[PDF] MODULE 5 - EXAMEN DES PROTOCOLES RESEAU



Previous PDF Next PDF







HHS - Leçon 3 - Les ports et protocoles

Les protocoles listés ci-dessus et leurs ports associés seront décrits dans la section suivante 3 3 3 1 Protocole de la couche Application FTP ou file transfer protocol est utilisé pour la transmission de fichiers entre deux dispositifs



Les protocoles de base d’Internet

7 Les principaux services d’Internet TCP UDP IP Ethernet IEEE 802 3 Token Ring IEEE 802 5 FDDI ANSI X3 139 réseau ATM Liaisons Spécia-lisées fibre optique câble coaxial paire téléphonique Différents types de supports physiques de la communication Service fiable (mode connecté : contrôle d'erreur contrôle de flux, etc) Service



Principaux types de communication

fréquemment au sujet de la communication Si vous avez le sentiment d'être incompris, c'est une erreur de trop parler et d'élever la voix, ce qui pourrait en réalité envenimer une situation au lieu de contribuer à clarifier les choses Le fait de trop parler ne résoudra rien Essayez de vous exprimer de différentes façons



MODULE 5 - EXAMEN DES PROTOCOLES RESEAU

disponibles, ainsi que d'autres protocoles de communication, comme les protocoles d'accès distant Cette compatibilité entre Windows 2000 et différents types de protocoles permet d'utiliser Windows 2000 dans divers environnements réseau À la fin de ce module, vous serez à même d'effectuer les tâches suivantes :



Module 6 : Examen du protocole TCP/IP

de communication sont réparties entre les protocoles qui composent quatre couches distinctes de la pile TCP/IP Chaque protocole de la pile TCP/IP joue un rôle précis dans le processus de communication Au cours du processus de communication, de nombreuses applications peuvent



Structures de communication pour l’industrie 4

Dans cet exemple, l’infrastructure de communication est nécessaire pour les différents départements d’une entreprise Les réseaux de la cellule de production, de l’usine, de l’entreprise et les data centers sont couramment sous différents domaines de responsabilité La compartimentation peut

[PDF] les différents registres littéraires

[PDF] les différents risques bancaires

[PDF] les différents risques financiers

[PDF] les différents risques sociaux

[PDF] les différents roles de l'etat

[PDF] les différents secteur d'activité

[PDF] les différents sens d'un mot ce2

[PDF] les différents sens d'un mot cm1

[PDF] les différents sens d'un mot exercices

[PDF] les différents sites touristiques du burkina faso

[PDF] les differents statut juridique d'une entreprise

[PDF] les différents sucs digestifs

[PDF] les différents sucs digestifs et leur ph

[PDF] les différents systèmes d'exploitation

[PDF] les différents systèmes d'information

Table des matières

Vue d'ensemble 1

Présentation des protocoles 2

Protocoles et transmissions de données 8

Protocoles couramment utilisés 12

Autres protocoles de communication 17

Protocoles d'accès distant 21

Atelier A : Identification des capacités

des protocoles 26

Contrôle des acquis 28

Module 5 : Examen des protocoles réseau

Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis.

Sauf mention contraire, les sociétés, les noms et les données utilisés dans les exemples sont fictifs.

L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son

pays. Aucune partie de ce manuel ne peut être reproduite ou transmise à quelque fin ou par

quelque moyen que ce soit, électronique ou mécanique, sans la permission expresse et écrite de

Microsoft Corporation. Si toutefois, votre seul moyen d'accès est électronique, le présent document vous autorise une et une seule copie.

Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en

cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de

Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la

fourniture de ce document n'a pas pour effet de vous conférer une licence sur ces brevets, marques,

droits d'auteur ou autres droits de propriété intellectuelle. ? 2000 Microsoft Corporation. Tous droits réservés. Microsoft, Windows, Windows NT, Active Directory, BackOffice, FrontPage, Outlook, PowerPoint et Visual Studio sont soit des marques déposées de Microsoft Corporation, soit des marques de Microsoft Corporation, aux États-Unis d'Amérique et/ou dans d'autres pays.

