ceux utilisés par les entreprises et les écoles, peuvent
avoir de nombreux emplacements avec des centaines ou des milliers d'hôtes interconnectés.
L'internet est un réseau de réseaux qui relie des centaines de millions d'ordinateurs dans le monde
entier.
Certains périphériques avec lesquels vous pouvez interagir quotidiennement sont également connectés
à Internet.
Il s'agit notamment des terminaux mobiles tels que les smartphones, les tablettes, les montres
connectées et les lunettes connectées.
Les objets de votre maison peuvent être connectés à Internet, comme un système de sécurité, des
appareils électroménagers, votre téléviseur intelligent et votre console de jeu.
À l'extérieur de votre maison, vous pouvez connecter des voitures intelligentes, des étiquettes RFID,
des capteurs et des actuateurs, et même des appareils médicaux.

2. Transmission de données.
Les catégories suivantes sont utilisées pour classer les types de données personnelles:
Données volontaires : Elles sont créées et partagées explicitement par les individus, comme les
profils de réseaux sociaux. Ce type de données peut comprendre des fichiers vidéo, des images, du
texte ou des fichiers audio.
Données observées : Elles sont obtenues en enregistrant les actions des individus, comme les données
de localisation lors de l'utilisation de téléphones portables.
Données déduites : Il s'agit de données telles qu'un score de crédit, qui sont basées sur l'analyse de
données volontaires ou observées.
Le terme bit est une abréviation de “binary digit” (chiffre binaire) et représente la plus petite des
données. Chaque bit ne peut avoir que deux valeurs: 0 ou 1.
Trois méthodes de transmission des signaux sont habituellement utilisées sur les réseaux:
Signaux électriques : La transmission est réalisée en représentant les données sous forme
d'impulsions électriques sur un fil de cuivre.
Signaux optiques : La transmission est réalisée en convertissant les signaux électriques en impulsions
lumineuses.
Signaux sans fil : La transmission s'effectue au moyen d'ondes infrarouges, micro-ondes ou radio à
travers l'air.

3. Bande passante et débit.


La bande passante est la capacité d'un support à transporter des données. La bande passante numérique
mesure la quantité d'informations pouvant circuler d'un emplacement à un autre pendant une période
donnée. La bande passante se mesure généralement par le nombre de bits qui (théoriquement) peuvent
être envoyés via les supports en une seconde.
Les mesures courantes de débits sont les suivantes:
- Milliers de bits par seconde (Kbps)
- Millions de bits par seconde (Mbps)
- Milliards de bits par seconde (Gbps)
Le débit ne correspond généralement pas à la bande passante spécifiée. De nombreux facteurs
influencent le débit, notamment:
- La quantité de données envoyées et reçues lors de la connexion
- La latence créée par le nombre de périphériques réseau rencontrés entre la source et la
destination
- La latence désigne le temps nécessaire (délais inclus) aux données pour voyager d'un point A
à un point B.

Module 2 : Composants réseau, types et connexions : Qu'est-ce que j'ai


appris dans ce module?

1. Clients et serveurs.
Tous les ordinateurs connectés à un réseau et qui participent directement aux communications
transmises sur le réseau sont des hôtes. Les hôtes peuvent envoyer et recevoir des messages sur le
réseau.
Dans les réseaux actuels, les ordinateurs hôtes peuvent jouer le rôle de client, de serveur, ou les deux.
Les logiciels installés sur l'ordinateur déterminent le rôle qu'il tient au sein du réseau.
Le logiciel client et le logiciel serveur sont généralement exécutés sur des ordinateurs distincts, mais
un seul ordinateur peut tenir simultanément ces deux rôles.
Dans le cas des réseaux de particuliers et de petites entreprises, il arrive souvent que les ordinateurs
fassent à la fois office de serveur et de client sur le réseau.
Ce type de réseau est appelé réseau P2P.
Dans les grandes entreprises, pour faire face aux importants volumes de trafic réseau, il arrive souvent
que des serveurs soient dédiés à la prise en charge des nombreuses demandes de service.
Les réseaux P2P sont faciles à mettre en place, moins complexes, moins coûteux, et peuvent être
utilisés pour des tâches simples comme le transfert de fichiers et le partage d'imprimantes.
Cependant, il n'y a pas d'administration centralisée. Ils sont moins sécurisés, ne sont pas évolutifs et
sont plus lents.

2. Composants réseau.
Certains symboles représentent différents types d'équipements réseau. L'infrastructure réseau est la
plate-forme qui prend en charge le réseau. Elle fournit le canal stable et fiable à travers lequel nos
communications peuvent s'établir.
L'infrastructure de réseau contient trois catégories de composants matériels: les dispositifs terminaux,
les dispositifs intermédiaires et les supports de réseau.
Le matériel correspond souvent aux composants visibles de la plate-forme réseau, par exemple un
ordinateur portable, un ordinateur de bureau, un commutateur, un routeur, un point d'accès sans fil ou
le câblage qui sert à relier les périphériques.
Les composants qui ne sont pas visibles incluent les supports sans fil.
Les dispositifs finaux, ou hôtes, constituent l'interface entre les utilisateurs et le réseau de
communication sous-jacent.
Voici quelques exemples d'appareils terminaux:
- Ordinateurs (stations de travail, ordinateurs portables, serveurs de fichiers, serveurs web)
- Imprimantes réseau
- Téléphones et matériel de téléconférence
- Caméras de surveillance
- Terminaux mobiles (tels que les smartphones, les tablettes, les PDA, les lecteurs de cartes
bancaires et les scanners de codes-barres sans fil)

