Réseaux et Internet - tout ce que vous devez savoir 【étape par étape】 ⭐️
Table des matières:
- Histoire, le premier réseau ARPANET
- Vous connaissez le Web et le HTTP?
- Le concept de réseau de données
- Types de réseaux
- Topologies
- Protocoles réseau les plus importants
- Réseaux VPN
- L'Internet des objets
- Éléments qui composent un réseau
- Éléments de routage
- Serveurs
- Stockage NAS et cloud
- Termes relations avec le monde des réseaux
- Conclusion sur les réseaux et Internet
Un peu plus de 60 ans se sont écoulés depuis la première connexion réseau dans laquelle un modem était capable de transmettre des données binaires, ARPANET, au concept d' Internet des objets. Cela peut sembler beaucoup, mais en termes historiques, les réseaux et Internet ont subi un tel changement et ont tellement évolué que le monde de l'informatique et de la communication est maintenant complètement différent.
Évidemment, nous ne pouvons pas couvrir tout ce qui tourne autour de ces deux concepts, mais nous pouvons compter et expliquer les clés afin que tous les utilisateurs sachent à peu près en quoi consiste le monde des réseaux. Alors allons-y, car cela doutera longtemps.
Index du contenu
Histoire, le premier réseau ARPANET
Commençons par raconter un peu d'histoire sur ce monde passionnant des réseaux, car nous devrions tous savoir comment et où Internet a commencé. Raison pour laquelle notre monde est tel que nous le connaissons aujourd'hui, froid, superficiel, intéressé mais aussi précieux que les communications.
Comme presque tout dans ce monde, l'idée d'un réseau naît des guerres et de la nécessité de pouvoir communiquer sur de longues distances pour en profiter sur le champ de bataille et dans la recherche scientifique. En 1958, la société BELL crée le premier modem, un appareil qui permet de transmettre des données binaires sur une ligne téléphonique. Peu après, en 1962, l'agence du ministère américain de la Défense ARPA a commencé à étudier l'idée d'un réseau informatique mondial dirigé par JC R Licklider et Wesley A. Clark. Les informaticiens se sont inspirés de la théorie que Leonard Kleinrock a publiée au MIT (Massachusetts Institute of Technology) sur la commutation de paquets pour transférer des données.
En 1967, l' informaticien Lawrence Roberts a été recruté par Robert Tylor pour la Advanced Project Research Agency (ARPA). Lawrence a travaillé sur un système d'échange de paquets sur des réseaux informatiques dans un laboratoire du MIT, devenant ainsi le responsable du programme ARPANET. ARPANET (Advanced Research Projects Agency Network) a été le premier réseau informatique créé au monde.
Grâce aux suggestions de Wesley A. Clark d'utiliser des ordinateurs dédiés pour établir un réseau de données, Roberts a réuni une équipe composée, entre autres, de Robert Kahn et de Vinton Cerf pour créer le premier réseau à commutation de paquets ARPANET, qui était le mère d'Internet d'aujourd'hui. Ce premier réseau a été utilisé pour le Département américain de la Défense. En 1971, ce réseau comptait 23 nœuds qui interconnectaient les principales institutions académiques du pays.
Ce fut le tronc principal du réseau informatique jusqu'à la définition en 1981 du protocole TCP / IP. On pourrait dire que c'est ici que le concept d'Internet a réellement émergé, bien qu'il ne soit mis en œuvre qu'en 1990.
Vous connaissez le Web et le HTTP?
A partir de 1990, l'accord Internet apparaît et s'étend grâce au tout nouveau protocole TCP / IP que nous expliquerons plus loin. WWW est un système de distribution et de partage de documents hypertextes, c'est-à-dire des textes contenant des liens vers d'autres textes via le réseau.
Cela a été possible grâce au protocole appelé HyperText Transfer Protocol (HTTP). Il s'agit de la méthode de transfert de données et d'informations sur le Web via Internet. Grâce à elle, la syntaxe et la sémantique que les éléments de l'architecture web utilisent pour communiquer sont définies.
Pour cela, des navigateurs ont été créés, des programmes qui ont été utilisés pour afficher ces textes ou pages Web qui contenaient également des images et d'autres contenus multimédias après leur évolution dans les années suivantes. Le premier navigateur et moteur de recherche de l'histoire a été NCSA Mosaic en 1993, où il y avait déjà plus d'un million d'ordinateurs connectés au réseau. Plus tard, il s'appellerait Netscape, et le projet a été abandonné en 2008 avec l'apparition d'autres programmes tels que Mozilla Firefox et Internet Explorer.
