Post on 18-Jun-2022
Synthèse- Les Réseaux Informatiques page 1
Technologie
collège
Thématiques
principales
L’informatique et la
programmation
Ce que je dois
retenir N°81
Attendu de fin de
cycle Connaissances et compétences associées
Comprendre le
fonctionnement
d’un réseau
informatique
Composants d'un réseau, architecture d'un réseau local, moyens de connexion d’un
moyen informatique.
Je suis capable de comprendre : Notion de réseau, topologie,
adressage IP, protocole, débit, service Niveau
/ 4
Identifier le cheminement de l’information au sein d’un réseau 3
Comprendre l’architecture d’un réseau 2
Poste client, serveur, réseau, internet, protocole couche, algorithme de
routage
1
Activité 1 : Créer un réseau WiFi Définition : Un réseau informatique est un ensemble
d’ordinateurs et de périphériques reliés entre eux pour partager
des informations et accéder à des services.
Il existe plusieurs solutions pour interconnecter les composants d’un réseau :
Le câble Ethernet C’est une liaison filaire. C’est le mode de connexion utilisé au collège pour relier les ordinateurs aux Switch. Il est généralement de type RJ 45
Fibre optique Fil en verre ou en plastique conducteur de la lumière. Cette technologie permet de transmettre rapidement un signal.
Wi-Fi Wi Fi signifie Wireless Fidelity, ou Fidélité sans fil. Moyen de transmission sans fil par onde radio. La portée est limitée à 200 mètres en espace ouvert.
Bluetooth Le bluetooth utilise des ondes radio entre des équipements électroniques. Sa portée est limitée à 20 mètres.
Synthèse- Les Réseaux Informatiques page 1
Topologie des réseaux.
Le réseau en étoile : C’est la topologie type des
réseaux domestiques ou privés. Un commutateur
central ou switch permet de connecter les terminaux.
Le réseau maillé :
La communication
peut passer par
différents points de
routage. C’est la
forme du réseau
internet. Si un lien
de communication
est rompu on peut
en utiliser un autre.
Pour se connecter à un réseau WiFi, il faut connaître :
⚫ son nom (son SSID)
⚫ son mot de passe (sa clef WPA) si le réseau est protégé.
Remarque : SSID signifie Service Set IDentification, ou identificateur d'ensemble de services. Il
comporte 32 caractères au maximum.
Synthèse- Les Réseaux Informatiques page 2
Activité 2 : Être reconnu sur un réseau.Protocole Vocabulaire : Un terminal est un ordinateur, une tablette, un téléphone, ou tout objet connecté au
réseau en contact avec un utilisateur.
L’ensemble des ordinateurs, tablettes, téléphones, objets connectés sur un réseau est identifié par une
adresse IP.
⚫ Cette adresse est constituée de 4 nombres allant de 0 à 255.
⚫ Cette adresse est constituée de deux parties :
• une partie commune pour tous les ordinateurs du réseau. C’est le numéro
du réseau.
⚫ La partie commune est définie par le masque de sous-réseau.
⚫ Si le masque de sous-réseau est 255.255.255.0 alors les 3 premiers nombres de
l’adresse IP sont communs à tous les ordinateurs du même sous-réseau.
⚫ Si le masque de sous-réseau est 255.255.0.0 seuls les deux premiers nombres
sont communs (masque naturel de réseau)
• une partie différente pour chaque ordinateur du réseau : C’est le numéro de
l’ordinateur dans le réseau.
Tous les ordinateurs du même sous-réseau auront
une adresse IP qui commencera par 192.168.3. Le
dernier nombre permettra d’identifier l’ordinateur dans
le réseau.
PING
Pour savoir si deux composants sont bien connectés on peut pinguer vers leur adresse IP
Lorsque vous Pinguez un terminal :
⚫ Si les terminaux sont connectés, le Ping répond un message qui finit par des milisecondes (ex :
3 ms). C’est le temps de réponse du terminal interrogé. Plus ce temps est court, meilleure est la
connexion.
⚫ Si les terminaux ne sont pas connectés, le Ping répond par Request Timeout. Cela signifie que
le terminal interrogé ne répond pas.