3. Options de connectivité d'ISP.


Un fournisseur d'accès Internet (FAI) assure le lien entre le réseau domestique et Internet.
Un ISP peut être le fournisseur de câble local, un fournisseur de services téléphoniques fixes, le réseau
cellulaire qui fournit votre service de smartphone, ou un fournisseur indépendant qui loue de la bande
passante sur l'infrastructure de réseau physique d'une autre entreprise.
Chaque FAI se connecte à d'autres FAI pour former un réseau de liaisons qui interconnectent les
utilisateurs partout dans le monde.
Les FAI sont connectés de manière hiérarchique, ce qui garantit que le trafic internet emprunte
généralement le chemin le plus court entre la source et la destination.
L'interconnexion des FAI forme le réseau fédérateur Internet.
Il s'agit d'un réseau complexe de câbles à fibre optique et de routeurs et commutateurs réseau onéreux
qui dirigent le flux de données entre les hôtes source et de destination.
Pour un utilisateur domestique, la connexion à un FAI est un processus plutôt simple. Il s'agit de
l'option de connexion la plus courante. Dans ce cas, un routeur intégré sans fil se connecte au FAI en
votre nom.
Le routeur comprend un commutateur pour connecter les hôtes câblés et un point d'accès sans fil pour
connecter les hôtes sans fil.
Le routeur fournit également des informations sur l'adressage IP des clients et la sécurité des hôtes
internes.
Les deux méthodes les plus utilisées sont le câble et la DSL. Les autres options comprennent le
téléphone cellulaire, le satellite et le téléphone commuté.

Module 3 : Réseaux sans fil et mobiles : Qu'est-ce que j'ai appris dans ce
module?
1- Réseaux sans fil.
Les téléphones portables utilisent les ondes radio pour transmettre les signaux vocaux jusqu'à des
antennes installées sur des tours dans des zones géographiques spécifiques.
En cas d'appel téléphonique, le signal vocal est relayé d'une tour à une autre jusqu'à atteindre sa
destination. Ce type de réseau est utilisé lorsque vous passez un appel à un autre téléphone portable ou
à un téléphone fixe. Il permet également d'envoyer des messages texte directement depuis le
téléphone. Le type de réseau de téléphonie cellulaire le plus courant est le réseau GSM.
Les abréviations 3G, 4G et 4G-LTE désignent des réseaux téléphoniques portables optimisés pour une
transmission rapide des données.
À l'heure actuelle, la 4G domine toujours en tant que réseau mobile actuellement utilisé par la plupart
des téléphones.
Outre les émetteurs et récepteurs GSM et 4G/5G, les smartphones établissent des connexions de
diverses manières.
Les émetteurs et récepteurs Wi-Fi situés dans le smartphone permettent à ce dernier de se connecter
aux réseaux locaux et à l'internet.
Les réseaux Wi-Fi sont généralement privés, mais proposent souvent des points d'accès publics ou
invités.
Un point d'accès public est une zone où les signaux Wi-Fi sont disponibles.
Le Bluetooth est une technologie sans fil qui permet aux périphériques de communiquer sur des
distances courtes. Plusieurs périphériques peuvent être connectés en même temps via Bluetooth.
NFC est une technologie de communication sans fil qui permet aux appareils d'échanger des données
lorsqu'ils sont très proches les uns des autres, généralement moins de quelques centimètres.

2- Connectivité des dispositifs mobiles.


Presque tous les appareils sans fil peuvent se connecter à des réseaux Wi-Fi.

Ces précautions permettent de protéger les communications Wi-Fi des terminaux mobiles:
- N'envoyez jamais d'informations de connexion ou de mot de passe en utilisant du texte clair (non
crypté).
- Utilisez une connexion VPN si possible si vous envoyez des données sensibles.
- Activez la sécurité sur les réseaux domestiques.
- Utilisez le cryptage WPA2 pour la sécurité.
Les deux systèmes d'exploitation d'appareils mobiles les plus courants sont Android et Apple iOS.
Les appareils mobiles sont préprogrammés pour utiliser un réseau Wi-Fi pour l'internet s'il en existe un
et que l'appareil peut se connecter au point d'accès et recevoir une adresse IP.
Si aucun réseau Wi-Fi n'est disponible, ils utilisent les données cellulaires, si cette fonctionnalité est
configurée.
La technologie Bluetooth constitue un moyen rapide et facile de connecter deux appareils mobiles
entre eux ou de relier un appareil mobile aux accessoires sans fil. Le Bluetooth est une technologie
sans fil, automatique, qui consomme très peu d'énergie, ce qui améliore l'autonomie des appareils
mobiles.
Voici quelques exemples d'appareils qui utilisent la technologie Bluetooth: les casques mains libres,
les claviers, les souris, les commandes stéréo, les haut-parleurs de voiture et les haut-parleurs mobiles.
Le jumelage Bluetooth consiste à établir une connexion entre deux appareils Bluetooth pour partager
des ressources. Lors de cette association, les fonctions radio Bluetooth sont activées et l'un des
appareils lance une recherche pour détecter les périphériques à portée. Les autres appareils doivent
être détectables (c'est-à-dire, visibles). Lorsqu'un appareil Bluetooth est détectable, il transmet les
informations suivantes lorsqu'elles sont demandées par un autre appareil Bluetooth:
- Nom
- Classe d'émetteur Bluetooth
- Services utilisables par l'appareil
- Informations techniques (par exemple, fonctionnalités et compatibilité)
Lors du processus de jumelage, un code PIN peut également être demandé afin d'authentifier le
processus de jumelage.