Nous arrivons donc à ce jour et à ce que nous connaissons aujourd'hui sous le nom d' Internet des objets où nous concevons un monde totalement interconnecté.
Le concept de réseau de données
Nous comprenons comme un réseau de données cette infrastructure qui a été créée dans le but de transmettre des données et des informations de toute nature d'un point à un autre. On l'appelle aussi un réseau informatique, car il est constitué de nœuds reliés entre eux, soit par câble, soit directement par ondes électromagnétiques. Mais l'objectif d'un réseau est toujours de partager des informations.
Dans ces réseaux, non seulement les ordinateurs interviennent, mais l'élément le plus important pour la fourniture de services sont les serveurs et les centres de traitement des données (CPD). Absolument toutes les données que nous et les entreprises envoyons et recevons d'Internet, du réseau de réseaux, transitent par ces centres.
Examinons les fondements sur lesquels est basée une connexion réseau, qui seront le type, la topologie et les protocoles impliqués. Imaginons que les serveurs, les ordinateurs et les routeurs soient les moyens de connexion, pas le réseau lui-même.
Types de réseaux
Avec le type de réseau, nous ne faisons pas référence au schéma de connexion, il s'agit de la topologie, mais plutôt de sa portée d'un point de vue géographique.
LAN
Un LAN ou " Local Area Network " est un réseau de communication construit en interconnectant des nœuds à l'aide de câbles ou de moyens sans fil. La portée de la connexion est limitée par des moyens physiques, qu'il s'agisse d'un bâtiment, d'une usine ou de notre propre pièce. En eux, la principale caractéristique est qu'il existe une série de ressources partagées accessibles uniquement par les utilisateurs qui en font partie, sans possibilité d'accès externe.
L'HOMME
En plus d'être un homme en anglais et une marque de camions, cela signifie aussi " Metropolitan Area Network ". C'est l'étape intermédiaire entre un réseau LAN et un réseau WAN, puisque l'extension de ce type de réseau couvre le territoire d'une grande ville. Ceux-ci sortent normalement par un CPD ou un standard général connecté à un bus à fibre optique à haute vitesse.
WAN
Il s'agit du plus grand réseau, le « réseau étendu » ou réseau étendu. Il n'y a pas de limite prédéfinie, mais c'est le réseau qui permet de connecter différents points du monde constitués de zones LAN ou MAN, via des liaisons interurbaines à haute capacité. Comme vous le devinez, Internet est un réseau WAN.
Que sont les réseaux LAN, MAN et WAN et à quoi servent-ils?
Topologies
Dans les types de réseaux ci-dessus, nous avons une architecture ou une topologie de connexion, où il existe différents types qui seront utiles en fonction de l'utilisation.
- Ring Bus Star Mesh sans fil
Il s'agit d' un câble central dans lequel pendent les différents nœuds du réseau. Ce tronc doit être un câble de grande capacité, tel qu'un câble coaxial ou à fibre optique, et prend en charge la ramification. Son avantage est la simplicité et l'évolutivité, mais si le tronc échoue, le réseau tombe en panne.
Il s'agit d'un réseau qui se ferme également appelé Token Ring. Dans ce cas, si un nœud tombe en panne, le réseau se divise, mais il est toujours possible d'accéder aux autres nœuds des deux côtés de l'anneau.
Il est le plus utilisé dans les réseaux LAN, mais pas le moins cher. Ici, nous avons un élément central comme passerelle qui peut être un routeur, un commutateur ou un concentrateur où chaque nœud est connecté. Si la passerelle tombe en panne, le réseau tombe en panne, mais si un nœud tombe en panne, les autres ne sont pas affectés.
Disons qu'un réseau sans fil utilise cette topologie de façon hypothétique.
C'est le plus sécurisé, car tous les nœuds sont connectés à tous, bien qu'il soit évidemment le plus cher à mettre en œuvre. Cela garantit l'accès à un nœud par n'importe quel chemin, et c'est celui qui est partiellement utilisé dans les réseaux WAN et MAN. De cette façon, lorsqu'un central ou un serveur tombe en panne, nous avons un autre chemin d'accès au réseau.
