ac-grenoble.fr€¦  · web viewle protocole et le matériel sont standardisés par tous les...

Download ac-grenoble.fr€¦  · Web viewLe protocole et le matériel sont standardisés par tous les constructeurs. D'autres protocoles (WIFI, bluetooth, fibre optique, CPL, …) sont aussi

If you can't read please download the document

Upload: others

Post on 20-Aug-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Technologie collège

Thématiques principales

L’informatique et la programmation

Ce que je dois retenir N°81

Attendu de fin de cycle

Connaissances et compétences associées

Comprendre le fonctionnement d’un réseau

informatique

Composants d'un réseau, architecture d'un réseau local, moyens de connexion d’un moyen informatique.

Je suis capable de comprendre : Notion de réseau, topologie, adressage IP, protocole, débit, service

Niveau

/

4

Identifier le cheminement de l’information au sein d’un réseau

3

Comprendre l’architecture d’un réseau

2

Poste client, serveur, réseau, internet, protocole couche, algorithme de routage

1

Activité 1 : Créer un réseau WiFi

Définition : Un réseau informatique est un ensemble d’ordinateurs et de périphériques reliés entre eux pour partager des informations et accéder à des services.

Il existe plusieurs solutions pour interconnecter les composants d’un réseau :

Le câble Ethernet

C’est une liaison filaire. C’est le mode de connexion utilisé au collège pour relier les ordinateurs aux Switch. Il est généralement de type RJ 45

Fibre optique

Fil en verre ou en plastique conducteur de la lumière. Cette technologie permet de transmettre rapidement un signal.

Wi-Fi

Wi Fi signifie Wireless Fidelity, ou Fidélité sans fil. Moyen de transmission sans fil par onde radio. La portée est limitée à 200 mètres en espace ouvert.

Bluetooth

Le bluetooth utilise des ondes radio entre des équipements électroniques. Sa portée est limitée à 20 mètres.

Synthèse- Les Réseaux Informatiques page 1

Topologie des réseaux.

Le réseau en étoile : C’est la topologie type des réseaux domestiques ou privés. Un commutateur central ou switch permet de connecter les terminaux.

Le réseau maillé : La communication peut passer par différents points de routage. C’est la forme du réseau internet. Si un lien de communication est rompu on peut en utiliser un autre.

Pour se connecter à un réseau WiFi, il faut connaître :

· son nom (son SSID)

· son mot de passe (sa clef WPA) si le réseau est protégé.

Remarque : SSID signifie Service Set IDentification, ou identificateur d'ensemble de services. Il comporte 32 caractères au maximum.

Activité 2 : Être reconnu sur un réseau.Protocole

Vocabulaire : Un terminal est un ordinateur, une tablette, un téléphone, ou tout objet connecté au réseau en contact avec un utilisateur.

L’ensemble des ordinateurs, tablettes, téléphones, objets connectés sur un réseau est identifié par une adresse IP.

· Cette adresse est constituée de 4 nombres allant de 0 à 255.

· Cette adresse est constituée de deux parties :

· une partie commune pour tous les ordinateurs du réseau. C’est le numéro du réseau.

· La partie commune est définie par le masque de sous-réseau.

· Si le masque de sous-réseau est 255.255.255.0 alors les 3 premiers nombres de l’adresse IP sont communs à tous les ordinateurs du même sous-réseau.

· Si le masque de sous-réseau est 255.255.0.0 seuls les deux premiers nombres sont communs (masque naturel de réseau)

· une partie différente pour chaque ordinateur du réseau : C’est le numéro de l’ordinateur dans le réseau.

Tous les ordinateurs du même sous-réseau auront une adresse IP qui commencera par 192.168.3. Le dernier nombre permettra d’identifier l’ordinateur dans le réseau.