Module 4 : Construire un réseau domestique : Qu'est-ce que j'ai appris


dans ce module?
1. Principes de base du réseau domestique.
La plupart des réseaux domestiques se composent d'au moins deux réseaux distincts.
Le réseau public provenant du fournisseur de services. Le routeur est connecté à Internet. En général,
le routeur domestique est équipé de deux fonctionnalités à savoir filaire et sans fil.
Un réseau domestique est un petit LAN composé de périphériques qui se connectent à un routeur
intégré et entre eux pour échanger des informations.
La technologie sans fil est relativement facile à installer et peu onéreuse. Les avantages de la
technologie LAN sans fil sont la mobilité, l'évolutivité, la flexibilité, les économies, la réduction du
temps d'installation et la fiabilité dans les environnements difficiles.
Outre un routeur intégré, de nombreux types d'appareils peuvent se connecter à un réseau domestique.
Par exemple, les ordinateurs de bureau, les systèmes de jeux, les systèmes de télévision intelligents,
les imprimantes, les scanners, les caméras de sécurité et les périphériques de climatisation.
Les routeurs de PME et les routeurs domestiques comportent généralement deux types de ports: des
ports Ethernet et un port Internet.
En plus des ports filaires, la plupart des routeurs domestiques comportent une antenne sans fil et un
point d'accès sans fil intégré.

2. Technologies réseau pour le domicile.


Les technologies sans fil utilisent les ondes électromagnétiques pour transmettre des informations
entre plusieurs appareils. Le spectre électromagnétique se compose, entre autres, de bandes de
télédiffusion et de radiodiffusion, d'ondes lumineuses visibles, de rayons X et de rayons gamma.
Certains types d'ondes électromagnétiques ne conviennent pas à la transmission des données.
D'autres portions du spectre sont réglementées par les gouvernements et accordées sous licence à
diverses organisations, en vue d'utilisations spécifiques.
Ces zones de spectre sans licence sont intégrées aux produits de consommation, y compris les routeurs
Wi-Fi présents dans la plupart des domiciles.
Les technologies sans fil les plus fréquemment utilisées dans les réseaux domestiques se trouvent dans
les plages de fréquence sans licence de 2,4 et 5 GHz. La technologie Bluetooth utilise la bande 2,4
GHz. D'autres technologies utilisent les bandes 2,4 GHz et 5 GHz. Ce sont les technologies de réseau
local sans fil dernière génération qui se conforment aux différentes normes IEEE 802.11.
Contrairement à la technologie Bluetooth, les appareils 802.11 transmettent à un niveau de puissance
beaucoup plus élevé, ce qui leur donne une grande portée et un meilleur débit.
Bien que de nombreux appareils de réseau domestique prennent en charge les communications sans
fil, il existe encore quelques applications où les appareils bénéficient d'une connexion par
commutateur filaire.
Le protocole filaire le plus couramment mis en œuvre est le protocole Ethernet.
Les périphériques connectés directement utilisent un câble de raccordement Ethernet. Il s'agit
généralement d'un câble à paire torsadée non blindé. La catégorie 5e correspond au câblage le plus
couramment utilisé dans un LAN.
Le câble se compose de 4 paires de fils qui sont torsadées afin de réduire les interférences électriques.
Pour les domiciles non équipés d'un câblage à paire torsadée non blindée, il existe d'autres
technologies, telles que les lignes électriques, capables de distribuer la connectivité filaire dans toutes
les pièces.

3. Standards sans fil.


La norme IEEE 802.11 régit l'environnement des réseaux locaux sans fil.
Les normes de communication sans fil des LAN utilisent les bandes de fréquence de 2,4 GHz et 5
GHz.
Ces différentes technologies sont connues sous le nom de Wi-Fi.
La Wi-Fi Alliance est chargée de tester les dispositifs LAN sans fil des différents fabricants.

Les routeurs sans fil utilisant les normes 802.11 ont plusieurs paramètres à configurer, Ces paramètres
sont les suivants:
- Mode réseau : Détermine le type de technologie qui doit être pris en charge. Par exemple, 802.11b,
802.11g, 802.11n ou Mode mixte.
- Nom du réseau (SSID) : Permet d'identifier le WLAN. Tous les périphériques souhaitant faire partie
du réseau local sans fil doivent avoir le même SSID.
- Canal standard : Spécifie le canal sur lequel la communication se fera. Par défaut, l'option est
définie sur Auto pour permettre au point d'accès de déterminer le meilleur canal à utiliser.
- Diffusion du SSID : Détermine si le SSID sera diffusé à tous les appareils à portée. Par défaut, est
Activé.
Le protocole 802.11 permet d'améliorer le débit, en fonction de l'environnement du réseau sans fil.
Si tous les périphériques sans fil se connectent à l'aide de la norme 802.11, vous pouvez atteindre les
vitesses maximales pour cette norme.
Si le point d'accès est configuré pour accepter une seule norme 802.11, les périphériques qui n'utilisent
pas cette norme ne peuvent pas se connecter au point d'accès.
Un environnement réseau sans fil en mode mixte peut inclure des périphériques utilisant n'importe
laquelle des normes Wi-Fi existantes.
Lors de la création d'un réseau sans fil, il est important que les composants sans fil se connectent au
réseau local sans fil approprié.
Le SSID rend cela possible. Le SSID est utilisé pour indiquer aux appareils sans fil, appelés STA, à
quel WLAN ils appartiennent et avec quels autres appareils ils peuvent communiquer.
La diffusion du SSID permet aux autres périphériques et clients sans fil de découvrir automatiquement
le nom du réseau sans fil.
Lorsque la diffusion du SSID est désactivée, vous devez entrer manuellement le SSID sur les
périphériques sans fil.