Ce n'est pas une topologie en tant que telle, mais en raison de sa longueur, pourquoi ne pas la saisir. Un réseau sans fil est composé d'un élément de liaison, d' un point d'accès ou d'un fournisseur de connexion dans lequel d'autres nœuds se connectent. On y voit un réseau de type étoile ou même de type maillé, où divers éléments sont capables de recevoir ou d'alimenter un réseau à d'autres s'ils sont dans leur plage de couverture.
Un réseau en étoile peut être notre routeur Wi-Fi, tandis qu'un réseau maillé peut être le réseau mobile.
Protocoles réseau les plus importants
Nous avons déjà vu comment un réseau se forme, il est donc turbo de voir les principaux protocoles qui interviennent dans cette communication ainsi que les différentes couches dans lesquelles les connexions peuvent être divisées.
Nous comprenons par protocole l' ensemble des règles qui régissent l'échange d'informations via un réseau. Lorsque nous téléchargeons une image, envoyons un e-mail ou jouons en ligne, nous n'envoyons ni ne recevons ces informations à la fois. Elle est divisée en parties, packages, qui voyagent sur Internet comme si c'était une route jusqu'à ce qu'elle nous atteigne. C'est quelque chose de fondamental que nous devons savoir pour comprendre un réseau.
Pour classer ces protocoles, la norme de communication OSI a créé un modèle divisé en 7 couches où les concepts de communication d'un réseau sont définis et expliqués. À son tour, le protocole TCP / IP a également un autre modèle similaire au précédent divisé en 4 couches. Nous avons un article expliquant le modèle OSI.
Modèle OSI: de quoi il s'agit et à quoi il sert
- Présentation de la session de titre de transport de réseau de liaison de données de physique
Cette couche est celle qui correspond au matériel réseau et aux connexions, définissant les moyens physiques de transmission des données. Parmi les protocoles les plus importants, nous avons:
- 92: Réseau téléphonique DSL (Digital Subscriber Line): permet d'accéder au réseau avec des données numériques via des câbles à paire torsadée tels que les téléphones Ethernet: c'est la norme de connexion filaire, dans laquelle on retrouve les variantes 10BASE-T, 100BASE-T, 1000BASE-T, 1000BASE-SX, etc. Selon la vitesse et la capacité du câble. GSM: est l'interface de connexion de radiofréquence IEEE 802.11x: un ensemble de normes de protocole physique pour l'interconnexion sans fil numérique USB, FireWire, RS-232 ou Bluetooth sont d'autres protocoles qui doivent être entendus.
Il traite du routage physique des données, de l'accès au support et surtout de la détection des erreurs de transmission. Ici nous avons:
- PPP: est le protocole point à point par lequel deux nœuds d'un réseau se connectent directement et sans intermédiaires HDLC: un autre protocole point à point qui est responsable de la récupération des erreurs dues à la perte de paquets FDDI: contrôle l'interface de données distribuée par fibre, basée sur l'anneau à jeton et avec des connexions VPN protocoles duplex tels que T2TP, VTP ou PPTP: ce sont des protocoles de tunneling pour les réseaux privés virtuels
Ce niveau permettra aux données d'arriver de l'émetteur au récepteur, en pouvant effectuer la commutation et le routage nécessaires entre les différents réseaux interconnectés. Disons que ce sont les panneaux de signalisation qui guident le paquet. Voici quelques protocoles connus, car nous sommes très proches de ce que l'utilisateur gère:
- IPv4 et IPv6 et IPsec: Internet Protocol, le plus célèbre de tous. Il s'agit d'un protocole non orienté connexion, c'est-à-dire qu'il transfère les datagrammes point à point (MTU) via la meilleure route trouvée par le paquet ICMP lui - même : protocole de contrôle des messages Internet qui fait partie de l'IP et est responsable de l'envoi de messages d'erreur. IGMP: Internet Group Management Protocol, pour échanger des informations entre les routeurs AppleTalk: propre protocole d'Apple pour l'interconnexion des réseaux locaux avec des Macintosh plus anciens. ARP: protocole de résolution d'adresse utilisé pour trouver l'adresse MAC du matériel lié à son IP.
