منوعات

Principes de base du réseau et informations supplémentaires pour CCNA

Bienvenue aux abonnés du site ticket net

Aujourd'hui, nous vous présentons les termes généraux les plus importants dans les principes de

CCNA

Avec la bénédiction de Dieu, commençons

((( Principes de base du réseau))

 

VPN : Réseau Privé Virtuel

o Une méthode de cryptage point à point à travers un réseau public

VOIP : Voix sur protocole Internet

o Livraison de la communication vocale sur le réseau IP

o le service convertit votre voix en un signal numérique qui voyage sur Internet

SAM : Gestionnaire de compte de sécurité

o Base de données contenant le compte utilisateur et les descripteurs de sécurité dans le groupe de travail

LAN : réseau local

o Liaison de deux ou plusieurs PC et appareils associés dans une zone limitée

MAN : Réseau métropolitain

o Plus grand que le LAN et plus petit que le WAN

WAN : Réseau étendu

o Utilisé pour connecter des réseaux locaux ensemble

MAC : Contrôle d'accès aux médias

o Responsable de l'adressage matériel

Le nom de domaine :

               C'est juste le nom du site par ex : www.tedata.net appelé Domain name.

Le service de noms : 

o C'est le serveur qui contient les fichiers de zone pour le domaine du client qui inclut les informations importantes du domaine comme (enregistrements A & MX).

Le serveur d'hébergement :

o C'est le serveur qui contient les fichiers FTP du domaine client et il peut être partagé ou détecté.

Le serveur de messagerie :

o C'est le serveur que le client doit avoir s'il veut créer des E-mails sous son domaine par ex. ([email protected])

HTML: HypertexteLangage de balisage

o Est-ce que le code le plus simple pour créer des pages web tous les serveurs quel que soit le site fait avec envoie des données au navigateur via le format html

NAT : traduction d'adresses réseau

o La traduction d'une adresse de protocole Internet est-elleadresse IP) utilisé dans un réseau à une adresse IP différente connue dans un autre réseau, un réseau est désigné le réseau intérieur et l'autre est l'extérieur. En règle générale, une entreprise mappe ses adresses réseau internes locales à une ou plusieurs adresses IP externes globales et annule le mappage des adresses IP globales sur les paquets entrants en adresses IP locales. Cela permet d'assurer la sécurité puisque chaque demande sortante ou entrante doit passer par un processus de traduction qui offre également la possibilité de qualifier ou d'authentifier la demande ou de la faire correspondre à une demande précédente. NAT conserve également le nombre d'adresses IP globales dont une entreprise a besoin et permet à l'entreprise d'utiliser une seule adresse IP dans sa communication avec le monde.

Différence entre le semi-duplex et le duplex intégral

o Duplex

La façon dont les modems échangent des données : half duplex ou full duplex. Avec les transmissions semi-duplex, un seul modem peut envoyer des données à la fois. Les transmissions en duplex intégral permettent aux deux modems d'envoyer des données simultanément.

o Demi-duplex

Le mode permet aux périphériques réseau d'envoyer des données dans un sens à la fois, ce qui signifie que les deux périphériques réseau ne peuvent pas envoyer de données en même temps. C'est comme un talkie-walkie, une seule personne peut parler à la fois.

o Duplex intégral

Il permet à deux périphériques réseau d'envoyer des données en même temps et améliore les performances du réseau. C'est comme passer un appel à votre ami en utilisant un téléphone ou un téléphone portable, vous pouvez tous les deux parler et écouter en même temps.

Différence entre les signaux analogiques et numériques.

o Signaux analogiques

Utilisez des courants et des tensions électriques variables en continu pour reproduire les données transmises. Étant donné que les données sont envoyées à l'aide de courants variables dans un système analogique, il est très difficile d'éliminer le bruit et les distorsions d'onde pendant la transmission. Pour cette raison, les signaux analogiques ne peuvent pas effectuer une transmission de données de haute qualité.

o Signaux numériques

Utilisez des chaînes de données binaires (0 et 1) pour reproduire les données transmises. Le bruit et les distorsions ont peu d'effet, ce qui permet une transmission de données de haute qualité. La transmission de données numériques de haute qualité à des vitesses élevées d'INS-Net est particulièrement avantageuse pour la transmission à l'aide d'ordinateurs, car les ordinateurs eux-mêmes utilisent des signaux numériques pour le traitement de l'information.

