EITC/IS/CNF Computer Networking Fundamentals est le programme européen de certification informatique sur les aspects théoriques et pratiques des réseaux informatiques de base.
Le programme des EITC/IS/CNF Computer Networking Fundamentals se concentre sur les connaissances et les compétences pratiques des fondements des réseaux informatiques organisés dans la structure suivante, englobant un contenu didactique vidéo complet comme référence pour cette certification EITC.
Un réseau informatique est un ensemble d'ordinateurs qui partagent des ressources entre les nœuds du réseau. Pour communiquer entre eux, les ordinateurs utilisent des protocoles de communication standard via des liaisons numériques. Les technologies de réseau de télécommunication basées sur des systèmes radioélectriques câblés, optiques et sans fil qui peuvent être assemblés dans un certain nombre de topologies de réseau constituent ces interconnexions. Les ordinateurs personnels, les serveurs, le matériel de mise en réseau et d'autres hôtes spécialisés ou à usage général peuvent tous être des nœuds dans un réseau informatique. Les adresses réseau et les noms d'hôte peuvent être utilisés pour les identifier. Les noms d'hôte servent d'étiquettes faciles à mémoriser pour les nœuds, et ils sont rarement modifiés après leur attribution. Les protocoles de communication tels que le protocole Internet utilisent des adresses réseau pour localiser et identifier les nœuds. La sécurité est l'un des aspects les plus critiques de la mise en réseau. Ce programme EITC couvre les fondements des réseaux informatiques.
Un réseau informatique est un ensemble d'ordinateurs qui partagent des ressources entre les nœuds du réseau. Pour communiquer entre eux, les ordinateurs utilisent des protocoles de communication standard via des liaisons numériques. Les technologies de réseau de télécommunication basées sur des systèmes radioélectriques câblés, optiques et sans fil qui peuvent être assemblés dans un certain nombre de topologies de réseau constituent ces interconnexions. Les ordinateurs personnels, les serveurs, le matériel de mise en réseau et d'autres hôtes spécialisés ou à usage général peuvent tous être des nœuds dans un réseau informatique. Les adresses réseau et les noms d'hôtes peuvent être utilisés pour les identifier. Les noms d'hôte servent d'étiquettes faciles à mémoriser pour les nœuds, et ils sont rarement modifiés après leur attribution. Les protocoles de communication tels que le protocole Internet utilisent des adresses réseau pour localiser et identifier les nœuds. La sécurité est l'un des aspects les plus critiques de la mise en réseau.
Le support de transmission utilisé pour acheminer les signaux, la bande passante, les protocoles de communication pour organiser le trafic réseau, la taille du réseau, la topologie, le mécanisme de contrôle du trafic et l'objectif organisationnel sont tous des facteurs qui peuvent être utilisés pour classer les réseaux informatiques.
L'accès au World Wide Web, à la vidéo numérique, à la musique numérique, à l'utilisation partagée des serveurs d'application et de stockage, aux imprimantes et aux télécopieurs, ainsi qu'à l'utilisation des programmes de messagerie électronique et instantanée sont tous pris en charge via des réseaux informatiques.
Un réseau informatique utilise plusieurs technologies telles que le courrier électronique, la messagerie instantanée, le chat en ligne, les conversations téléphoniques audio et vidéo et la vidéoconférence pour étendre les connexions interpersonnelles via des moyens électroniques. Un réseau permet de partager des ressources réseau et informatiques. Les utilisateurs peuvent accéder et utiliser des ressources réseau telles que l'impression d'un document sur une imprimante réseau partagée ou l'accès et l'utilisation d'un lecteur de stockage partagé. Un réseau permet aux utilisateurs autorisés d'accéder aux informations stockées sur d'autres ordinateurs du réseau en transférant des fichiers, des données et d'autres types d'informations. Pour effectuer des tâches, l'informatique distribuée tire parti des ressources informatiques réparties sur un réseau.
La transmission en mode paquet est utilisée par la majorité des réseaux informatiques actuels. Un réseau à commutation de paquets transporte un paquet réseau, qui est une unité de données formatée.
Les informations de contrôle et les données utilisateur sont les deux types de données dans les paquets (charge utile). Les informations de contrôle comprennent des informations telles que des adresses de réseau source et de destination, des codes de détection d'erreur et des informations de séquençage dont le réseau a besoin pour transmettre des données d'utilisateur. Les données de contrôle sont généralement incluses dans les en-têtes et les queues de paquet, avec les données de charge utile au milieu.
La bande passante du support de transmission peut être mieux partagée entre les utilisateurs utilisant des paquets qu'avec les réseaux à commutation de circuits. Lorsqu'un utilisateur ne transmet pas de paquets, la connexion peut être remplie de paquets provenant d'autres utilisateurs, ce qui permet de partager le coût avec un minimum de perturbations, tant que le lien n'est pas abusé. Souvent, le chemin qu'un paquet doit emprunter à travers un réseau n'est pas disponible pour le moment. Dans ce cas, le paquet est mis en file d'attente et ne sera pas envoyé tant qu'un lien ne sera pas disponible.
Les technologies de liaison physique de réseau de paquets limitent souvent la taille des paquets à une unité de transmission maximale (MTU) spécifique. Un message plus volumineux peut être fragmenté avant d'être transféré et les paquets sont réassemblés pour former le message d'origine une fois arrivés.
Topologies de réseaux communs
Les emplacements physiques ou géographiques des nœuds et des liens du réseau ont peu d'impact sur un réseau, mais l'architecture des interconnexions d'un réseau peut avoir un impact considérable sur son débit et sa fiabilité. Une seule défaillance dans diverses technologies, telles que les réseaux en bus ou en étoile, peut entraîner la défaillance de l'ensemble du réseau. En général, plus un réseau a d'interconnexions, plus il est stable ; pourtant, plus c'est cher à mettre en place. Par conséquent, la plupart des diagrammes de réseau sont organisés en fonction de leur topologie de réseau, qui est une carte des relations logiques des hôtes du réseau.