Il est en charge du transport des données présentes dans le paquet de transmission de l'origine à la destination. Cela se fait indépendamment du type de réseau, et en partie à cause de cela, il y a une confidentialité sur Internet. Ici, nous mettons en évidence ces deux protocoles:
- TCP (Transmission Control Protocol): grâce à ce protocole, les nœuds peuvent communiquer en toute sécurité. TCP provoque l'envoi des données dans des segments encapsulés avec un « ACK » pour le protocole IP à envoyer comme il le juge approprié avec des capacités de multiplexage. Le destin se chargera à nouveau d'unir ces segments. Ce protocole est orienté connexion, car le client et le serveur doivent accepter la connexion avant de commencer à transmettre. UDP (User Datagram Protocol): l'opération est similaire à TCP uniquement dans ce cas c'est un protocole non orienté connexion, c'est-à-dire entre client et serveur je n'ai pas préalablement établi de connexion.
Grâce à ce niveau, le lien entre les machines qui transmettent des informations peut être contrôlé et maintenu actif.
- RPC et SCP: protocole d'appel de procédure distante, qui permet à un programme d'exécuter du code sur une autre machine distante. Il est pris en charge par XML en tant que langue et HTTP en tant que protocole pour gérer les services Web client-serveur
Il est responsable de la représentation des informations transmises. Il garantira que les données qui parviennent aux utilisateurs sont compréhensibles malgré les différents protocoles utilisés à la fois dans un récepteur et un émetteur. Aucun protocole réseau n'est impliqué dans cette couche.
Il permet aux utilisateurs d' exécuter des actions et des commandes dans les applications elles-mêmes. Ici, nous avons également quelques protocoles bien connus:
- HTTP et HTTPS (Hypertext Transfer Protocol Secure): ce protocole est qu'il permet le transfert d'informations sur le WWW. Le «S» est la version sécurisée de ce protocole lors du cryptage des informations. DNS (Domain Name System): avec cela, nous pouvons traduire des adresses URL en adresses IP et vice versa. DHCP (Dynamic Host Configuration Protocol): protocole par lequel un serveur attribue dynamiquement une adresse IP à un client. SSH et TELNET (Secure Shell): SSH permet un accès distant sécurisé à un serveur via une connexion cryptée qui permet également le transfert de données. TELNET est la version non sécurisée et archaïque de SSH. FTP (File Transfer Protocol): avec nous pouvons télécharger et télécharger des fichiers client / serveur. SMTP (Simple Mail Transport Protocol): ce protocole est responsable de l'échange d'e-mails. LDAP (Lightweight Directory Access Protocol): permet d'accéder à un annuaire de services commandé à l'aide des informations d'identification de l'utilisateur.
Réseaux VPN
Les réseaux privés virtuels sont un type de réseau spécial qui mérite un article complet et que vous trouverez sur notre site Web
Qu'est-ce qu'un réseau privé virtuel (VPN) et à quoi sert-il?
En termes simples, un VPN est un réseau local ou un réseau interne dans lequel les utilisateurs qui y sont connectés peuvent être géographiquement séparés. L'accès à ce réseau se fera via Internet et personne, à l'exception des utilisateurs qui y sont abonnés, ne pourra y accéder, c'est pourquoi il est appelé réseau privé virtuel. En d'autres termes, c'est un réseau LAN que nous pouvons étendre au réseau public lui-même. Son secret réside dans l' établissement de tunnels de connexion entre les différents nœuds à l'aide de données chiffrées qui ne peuvent être lues et comprises que par les nœuds qui composent le réseau.
De cette façon, nous pouvons établir toutes les connexions Internet de manière sûre et fiable sans avoir à être physiquement là où se trouve notre réseau interne. Parmi les avantages de l'utilisation d'un VPN, nous pouvons souligner les suivants:
- Plus de sécurité dans les connexions publiques Évitez certains blocs selon les pays ou les zones géographiques Évitez la censure dans notre propre fournisseur de services Internet
L'Internet des objets
Ce concept appelé en anglais Internet of Things ou IoT fait référence à l' interconnexion via le réseau de toutes sortes d'objets du quotidien pour utiliser ou fournir des services sur Internet.
Comprenons qu'il y a quelques années à peine, les seuls appareils capables de se connecter à un réseau de données étaient des ordinateurs. Parce qu'en raison de l'évolution de l'électronique et de la miniaturisation des microprocesseurs, nous avons aujourd'hui la capacité de fournir une certaine «intelligence» à presque tous les objets d'usage quotidien. Des équipements évidents tels que téléviseurs, voitures ou appareils de musique aux systèmes d'éclairage, maisons, réfrigérateurs, machines à laver, etc.