Différence entre pare-feu et proxy

Pare-feu

Partie d'un système informatique ou d'un réseau qui protège le système en empêchant tout accès non autorisé sur Internet. Un serveur proxy est un type de pare-feu.

o Fonction de pare-feu de base

Un pare-feu fonctionne en examinant chaque paquet d'informations envoyé entre l'ordinateur protégé et les ordinateurs en dehors du réseau local. Les paquets qui ne respectent pas certaines règles sont bloqués.

o Autres types de pare-feu

La plupart des pare-feu sont des programmes logiciels au lieu d'ordinateurs séparés comme un serveur proxy. Le programme surveille le trafic Internet d'un ordinateur et autorise ou refuse l'accès en fonction de règles définies par un utilisateur.

Serveur proxy

Un serveur proxy est un ordinateur qui se trouve entre un réseau local et le reste d'Internet. Tout accès extérieur au réseau doit passer par ce serveur.

o Avantages du proxy

Étant donné que tout le trafic vers les ordinateurs protégés doit passer par le serveur proxy, les utilisateurs externes ne peuvent pas découvrir les adresses réseau spécifiques des ordinateurs du réseau local, ce qui ajoute une couche de sécurité supplémentaire.

o Inconvénients du proxy

Le propriétaire du serveur proxy peut voir tout le trafic entre le réseau et Internet extérieur, ce qui pourrait limiter la confidentialité des utilisateurs individuels à l'intérieur du proxy. De plus, les serveurs proxy nécessitent une configuration importante et ne sont donc pas pratiques pour des ordinateurs individuels.

Rapport signal sur bruit

o (Souvent abrégé SNR ou S/N) est une mesure pour quantifier à quel point un signal a été corrompu par bruit. Il est défini comme le rapport entre la puissance du signal et la puissance du bruit corrompant le signal.

o Le rapport est généralement mesuré en décibels (dB).

o Qu'est-ce que la marge SNR et l'atténuation de ligne ? .Est-ce utile de connaître la qualité de ma ligne ?

o SNR
SNR signifie rapport signal sur bruit. Divisez simplement la valeur du signal par la valeur du bruit et vous obtenez le SNR. Vous avez besoin d'un SNR élevé pour une connexion stable. En général, un rapport signal sur bruit plus élevé entraînera moins d'erreurs.
•6bB. ou moins = Mauvais et ne subira aucune synchronisation de ligne et déconnexions fréquentes
•7dB-10dB. = Passable mais ne laisse pas beaucoup de place aux variations des conditions.
•11dB-20dB. = Bon avec peu ou pas de problèmes de déconnexion
• 20dB-28dB. = Excellent
•29dB. ou supérieur = Exceptionnel

Notez que la plupart des modems affichent la valeur sous forme de marge SNR et non de SNR pur.

o Marge SNR
vous pouvez considérer la marge SNR comme la mesure de la qualité du service ; il définit la capacité du service à fonctionner sans erreur pendant les rafales de bruit.

Il s'agit d'une mesure de la différence entre votre SNR actuel et le SNR nécessaire pour maintenir un service fiable à votre vitesse de connexion. Si votre SNR est très proche du SNR minimum requis, vous êtes plus susceptible de subir des défauts de connexion intermittents ou des ralentissements. Vous avez besoin d'une marge élevée pour vous assurer que les rafales d'interférences ne provoquent pas de déconnexions constantes.

Avec le haut débit traditionnel, plus la marge SNR est élevée, mieux c'est. Avec MaxDSL, les vitesses plus rapides ne sont disponibles qu'en contrepartie de ce que votre ligne peut prendre en charge de manière fiable. La marge SNR cible est d'environ 6 dB. Si votre haut débit est fourni via un réseau LLU (Local Loop Unbundled), cette marge SNR cible peut atteindre 12 dB.