Les autres noms de produit et de société mentionnés dans ce document sont des marques de leurs

propriétaires respectifs.

Chef de projet : Red Johnston

Concepteurs pédagogiques : Meera Krishna (NIIT [USA] Inc.), Bhaskar Sengupta (NIIT [USA] Inc.) Assistance à la conception pédagogique : Aneetinder Chowdhry (NIIT [USA] Inc.), Jay Johnson (The Write Stuff), Sonia Pande (NIIT [USA] Inc.)

Directeur de programme : Jim Cochran (Volt)

Responsable de programme : Jamie Mikami (Volt)

Consultants techniques : Rodney Miller, Gregory Weber (Volt) Responsables des tests : Sid Benavente, Keith Cotton Développeur des tests : Greg Stemp (S&T OnSite) Développeur des simulations multimédias : Wai Chan (Meridian Partners Ltd.) Ingénieurs-testeurs du cours : Jeff Clark, Jim Toland (ComputerPREP, Inc.)

Graphiste : Julie Stone (Independent Contractor)

Responsable d'édition : Lynette Skinner

Éditrice : Patricia Rytkonen (The Write Stuff)

Correctrice : Kaarin Dolliver (S&T Consulting)

Responsable de programme en ligne : Debbi Conger

Responsable des publications en ligne : Arlo Emerson (Aditi) Assistance en ligne : Eric Brandt (S&T Consulting) Développement des présentations multimédias : Kelly Renner (Entex)

Test du cours : Data Dimensions, Inc.

Assistance à la production : Ed Casper (S&T Consulting) Responsable de la fabrication : Rick Terek (S&T OnSite) Assistance à la fabrication : Laura King (S&T OnSite) Responsable produit, Services de développement : Bo Galford

Responsable produit : Gerry Lang

Directeur de l'unité produit : Robert Stewart

Les simulations et les exercices interactifs ont été créés à l'aide de Macromedia Authorware.

Module 5 : Examen des protocoles réseau iii

Notes de l'instructeur

Ce module informe les stagiaires sur les protocoles réseau les plus courants pris en charge par Microsoft ® Windows® 2000. Il présente tout d'abord les protocoles, les types de protocoles, le modèle de référence OSI (Open Systems

Interconnection) et les piles de protocoles.

Le module décrit ensuite les protocoles qui prennent ou ne prennent pas en charge le routage ainsi que les différents types de transmissions de données sur un réseau. Le module examine alors les protocoles couramment utilisés pris en charge par Windows 2000, TCP/IP (Transmission Control Protocol/Internet Protocol), IPX/SPX (Internetwork Packet eXchange/Sequenced Packet eXchange), NetBEUI (NetBIOS Enhanced User Interface) et AppleTalk, puis

étudie leurs caractéristiques.

Enfin, le module traite d'autres technologies de communication prises en charge par Windows 2000, telles que le mode de transfert asynchrone (ATM, Asynchronous Transfer Mode) et l'association de données infrarouges (IrDA, Infrared Data Association), et se termine par la description des protocoles d'accès distant pris en charge par Windows 2000, tels que les protocoles d'accès à distance et les protocoles de réseau privé virtuel (VPN, Virtual Private

Network).

La dernière partie de ce module est suivie d'un atelier dans lequel les stagiaires doivent identifier les capacités des protocoles. À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : ■ définir un protocole et décrire les différents types de protocoles ; ■ décrire quelles caractéristiques d'un protocole font qu'un ordinateur peut ou non communiquer avec d'autres ordinateurs sur un réseau ; ■ énumérer les principaux protocoles réseau pris en charge par Windows 2000 et décrire leurs caractéristiques ; ■ énumérer les protocoles et technologies de communication compatibles avec Windows 2000 et décrire leurs caractéristiques ; ■ décrire les protocoles utilisés pour l'accès distant (protocoles d'accès à distance et protocoles VPN).

Documents de cours et préparation

Cette section vous indique les éléments et la préparation nécessaires pour animer ce module.

