HHS - Leçon 3 - Les ports et protocoles
Les protocoles listés ci-dessus et leurs ports associés seront décrits dans la section suivante 3 3 3 1 Protocole de la couche Application FTP ou file transfer protocol est utilisé pour la transmission de fichiers entre deux dispositifs
Les protocoles de base d’Internet
7 Les principaux services d’Internet TCP UDP IP Ethernet IEEE 802 3 Token Ring IEEE 802 5 FDDI ANSI X3 139 réseau ATM Liaisons Spécia-lisées fibre optique câble coaxial paire téléphonique Différents types de supports physiques de la communication Service fiable (mode connecté : contrôle d'erreur contrôle de flux, etc) Service
Principaux types de communication
fréquemment au sujet de la communication Si vous avez le sentiment d'être incompris, c'est une erreur de trop parler et d'élever la voix, ce qui pourrait en réalité envenimer une situation au lieu de contribuer à clarifier les choses Le fait de trop parler ne résoudra rien Essayez de vous exprimer de différentes façons
MODULE 5 - EXAMEN DES PROTOCOLES RESEAU
disponibles, ainsi que d'autres protocoles de communication, comme les protocoles d'accès distant Cette compatibilité entre Windows 2000 et différents types de protocoles permet d'utiliser Windows 2000 dans divers environnements réseau À la fin de ce module, vous serez à même d'effectuer les tâches suivantes :
Module 6 : Examen du protocole TCP/IP
de communication sont réparties entre les protocoles qui composent quatre couches distinctes de la pile TCP/IP Chaque protocole de la pile TCP/IP joue un rôle précis dans le processus de communication Au cours du processus de communication, de nombreuses applications peuvent
Structures de communication pour l’industrie 4
Dans cet exemple, l’infrastructure de communication est nécessaire pour les différents départements d’une entreprise Les réseaux de la cellule de production, de l’usine, de l’entreprise et les data centers sont couramment sous différents domaines de responsabilité La compartimentation peut
[PDF] les différents risques bancaires
[PDF] les différents risques financiers
[PDF] les différents risques sociaux
[PDF] les différents roles de l'etat
[PDF] les différents secteur d'activité
[PDF] les différents sens d'un mot ce2
[PDF] les différents sens d'un mot cm1
[PDF] les différents sens d'un mot exercices
[PDF] les différents sites touristiques du burkina faso
[PDF] les differents statut juridique d'une entreprise
[PDF] les différents sucs digestifs
[PDF] les différents sucs digestifs et leur ph
[PDF] les différents systèmes d'exploitation
[PDF] les différents systèmes d'information
Table des matières
Vue d'ensemble 1
Présentation des protocoles 2
Protocoles et transmissions de données 8
Protocoles couramment utilisés 12
Autres protocoles de communication 17
Protocoles d'accès distant 21
Atelier A : Identification des capacités
des protocoles 26Contrôle des acquis 28
Module 5 : Examen des protocoles réseau
Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis.Sauf mention contraire, les sociétés, les noms et les données utilisés dans les exemples sont fictifs.
L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son
pays. Aucune partie de ce manuel ne peut être reproduite ou transmise à quelque fin ou parquelque moyen que ce soit, électronique ou mécanique, sans la permission expresse et écrite de
Microsoft Corporation. Si toutefois, votre seul moyen d'accès est électronique, le présent document vous autorise une et une seule copie.Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en
cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de
Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, lafourniture de ce document n'a pas pour effet de vous conférer une licence sur ces brevets, marques,
droits d'auteur ou autres droits de propriété intellectuelle. ? 2000 Microsoft Corporation. Tous droits réservés. Microsoft, Windows, Windows NT, Active Directory, BackOffice, FrontPage, Outlook, PowerPoint et Visual Studio sont soit des marques déposées de Microsoft Corporation, soit des marques de Microsoft Corporation, aux États-Unis d'Amérique et/ou dans d'autres pays.Les autres noms de produit et de société mentionnés dans ce document sont des marques de leurs
propriétaires respectifs.Chef de projet : Red Johnston
Concepteurs pédagogiques : Meera Krishna (NIIT [USA] Inc.), Bhaskar Sengupta (NIIT [USA] Inc.) Assistance à la conception pédagogique : Aneetinder Chowdhry (NIIT [USA] Inc.), Jay Johnson (The Write Stuff), Sonia Pande (NIIT [USA] Inc.)Directeur de programme : Jim Cochran (Volt)
Responsable de programme : Jamie Mikami (Volt)
Consultants techniques : Rodney Miller, Gregory Weber (Volt) Responsables des tests : Sid Benavente, Keith Cotton Développeur des tests : Greg Stemp (S&T OnSite) Développeur des simulations multimédias : Wai Chan (Meridian Partners Ltd.) Ingénieurs-testeurs du cours : Jeff Clark, Jim Toland (ComputerPREP, Inc.)Graphiste : Julie Stone (Independent Contractor)
Responsable d'édition : Lynette Skinner
Éditrice : Patricia Rytkonen (The Write Stuff)
Correctrice : Kaarin Dolliver (S&T Consulting)
Responsable de programme en ligne : Debbi Conger
Responsable des publications en ligne : Arlo Emerson (Aditi) Assistance en ligne : Eric Brandt (S&T Consulting) Développement des présentations multimédias : Kelly Renner (Entex)Test du cours : Data Dimensions, Inc.