Vous pouvez également être intéressé de voir :  Fondamentaux du réseau

Atténuation de ligne

o En général, l'atténuation est la perte de signal sur la distance. Malheureusement, la perte en dB ne dépend pas seulement de la distance. Cela dépend également du type et du calibre du câble (qui peuvent différer selon la longueur du câble), du nombre et de l'emplacement des autres points de connexion sur le câble.

o 20bB. Et en dessous = Exceptionnel

o 20dB-30dB. = Excellent

o 30dB-40dB. = Très bien

o 40dB-50dB. = Bien

50dB-60dB. = Mauvais et peut rencontrer des problèmes de connectivité

o 60dB. Et au-dessus = Mauvais et rencontrera des problèmes de connectivité

o L'atténuation de la ligne affecte également votre vitesse.

o 75 dB+ : Hors de portée pour le haut débit

o 60-75 dB : vitesse max jusqu'à 512kbps

o 43-60dB : vitesse max jusqu'à 1Mbps

o 0-42dB : vitesse jusqu'à 2Mbps+

o En supposant que votre SNR est faible, vous pouvez procéder comme suit pour augmenter votre SNR :

Identifiez l'endroit où le fil téléphonique arrive dans votre maison

Tracez-le jusqu'à la boîte de jonction

Vérifiez si le câble est en bon état - pas trop altéré, pas de soudure, le fil ne passe pas par des fils électriques ou des câbles satellites, etc.

Au niveau de la boîte de jonction, vérifiez la connexion. Est-il corrodé, oxydé ? Si oui, notez-le.

Différence entre RJ11 et RJ45

o RJ

Un jack enregistré est un physique standardisé interface réseau— à la fois la construction de la prise et le schéma de câblage — pour connecter des équipements de télécommunications ou de données à un service fourni par un opérateur d'échange local or transporteur longue distance.

ou RJ11

Type de prise courant le plus souvent utilisé pour connecter des téléphones analogiques, des modems et des télécopieurs à une ligne de communication.

ou RJ45

Est un type de connecteur standard pour les câbles réseau. Les connecteurs RJ45 sont le plus souvent vus avec Ethernetcâbles et réseaux.

Les connecteurs RJ45 comportent huit broches auxquelles les brins d'un câble s'interfacent électriquement. Les brochages RJ-45 standard définissent la disposition des fils individuels nécessaires lors de la fixation des connecteurs à un câble.

Câble Ethernet – Diagramme de codage couleur

o Des schémas de brochage simples des deux types de câbles Ethernet UTP et regardez comment les comités peuvent en faire une boîte de vers. Voici les schémas :

o Notez que les broches TX (émetteur) sont connectées aux broches RX (récepteur) correspondantes, plus à plus et moins à moins. Et que vous devez utiliser un câble croisé pour connecter des unités avec des interfaces identiques. Si vous utilisez un câble droit, l'une des deux unités doit, en effet, assurer la fonction de croisement.

o Les normes de code couleur à deux fils s'appliquent : EIA/TIA 568A et EIA/TIA 568B. Les codes sont généralement représentés avec les prises RJ-45 comme suit (la vue est depuis l'avant des prises) :

o Si nous appliquons le code couleur 568A et montrons les huit fils, notre brochage ressemble à ceci :

o Notez que les broches 4, 5, 7 et 8 et les paires bleue et brune ne sont utilisées dans aucune des deux normes. Contrairement à ce que vous pouvez lire ailleurs, ces broches et fils ne sont pas utilisés ou requis pour implémenter le duplexage 100BASE-TX - ils sont tout simplement gaspillés.

o Cependant, les câbles réels ne sont pas physiquement aussi simples. Dans les schémas, la paire de fils orange n'est pas adjacente. La paire bleue est à l'envers. Les extrémités droites correspondent aux prises RJ-45 et les extrémités gauches ne le font pas. Si, par exemple, nous inversons le côté gauche du câble "droit" 568A pour qu'il corresponde à une prise 568A - placez une torsion de 180° dans l'ensemble du câble de bout en bout - et tordez ensemble et réorganisez les paires appropriées, nous obtenons les vers suivants :

o Cela souligne davantage, je l'espère, l'importance du mot « torsion » dans la fabrication de câbles réseau qui fonctionneront. Vous ne pouvez pas utiliser un câble téléphonique plat non torsadé pour un câble réseau. De plus, vous devez utiliser une paire de fils torsadés pour connecter un ensemble de broches d'émetteur à leurs broches de récepteur correspondantes. Vous ne pouvez pas utiliser un fil d'une paire et un autre fil d'une paire différente.