4. Configurer un routeur domestique.


De nombreux routeurs sans fil conçus pour une utilisation domestique disposent d'un utilitaire
d'installation automatique pour configurer leurs principaux paramètres.
Pour vous connecter au routeur à l'aide d'une connexion filaire, branchez un câble de raccordement
Ethernet sur le port réseau de l'ordinateur.
Branchez l'autre extrémité sur un port LAN du routeur.
Après avoir confirmé que l'ordinateur est connecté au routeur du réseau et que les voyants de liaison
sur la carte réseau indiquent que la connexion fonctionne, l'ordinateur a besoin d'une adresse IP.
La plupart routeurs de réseau sont configurés de manière à ce que chaque ordinateur reçoive
automatiquement une adresse IP, en provenance du serveur DHCP local.
Avant d'exécuter l'utilitaire de configuration ou de configurer manuellement le routeur via un
navigateur web, vous devez prévoir de quelle manière le réseau sera utilisé.
Réfléchissez au nom de votre réseau et aux périphériques qui doivent s'y connecter.
Il n'est pas recommandé d'inclure le modèle ou la marque de l'appareil dans le SSID, car les recherches
sur Internet peuvent révéler des faiblesses de sécurité.
La décision concernant qui peut accéder à votre réseau domestique doit être déterminée par la manière
dont vous prévoyez d'utiliser le réseau.
De nombreux routeurs prennent en charge le filtrage des adresses MAC. Cela vous permet d'identifier
spécifiquement qui est autorisé sur le réseau sans fil. Cela augmente la sécurité du réseau sans fil, mais
réduit également la flexibilité lors de la connexion de nouveaux périphériques.
Sur certains routeurs sans fil, il est possible de configurer un accès invité. Il s'agit d'une zone de
couverture SSID spéciale qui autorise un accès ouvert, mais limite cet accès à l'utilisation d'Internet
uniquement.

Module 5 : Principes de communication : Qu'est-ce que j'ai appris dans ce


module?
1- Protocole de Communication.
Les protocoles sont indispensables pour assurer une communication convenable des ordinateurs sur
tout le réseau.
Il s'agit notamment du format du message, de sa taille, de la synchronisation, du codage, de
l'encapsulation et des modèles de message.
- Format du message : Lorsqu'un message est envoyé, il doit utiliser un format ou une
structure spécifique.
- Taille du message : Les règles qui régissent la taille des pièces communiquées sur le réseau
sont très strictes. Elles peuvent également être différentes selon le canal utilisé.
- Temporisation : La temporisation détermine la vitesse à laquelle les bits sont transmis sur le
réseau. Il affecte également le moment où un hôte peut envoyer des données ainsi que le volume total
de données que vous pouvez envoyer lors d'une seule transmission.
- Encodage : Les messages envoyés sur le réseau sont d'abord convertis en bits par l'hôte
émetteur. Chaque bit est codé en modèle de sons, d'ondes lumineuses ou d'impulsions électriques,
selon le support du réseau sur lequel les bits sont transmis.
- Encapsulation : Chaque message transmis sur un réseau doit comporter une en-tête qui
contient des informations d'adressage permettant d'identifier les hôtes source et destination.
L'encapsulation consiste à ajouter ce type d'informations aux données qui composent le message.
- Modèle de message : Certains messages nécessitent un accusé de réception avant que le
message suivant puisse être envoyé. Ce type de modèle de demande/réponse se retrouve dans de
nombreux protocoles réseau. Cependant, il existe d'autres types de messages qui peuvent être
simplement diffusés sur le réseau, sans se soucier de savoir s'ils atteignent leur destination.

2. Normes de communication.
Les topologies nous permettent de voir le réseau à l'aide de la représentation des terminaux et des
périphériques intermédiaires.
Comment un périphérique voit-il un réseau? Imaginez un périphérique dans une bulle.
La seule chose qu'un équipement voit, ce sont ses propres informations d'adressage. Comment
l'appareil sait-il qu'il se trouve sur le même réseau qu'un autre appareil?
La réponse se trouve dans les protocoles réseau. La plupart des communications réseau sont divisées
en unités de données plus petites, ou paquets.
Une norme est un ensemble de règles qui détermine une manière de procéder.
Les standards réseau et Internet garantissent que tous les appareils qui se connectent au réseau
appliquent le même ensemble de règles ou de protocoles, selon les mêmes conditions.
Grâce à l'utilisation de ces normes, différents types de périphériques sont en mesure de se transmettre
des informations via Internet.
Une norme Internet est l'aboutissement d'un cycle complet de discussions, de résolutions de problèmes
et de tests. Ces différentes normes sont développées, publiées et maintenues par une variété
d'organisations. Lorsqu'une nouvelle norme est proposée, chaque étape du processus d'élaboration et
d'approbation est notée dans un document RFC numéroté afin de suivre l'évolution de la norme.
Les RFC pour les normes Internet sont publiées et gérées par l'IETF.