Éléments qui composent un réseau
Nous savons déjà qu'il s'agit d'un réseau et de nombreux protocoles impliqués, mais savons-nous à quoi ressemble physiquement un réseau? Cela semblera idiot parce que nous savons tous ce qu'est un routeur mais il y a beaucoup plus d'éléments derrière lui.
Éléments de routage
Commençons par les éléments de base que la plupart d'entre nous ont et que nous ne voyons pas souvent.
Les câbles
Ils sont le moyen de transporter des données entre deux points, c'est pourquoi l'information se déplace sous forme de chaînes de bits de zéros et de uns. Cela revient à dire des impulsions électriques, car l'information est en fin de compte de l'électricité à une certaine tension et intensité. Bien qu'il puisse également être transmis sans fil via des points d'accès par des ondes électromagnétiques. Cet élément fonctionne au niveau de la couche physique du modèle OSI.
Il existe de nombreux types de câbles aujourd'hui, mais les plus utilisés dans les réseaux locaux sont les câbles à paire torsadée. Ils sont constitués de paires de conducteurs indépendants et multibrins avec une isolation sur eux, cela peut être UTP, FTP, STP, SSTP et SFTP. Il existe également des câbles coaxiaux dotés d'un noyau en cuivre à double isolation et d'un maillage qui sont normalement utilisés dans les réseaux de télévision et de bus antérieurs.
Types de câbles à paire torsadée: câbles UTP, câbles STP et câbles FTP
Fibre optique: de quoi il s'agit, à quoi il sert et comment il fonctionne
Ils ne sont pas les seuls, car nous utilisons de plus en plus de câbles à fibres optiques pour la transmission d'informations. Il n'utilise pas de signal électrique, mais des impulsions de lumière qui permettent une plus grande bande passante et plus de distance en raison de sa haute résistance aux interférences.
Modem
Le mot Modem vient de Modulator / Demodulator, et c'est un appareil qui est capable de convertir un signal de l'analogique au numérique et vice versa. Mais bien sûr, c'était avant, à l'époque des connexions RTB, car il existe maintenant de nombreux autres types de modem. Le modem fonctionne à la couche 2 du modèle OSI.
Par exemple, lorsque nous utilisons un téléphone mobile, nous avons un modem 3G, 4G ou 5G à l' intérieur, un élément qui est responsable de la traduction des signaux sans fil en impulsions électriques. Il en va de même pour la fibre optique, nous avons besoin d'un modem pour traduire les signaux lumineux en électricité, ce qui se fait à l'aide d'un SFP.
Modem: ce que c'est, comment ça marche et un peu d'histoire
Routeur et point d'accès Wi-Fi
Le routeur ou le routeur est une chose que nous avons tous à la maison et dans laquelle nous connectons notre PC avec le câble ou par Wi-Fi. C'est alors cet appareil qui est chargé d'interconnecter les us d'un réseau et d'acheminer chaque paquet vers le destinataire correspondant. Il fonctionne au niveau de la couche réseau du modèle OSI.
Mais les routeurs d'aujourd'hui peuvent faire bien plus que cela, car il dispose d' un micrologiciel programmable interne qui ajoute une multitude de fonctionnalités telles que DHCP, la fonctionnalité de commutation, les pare-feu et même la configuration d'un réseau VPN personnel. Ceux-ci ont également une capacité Wi-Fi pour connecter des appareils sans fil sur un réseau LAN.
Commutateur et concentrateur
Un commutateur réseau est un appareil qui interconnecte les appareils d'un réseau local toujours en étoile. Achemine intelligemment toutes les données du réseau vers le client correspondant grâce à son adresse MAC. Actuellement, de nombreux routeurs ont cette fonction déjà implémentée
Un concentrateur ou concentrateur est, pour ainsi dire, un «commutateur stupide» car il partage le réseau entre tous les appareils à la fois. Cela signifie que les données sont reçues et envoyées à tous les nœuds connectés exécutant la fonction de diffusion.
Serveurs
Un serveur est essentiellement un équipement informatique qui fournit une série de services via le réseau. Il peut s'agir d'un simple ordinateur, d'un ordinateur monté sur une armoire modulaire ou même d'une imprimante.
Les serveurs disposent généralement d'un matériel puissant capable de gérer des milliers de requêtes chaque seconde des clients sur le réseau. À son tour, il enverra une réponse à chacun en fonction de ce qu'il a demandé: une page Web, une adresse IP ou un e-mail. Ces serveurs fonctionnent avec un système d'exploitation, il peut s'agir de Linux, Windows ou autre, qui sera éventuellement virtualisé. Cela signifie que plusieurs systèmes coexisteront sur une même machine, s'exécutant en même temps et utilisant du matériel partagé pour fournir simultanément différents services.