o En gardant à l'esprit les principes ci-dessus, nous pouvons simplifier le schéma d'un câble droit 568A en détorsadant les fils, à l'exception de la torsion de 180° dans l'ensemble du câble, et en pliant les extrémités vers le haut. De même, si nous échangeons les paires verte et orange dans le schéma 568A, nous obtiendrons un schéma simplifié pour un câble droit 568B. Si nous croisons les paires verte et orange dans le schéma 568A, nous arriverons à un schéma simplifié pour un câble croisé. Les trois sont présentés ci-dessous.

o Vitesse de transmission pour câble réseau Cat 5, Cat 5e, Cat 6
Les câbles UTP Cat 5 et Cat 5e peuvent prendre en charge Ethernet 10/100/1000 Mbps. Bien que le câble Cat 5 puisse prendre en charge dans une certaine mesure le Gigabit Ethernet (1000 Mbps), il fonctionne en dessous de la norme dans les scénarios de transfert de données élevé.

o Le câble UTP Cat 6 est fabriqué en ciblant Ethernet Gigabit et rétrocompatible avec Ethernet 10/100 Mbps. Il fonctionne mieux que le câble Cat 5 avec un taux de transmission plus élevé et une erreur de transmission plus faible. Si vous prévoyez d'avoir un réseau Gigabit, recherchez des câbles UTP Cat 5e ou Cat 6.

o    Passerelles:

Le protocole définit un ensemble commun de règles et de signaux que les ordinateurs du réseau utilisent pour communiquer.

Modèle TCP/IP ou suite de protocoles Internet

Décrit un ensemble de directives de conception générales et la mise en œuvre de protocoles réseau spécifiques pour permettre aux ordinateurs de communiquer sur un réseau

TCP/IP fournit une connectivité de bout en bout spécifiant comment les données doivent être adressées, transmises, acheminées et reçues à la destination

TCP : protocole de contrôle de transmission

Fournir une livraison fiable des données

UDP : protocole de datagramme utilisateurp>

Permet l'échange de datagrammes sans acquittement

IP: protocole Internet

o IP est l'adresse d'un ordinateur ou d'un autre périphérique réseau sur un réseau utilisant IP ou TCP/IP. Par exemple, le numéro « 166.70.10.23 » est un exemple d'une telle adresse. Ces adresses sont similaires aux adresses utilisées sur les maisons et aident les données à atteindre leur destination appropriée sur un réseau.
Il existe plusieurs adresses IP utilisées ou attribuées automatiquement sur un réseau. Par exemple:
166.70.10.0 0 est l'adresse réseau attribuée automatiquement.
166.70.10.1 1 est l'adresse couramment utilisée comme passerelle.
166.70.10.2 2 est également une adresse couramment utilisée pour une passerelle.
166.70.10.255 255 est automatiquement attribué sur la plupart des réseaux comme adresse de diffusion.

DHCP : protocole de configuration d'hôte dynamique

Numéro de port

- Client DHCP 546 /TCP UDP

– Serveur DHCP 546 / TCP UDP

Permet à un serveur de distribuer dynamiquement l'adressage IP et il y a beaucoup d'informations qu'un serveur DHCP peut fournir à un hôte lorsque l'hôte demande une adresse IP au serveur DHCP comme l'adresse IP, le masque de sous-réseau, la passerelle par défaut, DNS, nom de domaine , GAGNE les informations.

DNS : service de nom de domaine (serveur)

o Localisateur de ressources

o Résout le nom d'hôte aux IP et autres

o Résoudre un nom de domaine complet (FQDN)

o Se compose de :

Un enregistrement : résoudre le nom de domaine en adresse IP

Enregistrement MX : résoudre le serveur de messagerie en adresse IP

Enregistrement PTR : en face de l'enregistrement A et de l'enregistrement MX, Résolution de l'adresse IP vers le nom de domaine ou le serveur de messagerie

PPP : protocole point à point

o Un protocole qui permet à un ordinateur de se connecter à Internet via une connexion dial-in et de profiter de la plupart des avantages d'une connexion directe ; y compris la possibilité d'exécuter des frontaux graphiques tels que des navigateurs Internet. PPP est généralement considéré comme supérieur à SLIP, car il comporte une détection d'erreur, une compression de données et d'autres éléments des protocoles de communication modernes qui manquent à SLIP.