3. Modèles de communication en réseau.


Une communication réussie entre les hôtes suppose une interaction entre un certain nombre de
protocoles.
Les protocoles incluent HTTP, TCP, IP et Ethernet. Ces protocoles sont implémentés dans le logiciel
et le matériel installés sur chaque hôte et chaque appareil réseau.
L'interaction entre les différents protocoles sur un appareil peut être illustrée comme une pile de
protocoles.
Une pile représente les protocoles comme une hiérarchie à plusieurs couches, dans laquelle chaque
protocole de niveau supérieur dépend des services des protocoles présents aux niveaux inférieurs.
La séparation des fonctions permet à chaque couche de la pile de fonctionner indépendamment des
autres.
La suite de protocoles TCP/IP utilisée pour les communications Internet suit la structure de ce modèle,
comme le montre le tableau:
- Application : Représente les données pour l'utilisateur, ainsi que l'encodage et le contrôle du
dialogue
- Transport : Prend en charge la communication entre divers dispositifs à travers différents
réseaux
- Internet : Détermine le meilleur chemin à travers le réseau
- Accès au réseau : Les dispositifs matériels et les supports qui constituent le réseau.
Un modèle de référence décrit les fonctions qui doivent être accomplies à une couche particulière mais
ne spécifie pas exactement comment une fonction doit être accomplie.
Le principal objectif de ce modèle est d'assurer une compréhension plus claire des fonctions et des
processus indispensables aux communications réseau.
Le modèle de référence d'inter-réseau le plus connu a été créé par le projet OSI de l'ISO international.
Il est utilisé pour la conception de réseaux de données, des spécifications d'opérations et la résolution
de problèmes.
Ce modèle est généralement appelé modèle OSI.

4. Description de la couche du modèle OSI.


7 - Application : La couche application contient les protocoles utilisés pour les
communications de processus à processus.
6 - Présentation : La couche de présentation permet une représentation commune des données
transférées entre les services de la couche application.
5 - Session : La couche session fournit des services à la couche présentation pour organiser
son dialogue et gérer l'échange de données.
4 - Transport : La couche transport définit les services permettant de segmenter, de transférer
et de réassembler les données pour les communications individuelles entre les dispositifs finaux.
3 - Réseau : La couche réseau fournit des services pour échanger les différents éléments de
données sur le réseau entre des dispositifs finaux identifiés.
2 - Liaison de données : Les protocoles de la couche liaison de données décrivent les méthodes
d'échange de trames de données entre les dispositifs sur un support commun.
1 – Physique : Les protocoles de la couche physique décrivent les moyens mécaniques,
électriques, fonctionnels et procéduraux d'activer, de maintenir et de désactiver les connexions
physiques pour la transmission d'un bit à destination et en provenance d'un périphérique réseau.

Module 6 : Médias réseau : Qu'est-ce que j'ai appris dans ce module?

Les réseaux modernes utilisent principalement trois types de médias pour interconnecter les appareils:
- Fils métalliques dans les câbles : Les données sont encodées en impulsions électriques.
- Fibres de verre ou de plastique à l'intérieur des câbles (câble à fibres optiques) : Les données sont
codées en impulsions lumineuses.
- Transmission sans fil : Les données sont codées via la modulation de fréquences spécifiques
d'ondes électromagnétiques.
Les quatre principaux critères de choix d'un support réseau sont:
- Quelle est la distance maximale sur laquelle les supports peuvent transporter correctement un
signal?
- Quel est l'environnement dans lequel les supports seront installés?
- Quelle est la quantité de données et à quelle vitesse doit-elle être transmise?
- Quel est le coût des supports et de l'installation?
Les trois câbles réseau les plus courants sont les câbles à paire torsadée, les câbles coaxiaux et les
câbles à fibres optiques.
La technologie Ethernet utilise généralement des câbles à paires torsadées pour interconnecter les
appareils.
Il s'agit du type de câble cuivré servant aux sociétés de télévision câblée.
Il permet aussi de connecter les différents composants des systèmes de communication par satellite.
Le câble à fibres optiques, qui peut être en verre ou en plastique et dont le diamètre correspond à peu
près à celui d'un cheveu humain, peut transporter des informations numériques à très grande vitesse
sur de longues distances. Comme ils utilisent la lumière à la place de l'électricité, les interférences
électriques n'affectent pas le signal.

Module 7 : La couche d'accès : Qu'est-ce que j'ai appris dans ce module?


1. L'encapsulation et la trame Ethernet.
Le processus consistant à placer un format de message à l'intérieur d'un autre format de message est
appelé encapsulation.
Une désencapsulation a lieu lorsque le processus est inversé par le destinataire et que la lettre est
retirée de l'enveloppe.
Les messages informatiques sont encapsulés, tout comme une lettre est placée dans une enveloppe. Un
message qui est envoyé via un réseau informatique suit des règles de format spécifiques en vue de sa
livraison et de son traitement.
Les normes du protocole Ethernet définissent de nombreux aspects de la communication réseau dont le
format et la taille des trames, la synchronisation et le codage.
Le format des trames Ethernet spécifie l'emplacement des adresses MAC de destination et de source,
ainsi que des informations supplémentaires, notamment le préambule pour le séquencement et la
synchronisation, le délimiteur de début de trame, la longueur et le type de trame, et la séquence de
vérification des trames pour détecter les erreurs de transmission.