Voici quelques exemples de serveurs: serveur Web, serveur d'impression, serveur de fichiers, serveur de messagerie, serveur d'authentification, etc.
Stockage NAS et cloud
Les autres éléments qui jouent un grand rôle dans le réseau sont les systèmes de stockage partagé ou les clouds privés. On pourrait dire que c'est aussi un serveur, mais dans ce cas plus que de nous donner un service, c'est nous ou les serveurs eux-mêmes qui accédons à son contenu.
Lorsque nous parlons d'un cloud, nous faisons référence à un support de stockage dont l'emplacement physique est inconnu. Nous ne pouvons accéder à ce support que par le biais de clients sous la forme de navigateurs Web ou de programmes spécifiques, dans lesquels les données nous sont présentées comme des éléments partagés à télécharger et à modifier.
Si nous voulons créer notre propre cloud privé, nous avons le NAS ou le stockage connecté au réseau. Ce sont des appareils connectés à notre LAN qui nous fournissent un entrepôt de données centralisé grâce aux configurations RAID. En eux, nous pouvons créer des systèmes de stockage de masse pouvant atteindre des centaines de To grâce à plusieurs disques durs réunis dans une matrice. De plus, ils nous permettront de configurer un moyen de sauvegarder des fichiers à haute réplication en utilisant RAID 1, 5 et autres.
RAID 0, 1, 5, 10, 01, 100, 50: explication de tous les types
NAS vs PC - Où est-il préférable de sauvegarder vos fichiers sur le réseau
Termes relations avec le monde des réseaux
Pour finir nous allons voir quelques termes faits avec les réseaux et Internet qui nous semblent également intéressants.
Réseau public et privé
Dans ce domaine, nous devons comprendre un réseau public comme celui qui fournit un service de connexion ou de télécommunications à notre équipe en échange du paiement d'une redevance de service. Lorsque nous nous connectons à notre serveur ISP (celui qui nous donne Internet), nous nous connectons à un réseau public.
Et nous comprenons qu'un réseau privé est un réseau qui d'une certaine manière sera géré et contrôlé par un administrateur, qui peut être nous-mêmes ou quelqu'un d'autre. Un exemple de réseau privé est notre propre LAN, celui d'une entreprise ou celui d'un bâtiment qui accède à Internet via un routeur ou un serveur.
Nous avons déjà vu que les réseaux VPN sont un cas particulier d'un réseau privé qui fonctionne sur un réseau public. Et nous devons également savoir qu'à partir de nos ordinateurs, nous pouvons configurer notre réseau comme public ou privé. Dans ce cas, cela signifie que notre équipe sera vue ou non depuis le réseau lui-même, c'est-à-dire qu'avec un réseau privé, nous pouvons acheter des fichiers pour que les autres les voient, tandis qu'avec le réseau public, nous serons pour ainsi dire invisibles.
Adresses IPv4, Ipv6 et MAC
Il s'agit d'une adresse logique de 4 octets ou 32 bits, chacun séparé par un point, avec lequel un ordinateur ou un hôte dans un réseau est identifié de manière unique. Nous avons déjà vu que l'adresse IP appartient à la couche réseau.
Actuellement, nous trouvons deux types d'adresses IP, v4 et v6. La première est la plus connue, une adresse avec quatre valeurs allant de 0 à 255. La seconde est une adresse logique de 128 bits, constituée d'une chaîne de 8 termes hexadécimaux séparés par ":".
Qu'est-ce que l'adressage IP et comment fonctionne-t-il?
Enfin, l' adresse MAC (Media Access Control) est l'identifiant unique ou l'adresse physique de chaque ordinateur qui se connecte au réseau. Chaque nœud qui se connecte à un réseau aura sa propre adresse MAC, et il lui appartient dès le jour de sa création. Il s'agit d'un code de 48 bits sous la forme de 6 blocs avec deux caractères hexadécimaux.
Segment TCP
Bien qu'il soit un peu plus technique et spécifique, puisque nous avons discuté des protocoles et des couches OSI, il vaut la peine d'en savoir un peu plus sur les segments dans lesquels les données que nous envoyons sur le réseau sont encapsulées.