Vous pouvez également être intéressé de voir :  Comment créer une chaîne YouTube - votre guide étape par étape

PPPoE : protocole point à point sur Ethernet

o Un protocole réseau pour encapsuler une trame de protocole point à point (PPP) à l'intérieur de trames Ethernet.

o Il est principalement utilisé avec les services DSL où les utilisateurs individuels utilisent des réseaux Ethernet métropolitains simples.

SMTP : protocole de transfert de courrier simple

o Numéro de port 25 /TCP UDP

o L'utilisateur doit-il envoyer du courrier (sortant)

POP3 : protocole postal

o Numéro de port 110 /TCP

o Est utilisé pour recevoir du courrier (entrant)

FTP : protocole de transfert de fichiers

o Numéro de port 21 /TCP

o Transférons des fichiers et cela peut le faire entre deux machines

o FTP n'est pas seulement un protocole, c'est aussi un programme

o Tels que : effectuer une tâche de fichier à la main

o Permet d'accéder aux deux répertoires et fichiers

o Il est sécurisé, les utilisateurs doivent donc être soumis à une authentification de connexion (sécurisée avec un nom d'utilisateur et un mot de passe mis en œuvre par les administrateurs système pour restreindre l'accès)

o FTP est une option que vous devriez considérer si vous avez besoin d'envoyer et de recevoir des fichiers volumineux (car la plupart des FAI n'autorisent pas l'envoi de fichiers de plus de 5 Mo)

o FTP est plus rapide que l'e-mail, ce qui est une autre raison d'utiliser ftp pour envoyer ou recevoir des fichiers volumineux

SNMP : protocole de gestion de réseau simple

o Numéro de port 161 /UDP

o Collecter et manipuler des informations réseau précieuses

o Ou il servait à gérer les réseaux basés sur TCP/IP et IPX.

HTTP : protocole de transfert hypertexte

o Numéro de port 80 /TCP

o Protocole au niveau de l'application, il est utilisé pour renvoyer des ressources interconnectées appelées documents hypertextes à l'établissement du World Wide Web

o HTTP /1.0 utilisait une connexion distincte pour chaque document

o HTTP /1.1 peut réutiliser la même connexion pour télécharger.

LDAP : protocole d'accès aux annuaires léger 

o Numéro de port 389 /TCP

o Est-ce un protocole permettant aux clients d'interroger et de gérer des informations dans un service d'annuaire via le port de connexion TCP 389

OSPF : ouvrir le chemin le plus court en premier

o Se compose de zones et de systèmes autonomes

o Minimise le trafic de mise à jour du routage

o Permet l'évolutivité

o A un nombre de sauts illimité

o Permet le déploiement multi-fournisseurs (standard ouvert)

o Prise en charge de VLSM

RNIS : Réseau numérique à intégration de services

o Une internationale communications Standard pour envoyer de la voix, vidéoet données sur des lignes téléphoniques numériques ou des fils téléphoniques normaux. RNIS supports taux de transfert de données 64 Kbps (64,000 bits par seconde).

o Il existe deux types de RNIS :

o    Interface de taux de base (BRI) — se compose de deux 64 Kbps canaux B et un expert canal D pour transmettre des informations de contrôle.

o    Interface de débit primaire (PRI) — se compose de 23 canaux B et d'un canal D (États-Unis) ou de 30 canaux B et d'un canal D (Europe).

o La version originale du RNIS emploie transmission en bande de base. Une autre version, appelée B-RNIS, utilise une transmission à large bande et est capable de prendre en charge des taux de transmission de 1.5 Mbps. Le RNIS-B nécessite des câbles à fibres optiques et n'est pas largement disponible.

Ligne louée

o Est-ce une ligne téléphonique qui a été louée pour un usage privé, Dans certains contextes, on l'appelle une ligne dédiée. Une ligne louée est généralement contrastée avec une ligne commutée ou une ligne commutée.

o En règle générale, les grandes entreprises louent des lignes louées aux opérateurs téléphoniques (comme AT&T) pour interconnecter différents emplacements géographiques dans leur entreprise. L'alternative est d'acheter et de maintenir leurs propres lignes privées ou, peut-être, de changer, d'utiliser les lignes publiques avec des protocoles de messagerie sécurisés. (C'est ce qu'on appelle le tunneling).