Voici des exemples de mises en page courantes :
Tous les nœuds d'un réseau de bus sont connectés à un support commun via ce support. Il s'agissait de la configuration Ethernet d'origine, connue sous le nom de 10BASE5 et 10BASE2. Sur la couche de liaison de données, il s'agit toujours d'une architecture répandue, bien que les variantes actuelles de la couche physique utilisent des liens point à point pour construire une étoile ou un arbre à la place.
Tous les nœuds sont connectés à un nœud central dans un réseau en étoile. Il s'agit de la configuration courante dans un petit réseau local Ethernet commuté, où chaque client se connecte à un commutateur de réseau central, et logiquement dans un réseau local sans fil, où chaque client sans fil se connecte au point d'accès sans fil central.
Chaque nœud est connecté à ses nœuds voisins gauche et droit, formant un réseau en anneau dans lequel tous les nœuds sont connectés et chaque nœud peut atteindre l'autre nœud en traversant des nœuds vers la gauche ou la droite. Cette topologie a été utilisée dans les réseaux Token Ring et la Fiber Distributed Data Interface (FDDI).
Réseau maillé : chaque nœud est connecté à un nombre arbitraire de voisins de manière à ce que chaque nœud ait au moins une traversée.
Chaque nœud du réseau est connecté à tous les autres nœuds du réseau.
Les nœuds d'un réseau arborescent sont disposés dans un ordre hiérarchique. Avec plusieurs commutateurs et aucun maillage redondant, c'est la topologie naturelle pour un plus grand réseau Ethernet.
L'architecture physique des nœuds d'un réseau ne représente pas toujours la structure du réseau. L'architecture du réseau de FDDI, par exemple, est un anneau, mais la topologie physique est souvent une étoile, car toutes les connexions à proximité peuvent être acheminées via un seul site physique. Cependant, comme les conduits et les emplacements d'équipement communs peuvent représenter des points de défaillance uniques en raison de problèmes tels que les incendies, les pannes de courant et les inondations, l'architecture physique n'est pas totalement dénuée de sens.
Superposer des réseaux
Un réseau virtuel établi au-dessus d'un autre réseau est appelé réseau superposé. Des liens virtuels ou logiques connectent les nœuds du réseau superposé. Chaque lien du réseau sous-jacent correspond à un chemin qui peut passer par plusieurs liens physiques. La topologie du réseau superposé peut (et diffère fréquemment) de celle du réseau sous-jacent. De nombreux réseaux peer-to-peer, par exemple, sont des réseaux superposés. Ils sont configurés en tant que nœuds dans un réseau virtuel de liens qui s'exécute sur Internet.
Les réseaux superposés existent depuis l'aube de la mise en réseau, lorsque les systèmes informatiques étaient connectés via des lignes téléphoniques via des modems avant qu'il n'y ait un réseau de données.
Internet est l'exemple le plus visible d'un réseau superposé. Internet a été conçu à l'origine comme une extension du réseau téléphonique. Même aujourd'hui, un maillage sous-jacent de sous-réseaux avec des topologies et des technologies très variées permet à chaque nœud Internet de communiquer avec presque n'importe quel autre. Les méthodes de mappage d'un réseau superposé IP entièrement lié à son réseau sous-jacent incluent la résolution d'adresses et le routage.
Une table de hachage distribuée, qui mappe les clés aux nœuds du réseau, est un autre exemple de réseau superposé. Le réseau sous-jacent dans ce cas est un réseau IP et le réseau superposé est une table indexée par clé (en réalité une carte).
Les réseaux superposés ont également été proposés comme technique pour améliorer le routage Internet, par exemple en garantissant des médias en continu de meilleure qualité grâce à des assurances de qualité de service. Les suggestions précédentes telles que IntServ, DiffServ et IP Multicast n'ont pas eu beaucoup de succès, car elles nécessitent la modification de tous les routeurs du réseau. D'un autre côté, sans l'aide de fournisseurs de services Internet, un réseau superposé peut être installé de manière incrémentielle sur les hôtes finaux exécutant le logiciel de protocole superposé. Le réseau superposé n'a aucune influence sur la façon dont les paquets sont acheminés entre les nœuds superposés du réseau sous-jacent, mais il peut réguler la séquence de nœuds superposés qu'un message traverse avant d'atteindre sa destination.
Connexions à Internet
Le câble électrique, la fibre optique et l'espace libre sont des exemples de supports de transmission (également appelés supports physiques) utilisés pour connecter des appareils afin d'établir un réseau informatique. Le logiciel pour gérer les médias est défini aux couches 1 et 2 du modèle OSI - la couche physique et la couche de liaison de données.
Ethernet fait référence à un groupe de technologies qui utilisent des supports cuivre et fibre dans la technologie de réseau local (LAN). IEEE 802.3 définit les normes de support et de protocole qui permettent aux périphériques en réseau de communiquer via Ethernet. Les ondes radio sont utilisées dans certaines normes LAN sans fil, tandis que les signaux infrarouges sont utilisés dans d'autres. Le câblage d'alimentation dans un bâtiment est utilisé pour transporter des données dans la communication par ligne électrique.
Dans les réseaux informatiques, les technologies filaires suivantes sont utilisées.
Le câble coaxial est fréquemment utilisé pour les réseaux locaux dans les systèmes de télévision par câble, les immeubles de bureaux et d'autres sites de travail. La vitesse de transmission varie entre 200 millions de bits par seconde et 500 millions de bits par seconde.
La technologie ITU-T G.hn crée un réseau local à haut débit en utilisant le câblage domestique existant (câble coaxial, lignes téléphoniques et lignes électriques).