Assistance à la production : Ed Casper (S&T Consulting) Responsable de la fabrication : Rick Terek (S&T OnSite) Assistance à la fabrication : Laura King (S&T OnSite) Responsable produit, Services de développement : Bo GalfordResponsable produit : Gerry Lang
Directeur de l'unité produit : Robert Stewart
Les simulations et les exercices interactifs ont été créés à l'aide de Macromedia Authorware.
Module 5 : Examen des protocoles réseau iii
Notes de l'instructeur
Ce module informe les stagiaires sur les protocoles réseau les plus courants pris en charge par Microsoft ® Windows® 2000. Il présente tout d'abord les protocoles, les types de protocoles, le modèle de référence OSI (Open SystemsInterconnection) et les piles de protocoles.
Le module décrit ensuite les protocoles qui prennent ou ne prennent pas en charge le routage ainsi que les différents types de transmissions de données sur un réseau. Le module examine alors les protocoles couramment utilisés pris en charge par Windows 2000, TCP/IP (Transmission Control Protocol/Internet Protocol), IPX/SPX (Internetwork Packet eXchange/Sequenced Packet eXchange), NetBEUI (NetBIOS Enhanced User Interface) et AppleTalk, puisétudie leurs caractéristiques.
Enfin, le module traite d'autres technologies de communication prises en charge par Windows 2000, telles que le mode de transfert asynchrone (ATM, Asynchronous Transfer Mode) et l'association de données infrarouges (IrDA, Infrared Data Association), et se termine par la description des protocoles d'accès distant pris en charge par Windows 2000, tels que les protocoles d'accès à distance et les protocoles de réseau privé virtuel (VPN, Virtual PrivateNetwork).
La dernière partie de ce module est suivie d'un atelier dans lequel les stagiaires doivent identifier les capacités des protocoles. À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : ■ définir un protocole et décrire les différents types de protocoles ; ■ décrire quelles caractéristiques d'un protocole font qu'un ordinateur peut ou non communiquer avec d'autres ordinateurs sur un réseau ; ■ énumérer les principaux protocoles réseau pris en charge par Windows 2000 et décrire leurs caractéristiques ; ■ énumérer les protocoles et technologies de communication compatibles avec Windows 2000 et décrire leurs caractéristiques ; ■ décrire les protocoles utilisés pour l'accès distant (protocoles d'accès à distance et protocoles VPN).Documents de cours et préparation
Cette section vous indique les éléments et la préparation nécessaires pour animer ce module.Documents de cours
Pour animer ce module, vous devez disposer des éléments suivants : ■ Fichier Microsoft PowerPoint® 2045A_05.ppt ■ Module 5, " Examen des protocoles réseau »Présentation : 45 minutes
Atelier : 15 minutes
iv Module 5 : Examen des protocoles réseauPréparation
Pour préparer ce module, vous devez effectuer les tâches suivantes : ■ lire tous les documents de cours relatifs à ce module ; ■ réaliser l'atelier ; ■ passer en revue les conseils pédagogiques et les points clés pour chaque section et sujet ; ■ étudier les questions du contrôle des acquis et préparer d'autres réponses afin d'en discuter avec les stagiaires ; ■ anticiper les questions des stagiaires et vous préparer à y répondre.Déroulement du module
Présentez le module en vous appuyant sur les points détaillés ci-dessous.■ Présentation des protocoles Présentez le concept de protocole et décrivez les deux types de protocoles :
ouverts et propres à un constructeur. Abordez rapidement le modèle de référence OSI. Expliquez le phénomène des piles de protocoles mais n'essayez pas d'établir la correspondance entre les types de protocoles d'une pile et le modèle OSI.■ Protocoles et transmissions de données Expliquez la différence entre les protocoles qui prennent en charge le
routage et ceux qui ne le prennent pas en charge. Décrivez les trois types de transmissions de données.■ Protocoles couramment utilisés Discutez des protocoles couramment utilisés pris en charge par Windows 2000 en examinant les caractéristiques de TCP/IP, IPX/SPX,
NetBEUI et AppleTalk.