2. La couche d'accès.
C'est la partie du réseau qui permet aux utilisateurs d'accéder à d'autres hôtes, ainsi qu'aux
imprimantes et aux fichiers partagés.
La couche d'accès représente la première ligne d'appareils réseau qui connectent les hôtes au réseau
Ethernet filaire.
Sur un réseau Ethernet, chaque hôte peut se connecter directement à un appareil réseau de la couche
d'accès à l'aide d'un câble Ethernet.
Les concentrateurs sont dotés de plusieurs ports, utilisés pour connecter les hôtes au réseau.
Un seul message à la fois peut être envoyé via un concentrateur Ethernet. Deux messages ou plus
envoyés en même temps provoquent une collision.
Étant donné qu'un trop grand nombre de retransmissions peut encombrer le réseau et ralentir le trafic
réseau, les concentrateurs, désormais obsolètes, ont été remplacés par les commutateurs Ethernet.
Un commutateur Ethernet est un appareil utilisé au niveau de la couche 2.
Lorsqu'un hôte envoie un message à un autre hôte connecté au même réseau commuté, le commutateur
accepte et décode les trames pour lire la partie du message correspondant à l'adresse physique (MAC).
Sur le commutateur, une table, appelée table d'adresses MAC, contient une liste de tous les ports actifs
et des adresses MAC hôtes correspondantes. Lorsqu'un message est envoyé entre les hôtes, le
commutateur vérifie si l'adresse MAC de destination est dans la table. Si c'est le cas, le commutateur
établit une connexion temporaire, appelée circuit, entre les ports source et de destination.
Les commutateurs Ethernet permettent également d'envoyer et de recevoir des trames sur le même
câble Ethernet simultanément. Ainsi, la performance du réseau s'améliore et les collisions
disparaissent.
Un commutateur crée la table d'adresses MAC en examinant l'adresse MAC source de chaque trame
qui est envoyée entre les hôtes. Lorsqu'un nouvel hôte envoie un message ou répond à un message
diffusé, le commutateur enregistre immédiatement son adresse MAC et le port auquel l'hôte est
connecté.
La table est mise à jour de manière dynamique chaque fois que le commutateur lit une nouvelle
adresse MAC source.

Module 8 : Protocole Internet (IP) : Qu'est-ce que j'ai appris dans ce


module?

1. Objectif de l'adresse IPv4.


L'adresse IPv4 est une adresse réseau logique qui identifie un hôte donné.
Elle doit être unique et correctement configurée sur le LAN pour permettre les communications
locales.
Elle doit être unique et correctement configurée sur le réseau mondial pour permettre les
communications distantes.
Une adresse IPv4 est attribuée à la connexion de l'interface réseau d'un hôte. Cette connexion est
généralement une carte réseau installée dans l'appareil.
Chaque paquet envoyé via Internet dispose d'une adresse IPv4 source et d'une adresse IPv4 de
destination.
Les appareils réseau ont besoin de ces informations pour garantir que les données arrivent à
destination et que toutes les réponses sont renvoyées à la source.
2. La structure des adresses IPv4.
L'adresse logique 32 bits IPv4 est hiérarchique et se compose de deux parties, le réseau et l'hôte.
Prenons l'exemple d'un hôte portant l'adresse IPv4 [Link] avec un masque de sous-réseau
[Link]. Les trois premiers octets (192.168.5) identifient la partie réseau de l'adresse et le
dernier octet, (11) identifie l'hôte. On parle d'adressage hiérarchique parce que la partie réseau indique
le réseau sur lequel chaque adresse hôte unique se trouve.
Les routeurs ont seulement besoin de savoir comment atteindre chaque réseau, sans connaître
l'emplacement de chaque hôte individuel.
L'adressage IPv4 permet de regrouper plusieurs réseaux logiques sur un même réseau physique, si la
partie réseau de leur adresse hôte sur le réseau logique est différente.

Questionnaire sur le Protocole Internet.

Question 1 : Quel critère doit être suivi dans la conception d'un schéma d'adressage IPv4 pour les
terminaux?
 Chaque adresse IP doit être unique au sein du réseau local.
Question 2 : Combien d'octets une adresse IPv4 compte-t-elle?
 4
Question 3 : Quelles sont les deux parties des composants d'une adresse IPv4?
 Partie réseau, Partie hôte.
Question 4 : À quoi sert le masque de sous-réseau lorsqu'il est conjugué à une adresse IP?
 À déterminer le sous-réseau auquel l'hôte appartient.
Question 5 : Un technicien installe le matériel sur un réseau. Quels sont les trois périphériques qui
nécessitent une adresse IP?
 Une imprimante avec une carte réseau intégrée, Un serveur avec deux cartes réseau, Un
téléphone IP.
Question 6 : Quelle affirmation décrit la relation entre un réseau physique et les réseaux IPv4
logiques?
 Un réseau physique peut connecter plusieurs périphériques de différents réseaux logiques
IPv4.
Question 7 : Quelle est la taille des adresses IPv4?
 32 bits
Question 8 : Quel est le numéro de réseau pour une adresse IPv4 [Link] avec le masque de
sous-réseau [Link]?
 [Link]
Question 9 : Quelles sont les deux caractéristiques des adresses IPv4?
 IPv4 est un schéma d'adressage logique, Un schéma d'adressage IPv4 est hiérarchique.
Question 10 : Prenons l'exemple du groupe de cinq adresses IPv4 avec le masque de sous-réseau
[Link]. Quelles sont les deux adresses IPv4 qui appartiennent au même réseau local?
(Choisissez deux réponses.)
 [Link], [Link]
Question 11 : L'équipe IT doit concevoir et déployer une connectivité réseau IPv4 dans la nouvelle
salle informatique d'un lycée. La conception du réseau nécessite le déploiement de plusieurs réseaux
logiques sur un réseau physique. Quelle technologie est nécessaire pour permettre aux ordinateurs de
différents réseaux logiques de communiquer entre eux?
 Routage.