L'Ethernet filaire et d'autres normes utilisent des câbles à paires torsadées. Il se compose généralement de quatre paires de câbles en cuivre qui peuvent être utilisées pour transmettre à la fois la voix et les données. La diaphonie et l'induction électromagnétique sont réduites lorsque deux fils sont torsadés ensemble. La vitesse de transmission varie de 2 à 10 gigabits par seconde. Il existe deux types de câblage à paires torsadées : à paires torsadées non blindées (UTP) et à paires torsadées blindées (STP) (STP). Chaque formulaire est disponible dans une variété de classifications de catégories, ce qui lui permet d'être utilisé dans une variété de situations.
Lignes rouges et bleues sur une carte du monde
Les lignes de télécommunications sous-marines à fibres optiques sont représentées sur une carte de 2007.
Une fibre de verre est une fibre optique. Il utilise des lasers et des amplificateurs optiques pour transmettre des impulsions lumineuses qui représentent des données. Les fibres optiques offrent plusieurs avantages par rapport aux lignes métalliques, notamment une perte de transmission minimale et une résistance aux interférences électriques. Les fibres optiques peuvent transporter simultanément de nombreux flux de données sur des longueurs d'onde de lumière distinctes à l'aide d'un multiplexage dense par répartition en ondes, ce qui augmente la vitesse de transmission des données à des milliards de bits par seconde. Les fibres optiques sont utilisées dans les câbles sous-marins qui relient les continents et peuvent être utilisées pour de longs trajets de câbles transportant des débits de données très élevés. La fibre optique monomode (SMF) et la fibre optique multimode (MMF) sont les deux principales formes de fibre optique (MMF). La fibre monomode offre l'avantage de maintenir un signal cohérent sur des dizaines, voire des centaines de kilomètres. La fibre multimode est moins chère à terminer mais a une longueur maximale de seulement quelques centaines voire quelques dizaines de mètres, selon le débit de données et la qualité du câble.
Les réseaux sans fil
Les connexions réseau sans fil peuvent être établies à l'aide de la radio ou d'autres méthodes de communication électromagnétique.
La communication terrestre par micro-ondes utilise des émetteurs et des récepteurs terrestres qui ressemblent à des antennes paraboliques. Les micro-ondes au sol fonctionnent dans la gamme des bas gigahertz, limitant toutes les communications à la ligne de mire. Les stations relais sont distantes d'environ 40 kilomètres.
Les satellites qui communiquent par micro-ondes sont également utilisés par les satellites de communication. Les satellites sont normalement en orbite géosynchrone, à 35,400 22,000 kilomètres (XNUMX XNUMX miles) au-dessus de l'équateur. Les signaux vocaux, de données et de télévision peuvent être reçus et relayés par ces appareils en orbite autour de la Terre.
Plusieurs technologies de communication radio sont utilisées dans les réseaux cellulaires. Les systèmes divisent le territoire couvert en plusieurs groupes géographiques. Un émetteur-récepteur de faible puissance dessert chaque zone.
Les réseaux locaux sans fil utilisent une technologie radio haute fréquence comparable au cellulaire numérique pour communiquer. La technologie à spectre étalé est utilisée dans les réseaux locaux sans fil pour permettre la communication entre plusieurs appareils dans un petit espace. Le Wi-Fi est un type de technologie d'ondes radio sans fil à normes ouvertes définie par IEEE 802.11.
La communication optique en espace libre communique via la lumière visible ou invisible. La propagation en visibilité directe est utilisée dans la plupart des cas, ce qui restreint le positionnement physique des dispositifs de connexion.
L'Internet interplanétaire est un réseau radio et optique qui étend l'Internet aux dimensions interplanétaires.
La RFC 1149 était une amusante demande de commentaires d'un poisson d'avril sur la propriété intellectuelle via les transporteurs aviaires. En 2001, il a été mis en pratique dans la vraie vie.
Les deux dernières situations ont un long délai d'aller-retour, ce qui entraîne une communication bidirectionnelle retardée mais n'empêche pas la transmission de volumes massifs de données (elles peuvent avoir un débit élevé).
Nœuds dans un réseau
Les réseaux sont construits à l'aide d'éléments de construction de système de base supplémentaires tels que des contrôleurs d'interface réseau (NIC), des répéteurs, des concentrateurs, des ponts, des commutateurs, des routeurs, des modems et des pare-feu en plus de tout support de transmission physique. Un équipement donné contiendra presque toujours divers blocs de construction et pourra ainsi effectuer plusieurs tâches.
Interfaces vers Internet
Un circuit d'interface réseau qui comprend un port ATM.
Une carte auxiliaire qui sert d'interface réseau ATM. Un grand nombre d'interfaces réseau sont pré-installées.
Un contrôleur d'interface réseau (NIC) est un élément matériel informatique qui relie un ordinateur à un réseau et peut traiter des données réseau de bas niveau. Une connexion pour prendre un câble ou une antenne pour la transmission et la réception sans fil, ainsi que les circuits associés, peuvent être trouvés sur la carte réseau.
Chaque contrôleur d'interface réseau d'un réseau Ethernet possède une adresse MAC (Media Access Control) unique, qui est normalement stockée dans la mémoire permanente du contrôleur. L'Institute of Electrical and Electronics Engineers (IEEE) maintient et supervise l'unicité des adresses MAC pour éviter les conflits d'adresses entre les périphériques réseau. Une adresse MAC Ethernet a une longueur de six octets. Les trois octets les plus significatifs sont alloués pour l'identification du fabricant de la carte réseau. Ces fabricants attribuent les trois octets les moins significatifs de chaque interface Ethernet qu'ils construisent en utilisant uniquement leurs préfixes attribués.