■ Autres protocoles de communication Décrivez les caractéristiques des autres technologies de communication
prises en charge par Windows 2000, telles que le mode ATM et IrDA. Contentez-vous d'énoncer des généralités sur ces protocoles.■ Protocoles d'accès distant Discutez des deux types de protocoles d'accès distant pris en charge par
Windows 2000. Décrivez les caractéristiques des protocoles d'accès à distance et des protocoles VPN sans trop entrer dans le détail.Module 5 : Examen des protocoles réseau v
Informations sur la personnalisation
Cette section identifie l'installation requise pour les ateliers d'un module et les modifications apportées à la configuration des ordinateurs des stagiaires au cours de l'atelier. Ces informations sont données pour vous aider à dupliquer ou à personnaliser les cours MOC (Microsoft Official Curriculum). Ce module ne comprend qu'un exercice interactif à réaliser sur ordinateur. Par conséquent, aucune configuration requise pour l'atelier ou changement de configuration n'affecte la duplication ou la personnalisation. L'atelier de ce module dépend également de la configuration de la classe spécifiée dans la section " Informations sur la personnalisation » située à la fin du Guide de configuration de la classe du cours 2045A, Réseau et système d'exploitation Microsoft Windows 2000 : Notions fondamentales.Résultats de l'atelier
Aucune modification de la configuration des ordinateurs des stagiaires n'affecte la duplication ou la personnalisation. Importan tTthis page is blank
Module 5 : Examen des protocoles réseau 1
Vue d'ensemble
■Présentation des protocoles ■Protocoles et transmissions de données ■Protocoles couramment utilisés ■Autres protocoles de communication ■Protocoles d'accès distant ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Pour que les ordinateurs d'un même réseau puissent communiquer entre eux, ils doivent partager le même langage, c'est-à-dire le même protocole. Un protocole est un ensemble de règles ou standards qui permettent aux ordinateurs d'un réseau de communiquer. Il existe aujourd'hui un certain nombre de protocoles dont chacun présente des caractéristiques et des fonctionnalités qui lui sont propres. Cependant, tous les protocoles ne sont pas compatibles avec tous les ordinateurs et systèmes d'exploitation. Pour savoir si un ordinateur client sur un réseau Microsoft ® Windows® 2000 peut communiquer avec les autres ordinateurs du réseau, vous devez bien connaître les protocoles pris en charge par le système d'exploitation Windows 2000. Windows 2000 prend en charge la majorité des protocoles réseau actuellement disponibles, ainsi que d'autres protocoles de communication, comme les protocoles d'accès distant. Cette compatibilité entre Windows 2000 et différents types de protocoles permet d'utiliser Windows 2000 dans divers environnements réseau. À la fin de ce module, vous serez à même d'effectuer les tâches suivantes : ■ définir un protocole et décrire les différents types de protocoles ; ■ décrire quelles caractéristiques d'un protocole font qu'un ordinateur peut ou non communiquer avec d'autres ordinateurs sur un réseau ; ■ énumérer les principaux protocoles réseau pris en charge par Windows 2000 et décrire leurs caractéristiques ; ■ énumérer les protocoles et technologies de communication compatibles avec Windows 2000 et décrire leurs caractéristiques ; ■ décrire les protocoles utilisés pour l'accès distant (protocoles d'accès à distance et protocoles de réseau privé virtuel [VPN, Virtual PrivateNetwork]).
