Cours & Tutoriels

Réseaux informatiques et sécurité

Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations.

87 cours
Réseaux informatiques et sécurité Premium

Méthode d'Accès aléatoire pour le contrôle d'accès aux médias

Dans les méthodes à accès aléatoire ou à conflit, aucune station n'est supérieure à une autre et aucune n'a le contrôle sur une autre. A chaque instance, une station qui a des données à envoyer utilise une procédure définie par le protocole pour prendre une décision sur l'envoi ou non. Cette décision dépend de l'état du support (inactif ou occupé). En d'autres termes, chaque station peut émettre quand elle le souhaite à condition de suivre la procédure prédéfinie, notamment en testant l'état du support.

Réseaux informatiques et sécurité Premium

Contrôle d'accès aux médias (MAC)

Le contrôle d'accès au support (MAC) est une sous-couche de la couche liaison de données. Il est responsable du contrôle de flux et du multiplexage du support de transmission. Il contrôle la transmission de paquets de données via des canaux partagés à distance. Il envoie des données sur la carte d'interface réseau.

Réseaux informatiques et sécurité Premium

Protocole point à point (PPP)

Le protocole point à point (PPP) est essentiellement une suite de protocoles asymétriques pour différentes connexions ou liaisons qui ne fournissent aucun découpage de trames, c'est-à-dire des tuyaux de bits bruts. Le PPP fait également appel à d'autres protocoles pour établir la connexion, authentifier les utilisateurs et transporter les données de la couche réseau. PPP n'est pas un protocole unique mais une suite de protocoles qui comprend des protocoles qui traitent simplement de différents aspects de la communication point à point de la couche 2. Il y a essentiellement deux routeurs dans la session PPP, à savoir l'initiateur (principalement le client) et le répondeur (principalement le serveur).

Réseaux informatiques et sécurité Premium

Contrôle de liaison de données de haut niveau (HDLC)

Le contrôle de liaison de données de haut niveau (HDLC) est un protocole orienté bits pour la communication sur des liaisons point à point et multipoint. Il implémente le protocole Stop-and-Wait. Bien que ce protocole soit plus une question théorique que pratique, la plupart des concepts définis dans ce protocole sont à la base d'autres protocoles pratiques tels que PPP, ou le protocole Ethernet, ou dans les réseaux locaux sans fil.

Réseaux informatiques et sécurité Premium

Protocoles de couche de liaison de données

Traditionnellement, quatre protocoles ont été définis pour la couche liaison de données afin de gérer le contrôle de flux et d'erreurs : Simple, Stop-and-Wait, Go-Back-N et Selective-Repeat. Bien que les deux premiers protocoles soient toujours utilisés au niveau de la couche liaison de données, les deux derniers ont disparu.

Réseaux informatiques et sécurité Premium

Schémas de codage de données

La redondance est obtenue grâce à divers schémas de codage. L'expéditeur ajoute des bits redondants via un processus qui crée une relation entre les bits redondants et les bits de données réels. Le récepteur vérifie les relations entre les deux ensembles de bits pour détecter les erreurs. Le rapport des bits redondants aux bits de données et la robustesse du processus sont des facteurs importants dans tout schéma de codage.

Réseaux informatiques et sécurité Premium

Détection et correction des erreurs

Les réseaux doivent pouvoir transférer des données d'un appareil à un autre avec une précision acceptable. Pour la plupart des applications, un système doit garantir que les données reçues sont identiques aux données transmises. Chaque fois que des données sont transmises d'un nœud à l'autre, elles peuvent être corrompues au cours du passage. De nombreux facteurs peuvent modifier un ou plusieurs éléments d'un message. Certaines applications nécessitent un mécanisme de détection et de correction des erreurs.

Réseaux informatiques et sécurité Premium

Adressage de la couche liaison de données

Les adresses IP sont les identifiants de la couche réseau qui définissent les points exacts sur Internet où les hôtes source et de destination sont connectés. Cependant, dans un inter-réseau sans connexion tel qu'Internet, nous ne pouvons pas faire en sorte qu'un datagramme atteigne sa destination en utilisant uniquement des adresses IP.

Réseaux informatiques et sécurité Premium

Introduction et services fournis par la couche liaison de données

La communication au niveau de la couche liaison de données est de nœud à nœud. Une unité de données d'un point sur Internet doit traverser de nombreux réseaux (LAN et WAN) pour atteindre un autre point. Ces LAN et WAN sont connectés par des routeurs. Il est d'usage de désigner les deux hôtes finaux et les routeurs comme des nœuds et les réseaux intermédiaires comme des liens.

Réseaux informatiques et sécurité Premium

Internet Protocole version v6 (IPv6)

Les philosophes de l'Internet discutent depuis un certain temps d'une transition vers un nouveau système d'adressage. Et, comme le système devait de toute façon subir une refonte, ils ont également proposé des améliorations supplémentaires à IP pour ajouter de nouvelles fonctionnalités et intégrer de nouvelles technologies. Ce nouveau système s'est finalement cristallisé en IP version 6 (IPv6), qui est parfois appelé IPng, pour IP next generation.

Réseaux informatiques et sécurité Premium

Routage sur les réseaux complexes

Certains grands réseaux peuvent contenir des centaines de routeurs. L'Internet contient des millions de routeurs. Sur les grands réseaux tels qu'Internet, il n'est pas possible pour tous les routeurs de partager toutes les informations nécessaires à la prise en charge des méthodes de routage. Si chaque routeur devait compiler et traiter les informations de routage pour tous les autres routeurs de l'Internet, le volume du trafic du protocole de routage et la taille des tables de routage submergeraient rapidement l'infrastructure.