Concentrateurs et répéteurs
Un répéteur est un appareil électronique qui accepte un signal réseau et le nettoie des bruits indésirables avant de le régénérer. Le signal est retransmis à un niveau de puissance plus élevé ou de l'autre côté de l'obstacle, ce qui lui permet d'aller plus loin sans se détériorer. Les répéteurs sont nécessaires dans la plupart des systèmes Ethernet à paires torsadées pour des longueurs de câble supérieures à 100 mètres. Les répéteurs peuvent être distants de dizaines voire de centaines de kilomètres lors de l'utilisation de fibres optiques.
Les répéteurs fonctionnent sur la couche physique du modèle OSI, mais ils mettent encore un peu de temps à régénérer le signal. Cela peut entraîner un délai de propagation, ce qui peut compromettre les performances et le fonctionnement du réseau. Par conséquent, plusieurs topologies de réseau, telles que la règle Ethernet 5-4-3, limitent le nombre de répéteurs pouvant être utilisés dans un réseau.
Un hub Ethernet est un répéteur Ethernet avec de nombreux ports. Un concentrateur de répéteur aide à détecter les collisions de réseau et à isoler les pannes, en plus de reconditionner et de distribuer les signaux du réseau. Les commutateurs réseau modernes ont principalement remplacé les concentrateurs et les répéteurs dans les réseaux locaux.
Commutateurs et ponts
Contrairement à un concentrateur, les ponts et commutateurs réseau ne transfèrent que les trames vers les ports impliqués dans la communication, mais un concentrateur transfère les trames vers tous les ports. Un commutateur peut être considéré comme un pont multiport car les ponts n'ont que deux ports. Les commutateurs comportent généralement un grand nombre de ports, ce qui permet une topologie en étoile pour les périphériques et la mise en cascade d'autres commutateurs.
La couche liaison de données (couche 2) du modèle OSI est l'endroit où les ponts et les commutateurs fonctionnent, reliant le trafic entre deux ou plusieurs segments de réseau pour former un seul réseau local. Les deux sont des périphériques qui transfèrent des trames de données à travers les ports en fonction de l'adresse MAC de la destination dans chaque trame. L'examen des adresses sources des trames reçues leur apprend à associer des ports physiques à des adresses MAC, et ils ne transmettent les trames que lorsque cela est nécessaire. Si l'appareil cible un MAC de destination inconnu, il diffuse la demande à tous les ports à l'exception de la source et déduit l'emplacement de la réponse.
Le domaine de collision du réseau est divisé par des ponts et des commutateurs, tandis que le domaine de diffusion reste le même. Le pontage et l'aide à la commutation décomposent un réseau énorme et encombré en un ensemble de réseaux plus petits et plus efficaces, ce que l'on appelle la segmentation du réseau.
Routeurs
La ligne téléphonique ADSL et les connecteurs de câble réseau Ethernet sont visibles sur un routeur domestique ou de petite entreprise typique.
Un routeur est un périphérique inter-réseau qui traite les informations d'adressage ou de routage dans les paquets pour les transférer entre les réseaux. La table de routage est fréquemment utilisée en conjonction avec les informations de routage. Un routeur détermine où transmettre les paquets en utilisant sa base de données de routage, plutôt que de diffuser des paquets, ce qui est un gaspillage pour les très grands réseaux.
Modems
Les modems (modulateur-démodulateur) connectent les nœuds de réseau via des câbles qui n'ont pas été conçus pour le trafic de réseau numérique ou pour le sans fil. Pour ce faire, le signal numérique module un ou plusieurs signaux porteurs, résultant en un signal analogique qui peut être personnalisé pour fournir les qualités de transmission appropriées. Les signaux audio délivrés sur une connexion téléphonique vocale conventionnelle ont été modulés par les premiers modems. Les modems sont encore largement utilisés pour les lignes téléphoniques numériques (DSL) et les systèmes de télévision par câble utilisant la technologie DOCSIS.
Les pare-feu sont des périphériques réseau ou des logiciels utilisés pour contrôler la sécurité du réseau et les réglementations d'accès. Les pare-feu sont utilisés pour séparer les réseaux internes sécurisés des réseaux externes potentiellement non sécurisés comme Internet. En règle générale, les pare-feu sont configurés pour refuser les demandes d'accès provenant de sources inconnues tout en autorisant les activités provenant de sources connues. L'importance des pare-feux dans la sécurité des réseaux augmente parallèlement à l'augmentation des cybermenaces.
Protocoles de communication
Protocoles liés à la structure en couches d'Internet
Le modèle TCP/IP et ses relations avec les protocoles courants utilisés à différents niveaux.
Lorsqu'un routeur est présent, les flux de messages descendent à travers les couches de protocole, jusqu'au routeur, remontent la pile du routeur, redescendent et jusqu'à la destination finale, où ils remontent la pile du routeur.
En présence d'un routeur, les messages circulent entre deux appareils (AB) aux quatre niveaux du paradigme TCP/IP (R). Les flux rouges représentent les voies de communication efficaces, tandis que les voies noires représentent les connexions réseau réelles.
Un protocole de communication est un ensemble d'instructions permettant d'envoyer et de recevoir des données via un réseau. Les protocoles de communication ont diverses propriétés. Ils peuvent être orientés connexion ou sans connexion, utiliser le mode circuit ou la commutation par paquets et utiliser un adressage hiérarchique ou plat.
Les opérations de communication sont divisées en couches de protocole dans une pile de protocoles, qui est souvent construite selon le modèle OSI, chaque couche tirant parti des services de celle située en dessous jusqu'à ce que la couche la plus basse contrôle le matériel qui transporte les informations à travers les médias. La superposition de protocoles est largement utilisée dans le monde des réseaux informatiques. HTTP (World Wide Web protocol) s'exécutant sur TCP sur IP (protocoles Internet) sur IEEE 802.11 est un bon exemple de pile de protocoles (le protocole Wi-Fi). Lorsqu'un utilisateur à domicile surfe sur le Web, cette pile est utilisée entre le routeur sans fil et l'ordinateur personnel de l'utilisateur.