Boucle locale

En téléphonie, une boucle locale est la connexion filaire d'un opérateur téléphonique bureau centraldans une localité aux téléphones de ses clients dans les maisons et les entreprises. Cette connexion se fait généralement sur une paire de fils de cuivre appelés paire torsadée. Le système a été conçu à l'origine pour la transmission vocale uniquement en utilisant analogique technologie de transmission sur un seul canal vocal. Aujourd'hui, votre ordinateur modem effectue la conversion entre les signaux analogiques et les signaux numériques. Avec réseau numérique à intégration de servicesRNIS) ou Digital Subscriber Line (DSL), la boucle locale peut acheminer des signaux numériques directement et à une bande passante bien supérieure à celle de la voix uniquement.

Spyware

o Est-ce un type de malware qui peut être installé sur ordinateurs, et qui collecte de petites informations sur les utilisateurs à leur insu ? La présence de logiciels espions est généralement cachée à l'utilisateur et peut être difficile à détecter. En règle générale, les logiciels espions sont secrètement installés sur le ordinateur personnel. Parfois, cependant, des logiciels espions tels quekey enregistreurs

sont installés par le propriétaire d'un partage, d'une entreprise ou ordinateur public exprès afin de surveiller secrètement d'autres utilisateurs.

o Alors que le terme logiciel espion suggère un logiciel qui surveille secrètement l'informatique de l'utilisateur, les fonctions des logiciels espions s'étendent bien au-delà de la simple surveillance. Les logiciels espions peuvent collecter divers types de Des renseignements personnels, tels que les habitudes de navigation sur Internet et les sites visités, mais peuvent également interférer avec le contrôle de l'ordinateur par l'utilisateur d'autres manières, telles que l'installation de logiciels supplémentaires et la redirection navigateur Web activité. Les logiciels espions sont connus pour modifier les paramètres de l'ordinateur, ce qui entraîne des vitesses de connexion lentes, des pages d'accueil différentes et/ou la perte de Internet connexion ou la fonctionnalité d'autres programmes. Dans une tentative d'améliorer la compréhension des logiciels espions, une classification plus formelle de ses types de logiciels inclus est fournie par le terme logiciel envahissant la vie privée.

o En réponse à l'émergence des logiciels espions, une petite industrie s'est développée anti-spyware Logiciel. L'exécution d'un logiciel anti-espion est devenue un élément largement reconnu de sécurité informatique pour les ordinateurs, en particulier ceux exécutant Microsoft Windows. Un certain nombre de juridictions ont adopté des lois anti-spyware, qui ciblent généralement tout logiciel installé subrepticement pour contrôler l'ordinateur d'un utilisateur.

o Bus série universel (USB)

o Universal Serial Bus (USB) est un ensemble de spécifications de connectivité développé par Intel en collaboration avec les leaders de l'industrie. L'USB permet une connexion rapide et facile des périphériques à un PC. Une fois branché, tout se configure automatiquement. L'USB est l'interconnexion la plus réussie de l'histoire de l'informatique personnelle et a migré vers l'électronique grand public (CE) et les produits mobiles.

Remarques importantes

La vitesse de téléchargement dans le tableau ci-dessus est calculée en kilo-octet (8 bits = 1 octet).

La vitesse de téléchargement dans le tableau ci-dessus est calculée par kilo-octet (Ko).

Périphériques réseau

Moyeu

o Le type de périphérique réseau le moins intelligent.

o Opérer au niveau de la couche physique (couche 1).

o Prend les données dans un port, puis les transmet depuis tous les autres ports, de sorte que toute information envoyée ou reçue par un seul PC sur un hub est transmise à tous les autres PC, ce qui est mauvais pour la sécurité.

o Utilise beaucoup de bande passante sur le réseau, car les ordinateurs doivent recevoir des données dont ils n'ont pas besoin.