Objectif de la
diapositiveDonner une vue d'ensemble
des sujets et des objectifs de ce module.Introduction
Dans ce module, vous
découvrirez les protocoles de communication, leurs caractéristiques, les protocoles couramment utilisés pour la communication réseau et d'autres protocoles compatibles avec les réseaux Windows 2000.2 Module 5 : Examen des protocoles réseau
???? Présentation des protocoles ■Types de protocoles ■Modèle de référence OSI ■Piles de protocoles ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Les protocoles sont des logiciels que vous devez installer sur les composants réseau qui les requièrent. Les ordinateurs ne peuvent pas communiquer entre eux s'ils n'utilisent pas le même protocole. Si le protocole utilisé par un ordinateur sur un réseau n'est pas compatible avec le protocole utilisé par un autre ordinateur, ces deux ordinateurs ne pourront pas échanger d'informations. Il existe de nombreux protocoles destinés à des environnements réseau spécifiques. Bien que tous les protocoles permettent les communications réseau de base, chaque protocole a une fonction propre et accomplit des tâches spécifiques. Pour comprendre la fonction des différents protocoles, il vous suffit d'examiner le modèle standard pour les réseaux, à savoir le modèle de référence OSI (Open Systems Interconnection). Ce modèle s'articule autour d'un ensemble de sept couches de protocoles, chacune étant responsable d'une fonction qui permet de transmettre les données sur le réseau. Selon le modèle conceptuel OSI, il peut être nécessaire d'utiliser plusieurs protocoles simultanément que pour que les données soient transmises correctement. En réalité, c'est une pile de protocoles qui remplit cette fonction. Une pile de protocoles représente un ensemble de protocoles qui fonctionnent conjointement pour transmettre des données sur un réseau d'ordinateurs. Objectif de la diapositivePrésenter les différents
types de protocoles, le modèle OSI et le concept de pile de protocoles.Introduction
Les protocoles sont les
règles et les procédures qui régissent les communications entre les ordinateurs d'un même réseau.Module 5 : Examen des protocoles réseau 3
Types de protocoles
■Protocoles ouvertsInternetInternetTCP/IP
■Protocoles propresà un constructeurIPX/SPX
****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Il existe actuellement deux types de protocoles : les protocoles ouverts et les protocoles propres à un constructeur.Protocoles ouverts
Les protocoles ouverts sont conçus en fonction de standards industriels reconnus. Un protocole conforme aux standards industriels est donc compatible avec tous les autres protocoles répondant aux mêmes standards. Ces protocoles ne sont pas propriétaires, c'est-à-dire qu'ils n'appartiennent à personne en particulier. Le protocole TCP/IP (Transmission Control Protocol/Internet Protocol), qui est le standard de communication utilisé sur Internet, est un exemple de protocole ouvert.Protocoles propres à un constructeur
Les protocoles propres à un constructeur appartiennent aux constructeurs qui les ont développés en vue de les utiliser dans des environnements spécifiques. Par exemple, Novell propose un ensemble de protocoles, tels que IPX/SPX (Internetwork Packet eXchange/Sequenced Packet eXchange), conçu spécialement pour son architecture NetWare. Objectif de la diapositivePrésenter les deux types de
protocoles réseau.Introduction
Les protocoles sont soit
ouverts, soit propres à un constructeur.4 Module 5 : Examen des protocoles réseau
Modèle de référence OSI
Couche ApplicationCouche Couche ApplicationApplication Couche PrésentationCouche PrésentationCouche PrésentationCouche SessionCouche Couche SessionSession
Couche TransportCouche Couche TransportTransport
Couche RéseauCouche RéseauCouche Réseau
Couche Liaison de donnéesCouche Couche LiaisonLiaisonde de donnéesdonnéesCouche physiqueCouche Couche physiquephysique
****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Le besoin de normalisation des technologies internationales a conduit à la création de l'organisme international de normalisation (ISO, International Organization for Standardization). Cet organisme est chargé de normaliser les méthodes de communication entre les ordinateurs du monde entier. Pour cefaire, il a créé un modèle de communication réseau, appelé modèle de référence