Quelques-uns des protocoles de communication les plus courants sont répertoriés ici.
Des protocoles largement utilisés
Suite de protocoles Internet
Tous les réseaux actuels reposent sur Internet Protocol Suite, souvent appelé TCP/IP. Il fournit à la fois des services sans connexion et orientés connexion sur un réseau intrinsèquement instable traversé à l'aide du transfert de datagramme (IP) du protocole Internet. La suite de protocoles définit les normes d'adressage, d'identification et de routage pour Internet Protocol Version 4 (IPv4) et IPv6, la prochaine itération du protocole avec des capacités d'adressage très étendues. Internet Protocol Suite est un ensemble de protocoles qui définit le fonctionnement d'Internet.
IEEE 802 est un acronyme pour « International Electrotechnical
IEEE 802 fait référence à un groupe de normes IEEE qui traitent des réseaux locaux et métropolitains. La suite de protocoles IEEE 802 dans son ensemble offre un large éventail de capacités de mise en réseau. Une méthode d'adressage plate est utilisée dans les protocoles. Ils fonctionnent principalement sur les couches 1 et 2 du modèle OSI.
Le pontage MAC (IEEE 802.1D), par exemple, utilise le protocole Spanning Tree pour acheminer le trafic Ethernet. Les VLAN sont définis par IEEE 802.1Q, tandis que IEEE 802.1X définit un protocole de contrôle d'accès réseau basé sur les ports, qui constitue la base des processus d'authentification utilisés dans les VLAN (mais aussi dans les WLAN) — c'est ce que l'utilisateur domestique voit lorsqu'il entre dans un « clé d'accès sans fil ».
Ethernet est un groupe de technologies utilisées dans les réseaux locaux câblés. IEEE 802.3 est une collection de normes produites par l'Institute of Electrical and Electronics Engineers qui la décrit.
LAN (sans fil)
Le réseau local sans fil, souvent appelé WLAN ou WiFi, est le membre le plus connu de la famille de protocoles IEEE 802 pour les utilisateurs à domicile aujourd'hui. Il est basé sur les spécifications IEEE 802.11. IEEE 802.11 a beaucoup en commun avec l'Ethernet filaire.
SONET/SDH
Les réseaux optiques synchrones (SONET) et la hiérarchie numérique synchrone (SDH) sont des techniques de multiplexage qui utilisent des lasers pour transmettre plusieurs flux de bits numériques à travers la fibre optique. Ils ont été créés pour transmettre des communications en mode circuit à partir de nombreuses sources, principalement pour prendre en charge la téléphonie numérique à commutation de circuits. SONET/SDH, d'autre part, était un candidat idéal pour le transport de trames en mode de transfert asynchrone (ATM) en raison de sa neutralité de protocole et de ses fonctionnalités orientées transport.
Mode de transfert asynchrone
Le mode de transfert asynchrone (ATM) est une technologie de commutation de réseau de télécommunications. Il code les données dans de petites cellules de taille fixe à l'aide d'un multiplexage temporel asynchrone. Cela contraste avec d'autres protocoles qui utilisent des paquets ou des trames de taille variable, tels que Internet Protocol Suite ou Ethernet. Les réseaux à commutation de circuits et de paquets sont similaires à l'ATM. Cela en fait une solution idéale pour un réseau qui doit gérer à la fois des données à haut débit et du contenu en temps réel à faible latence comme la voix et la vidéo. L'ATM a une approche orientée connexion, dans laquelle un circuit virtuel entre deux points d'extrémité doit être établi avant que la transmission de données réelle puisse commencer.
Alors que les guichets automatiques perdent la faveur des réseaux de nouvelle génération, ils continuent de jouer un rôle dans le dernier kilomètre, ou la connexion entre un fournisseur d'accès Internet et un utilisateur résidentiel.
Références cellulaires
Le système mondial de communications mobiles (GSM), le service général de radiocommunication par paquets (GPRS), cdmaOne, CDMA2000, Evolution-Data Optimized (EV-DO), Enhanced Data Rates for GSM Evolution (EDGE), Universal Mobile Telecommunications System (UMTS), Les télécommunications sans fil améliorées numériques (DECT), les AMPS numériques (IS-136/TDMA) et le réseau numérique amélioré intégré (IDEN) sont quelques-unes des différentes normes cellulaires numériques (iDEN).
Routage
Le routage détermine les meilleurs chemins pour que les informations transitent via un réseau. Par exemple, les meilleurs itinéraires du nœud 1 au nœud 6 sont probablement 1-8-7-6 ou 1-8-10-6, car ils ont les chemins les plus épais.
Le routage est le processus d'identification des chemins du réseau pour la transmission des données. De nombreux types de réseaux, y compris les réseaux à commutation de circuits et les réseaux à commutation de paquets, nécessitent un routage.
Les protocoles de routage dirigent le transfert de paquets (le transit de paquets réseau adressés logiquement de leur source à leur destination finale) à travers des nœuds intermédiaires dans les réseaux à commutation de paquets. Les routeurs, ponts, passerelles, pare-feu et commutateurs sont des composants matériels de réseau courants qui agissent comme des nœuds intermédiaires. Les ordinateurs à usage général peuvent également transférer des paquets et effectuer le routage, bien que leurs performances puissent être entravées en raison de leur manque de matériel spécialisé. Les tables de routage, qui assurent le suivi des chemins vers plusieurs destinations réseau, sont fréquemment utilisées pour diriger le transfert dans le processus de routage. Par conséquent, la création de tables de routage dans la mémoire du routeur est essentielle pour un routage efficace.
