13
Synthèse- Les Réseaux Informatiques page 1 Technologie collège Thématiques principales L’informatique et la programmation Ce que je dois retenir N°81 Attendu de fin de cycle Connaissances et compétences associées Comprendre le fonctionnement d’un réseau informatique Composants d'un réseau, architecture d'un réseau local, moyens de connexion d’un moyen informatique. Je suis capable de comprendre : Notion de réseau, topologie, adressage IP, protocole, débit, service Niveau / 4 Identifier le cheminement de l’information au sein d’un réseau 3 Comprendre l’architecture d’un réseau 2 Poste client, serveur, réseau, internet, protocole couche, algorithme de routage 1 Activité 1 : Créer un réseau WiFi Définition : Un réseau informatique est un ensemble d’ordinateurs et de périphériques reliés entre eux pour partager des informations et accéder à des services. Il existe plusieurs solutions pour interconnecter les composants d’un réseau : Le câble Ethernet C’est une liaison filaire. C’est le mode de connexion utilisé au collège pour relier les ordinateurs aux Switch. Il est généralement de type RJ 45 Fibre optique Fil en verre ou en plastique conducteur de la lumière. Cette technologie permet de transmettre rapidement un signal. Wi-Fi Wi Fi signifie Wireless Fidelity, ou Fidélité sans fil. Moyen de transmission sans fil par onde radio. La portée est limitée à 200 mètres en espace ouvert. Bluetooth Le bluetooth utilise des ondes radio entre des équipements électroniques. Sa portée est limitée à 20 mètres.

Activité 1 : Créer un réseau WiFi

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Activité 1 : Créer un réseau WiFi

Synthèse- Les Réseaux Informatiques page 1

Technologie

collège

Thématiques

principales

L’informatique et la

programmation

Ce que je dois

retenir N°81

Attendu de fin de

cycle Connaissances et compétences associées

Comprendre le

fonctionnement

d’un réseau

informatique

Composants d'un réseau, architecture d'un réseau local, moyens de connexion d’un

moyen informatique.

Je suis capable de comprendre : Notion de réseau, topologie,

adressage IP, protocole, débit, service Niveau

/ 4

Identifier le cheminement de l’information au sein d’un réseau 3

Comprendre l’architecture d’un réseau 2

Poste client, serveur, réseau, internet, protocole couche, algorithme de

routage

1

Activité 1 : Créer un réseau WiFi Définition : Un réseau informatique est un ensemble

d’ordinateurs et de périphériques reliés entre eux pour partager

des informations et accéder à des services.

Il existe plusieurs solutions pour interconnecter les composants d’un réseau :

Le câble Ethernet C’est une liaison filaire. C’est le mode de connexion utilisé au collège pour relier les ordinateurs aux Switch. Il est généralement de type RJ 45

Fibre optique Fil en verre ou en plastique conducteur de la lumière. Cette technologie permet de transmettre rapidement un signal.

Wi-Fi Wi Fi signifie Wireless Fidelity, ou Fidélité sans fil. Moyen de transmission sans fil par onde radio. La portée est limitée à 200 mètres en espace ouvert.

Bluetooth Le bluetooth utilise des ondes radio entre des équipements électroniques. Sa portée est limitée à 20 mètres.

Page 2: Activité 1 : Créer un réseau WiFi

Synthèse- Les Réseaux Informatiques page 1

Topologie des réseaux.

Le réseau en étoile : C’est la topologie type des

réseaux domestiques ou privés. Un commutateur

central ou switch permet de connecter les terminaux.

Le réseau maillé :

La communication

peut passer par

différents points de

routage. C’est la

forme du réseau

internet. Si un lien

de communication

est rompu on peut

en utiliser un autre.

Pour se connecter à un réseau WiFi, il faut connaître :

⚫ son nom (son SSID)

⚫ son mot de passe (sa clef WPA) si le réseau est protégé.

Remarque : SSID signifie Service Set IDentification, ou identificateur d'ensemble de services. Il

comporte 32 caractères au maximum.

Page 3: Activité 1 : Créer un réseau WiFi

Synthèse- Les Réseaux Informatiques page 2

Activité 2 : Être reconnu sur un réseau.Protocole Vocabulaire : Un terminal est un ordinateur, une tablette, un téléphone, ou tout objet connecté au

réseau en contact avec un utilisateur.

L’ensemble des ordinateurs, tablettes, téléphones, objets connectés sur un réseau est identifié par une

adresse IP.

⚫ Cette adresse est constituée de 4 nombres allant de 0 à 255.

⚫ Cette adresse est constituée de deux parties :

• une partie commune pour tous les ordinateurs du réseau. C’est le numéro

du réseau.

⚫ La partie commune est définie par le masque de sous-réseau.