Commutateur (Pont)

o Type de périphérique réseau plus intelligent.

o Le pont multiport fonctionne au niveau de la couche liaison de données (couche 2).

o Connaissez l'adresse MAC de chaque PC, de sorte que lorsque des données entrent dans le commutateur, elles ne renvoient les données que par le port attribué à l'adresse MAC de l'ordinateur.

Vous pouvez également être intéressé de voir :  Comment changer votre mot de passe Facebook

o Rejoindre plusieurs ordinateurs au sein d'un réseau local (LAN) ou du même réseau.

o Switch conserve la bande passante du réseau et généralement de meilleures performances que Hub.

Toupie

o Le type de périphérique réseau le plus intelligent.

o Opérer au niveau de la couche réseau (couche 3).

o Le routeur peut lire l'adresse IP de chaque PC et de chaque réseau, de sorte que le routeur peut prendre la bande de trafic interne pour la destination sur Internet et l'acheminer de votre réseau interne vers le réseau externe.

o Rejoindre plusieurs réseaux câblés ou sans fil ensemble, ce qui signifie que les réseaux se connectent comme le font Gate Way.

Répéteurs

o Le répéteur est un équipement qui permet de dépasser la longueur maximale imposée par la norme d'un réseau. Pour se faire il amplifie et régénère le signal électrique.

o Il est également capable d'isoler une section défaillante (câble ouvert par exemple) et d'adapter deux supports Ethernet différents. (Par exemple 10base2 vers 10BaseT). Cette dernière utilisation qui est actuellement la principale.

DSLAM : Multiplexeur d'accès de ligne d'abonné numérique

o Il s'agit d'un périphérique réseau, situé dans le central téléphonique des fournisseurs de services

o Connecte plusieurs lignes d'abonné numérique (DSL) client à une ligne dorsale Internet à haut débit unique en utilisant des techniques de multiplexage.

o En termes d'OSI - Modèle de couche, le DSLAM agit comme un commutateur de réseau massif, il s'agit donc d'une fonctionnalité de couche 2, il ne peut donc pas réacheminer le trafic entre plusieurs réseaux IP.

modem

o Modulateur/Démodulateur : un modem transforme (module) les informations numériques en un signal analogique pouvant être envoyé sur une ligne téléphonique. Il démodule également un signal analogique qu'il reçoit de la ligne téléphonique, convertissant les informations contenues dans le signal en informations numériques.

RTC (réseau téléphonique public commuté)

o Est la collection mondiale de réseaux téléphoniques publics interconnectés orientés vers la voix, à la fois commerciaux et publics, il est également appelé le service téléphonique ordinaire (POTS). C'est l'agrégation de réseaux téléphoniques à commutation de circuits qui a évolué depuis l'époque d'Alexander Graham Bell ("Docteur Watson, venez ici!"). Aujourd'hui, il s'agit d'une technologie presque entièrement numérique, à l'exception de la liaison finale entre le central téléphonique (local) et l'utilisateur.

o En ce qui concerne Internet, le RTPC fournit en fait une grande partie des appels interurbains d'Internet. infrastructure. Parce que les fournisseurs de services Internet ISPs payer les fournisseurs longue distance pour accéder à leur infrastructure et partager les circuits entre de nombreux utilisateurs via paquet-switching, les internautes évitent de payer des péages d'usage à d'autres que leurs FAI.

Accès Internet haut débit

o Souvent abrégé en « large bande », il s'agit d'une connexion à haut débit Internet – Typiquement contrasté avec l'accès à l'aide d'un Modem 56k.

o Le haut débit est souvent appelé accès « haut débit » à Internet, car il a généralement un taux de transmission de données élevé. En général, toute connexion au client de 256 Kbit/s (0.25 Mbit/s) ou plus est considérée de manière plus concise comme un accès Internet haut débit.