Il existe généralement plusieurs routes parmi lesquelles choisir, et différents facteurs peuvent être pris en compte pour décider quelles routes doivent être ajoutées à la table de routage, telles que (classées par priorité) :
Des masques de sous-réseau plus longs sont souhaitables dans ce cas (indépendamment du fait qu'il s'agisse d'un protocole de routage ou d'un protocole de routage différent)
Lorsqu'une métrique/coût moins cher est privilégiée, on parle de métrique (valable uniquement au sein d'un seul et même protocole de routage)
En ce qui concerne la distance administrative, une distance plus courte est souhaitée (valable uniquement entre différents protocoles de routage)
La grande majorité des algorithmes de routage n'utilisent qu'un seul chemin réseau à la fois. Plusieurs chemins alternatifs peuvent être utilisés avec des algorithmes de routage multi-chemins.
Dans sa notion que les adresses de réseau sont structurées et que des adresses comparables signifient la proximité dans tout le réseau, le routage, dans un sens plus restrictif, est parfois opposé au pontage. Un seul élément de la table de routage peut indiquer la route vers un ensemble d'appareils utilisant des adresses structurées. L'adressage structuré (routage au sens restreint) surpasse l'adressage non structuré dans les grands réseaux (bridging). Sur Internet, le routage est devenu la méthode d'adressage la plus utilisée. Dans des situations isolées, le pontage est encore couramment utilisé.
Les organisations propriétaires des réseaux sont généralement chargées de leur gestion. Les intranets et extranets peuvent être utilisés dans les réseaux d'entreprises privées. Ils peuvent également fournir un accès réseau à Internet, qui est un réseau mondial sans propriétaire unique et une connectivité essentiellement illimitée.
Intranet
Un intranet est un ensemble de réseaux gérés par une seule agence administrative. Le protocole IP et les outils basés sur IP tels que les navigateurs Web et les applications de transfert de fichiers sont utilisés sur l'intranet. L'intranet n'est accessible qu'aux personnes autorisées, selon l'entité administrative. Un intranet est le plus souvent le réseau local interne d'une organisation. Au moins un serveur Web est généralement présent sur un grand intranet pour fournir aux utilisateurs des informations organisationnelles. Un intranet est tout ce qui se trouve sur un réseau local derrière le routeur.
Extranet
Un extranet est un réseau qui est également administré par une seule organisation mais ne permet qu'un accès limité à un certain réseau externe. Par exemple, une entreprise peut accorder l'accès à certaines parties de son intranet à ses partenaires commerciaux ou clients afin de partager des données. Du point de vue de la sécurité, ces autres entités ne sont pas nécessairement dignes de confiance. La technologie WAN est fréquemment utilisée pour se connecter à un extranet, mais elle n'est pas toujours utilisée.
Internet
Un interréseau est la jonction de plusieurs types de réseaux informatiques pour former un seul réseau en superposant des logiciels de mise en réseau et en les connectant via des routeurs. Internet est l'exemple le plus connu de réseau. Il s'agit d'un système mondial interconnecté de réseaux informatiques gouvernementaux, universitaires, commerciaux, publics et privés. Il est basé sur les technologies de mise en réseau de l'Internet Protocol Suite. C'est le successeur de l'Advanced Research Projects Agency Network (ARPANET) de la DARPA, qui a été construit par la DARPA du département américain de la Défense. Le World Wide Web (WWW), l'Internet des objets (IoT), le transport vidéo et un large éventail de services d'information sont tous rendus possibles par les communications en cuivre et l'épine dorsale du réseau optique d'Internet.
Les participants sur Internet utilisent un large éventail de protocoles compatibles avec Internet Protocol Suite et un système d'adressage (adresses IP) géré par l'Internet Assigned Numbers Authority et les registres d'adresses. Grâce au Border Gateway Protocol (BGP), les fournisseurs de services et les grandes entreprises partagent des informations sur l'accessibilité de leurs espaces d'adressage, créant ainsi un maillage mondial redondant de voies de transmission.
Darknet
Un darknet est un réseau superposé basé sur Internet qui n'est accessible qu'à l'aide d'un logiciel spécialisé. Un darknet est un réseau anonyme qui utilise des protocoles et des ports non standard pour connecter uniquement des pairs dignes de confiance, communément appelés « amis » (F2F).
Les darknets diffèrent des autres réseaux peer-to-peer distribués en ce sens que les utilisateurs peuvent interagir sans craindre l'interférence du gouvernement ou de l'entreprise car le partage est anonyme (c'est-à-dire que les adresses IP ne sont pas publiées publiquement).
Services pour le réseau
Les services réseau sont des applications hébergées par des serveurs sur un réseau informatique afin de fournir des fonctionnalités aux membres ou aux utilisateurs du réseau, ou pour assister le réseau dans son fonctionnement.
Les services réseau bien connus incluent le World Wide Web, la messagerie électronique, l'impression et le partage de fichiers en réseau. DNS (Domain Name System) donne des noms aux adresses IP et MAC (des noms comme « nm.lan » sont plus faciles à retenir que des nombres comme « 210.121.67.18 »), et DHCP garantit que tous les équipements réseau ont une adresse IP valide.
Le format et l'enchaînement des messages entre les clients et les serveurs d'un service réseau sont généralement définis par un protocole de service.
Les performances du réseau
La bande passante consommée, liée au débit atteint ou au bon débit, c'est-à-dire le taux moyen de transfert de données réussi via une liaison de communication, est mesurée en bits par seconde. Des technologies telles que la mise en forme de la bande passante, la gestion de la bande passante, la limitation de la bande passante, le plafond de bande passante, l'allocation de bande passante (par exemple, le protocole d'allocation de bande passante et l'allocation dynamique de bande passante) et d'autres affectent le débit. La bande passante moyenne du signal consommé en hertz (la bande passante spectrale moyenne du signal analogique représentant le flux binaire) pendant la période de temps examinée détermine la bande passante d'un flux binaire.