⚫ Si le masque de sous-réseau est 255.255.255.0 alors les 3 premiers nombres de

l’adresse IP sont communs à tous les ordinateurs du même sous-réseau.

⚫ Si le masque de sous-réseau est 255.255.0.0 seuls les deux premiers nombres

sont communs (masque naturel de réseau)

• une partie différente pour chaque ordinateur du réseau : C’est le numéro de

l’ordinateur dans le réseau.

Tous les ordinateurs du même sous-réseau auront

une adresse IP qui commencera par 192.168.3. Le

dernier nombre permettra d’identifier l’ordinateur dans

le réseau.

PING

Pour savoir si deux composants sont bien connectés on peut pinguer vers leur adresse IP

Lorsque vous Pinguez un terminal :

⚫ Si les terminaux sont connectés, le Ping répond un message qui finit par des milisecondes (ex :

3 ms). C’est le temps de réponse du terminal interrogé. Plus ce temps est court, meilleure est la

connexion.

⚫ Si les terminaux ne sont pas connectés, le Ping répond par Request Timeout. Cela signifie que

le terminal interrogé ne répond pas.

Page 4: Activité 1 : Créer un réseau WiFi

Synthèse- Les Réseaux Informatiques page 3

Notion de protocole

Pour échanger des données, les ordinateurs utilisent un même langage pour se reconnaître,

se comprendre et ne pas perdre les données. Ils utilisent un protocole.

Il définit les règles normalisées d'échange d'informations et les matériels physiques

associés.

Câble torsadé et prise RJ45

Exemple : Le réseau local Ethernet est un protocole

utilisé au collège. Le protocole adapte l'information

échangée au support matériel associé (câble réseau,

prise RJ45). Le protocole et le matériel sont

standardisés par tous les constructeurs. D'autres

protocoles (WIFI, bluetooth, fibre optique, CPL, …)

sont aussi standardisés suivant d'autres règles.

Lorsqu’une machine A envoie des données vers une machine B, la machine B est prévenue de l’arrivée

des données et témoigne de la bonne réception de ces données par un accusé de réception.

Le protocole HTTP (Hyper TextTranfert Protocol) utilisé par les navigateurs tel que Chrome, Firefox,

Safari, Edge, IE … permet de transporter des pages web HTML, des images (.JPEG, .PNG...),

musiques (.MP3, .WAV), vidéos (.AVI, .MP4, …).

Le protocole IP (Internet Protocol) permet d'attribuer des adresses IP sur le réseau Internet.

Le protocole TCP (Transfert Control Protocol) est chargé de transporter et de contrôler le bon

acheminement des données sur le réseau jusqu'à leur destination. Il est lié obligatoirement au protocole

IP.

Page 5: Activité 1 : Créer un réseau WiFi

Synthèse- Les Réseaux Informatiques page 4

Organisation de protocoles en couches

Pour que 2 ordinateurs échangent des informations, ils utilisent le protocole TCP/IP. Il est

constitué de plusieurs étapes appelées « couches » . Chacune de ces couches a une

fonction spécifique et l'ensemble assure que l'information reçue par le poste B est identique à

l'information envoyée par le poste A.

Parcours de l’information sur le réseau Internet

La couche 4 : Application

Elle est l’interface entre l’utilisateur et l’ordinateur (logiciel, OS)

La couche 3 : Transport

Elle assure la communication de bout en bout : découpage des paquets, numérotation, ordre,

destinataire, expéditeur, ...

La couche 2 : Internet

Elle assure le routage des données :détermine le chemin optimum à prendre

La couche 1 : Accès Réseau

Elle formate les données pour les adapter au réseau et au matériel utilisé (prise RJ45, module Wifi, …).

Page 6: Activité 1 : Créer un réseau WiFi

Synthèse- Les Réseaux Informatiques page 5

Activité 4 : Risques sur les réseaux MAC_ADRESS

Une adresse MAC (Media Access Control), parfois nommée adresse physique, est un identifiant

physique stocké dans une carte réseau ou une interface réseau similaire. À moins qu'elle n'ait été

modifiée par l'utilisateur, elle est unique au monde

⚫ l’adresse MAC (Media Access Control), de type 5E:FF:56:A2:AF:15 est écrite avec des chiffres

et lettres de A à F. C’est un tatouage, un numéro de série de votre terminal.

Pour savoir si un intrus se trouve sur votre réseau :

⚫ l’adresse IP ne nous donne aucune indication, puisqu’elle est fournie par la box ;

⚫ il faut vérifier si toutes les adresses MAC correspondent à des appareils de votre

maison.

Si ce n’est pas le cas, vous pourrez bloquer l’adresse MAC de l’intrus au moyen des filtres qui se

trouvent sur toutes les BOX.