Concept DSL

DSL : ligne d'abonné numérique

o Est-ce un service Internet haut débit comme Internet par câble, DSL fournit un réseau haut débit sur des lignes téléphoniques ordinaires utilisant la technologie à large bande, la technologie DSL permet à Internet et au service téléphonique de fonctionner sur la même ligne téléphonique sans que les clients ne déconnectent leur voix ou Internet Connexions.

o Il existe essentiellement deux types de techniques DSL

o Asymétrique : ADSL, RADSL, VDSL

o Symétrique : SDSL, HDSL, SHDSL

ADSL : ligne d'abonné numérique asymétrique

o Il fournit des débits binaires plus élevés dans le sens aval que dans le sens amont

o L'ADSL divise la bande passante du câble à paire torsadée (un MHZ) en 3 bandes

o La première bande entre 1 et 0 KHZ est utilisée pour le service téléphonique régulier qui utilise (25 KHZ) et le reste est utilisé comme bande de garde pour séparer le canal vocal du canal de données

o 2ème bande 25 – 200 KHZ

o Est utilisé pour la communication en amont

o La 3ème bande 200 - 1000 KHZ est utilisée pour la communication en aval

RADSL : ligne d'abonné numérique asymétrique à débit adaptatif

o Est une technologie basée sur l'ADSL, elle permet des débits de données différents selon le type de communication pour la voix, les données, le multimédia, etc.

HDSL : DSL haut débit

o HDSL utilise l'encodage 2 BIQ qui est moins sensible à l'atténuation

o Le débit de données est de 2 Mbps peut être atteint sans répéteurs et jusqu'à une distance de 3.6 km

o HDSL utilise deux câbles à paires torsadées pour réaliser une transmission en duplex intégral.

SDSL : DSL symétrique

o Identique au HDSL mais utilise un seul câble à paire torsadée

o SDSL utilise l'annulation d'écho pour créer une transmission en duplex intégral

VDSL : DSL à très haut débit

o Similaire à l'ADSL

o Câble coaxial, fibre optique ou paire torsadée d'occasion pour courte distance (300m-1800m)

o La technique de modulation est DMT avec un débit de 50 à 55 Mbps pour l'aval et de 1.55 à 2.5 Mbps pour l'amont

o Paramètres de configuration

VPI et VCI : identifiant de chemin virtuel et identifiant de canal virtuel

o Est utilisé pour identifier la prochaine destination de la cellule lorsqu'elle passe par une série de commutateurs ATM sur son chemin vers sa destination

PPPoE : protocole point à point sur Ethernet

o Est un protocole réseau pour encapsuler une trame de protocole point à point (PPP) à l'intérieur de trames Ethernet

o Il est principalement utilisé avec les services DSL où les utilisateurs individuels des réseaux Ethernet métropolitains simples

MTU : unité de transmission maximale  

o Dans les réseaux informatiques, le terme Maximum Transmission Unit (MTU) fait référence à la taille (en octets) de la plus grande PDU qu'une couche donnée d'un protocole de communication peut transmettre. Les paramètres MTU apparaissent généralement en association avec une interface de communication (NIC, port série, etc.). La MTU peut être fixée par des normes (comme c'est le cas avec Ethernet) ou décidée au moment de la connexion (comme c'est généralement le cas avec les liaisons série point à point). Un MTU plus élevé apporte une plus grande efficacité car chaque paquet transporte plus de données utilisateur tandis que les frais généraux de protocole, tels que les en-têtes ou les retards sous-jacents par paquet restent fixes, et une efficacité plus élevée signifie une légère amélioration du débit de protocole en masse. Cependant, les paquets volumineux peuvent occuper une liaison lente pendant un certain temps, entraînant des retards plus importants pour les paquets suivants et augmentant le décalage et la latence minimale. Par exemple, un paquet de 1500 14.4 octets, le plus grand autorisé par Ethernet au niveau de la couche réseau (et donc la plupart de l'Internet), lierait un modem XNUMX k pendant environ une seconde.

LLC : Contrôle de lien logique

o La couche de protocole de communication de données de contrôle de liaison logique (LLC) est la sous-couche supérieure de la couche de liaison de données spécifiée dans le modèle OSI à sept couches (couche 2). Il fournit des mécanismes de multiplexage et de contrôle de flux qui permettent à plusieurs protocoles réseau (IP, IPX) de coexister au sein d'un réseau multipoint et d'être transportés sur le même support réseau.
La sous-couche LLC agit comme une interface entre la sous-couche Media Access Control (MAC) et la couche réseau. Il en est de même pour les différents supports physiques (tels qu'Ethernet, Token Ring et WLAN

Meilleures salutations,

Suivant
Nouvelle fuite sur le prochain processeur Huawei

Laisser un commentaire