PING

Pour savoir si deux composants sont bien connectés on peut pinguer vers leur adresse IP

Lorsque vous Pinguez un terminal :

· Si les terminaux sont connectés, le Ping répond un message qui finit par des milisecondes (ex : 3 ms). C’est le temps de réponse du terminal interrogé. Plus ce temps est court, meilleure est la connexion.

· Si les terminaux ne sont pas connectés, le Ping répond par Request Timeout. Cela signifie que le terminal interrogé ne répond pas.

Notion de protocole

Pour échanger des données, les ordinateurs utilisent un même langage pour se reconnaître, se comprendre et ne pas perdre les données. Ils utilisent un protocole.

Il définit les règles normalisées d'échange d'informations et les matériels physiques associés.

Câble torsadé et prise RJ45

Exemple : Le réseau local Ethernet est un protocole utilisé au collège. Le protocole adapte l'information échangée au support matériel associé (câble réseau, prise RJ45). Le protocole et le matériel sont standardisés par tous les constructeurs. D'autres protocoles (WIFI, bluetooth, fibre optique, CPL, …) sont aussi standardisés suivant d'autres règles.

Lorsqu’une machine A envoie des données vers une machine B, la machine B est prévenue de l’arrivée des données et témoigne de la bonne réception de ces données par un accusé de réception.

Le protocole HTTP (Hyper TextTranfert Protocol) utilisé par les navigateurs tel que Chrome, Firefox, Safari, Edge, IE … permet de transporter des pages web HTML, des images (.JPEG, .PNG...), musiques (.MP3, .WAV), vidéos (.AVI, .MP4, …).

Le protocole IP (Internet Protocol) permet d'attribuer des adresses IP sur le réseau Internet.

Le protocole TCP (Transfert Control Protocol) est chargé de transporter et de contrôler le bon acheminement des données sur le réseau jusqu'à leur destination. Il est lié obligatoirement au protocole IP.

Organisation de protocoles en couches

Pour que 2 ordinateurs échangent des informations, ils utilisent le protocole TCP/IP. Il est constitué de plusieurs étapes appelées « couches » . Chacune de ces couches a une fonction spécifique et l'ensemble assure que l'information reçue par le poste B est identique à l'information envoyée par le poste A.

Parcours de l’information sur le réseau Internet

La couche 4 : Application

Elle est l’interface entre l’utilisateur et l’ordinateur (logiciel, OS)

La couche 3 : Transport

Elle assure la communication de bout en bout : découpage des paquets, numérotation, ordre, destinataire, expéditeur, ...

La couche 2 : Internet

Elle assure le routage des données :détermine le chemin optimum à prendre

La couche 1 : Accès Réseau

Elle formate les données pour les adapter au réseau et au matériel utilisé (prise RJ45, module Wifi, …).

Activité 4 : Risques sur les réseaux

MAC_ADRESS

Une adresse MAC (Media Access Control), parfois nommée adresse physique, est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire. À moins qu'elle n'ait été modifiée par l'utilisateur, elle est unique au monde

· l’adresse MAC (Media Access Control), de type 5E:FF:56:A2:AF:15 est écrite avec des chiffres et lettres de A à F. C’est un tatouage, un numéro de série de votre terminal.

Pour savoir si un intrus se trouve sur votre réseau :

· l’adresse IP ne nous donne aucune indication, puisqu’elle est fournie par la box ;

· il faut vérifier si toutes les adresses MAC correspondent à des appareils de votre maison.

Si ce n’est pas le cas, vous pourrez bloquer l’adresse MAC de l’intrus au moyen des filtres qui se trouvent sur toutes les BOX.

Les risques encourus sur les réseaux sont de différentes natures :

1 - De la part des hackersVol de données personnellesVirus (logiciel qui s'installent sur notre ordinateur)Pishing (mail frauduleux ou faux site permettant de récupérer des données confidentielles)

· 2 - A travers les données que je laisse sur les réseauxLes données sont accessibles dans tous les pays du mondeOn peut très difficilement effacer ses données une fois qu'elles sont sur internetLes données peuvent parfois être modifiées

Pour minimiser les risques de divulgation de vos informations personnelles sur Internet, ne

prenez pas de risques inutiles !