Les risques encourus sur les réseaux sont de différentes natures :

1 - De la part des hackers

Vol de données personnelles

Virus (logiciel qui s'installent sur notre ordinateur)

Pishing (mail frauduleux ou faux site permettant de récupérer des données confidentielles)

• 2 - A travers les données que je laisse sur les réseaux

Les données sont accessibles dans tous les pays du monde

On peut très difficilement effacer ses données une fois qu'elles sont sur internet

Les données peuvent parfois être modifiées

Pour minimiser les risques de divulgation de vos informations personnelles sur Internet, ne prenez pas de risques inutiles ! Exemples de précaution :

Communiquer sa position De plus en plus de sites Internet demandent votre position geographique : il s’agit d’une information precieuse pour vous vendre de la publicite ciblee. Mieux vaut refuser. Publier des propos, des documents, des photos, etc. sur les réseaux sociaux Ne publiez pas n’importe quoi sur les reseaux sociaux comme Facebook, ou Twitter. Il est quasiment impossible d’effacer completement une information publiee sur Internet, il reste toujours des traces. Par ailleurs, configurez bien les parametres de confidentialite de votre compte.

L'essentiel des parametres de confidentialite est configurable. L'approche qui limite le plus l'envoi de vos données consiste à systématiquement tout

désactiver.

Page 7: Activité 1 : Créer un réseau WiFi

Synthèse- Les Réseaux Informatiques page 6

Activité 5 : Un serveur, des clients

Les échanges entre un seveur et des clients peuvent se décrire comme suit :

À retenir: ⚫ pour un service donné, un serveur peut rendre service à de nombreux clients.

⚫ le client envoie une demande au serveur (une requête), le serveur lui renvoie le service, le client

envoie un accusé de réception.

À savoir faire : Dessiner le diagramme décrivant l’échange entre un serveur et des clients.

Page 8: Activité 1 : Créer un réseau WiFi

Synthèse- Les Réseaux Informatiques page 7

Protocole : Pour que deux composants d’un réseau puissent échanger des données entre eux, ils

doivent respecter un certain nombre de règles communes de manière à pouvoir se comprendre.

Un protocole informatique est un ensemble de règles qui régissent les échanges de données ou le

comportement collectif d'ordinateurs en réseaux ou d'objets connectés.

Page 9: Activité 1 : Créer un réseau WiFi

Synthèse- Les Réseaux Informatiques page 8

Activité 6 : Dessiner le réseau internet. Internet : C’est le réseau informatique mondial accessible au public, composé de millions de réseaux

interconnectés, aussi bien publics que privés. Le web raccourci de « world wide web » se traduit en

français par toile étendue sur le monde.

Topologie

Qu’est ce qu’une box ?

Votre box à la maison joue le rôle de MODEM et de ROUTEUR

Un MODEM (modulateur démodulateur) sert à convertir les données numériques de l’ordinateur en

signal modulé, dit « analogique », transmissible par un réseau analogique et réciproquement.

Un ROUTEUR permet de faire passer les paquets d’informations entre des réseaux indépendants. Un

routeur de box possède deux cartes réseaux, une pour le réseau local (LAN), l’autre pour internet

(WAN).

Page 10: Activité 1 : Créer un réseau WiFi

Synthèse- Les Réseaux Informatiques page 9

Entre votre Box et les serveurs, il y a un réseau de routeurs.

⚫ Ils recherchent constamment le chemin le plus rapide entre les serveurs et vous.

⚫ Si un chemin est cassé (câble arraché par un chalutier, par un engin de chantier par exemple),

les routeurs recherchent un autre chemin.

Cette topologie est liée à l’histoire d’internet. D’abord réseau militaire l’armée Américaine a souhaité un

réseau qui pouvait continuer de fonctionner même si une partie était détruite.

Algorithme de routage

Notion d'algorithme de routage

Pour mieux circuler sur Internet, les données des utilisateurs sont découpées en paquets

avant d'être transmises.

Ce découpage permet une transmission efficace, sans perte et plus rapide quel que soit le

trafic et la quantité des données qui transitent.

Les paquets de données qui transitent sur Internet, utilisent un

réseau mondial de routeurs reliés entre eux. Le routage

permet de sélectionner les chemins possibles entre un

expéditeur et un (ou des) destinataire(s).

L'algorithme de routage est un programme informatique basé

sur la recherche du meilleur chemin entre les destinataires en

fonction de critères tel que la vitesse ou le débit de

transmission, la qualité de service (perte de paquets) et de la

disponibilité des routeurs.

Carte de routage possible

Des serveurs informatiques sont donc dédiés à réaliser exclusivement

cette tâche.

Comment avoir accès à un serveur externe dont je ne connais pas l’adresse IP ?