Module 9 : IPv4 et segmentation réseau : Qu'est-ce que j'ai appris dans ce


module?
1. Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion.
La transmission monodiffusion fait référence à un périphérique qui envoie un message à un autre
périphérique dans les communications un-à-un. Un paquet monodiffusion a une adresse IP de
destination qui est une adresse monodiffusion qui va à un seul destinataire. Une adresse IP source ne
peut être qu'une adresse unicast car le paquet ne peut provenir que d'une seule source. Cela ne tient pas
compte du fait que l'adresse IP de destination soit une monodiffusion, une diffusion ou une
multidiffusion. Les adresses d'hôtes unicast IPv4 se situent dans la plage d'adresses [Link] à
[Link].
La transmission par diffusion fait référence à un appareil qui envoie un message à tous les appareils
d'un réseau dans le cadre d'une communication un à tous. Un paquet de diffusion a une adresse IP de
destination avec tous les (1) dans la partie hôte, ou 32 un (1) bits. Un paquet de diffusion doit être
traité par tous les périphériques du même domaine de diffusion. La diffusion peut être dirigée ou
limitée. Une diffusion dirigée est envoyée à tous les hôtes d'un réseau particulier. Une diffusion
limitée est envoyée à [Link]. Par défaut, les routeurs ne transfèrent pas les diffusions.
La transmission multidiffusion réduit le volume du trafic en permettant à un hôte d'envoyer un seul
paquet à un groupe d'hôtes désigné inscrits à un groupe de multidiffusion. Un paquet de multidiffusion
est un paquet avec une adresse IP de destination qui est une adresse de multidiffusion. IPv4 a réservé
les adresses [Link] à [Link] comme plage de multidiffusion.
Chaque groupe de multidiffusion est représenté par une seule adresse de destination multidiffusion
IPv4.
Lorsqu'un hôte IPv4 s'abonne à un groupe de multidiffusion, il traite les paquets envoyés à cette
adresse de multidiffusion, ainsi que ceux destinés à son adresse de monodiffusion, qui a été attribuée à
lui seul.

2. Les types d'adresses IPv4.


Les adresses IPv4 publiques sont acheminées de manière globale entre les routeurs FAI. Toutefois,
toutes les adresses IPv4 disponibles ne peuvent pas être utilisées sur Internet. Certains blocs d'adresses
appelés adresses privées sont utilisés par la plupart des entreprises pour attribuer des adresses IPv4 aux
hôtes internes. La plupart des réseaux internes, des grandes entreprises aux réseaux domestiques,
utilisent des adresses IPv4 privées pour adresser tous les périphériques internes (intranet), y compris
les hôtes et les routeurs. Cependant, les adresses privées ne sont pas routables globalement. Avant que
le FAI ne puisse transmettre ce paquet, il doit traduire l'adresse IPv4 source, qui est une adresse privée,
en une adresse IPv4 publique à l'aide de la NAT.
Les adresses de bouclage ([Link] /8 ou [Link] à [Link]) sont plus communément
identifiées comme étant seulement [Link], ce sont des adresses spéciales utilisées par un hôte pour
diriger le trafic vers lui-même. Adresses link-local ou adresses APIPA (Adressage IP privé
automatique) [Link] /16 ou [Link] à [Link] .Ils sont utilisés par un client DHCP
Windows pour auto-configurer dans le cas où aucun serveur DHCP n'est disponible.
En 1981, les adresses IPv4 ont été attribuées en utilisant l'adressage par classe tel que défini dans la
RFC 790 ([Link] Numéros attribués.
On attribuait aux clients une adresse réseau selon l'une des trois classes (A, B ou C).

La RFC répartissait les plages d'adresses à monodiffusion en plusieurs classes:


- La classe A ([Link]/8 à [Link]/8) - conçue pour prendre en charge des réseaux de très
grande envergure avec plus de 16 millions d'adresses d'hôte.
- La classe B ([Link] /16 à [Link] /16) - conçue pour répondre aux besoins des réseaux
de moyenne à grande envergure avec jusqu'à 65 000 adresses d'hôte environ.
- La classe C ([Link] /24 - [Link] /24) - Conçue pour prendre en charge les petits
réseaux comptant un maximum de 254 hôtes.
Il existe également un bloc de multidiffusion de classe D composé de [Link] à [Link] et un bloc
d'adresses expérimentales de classe E composé de [Link] à [Link].
Les adresses IPv4 publiques sont des adresses qui sont globalement acheminées sur l'internet. Les
adresses IPv4 publiques doivent être uniques. Les adresses IPv4 et IPv6 sont toutes deux gérées par
l'IANA (L'autorité d'assignation des numéros internet). L'IANA gère les blocs d'adresses IP et les
attribue aux organismes d'enregistrement Internet locaux (RIR). Les RIR sont chargés d'attribuer des
adresses IP à des ISP qui, à leur tour, fournissent des blocs d'adresses IPv4 aux entreprises et aux ISP
de plus petite envergure. Les organisations peuvent également obtenir leurs adresses directement
auprès d'un RIR (sous réserve des politiques de ce RIR).