La conception et les performances d'un réseau de télécommunications sont la latence du réseau. Il définit le temps qu'il faut pour qu'une donnée transite à travers un réseau d'un point de terminaison de communication au suivant. Il est généralement mesuré en dixièmes de seconde ou en fractions de seconde. Selon l'emplacement de la paire précise de points de terminaison de communication, le délai peut varier légèrement. Les ingénieurs signalent généralement à la fois le délai maximal et le délai moyen, ainsi que les divers composants du délai :
Le temps qu'il faut à un routeur pour traiter l'en-tête du paquet.
Temps d'attente – le temps qu'un paquet passe dans les files d'attente de routage.
Le temps qu'il faut pour pousser les bits du paquet sur la liaison est appelé délai de transmission.
Le délai de propagation est le temps qu'il faut à un signal pour traverser le média.
Les signaux rencontrent un délai minimal en raison du temps nécessaire pour envoyer un paquet en série via un lien. En raison de la congestion du réseau, ce délai est prolongé par des niveaux de délai plus imprévisibles. Le temps de réponse d'un réseau IP peut varier de quelques millisecondes à plusieurs centaines de millisecondes.
Qualité du service
Les performances du réseau sont généralement mesurées par la qualité de service d'un produit de télécommunications, en fonction des exigences de l'installation. Le débit, la gigue, le taux d'erreur sur les bits et le retard sont tous des facteurs qui peuvent influencer cela.
Des exemples de mesures de performances de réseau pour un réseau à commutation de circuits et une sorte de réseau à commutation de paquets, à savoir ATM, sont présentés ci-dessous.
Réseaux à commutation de circuits : la qualité de service est identique aux performances du réseau dans les réseaux à commutation de circuits. Le nombre d'appels refusés est une mesure indiquant les performances du réseau sous des charges de trafic élevées. Les niveaux de bruit et d'écho sont des exemples d'autres formes d'indicateurs de performance.
Le débit de ligne, la qualité de service (QoS), le débit de données, le temps de connexion, la stabilité, la technologie, la technique de modulation et les mises à niveau du modem peuvent tous être utilisés pour évaluer les performances d'un réseau en mode de transfert asynchrone (ATM).
Parce que chaque réseau est unique dans sa nature et son architecture, il existe de nombreuses approches pour évaluer ses performances. Au lieu d'être mesurées, les performances peuvent être modélisées. Les diagrammes de transition d'état, par exemple, sont fréquemment utilisés pour modéliser les performances de mise en file d'attente dans les réseaux à commutation de circuits. Ces diagrammes sont utilisés par le planificateur de réseau pour examiner le fonctionnement du réseau dans chaque état, en veillant à ce que le réseau soit planifié de manière appropriée.
Encombrement sur le réseau
Lorsqu'un lien ou un nœud est soumis à une charge de données supérieure à celle pour laquelle il est évalué, une congestion du réseau se produit et la qualité du service en souffre. Les paquets doivent être supprimés lorsque les réseaux sont encombrés et que les files d'attente deviennent trop pleines, les réseaux dépendent donc de la retransmission. Les retards de file d'attente, la perte de paquets et le blocage de nouvelles connexions sont tous des résultats courants de la congestion. En raison de ces deux éléments, des augmentations incrémentielles de la charge offerte entraînent soit une légère amélioration du débit du réseau, soit une diminution du débit du réseau.
Même lorsque la charge initiale est abaissée à un niveau qui n'entraînerait généralement pas de congestion du réseau, les protocoles réseau qui utilisent des retransmissions agressives pour corriger la perte de paquets ont tendance à maintenir les systèmes dans un état de congestion du réseau. En conséquence, avec la même quantité de demande, les réseaux utilisant ces protocoles peuvent présenter deux états stables. L'effondrement congestif fait référence à une situation stable avec un faible débit.
Pour minimiser l'effondrement de la congestion, les réseaux modernes utilisent des stratégies de gestion de la congestion, d'évitement de la congestion et de contrôle du trafic (c'est-à-dire que les points d'extrémité ralentissent généralement ou parfois même arrêtent complètement la transmission lorsque le réseau est encombré). L'arrêt exponentiel dans des protocoles comme le CSMA/CA de 802.11 et l'Ethernet d'origine, la réduction de la fenêtre TCP et la mise en file d'attente équitable dans les routeurs sont des exemples de ces stratégies. La mise en œuvre de schémas de priorité, dans lesquels certains paquets sont transmis avec une priorité plus élevée que d'autres, est un autre moyen d'éviter les effets néfastes de la congestion du réseau. Les schémas prioritaires ne résolvent pas à eux seuls la congestion du réseau, mais ils contribuent à atténuer les conséquences de la congestion pour certains services. 802.1p en est un exemple. L'allocation intentionnelle des ressources du réseau à des flux spécifiés est une troisième stratégie pour éviter la congestion du réseau. La norme ITU-T G.hn, par exemple, utilise des opportunités de transmission sans contention (CFTXOP) pour fournir un réseau local à haut débit (jusqu'à 1 Gbit/s) sur les câbles domestiques existants (lignes électriques, lignes téléphoniques et câbles coaxiaux ).
La RFC 2914 pour Internet est très détaillée sur le contrôle de la congestion.
Résilience du réseau
« La capacité à offrir et à maintenir un niveau de service adéquat face aux défauts et aux obstacles au fonctionnement normal », selon la définition de la résilience du réseau.
Sécurité des réseaux
Les pirates informatiques utilisent des réseaux informatiques pour propager des virus et des vers informatiques sur des appareils en réseau, ou pour interdire à ces appareils d'accéder au réseau via une attaque par déni de service.