Exemples de précaution :

Communiquer sa position

De plus en plus de sites Internet demandent votre position geographique : il s’agit d’une information precieuse pour vous vendre de la publicite ciblee. Mieux vaut refuser.

Publier des propos, des documents, des photos, etc. sur les réseaux sociaux

Ne publiez pas n’importe quoi sur les reseaux sociaux comme Facebook, ou Twitter. Il est quasiment impossible d’effacer completement une information publiee sur Internet, il reste toujours des traces. Par ailleurs, configurez bien les parametres de confidentialite de votre compte.

L'essentiel des parametres de confidentialite est configurable.

L'approche qui limite le plus l'envoi de vos données consiste à systématiquement tout désactiver.

Activité 5 : Un serveur, des clients

Les échanges entre un seveur et des clients peuvent se décrire comme suit :

À retenir:

· pour un service donné, un serveur peut rendre service à de nombreux clients.

· le client envoie une demande au serveur (une requête), le serveur lui renvoie le service, le client envoie un accusé de réception.

À savoir faire : Dessiner le diagramme décrivant l’échange entre un serveur et des clients.

Protocole : Pour que deux composants d’un réseau puissent échanger des données entre eux, ils doivent respecter un certain nombre de règles communes de manière à pouvoir se comprendre.

Un protocole informatique est un ensemble de règles qui régissent les échanges de données ou le comportement collectif d'ordinateurs en réseaux ou d'objets connectés.

Activité 6 : Dessiner le réseau internet.

Internet : C’est le réseau informatique mondial accessible au public, composé de millions de réseaux interconnectés, aussi bien publics que privés. Le web raccourci de  « world wide web » se traduit en français par toile étendue sur le monde.

Topologie

Qu’est ce qu’une box ?

Votre box à la maison joue le rôle de MODEM et de ROUTEUR

Un MODEM (modulateur démodulateur) sert à convertir les données numériques de l’ordinateur en signal modulé, dit « analogique », transmissible par un réseau analogique et réciproquement.

Un ROUTEUR permet de faire passer les paquets d’informations entre des réseaux indépendants. Un routeur de box possède deux cartes réseaux, une pour le réseau local (LAN), l’autre pour internet (WAN).

Entre votre Box et les serveurs, il y a un réseau de routeurs.

· Ils recherchent constamment le chemin le plus rapide entre les serveurs et vous.

· Si un chemin est cassé (câble arraché par un chalutier, par un engin de chantier par exemple), les routeurs recherchent un autre chemin.

Cette topologie est liée à l’histoire d’internet. D’abord réseau militaire l’armée Américaine a souhaité un réseau qui pouvait continuer de fonctionner même si une partie était détruite.

Algorithme de routage

Notion d'algorithme de routage

Pour mieux circuler sur Internet, les données des utilisateurs sont découpées en paquets avant d'être transmises.Ce découpage permet une transmission efficace, sans perte et plus rapide quel que soit le trafic et la quantité des données qui transitent.

Les paquets de données qui transitent sur Internet, utilisent un réseau mondial de routeurs reliés entre eux. Le routage permet de sélectionner les chemins possibles entre un expéditeur et un (ou des) destinataire(s).

L'algorithme de routage est un programme informatique basé sur la recherche du meilleur chemin entre les destinataires en fonction de critères tel que la vitesse ou le débit de transmission, la qualité de service (perte de paquets) et de la disponibilité des routeurs.

Carte de routage possible

Des serveurs informatiques sont donc dédiés à réaliser exclusivement cette tâche.

Comment avoir accès à un serveur externe dont je ne connais pas l’adresse IP ?