Documents de cours

Pour animer ce module, vous devez disposer des éléments suivants : ■ Fichier Microsoft PowerPoint® 2045A_05.ppt ■ Module 5, " Examen des protocoles réseau »

Présentation : 45 minutes

Atelier : 15 minutes

iv Module 5 : Examen des protocoles réseau

Préparation

Pour préparer ce module, vous devez effectuer les tâches suivantes : ■ lire tous les documents de cours relatifs à ce module ; ■ réaliser l'atelier ; ■ passer en revue les conseils pédagogiques et les points clés pour chaque section et sujet ; ■ étudier les questions du contrôle des acquis et préparer d'autres réponses afin d'en discuter avec les stagiaires ; ■ anticiper les questions des stagiaires et vous préparer à y répondre.

Déroulement du module

Présentez le module en vous appuyant sur les points détaillés ci-dessous.

■ Présentation des protocoles Présentez le concept de protocole et décrivez les deux types de protocoles :

ouverts et propres à un constructeur. Abordez rapidement le modèle de référence OSI. Expliquez le phénomène des piles de protocoles mais n'essayez pas d'établir la correspondance entre les types de protocoles d'une pile et le modèle OSI.

■ Protocoles et transmissions de données Expliquez la différence entre les protocoles qui prennent en charge le

routage et ceux qui ne le prennent pas en charge. Décrivez les trois types de transmissions de données.

■ Protocoles couramment utilisés Discutez des protocoles couramment utilisés pris en charge par Windows 2000 en examinant les caractéristiques de TCP/IP, IPX/SPX,

NetBEUI et AppleTalk.

■ Autres protocoles de communication Décrivez les caractéristiques des autres technologies de communication

prises en charge par Windows 2000, telles que le mode ATM et IrDA. Contentez-vous d'énoncer des généralités sur ces protocoles.

■ Protocoles d'accès distant Discutez des deux types de protocoles d'accès distant pris en charge par

Windows 2000. Décrivez les caractéristiques des protocoles d'accès à distance et des protocoles VPN sans trop entrer dans le détail.

Module 5 : Examen des protocoles réseau v

Informations sur la personnalisation

Cette section identifie l'installation requise pour les ateliers d'un module et les modifications apportées à la configuration des ordinateurs des stagiaires au cours de l'atelier. Ces informations sont données pour vous aider à dupliquer ou à personnaliser les cours MOC (Microsoft Official Curriculum). Ce module ne comprend qu'un exercice interactif à réaliser sur ordinateur. Par conséquent, aucune configuration requise pour l'atelier ou changement de configuration n'affecte la duplication ou la personnalisation. L'atelier de ce module dépend également de la configuration de la classe spécifiée dans la section " Informations sur la personnalisation » située à la fin du Guide de configuration de la classe du cours 2045A, Réseau et système d'exploitation Microsoft Windows 2000 : Notions fondamentales.

Résultats de l'atelier

Aucune modification de la configuration des ordinateurs des stagiaires n'affecte la duplication ou la personnalisation. Importan t

Tthis page is blank

Module 5 : Examen des protocoles réseau 1

Vue d'ensemble

■Présentation des protocoles ■Protocoles et transmissions de données ■Protocoles couramment utilisés ■Autres protocoles de communication ■Protocoles d'accès distant ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Pour que les ordinateurs d'un même réseau puissent communiquer entre eux, ils doivent partager le même langage, c'est-à-dire le même protocole. Un protocole est un ensemble de règles ou standards qui permettent aux ordinateurs d'un réseau de communiquer. Il existe aujourd'hui un certain nombre de protocoles dont chacun présente des caractéristiques et des fonctionnalités qui lui sont propres. Cependant, tous les protocoles ne sont pas compatibles avec tous les ordinateurs et systèmes d'exploitation. Pour savoir si un ordinateur client sur un réseau Microsoft ® Windows® 2000 peut communiquer avec les autres ordinateurs du réseau, vous devez bien connaître les protocoles pris en charge par le système d'exploitation Windows 2000. Windows 2000 prend en charge la majorité des protocoles réseau actuellement disponibles, ainsi que d'autres protocoles de communication, comme les protocoles d'accès distant. Cette compatibilité entre Windows 2000 et différents types de protocoles permet d'utiliser Windows 2000 dans divers environnements réseau. À la fin de ce module, vous serez à même d'effectuer les tâches suivantes : ■ définir un protocole et décrire les différents types de protocoles ; ■ décrire quelles caractéristiques d'un protocole font qu'un ordinateur peut ou non communiquer avec d'autres ordinateurs sur un réseau ; ■ énumérer les principaux protocoles réseau pris en charge par Windows 2000 et décrire leurs caractéristiques ; ■ énumérer les protocoles et technologies de communication compatibles avec Windows 2000 et décrire leurs caractéristiques ; ■ décrire les protocoles utilisés pour l'accès distant (protocoles d'accès à distance et protocoles de réseau privé virtuel [VPN, Virtual Private