3. Segmentation du réseau.
Dans un réseau local Ethernet, les appareils diffusent pour localiser d'autres appareils en utilisant
l'ARP. L'ARP envoie les diffusions de la couche 2 à une adresse IPv4 connue sur le réseau local pour
découvrir l'adresse MAC associée.
Les périphériques sur les réseaux locaux Ethernet localisent également d'autres périphériques à l'aide
de services.
Un hôte acquiert généralement sa configuration d'adresse IPv4 en utilisant le protocole DHCP qui
envoie des diffusions sur le réseau local pour localiser un serveur DHCP. Les commutateurs diffusent
les messages de diffusion sur toutes les interfaces, sauf celle d'où les messages proviennent.
Un grand domaine de diffusion est un réseau qui connecte de nombreux hôtes. Dans ce type de
domaine, les hôtes peuvent générer un nombre excessif de diffusion et ainsi avoir un impact négatif
sur le réseau. La solution consiste à réduire la taille du réseau en créant de plus petits domaines de
diffusion. C'est ce qu'on appelle le processus de création de sous-réseaux. Ces espaces réseau de plus
petite taille sont appelés des sous-réseaux.
La base du sous-réseau est d'utiliser les bits de l'hôte pour créer des sous-réseaux supplémentaires. La
segmentation en sous-réseaux réduit le trafic global et améliore les performances réseau. Il aide les
administrateurs à mettre en œuvre des politiques de sécurité, par exemple pour déterminer quels sous-
réseaux sont autorisés ou non à communiquer entre eux. Il réduit le nombre de dispositifs affectés par
un trafic de diffusion anormal dû à une mauvaise configuration, à des problèmes matériels/logiciels ou
à des intentions malveillantes.

Questionnaire sur IPv4 et sur la segmentation du réseau.


Question 1 : Quelle déclaration décrit l'un des objectifs du paramètre de masque de sous-réseau d'un
hôte?
 Il permet de déterminer à quel réseau l'hôte est connecté.
Question 2 : Quelle est l'une des raisons de créer des sous-réseaux d'un réseau IP?
 Pour réduire la portée des inondations de diffusion
Question 3 : Un message est envoyé à tous les hôtes sur un réseau distant. De quel type de message
s'agit-il?
 Diffusion dirigée
Question 4 : Un utilisateur ne peut pas accéder au serveur de l'entreprise à partir d'un ordinateur. En
exécutant la commande ipconfig, l'utilisateur constate que l'adresse IP de l'ordinateur s'affiche sous la
forme [Link]. Quel est ce type d'adresse?
 Link-local
Question 5 : Quelles sont les trois adresses IP privées?
 [Link], [Link], [Link]
Question 6 : Associez les descriptions aux adresses IP correspondantes.
 [Link] = Adresse de bouclage
 [Link] = Adresse publique
 [Link] = Adresse expérimentale
 [Link] = Adresse link-local
Question 7 : Quel périphérique réseau peut servir de périphérie pour diviser un domaine de diffusion
de couche 2?
 Routeur
Question 8 : Quel est le rôle de l'IANA?
 Gérer l'allocation des adresses IP et des noms de domaine
Question 9 : Quelle plage de préfixes d'adresse est réservée à la multidiffusion IPv4?
 [Link] - [Link]
Question 10 : Un lycée à New York (établissement A) utilise la technologie de vidéoconférence pour
établir l'interaction entre ses étudiants et ceux d'un autre lycée (établissement B) en Russie. La
vidéoconférence se tient entre deux périphériques finaux via Internet. L'administrateur réseau de
l'établissement A configure le périphérique final avec l'adresse IP [Link]. L'administrateur
envoie une requête pour l'adresse IP du périphérique final à l'établissement B et la réponse est
[Link]. Aucun établissement n'utilise de réseau privé virtuel (VPN). L'administrateur sait
immédiatement que cette adresse IP ne fonctionnera pas. Pourquoi?
 Il s'agit d'une adresse IP privée.
Question 11 : Un hôte transmet une diffusion. Quel hôte recevra t-il?
 Tous les hôtes du même réseau.

Module 10 : Format et règles d'adressage IPv6: Qu'est-ce que j'ai appris dans ce module?

Module 11 : : Qu'est-ce que j'ai appris dans ce module?

Module 12 : : Qu'est-ce que j'ai appris dans ce module?

Module 13 : : Qu'est-ce que j'ai appris dans ce module?

Module 14 : : Qu'est-ce que j'ai appris dans ce module?

Module 15 : : Qu'est-ce que j'ai appris dans ce module?


Module 16 : : Qu'est-ce que j'ai appris dans ce module?

Module 17 : : Qu'est-ce que j'ai appris dans ce module?

Vous aimerez peut-être aussi