Je tape une adresse URL. Mon ordinateur se

connecte au serveur DNS pour connaître l’adresse

IP de la page d’accueil du site. Les serveurs DNS

(Domaine Name Serveur) ont dans leurs bases les

adresses URL et les adresses IP correspondantes

de tous les serveurs hébergeant des sites …

Page 11: Activité 1 : Créer un réseau WiFi

Synthèse- Les Réseaux Informatiques page 10

Activité 7 : Débit.

Le débit d’accès au réseau internet peut se mesurer à l’aide de n’importe quel site internet dédié à cela,

ou d’une application téléchargée sur Tablette ou Smartphone.

Unité de mesure

Lorsqu’on le mesure, il est exprimé en Mb/s. : Méga bit par seconde.

Rappel des multiplicateurs :

⚫ kilo : 1 000 (mille)

⚫ méga : 1 000 000 (un million)

⚫ giga : 1 000 000 000 (un milliard)

⚫ tera : 1 000 000 000 000 (mille milliards, ou un bilion)

Les images, vidéo, ou tous les fichiers numériques sont codés à l’aide d’une suite de 0 ou de 1. ce sont

des “bit”. Qui provient de l’anglais Binary digit, que l’on peut traduire par “Nombre qui peut être codé

avec des 0 et des 1” .

Un morceau de votre musique favorite pourrait donc, sur votre carte SD, ressembler à : 0001 1100 1100

1111 1100 0001 . Chaque 0 et chaque 1 représente un bit.

Le débit exprimé en Mb/s est donc le nombre de millions de bit que l’on peut transmettre à chaque

seconde.

Débit montant, débit descendant.

Lorsque l’on recherche un débit, il nous est retourné deux valeurs pour le débit : le débit montant et le

débit descendant.

⚫ le débit montant est le débit d’envoi d’un fichier ;

⚫ le débit descendant est le débit de réception d’un fichier.

INTERNET

Download = Téléchargement

Débit descendant

Upload = Téléversement

Débit montant

Page 12: Activité 1 : Créer un réseau WiFi

Synthèse- Les Réseaux Informatiques page 11

Relation entre bit et octet.

Le débit est mesuré en Mb/s, alors que la taille d’un fichier est donné en octet !

Il est pratique pour les informaticiens de rassembler les bit par paquet de 8 pour coder des chiffres, des

lettres ou autre.

Un exemple avec ce site.

Un octet est donc un paquet de 8 bit. (Cela provient du grec : oktô = 8)

À savoir :

Pour convertir les Mb en Mo, il faut donc diviser par 8

⚫ Exemple : 5 Mb = 5

8Mo = 0,625 Mo

⚫ De même 7 Mb/s = 7

8 Mo/s = 0,875 Mo/s

Calcul d’un temps de transfert

À savoir :

Pour calculer le temps de transfert d’un fichier, il faut donc :

1. convertir les Mb/s en Mo/s

2. à l’aide d’un tableau de proportionnalité, ou “produit en croix”, calculer le temps que prend le

transfert.

À savoir faire :

Exemple : On mesure un débit de 0,77 Mb/s, combien de temps va prendre le transfert d’un fichier de

400 Mo ?

0,77 Mb/s = 0,77

8Mo/s ≃0,096 Mo/s

Mo s

Test de débit 0,096 1

Transfert de fichier 400 T =

400∗1

0,096≃4167 s

Le transfert durera donc 4167 secondes.

Convertir des secondes en minutes et heures.

Pour passer des secondes aux minutes, on divise par 60

4167 secondes = 4167

60min ≃69,45 min ≃69 min + 0,45 min ≃69 min + 0,45*60 s ≃69 min 27 s

Page 13: Activité 1 : Créer un réseau WiFi

Synthèse- Les Réseaux Informatiques page 12

Pour passer des minutes aux heures, on fait de même :

69 min = 69

60h ≃1,15 h ≃1h + 0,15 h ≃1h + 0,15*60 min = 1H + 9 min

Le temps total de téléchargement sera donc de 1H 9 min 27 s environ.

Remarques :

1. Il ne sert à rien d’être trop précis, car le débit varie tout le temps. Le calcul ne donne donc

qu’une approximation.

2. Vous avez peut être une autre manière de convertir les secondes en heure et minute. Si elle est

bonne utilisez la vôtre.

Recherche du débit si l’on connaît le temps de téléchargement

Le débit s’exprime en Mb/ s ou en Mo/s. C’est donc la taille d’un fichier divisé par le temps.

Débit = 𝑇𝑎𝑖𝑙𝑙𝑒𝑓𝑖𝑐ℎ𝑖𝑒𝑟

𝑇𝑒𝑚𝑝𝑠

Donc, si on a téléchargé un fichier de 450 Mo en 78s :

Débit = 450

78≃5,55 Mo/s