Les dispositions et les règles de l'administrateur réseau pour empêcher et surveiller l'accès illégal, l'utilisation abusive, la modification ou le refus du réseau informatique et de ses ressources accessibles par le réseau sont appelées sécurité du réseau. L'administrateur réseau contrôle la sécurité du réseau, c'est-à-dire l'autorisation d'accès aux données d'un réseau. Les utilisateurs reçoivent un nom d'utilisateur et un mot de passe qui leur donnent accès aux informations et aux programmes sous leur contrôle. La sécurité du réseau est utilisée pour sécuriser les transactions et les communications quotidiennes entre les organisations, les agences gouvernementales et les individus sur une gamme de réseaux informatiques publics et privés.
La surveillance des données échangées via des réseaux informatiques tels qu'Internet est connue sous le nom de surveillance de réseau. La surveillance est souvent effectuée en secret et peut être effectuée par ou au nom de gouvernements, d'entreprises, de groupes criminels ou de personnes. Cela peut ou non être licite, et cela peut nécessiter ou non l'approbation d'un tribunal ou d'un autre organisme indépendant.
Les logiciels de surveillance pour ordinateurs et réseaux sont largement utilisés aujourd'hui, et presque tout le trafic Internet est ou pourrait être surveillé à la recherche de signes d'activité illégale.
Les gouvernements et les organismes chargés de l'application des lois utilisent la surveillance pour maintenir le contrôle social, identifier et surveiller les risques et prévenir/enquêter sur les activités criminelles. Les gouvernements disposent désormais d'un pouvoir sans précédent pour surveiller les activités des citoyens grâce à des programmes tels que le programme Total Information Awareness, des technologies telles que les ordinateurs de surveillance à haute vitesse et les logiciels de biométrie, et des lois telles que la Communications Assistance For Law Enforcement Act.
De nombreuses organisations de défense des droits civiques et de protection de la vie privée, dont Reporters sans frontières, l'Electronic Frontier Foundation et l'American Civil Liberties Union, ont exprimé leur inquiétude quant au fait qu'une surveillance accrue des citoyens pourrait conduire à une société de surveillance de masse avec moins de libertés politiques et personnelles. Des craintes comme celle-ci ont provoqué une multitude de litiges, notamment Hepting v. AT&T. Pour protester contre ce qu'il appelle la « surveillance draconienne », le groupe hacktiviste Anonymous a piraté des sites Web officiels.
Le chiffrement de bout en bout (E2EE) est un paradigme de communication numérique qui garantit que les données échangées entre deux parties communicantes sont protégées à tout moment. Cela implique que la partie d'origine crypte les données de manière à ce qu'elles ne puissent être décryptées que par le destinataire prévu, sans recours à des tiers. Le cryptage de bout en bout protège les communications contre la découverte ou la falsification par des intermédiaires tels que les fournisseurs de services Internet ou les fournisseurs de services applicatifs. En général, le chiffrement de bout en bout garantit à la fois le secret et l'intégrité.
HTTPS pour le trafic en ligne, PGP pour le courrier électronique, OTR pour la messagerie instantanée, ZRTP pour la téléphonie et TETRA pour la radio sont tous des exemples de cryptage de bout en bout.
Le cryptage de bout en bout n'est pas inclus dans la plupart des solutions de communication basées sur serveur. Ces solutions ne peuvent assurer la sécurité des communications qu'entre clients et serveurs, et non entre parties communicantes. Google Talk, Yahoo Messenger, Facebook et Dropbox sont des exemples de systèmes non-E2EE. Certains de ces systèmes, tels que LavaBit et SecretInk, ont même prétendu fournir un cryptage « de bout en bout » lorsqu'ils ne le font pas. Il a été démontré que certains systèmes censés fournir un cryptage de bout en bout, tels que Skype ou Hushmail, comportent une porte dérobée qui empêche les parties à la communication de négocier la clé de cryptage.
Le paradigme de chiffrement de bout en bout ne résout pas directement les problèmes aux points de terminaison de la communication, tels que l'exploitation technologique du client, les générateurs de nombres aléatoires de faible qualité ou le dépôt de clé. E2EE ignore également l'analyse du trafic, qui consiste à déterminer les identités des points de terminaison ainsi que les horaires et les volumes de messages transmis.
Lorsque le commerce électronique est apparu pour la première fois sur le World Wide Web au milieu des années 1990, il était clair qu'un certain type d'identification et de cryptage était nécessaire. Netscape a été le premier à tenter de créer une nouvelle norme. Netscape Navigator était le navigateur Web le plus populaire à l'époque. Le Secure Socket Layer (SSL) a été créé par Netscape (SSL). SSL nécessite l'utilisation d'un serveur certifié. Le serveur transmet une copie du certificat au client lorsqu'un client demande l'accès à un serveur sécurisé SSL. Le client SSL vérifie ce certificat (tous les navigateurs Web sont préchargés avec une liste complète de certificats racine CA), et s'il réussit, le serveur est authentifié et le client négocie un chiffrement à clé symétrique pour la session. Entre le serveur SSL et le client SSL, la session se déroule désormais dans un tunnel crypté hautement sécurisé.
Pour vous familiariser en détail avec le programme de certification, vous pouvez développer et analyser le tableau ci-dessous.
Le programme de certification EITC/IS/CNF Computer Networking Fundamentals Certification Curriculum fait référence à du matériel didactique en libre accès sous forme de vidéo. Le processus d'apprentissage est divisé en une structure étape par étape (programmes -> leçons -> sujets) couvrant les parties pertinentes du programme. Des conseils illimités avec des experts du domaine sont également fournis.
Pour plus de détails sur la procédure de certification, consultez Comment cela fonctionne.
Téléchargez le matériel préparatoire complet d'auto-apprentissage hors ligne pour le programme EITC/IS/CNF Computer Networking Fundamentals dans un fichier PDF.
Matériel préparatoire EITC/IS/CNF – version standard
Documents préparatoires EITC/IS/CNF – version étendue avec questions de révision