Nous avons dit que TCP est un protocole qui fragmente les données de la couche application pour les envoyer sur le réseau. En plus de les diviser, TCP ajoute un en-tête à chaque tranche de la couche de transport et il est appelé segment. À son tour, le segment va au protocole IP pour être encapsulé avec son identifiant et il est appelé un datagramme afin qu'il soit finalement envoyé à la couche réseau et de là à la couche physique.
L'en-tête TCP se compose des champs suivants:
Largeur de bande
La bande passante en termes de réseaux et d'Internet est la quantité de données que nous pouvons envoyer et recevoir dans le domaine de la communication par unité de temps. Plus la bande passante est grande, plus nous pouvons fournir ou recevoir simultanément des données, et nous pouvons les mesurer en bits par seconde b / s, Mb / s ou Gb / s. si nous le concentrons de chacun vers le stockage, nous effectuerons la conversion en octets par seconde, Mo / s ou Go / s, où 8 bits équivalent à 1 octet.
Bande passante: définition, définition et mode de calcul
Ping ou latence
Ping sans VPN
Un autre aspect fondamental pour l'utilisateur d'un réseau est la connaissance de la latence de la connexion. La latence est le temps qui s'écoule entre l'envoi d'une requête au serveur et sa réponse, plus elle est élevée, plus nous devrons attendre le résultat.
Ping ou " Packet Internet Groper " est en réalité une commande présente dans la plupart des appareils connectés au réseau qui détermine précisément la latence de la connexion. Il utilise le protocole ICMP que nous avons déjà vu.
Qu'est-ce que le ping et à quoi sert-il?
Ports physiques et logiques
Les ports réseau sont les connexions physiques que nous utilisons pour connecter les appareils entre eux. Par exemple, RJ-45 est le port Ethernet auquel les ordinateurs sont connectés à l'aide de câbles UTP. Si nous utilisons des fibres optiques, nous connecterons le câble à un port SPF, si nous le faisons par câble coaxial, alors il sera appelé le connecteur F. Sur les lignes téléphoniques, nous utilisons le connecteur RJ-11.
Mais dans Internet, on parle presque toujours de ports réseau, c'est-à-dire des ports logiques de la connexion. Ces ports sont établis par le modèle OSI au niveau de la couche transport et sont numérotés avec un mot de 16 bits (de 0 à 65535) et identifient l'application qui l'utilise. Nous pouvons vraiment décider par nous-mêmes du port auquel une application se connectera, bien qu'ils restent généralement identifiés avec la norme établie. Les ports les plus importants et leurs applications sont:
- HTTP: 80 HTTPS: 443 FTP: 20 et 21 SMTP / s: 25/465 IMAP: 143, 220 et 993 SSH: 22 DHCP: 67 et 68 MySQL: 3306 SQL Server: 1433 eMule: 3306 BitTorrent: 6881 et 6969
On peut distinguer trois gammes de ports. De 0 à 1024 sont des ports réservés pour le système et les protocoles bien connus. De 1024 à 49151 sont les ports enregistrés qui peuvent être utilisés pour tout ce que nous voulons. Enfin, nous avons les ports privés qui vont de 49152 à 65535 et sont utilisés pour les affecter aux applications clientes, et sont normalement utilisés pour les connexions P2P.
Conclusion sur les réseaux et Internet
Bien que vous lisiez depuis longtemps, ce n'est que la pointe de l'iceberg des réseaux informatiques. C'est un monde immense et en constante expansion, donc pour les débutants, nous pensons que la connaissance de ces concepts sera utile.
Si vous avez des questions ou pensez que nous avons manqué un concept important, faites-le nous savoir et nous développerons ces informations.
Ce que vous devez savoir sur Windows 10
Windows 10 a surpris les utilisateurs avec des nouvelles telles que l'arrivée de l'assistant virtuel Cortana et le remplacement d'Internet Explorer.
Que sont les DNS et à quoi servent-ils? toutes les informations que vous devez savoir
Nous expliquons ce qu'est le DNS et à quoi il sert dans notre quotidien. Nous parlons également de la mémoire cache et de la sécurité DNSSEC.
▷ Comment démarrer les fenêtres en mode sans échec 10 【étape par étape】 【étape par étape】
Si vous souhaitez savoir comment accéder au mode sans échec de Windows 10 ✅ dans ce didacticiel, nous vous montrons toutes les façons possibles d'y accéder.