Synthèse- Les Réseaux Informatiques page 3
Notion de protocole
Pour échanger des données, les ordinateurs utilisent un même langage pour se reconnaître,
se comprendre et ne pas perdre les données. Ils utilisent un protocole.
Il définit les règles normalisées d'échange d'informations et les matériels physiques
associés.
Câble torsadé et prise RJ45
Exemple : Le réseau local Ethernet est un protocole
utilisé au collège. Le protocole adapte l'information
échangée au support matériel associé (câble réseau,
prise RJ45). Le protocole et le matériel sont
standardisés par tous les constructeurs. D'autres
protocoles (WIFI, bluetooth, fibre optique, CPL, …)
sont aussi standardisés suivant d'autres règles.
Lorsqu’une machine A envoie des données vers une machine B, la machine B est prévenue de l’arrivée
des données et témoigne de la bonne réception de ces données par un accusé de réception.
Le protocole HTTP (Hyper TextTranfert Protocol) utilisé par les navigateurs tel que Chrome, Firefox,
Safari, Edge, IE … permet de transporter des pages web HTML, des images (.JPEG, .PNG...),
musiques (.MP3, .WAV), vidéos (.AVI, .MP4, …).
Le protocole IP (Internet Protocol) permet d'attribuer des adresses IP sur le réseau Internet.
Le protocole TCP (Transfert Control Protocol) est chargé de transporter et de contrôler le bon
acheminement des données sur le réseau jusqu'à leur destination. Il est lié obligatoirement au protocole
IP.
Synthèse- Les Réseaux Informatiques page 4
Organisation de protocoles en couches
Pour que 2 ordinateurs échangent des informations, ils utilisent le protocole TCP/IP. Il est
constitué de plusieurs étapes appelées « couches » . Chacune de ces couches a une
fonction spécifique et l'ensemble assure que l'information reçue par le poste B est identique à
l'information envoyée par le poste A.
Parcours de l’information sur le réseau Internet
La couche 4 : Application
Elle est l’interface entre l’utilisateur et l’ordinateur (logiciel, OS)
La couche 3 : Transport
Elle assure la communication de bout en bout : découpage des paquets, numérotation, ordre,
destinataire, expéditeur, ...
La couche 2 : Internet
Elle assure le routage des données :détermine le chemin optimum à prendre
La couche 1 : Accès Réseau
Elle formate les données pour les adapter au réseau et au matériel utilisé (prise RJ45, module Wifi, …).
Synthèse- Les Réseaux Informatiques page 5
Activité 4 : Risques sur les réseaux MAC_ADRESS
Une adresse MAC (Media Access Control), parfois nommée adresse physique, est un identifiant
physique stocké dans une carte réseau ou une interface réseau similaire. À moins qu'elle n'ait été
modifiée par l'utilisateur, elle est unique au monde
⚫ l’adresse MAC (Media Access Control), de type 5E:FF:56:A2:AF:15 est écrite avec des chiffres
et lettres de A à F. C’est un tatouage, un numéro de série de votre terminal.
Pour savoir si un intrus se trouve sur votre réseau :
⚫ l’adresse IP ne nous donne aucune indication, puisqu’elle est fournie par la box ;
⚫ il faut vérifier si toutes les adresses MAC correspondent à des appareils de votre
maison.
Si ce n’est pas le cas, vous pourrez bloquer l’adresse MAC de l’intrus au moyen des filtres qui se
trouvent sur toutes les BOX.
Les risques encourus sur les réseaux sont de différentes natures :
1 - De la part des hackers
Vol de données personnelles
Virus (logiciel qui s'installent sur notre ordinateur)
Pishing (mail frauduleux ou faux site permettant de récupérer des données confidentielles)
• 2 - A travers les données que je laisse sur les réseaux
Les données sont accessibles dans tous les pays du monde
On peut très difficilement effacer ses données une fois qu'elles sont sur internet
Les données peuvent parfois être modifiées
Pour minimiser les risques de divulgation de vos informations personnelles sur Internet, ne prenez pas de risques inutiles ! Exemples de précaution :
Communiquer sa position De plus en plus de sites Internet demandent votre position geographique : il s’agit d’une information precieuse pour vous vendre de la publicite ciblee. Mieux vaut refuser. Publier des propos, des documents, des photos, etc. sur les réseaux sociaux Ne publiez pas n’importe quoi sur les reseaux sociaux comme Facebook, ou Twitter. Il est quasiment impossible d’effacer completement une information publiee sur Internet, il reste toujours des traces. Par ailleurs, configurez bien les parametres de confidentialite de votre compte.