Network]).

Objectif de la

diapositive

Donner une vue d'ensemble

des sujets et des objectifs de ce module.

Introduction

Dans ce module, vous

découvrirez les protocoles de communication, leurs caractéristiques, les protocoles couramment utilisés pour la communication réseau et d'autres protocoles compatibles avec les réseaux Windows 2000.

2 Module 5 : Examen des protocoles réseau

???? Présentation des protocoles ■Types de protocoles ■Modèle de référence OSI ■Piles de protocoles ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Les protocoles sont des logiciels que vous devez installer sur les composants réseau qui les requièrent. Les ordinateurs ne peuvent pas communiquer entre eux s'ils n'utilisent pas le même protocole. Si le protocole utilisé par un ordinateur sur un réseau n'est pas compatible avec le protocole utilisé par un autre ordinateur, ces deux ordinateurs ne pourront pas échanger d'informations. Il existe de nombreux protocoles destinés à des environnements réseau spécifiques. Bien que tous les protocoles permettent les communications réseau de base, chaque protocole a une fonction propre et accomplit des tâches spécifiques. Pour comprendre la fonction des différents protocoles, il vous suffit d'examiner le modèle standard pour les réseaux, à savoir le modèle de référence OSI (Open Systems Interconnection). Ce modèle s'articule autour d'un ensemble de sept couches de protocoles, chacune étant responsable d'une fonction qui permet de transmettre les données sur le réseau. Selon le modèle conceptuel OSI, il peut être nécessaire d'utiliser plusieurs protocoles simultanément que pour que les données soient transmises correctement. En réalité, c'est une pile de protocoles qui remplit cette fonction. Une pile de protocoles représente un ensemble de protocoles qui fonctionnent conjointement pour transmettre des données sur un réseau d'ordinateurs. Objectif de la diapositive

Présenter les différents

types de protocoles, le modèle OSI et le concept de pile de protocoles.

Introduction

Les protocoles sont les

règles et les procédures qui régissent les communications entre les ordinateurs d'un même réseau.

Module 5 : Examen des protocoles réseau 3

Types de protocoles

■Protocoles ouvertsInternetInternet

TCP/IP

■Protocoles propres

à un constructeurIPX/SPX

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Il existe actuellement deux types de protocoles : les protocoles ouverts et les protocoles propres à un constructeur.

Protocoles ouverts

Les protocoles ouverts sont conçus en fonction de standards industriels reconnus. Un protocole conforme aux standards industriels est donc compatible avec tous les autres protocoles répondant aux mêmes standards. Ces protocoles ne sont pas propriétaires, c'est-à-dire qu'ils n'appartiennent à personne en particulier. Le protocole TCP/IP (Transmission Control Protocol/Internet Protocol), qui est le standard de communication utilisé sur Internet, est un exemple de protocole ouvert.

Protocoles propres à un constructeur

Les protocoles propres à un constructeur appartiennent aux constructeurs qui les ont développés en vue de les utiliser dans des environnements spécifiques. Par exemple, Novell propose un ensemble de protocoles, tels que IPX/SPX (Internetwork Packet eXchange/Sequenced Packet eXchange), conçu spécialement pour son architecture NetWare. Objectif de la diapositive

Présenter les deux types de

protocoles réseau.

Introduction

Les protocoles sont soit

ouverts, soit propres à un constructeur.