Je tape une adresse URL. Mon ordinateur se connecte au serveur DNS pour connaître l’adresse IP de la page d’accueil du site. Les serveurs DNS (Domaine Name Serveur) ont dans leurs bases les adresses URL et les adresses IP correspondantes de tous les serveurs hébergeant des sites …

Activité 7 : Débit.

Le débit d’accès au réseau internet peut se mesurer à l’aide de n’importe quel site internet dédié à cela, ou d’une application téléchargée sur Tablette ou Smartphone.

Unité de mesure

Lorsqu’on le mesure, il est exprimé en Mb/s. : Méga bit par seconde.

Rappel des multiplicateurs :

· kilo : 1 000 (mille)

· méga : 1 000 000 (un million)

· giga : 1 000 000 000 (un milliard)

· tera : 1 000 000 000 000 (mille milliards, ou un bilion)

Les images, vidéo, ou tous les fichiers numériques sont codés à l’aide d’une suite de 0 ou de 1. ce sont des “bit”. Qui provient de l’anglais Binary digit, que l’on peut traduire par “Nombre qui peut être codé avec des 0 et des 1” .

Un morceau de votre musique favorite pourrait donc, sur votre carte SD, ressembler à : 0001 1100 1100 1111 1100 0001 . Chaque 0 et chaque 1 représente un bit.

Le débit exprimé en Mb/s est donc le nombre de millions de bit que l’on peut transmettre à chaque seconde.

Débit montant, débit descendant.

Lorsque l’on recherche un débit, il nous est retourné deux valeurs pour le débit : le débit montant et le débit descendant.

· le débit montant est le débit d’envoi d’un fichier ;

· le débit descendant est le débit de réception d’un fichier.

INTERNET

Upload = Téléversement

Débit montant

Download = Téléchargement

Débit descendant

Relation entre bit et octet.

Le débit est mesuré en Mb/s, alors que la taille d’un fichier est donné en octet !

Il est pratique pour les informaticiens de rassembler les bit par paquet de 8 pour coder des chiffres, des lettres ou autre.

Un exemple avec ce site.

Un octet est donc un paquet de 8 bit. (Cela provient du grec : oktô = 8)

À savoir :

Pour convertir les Mb en Mo, il faut donc diviser par 8

· Exemple : 5 Mb = Mo = 0,625 Mo

· De même 7 Mb/s = Mo/s = 0,875 Mo/s

Calcul d’un temps de transfert

À savoir :

Pour calculer le temps de transfert d’un fichier, il faut donc :

1. convertir les Mb/s en Mo/s

2. à l’aide d’un tableau de proportionnalité, ou “produit en croix”, calculer le temps que prend le transfert.

À savoir faire :

Exemple : On mesure un débit de 0,77 Mb/s, combien de temps va prendre le transfert d’un fichier de 400 Mo ?

0,77 Mb/s = Mo/s 0,096 Mo/s

Mo

s

Test de débit

0,096

1

Transfert de fichier

400

T = 4167 s

Le transfert durera donc 4167 secondes.

Convertir des secondes en minutes et heures.

Pour passer des secondes aux minutes, on divise par 60

4167 secondes = min 69,45 min 69 min + 0,45 min 69 min + 0,45*60 s 69 min 27 s

Pour passer des minutes aux heures, on fait de même :

69 min = h 1,15 h 1h + 0,15 h 1h + 0,15*60 min = 1H + 9 min

Le temps total de téléchargement sera donc de 1H 9 min 27 s environ.

Remarques :

1. Il ne sert à rien d’être trop précis, car le débit varie tout le temps. Le calcul ne donne donc qu’une approximation.

2. Vous avez peut être une autre manière de convertir les secondes en heure et minute. Si elle est bonne utilisez la vôtre.

Recherche du débit si l’on connaît le temps de téléchargement

Le débit s’exprime en Mb/ s ou en Mo/s. C’est donc la taille d’un fichier divisé par le temps.

Débit =

Donc, si on a téléchargé un fichier de 450 Mo en 78s :

Débit = 5,55 Mo/s