L'essentiel des parametres de confidentialite est configurable. L'approche qui limite le plus l'envoi de vos données consiste à systématiquement tout
désactiver.
Synthèse- Les Réseaux Informatiques page 6
Activité 5 : Un serveur, des clients
Les échanges entre un seveur et des clients peuvent se décrire comme suit :
À retenir: ⚫ pour un service donné, un serveur peut rendre service à de nombreux clients.
⚫ le client envoie une demande au serveur (une requête), le serveur lui renvoie le service, le client
envoie un accusé de réception.
À savoir faire : Dessiner le diagramme décrivant l’échange entre un serveur et des clients.
Synthèse- Les Réseaux Informatiques page 7
Protocole : Pour que deux composants d’un réseau puissent échanger des données entre eux, ils
doivent respecter un certain nombre de règles communes de manière à pouvoir se comprendre.
Un protocole informatique est un ensemble de règles qui régissent les échanges de données ou le
comportement collectif d'ordinateurs en réseaux ou d'objets connectés.
Synthèse- Les Réseaux Informatiques page 8
Activité 6 : Dessiner le réseau internet. Internet : C’est le réseau informatique mondial accessible au public, composé de millions de réseaux
interconnectés, aussi bien publics que privés. Le web raccourci de « world wide web » se traduit en
français par toile étendue sur le monde.
Topologie
Qu’est ce qu’une box ?
Votre box à la maison joue le rôle de MODEM et de ROUTEUR
Un MODEM (modulateur démodulateur) sert à convertir les données numériques de l’ordinateur en
signal modulé, dit « analogique », transmissible par un réseau analogique et réciproquement.
Un ROUTEUR permet de faire passer les paquets d’informations entre des réseaux indépendants. Un
routeur de box possède deux cartes réseaux, une pour le réseau local (LAN), l’autre pour internet
(WAN).
Synthèse- Les Réseaux Informatiques page 9
Entre votre Box et les serveurs, il y a un réseau de routeurs.
⚫ Ils recherchent constamment le chemin le plus rapide entre les serveurs et vous.
⚫ Si un chemin est cassé (câble arraché par un chalutier, par un engin de chantier par exemple),
les routeurs recherchent un autre chemin.
Cette topologie est liée à l’histoire d’internet. D’abord réseau militaire l’armée Américaine a souhaité un
réseau qui pouvait continuer de fonctionner même si une partie était détruite.
Algorithme de routage
Notion d'algorithme de routage
Pour mieux circuler sur Internet, les données des utilisateurs sont découpées en paquets
avant d'être transmises.
Ce découpage permet une transmission efficace, sans perte et plus rapide quel que soit le
trafic et la quantité des données qui transitent.
Les paquets de données qui transitent sur Internet, utilisent un
réseau mondial de routeurs reliés entre eux. Le routage
permet de sélectionner les chemins possibles entre un
expéditeur et un (ou des) destinataire(s).
L'algorithme de routage est un programme informatique basé
sur la recherche du meilleur chemin entre les destinataires en
fonction de critères tel que la vitesse ou le débit de
transmission, la qualité de service (perte de paquets) et de la
disponibilité des routeurs.
Carte de routage possible
Des serveurs informatiques sont donc dédiés à réaliser exclusivement
cette tâche.
Comment avoir accès à un serveur externe dont je ne connais pas l’adresse IP ?
Je tape une adresse URL. Mon ordinateur se
connecte au serveur DNS pour connaître l’adresse
IP de la page d’accueil du site. Les serveurs DNS
(Domaine Name Serveur) ont dans leurs bases les
adresses URL et les adresses IP correspondantes
de tous les serveurs hébergeant des sites …
Synthèse- Les Réseaux Informatiques page 10
Activité 7 : Débit.
Le débit d’accès au réseau internet peut se mesurer à l’aide de n’importe quel site internet dédié à cela,
ou d’une application téléchargée sur Tablette ou Smartphone.
Unité de mesure
Lorsqu’on le mesure, il est exprimé en Mb/s. : Méga bit par seconde.
Rappel des multiplicateurs :
⚫ kilo : 1 000 (mille)
⚫ méga : 1 000 000 (un million)
⚫ giga : 1 000 000 000 (un milliard)
⚫ tera : 1 000 000 000 000 (mille milliards, ou un bilion)
Les images, vidéo, ou tous les fichiers numériques sont codés à l’aide d’une suite de 0 ou de 1. ce sont
des “bit”. Qui provient de l’anglais Binary digit, que l’on peut traduire par “Nombre qui peut être codé
avec des 0 et des 1” .
Un morceau de votre musique favorite pourrait donc, sur votre carte SD, ressembler à : 0001 1100 1100
1111 1100 0001 . Chaque 0 et chaque 1 représente un bit.
Le débit exprimé en Mb/s est donc le nombre de millions de bit que l’on peut transmettre à chaque
seconde.
Débit montant, débit descendant.
Lorsque l’on recherche un débit, il nous est retourné deux valeurs pour le débit : le débit montant et le
débit descendant.
⚫ le débit montant est le débit d’envoi d’un fichier ;
⚫ le débit descendant est le débit de réception d’un fichier.
INTERNET
Download = Téléchargement
Débit descendant
Upload = Téléversement
Débit montant
Synthèse- Les Réseaux Informatiques page 11
Relation entre bit et octet.
Le débit est mesuré en Mb/s, alors que la taille d’un fichier est donné en octet !
Il est pratique pour les informaticiens de rassembler les bit par paquet de 8 pour coder des chiffres, des
lettres ou autre.
Un exemple avec ce site.
Un octet est donc un paquet de 8 bit. (Cela provient du grec : oktô = 8)
À savoir :
Pour convertir les Mb en Mo, il faut donc diviser par 8
⚫ Exemple : 5 Mb = 5
8Mo = 0,625 Mo
⚫ De même 7 Mb/s = 7
8 Mo/s = 0,875 Mo/s
Calcul d’un temps de transfert
À savoir :
Pour calculer le temps de transfert d’un fichier, il faut donc :
1. convertir les Mb/s en Mo/s
2. à l’aide d’un tableau de proportionnalité, ou “produit en croix”, calculer le temps que prend le
transfert.
À savoir faire :
Exemple : On mesure un débit de 0,77 Mb/s, combien de temps va prendre le transfert d’un fichier de
400 Mo ?
0,77 Mb/s = 0,77
8Mo/s ≃0,096 Mo/s
Mo s
Test de débit 0,096 1
Transfert de fichier 400 T =
400∗1
0,096≃4167 s
Le transfert durera donc 4167 secondes.
Convertir des secondes en minutes et heures.
Pour passer des secondes aux minutes, on divise par 60
4167 secondes = 4167
60min ≃69,45 min ≃69 min + 0,45 min ≃69 min + 0,45*60 s ≃69 min 27 s
Synthèse- Les Réseaux Informatiques page 12
Pour passer des minutes aux heures, on fait de même :
69 min = 69
60h ≃1,15 h ≃1h + 0,15 h ≃1h + 0,15*60 min = 1H + 9 min
Le temps total de téléchargement sera donc de 1H 9 min 27 s environ.
Remarques :
1. Il ne sert à rien d’être trop précis, car le débit varie tout le temps. Le calcul ne donne donc
qu’une approximation.
2. Vous avez peut être une autre manière de convertir les secondes en heure et minute. Si elle est
bonne utilisez la vôtre.
Recherche du débit si l’on connaît le temps de téléchargement
Le débit s’exprime en Mb/ s ou en Mo/s. C’est donc la taille d’un fichier divisé par le temps.
Débit = 𝑇𝑎𝑖𝑙𝑙𝑒𝑓𝑖𝑐ℎ𝑖𝑒𝑟
𝑇𝑒𝑚𝑝𝑠
Donc, si on a téléchargé un fichier de 450 Mo en 78s :
Débit = 450
78≃5,55 Mo/s