4 Module 5 : Examen des protocoles réseau

Modèle de référence OSI

Couche ApplicationCouche Couche ApplicationApplication Couche PrésentationCouche PrésentationCouche Présentation

Couche SessionCouche Couche SessionSession

Couche TransportCouche Couche TransportTransport

Couche RéseauCouche RéseauCouche Réseau

Couche Liaison de donnéesCouche Couche LiaisonLiaisonde de donnéesdonnées

Couche physiqueCouche Couche physiquephysique

****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Le besoin de normalisation des technologies internationales a conduit à la création de l'organisme international de normalisation (ISO, International Organization for Standardization). Cet organisme est chargé de normaliser les méthodes de communication entre les ordinateurs du monde entier. Pour ce

faire, il a créé un modèle de communication réseau, appelé modèle de référence

OSI, ou modèle OSI.

Modèle OSI

Le modèle OSI répartit les communications réseau en sept couches. Chaque couche remplit un rôle particulier dans la transmission des données sur le réseau. Avant d'être déplacées entre les couches du modèle OSI, les données doivent être séparées en paquets. Un paquet représente une unité d'informations transmise globalement d'un ordinateur à un autre sur un réseau. Le réseau transmet d'une couche à l'autre le paquet qui subit un formatage supplémentaire

à chaque niveau. Objectif de la

diapositive

Présenter les sept couches

du modèle OSI.

Introduction

Le modèle OSI s'articule

autour d'un ensemble de sept couches de protocoles.

Point clé

Le modèle OSI répartit les

communications réseau en sept couches et chacune d'entre elles présente une fonctionnalité précise pour la transmission des données sur le réseau.

Conseil pédagogique

Expliquez aux stagiaires

que la fonction des protocoles de chaque couche du modèle OSI est définie par le rôle de cette couche dans la transmission des données.

Module 5 : Examen des protocoles réseau 5

La couche sur laquelle fonctionne un protocole décrit le rôle de ce protocole. Certains protocoles ne fonctionnent que sur des couches particulières du modèle OSI.

Couche OSI Fonction

Couche Application Définit les interactions entre les applications. Couche Présentation Ajoute un formatage couramment utilisé pour la représentation des données. Couche Session Établit et gère les canaux de communication. Couche Transport Garantit une livraison des données exempte d'erreur. Couche Réseau Accède aux messages à la fois sur un réseau et entre des réseaux.

Couche Liaison de

données Définit les méthodes d'accès au support physique, tel que le câble réseau. Couche physique Place les données sur le support physique.

6 Module 5 : Examen des protocoles réseau

Piles de protocoles

Application ProtocolsApplication Protocols

Transport ProtocolsTransport Protocols

Network ProtocolsNetwork Protocols

Application LayerApplication LayerApplication Layer Presentation LayerPresentation LayerPresentation Layer

Session LayerSession LayerSession Layer

Transport LayerTransport LayerTransport Layer

Network LayerNetwork LayerNetwork Layer

Data Link LayerData Link LayerData Link Layer

Physical LayerPhysical LayerPhysical Layer

Couche ApplicationCoucheCoucheApplicationApplication Couche PrésentationCouche PrésentationCouche Présentation

Couche SessionCoucheCoucheSessionSession

Couche TransportCoucheCoucheTransportTransport

Couche RéseauCouche RéseauCouche Réseau

Couche Liaison de

donnéesCoucheCoucheLiaisonLiaisondede donnéesdonnées

Couche physiqueCoucheCouchephysiquephysique

Protocoles

d'applicationProtocoles d'application

Protocoles de

transportProtocoles de transport

Protocoles

réseauProtocoles réseau ****************DOCUMENT À L'USAGE EXCLUSIF DE L'INSTRUCTEUR*************** Le modèle OSI définit des couches distinctes associées au regroupement, à l'envoi et à la réception des transmissions de données sur un réseau. Un ensemble de couches de protocoles associés effectue ces services. Lorsque cet ensemble de protocoles répartis en couches est exécuté sur un réseau, il est appelé " pile de protocoles ». Ensemble, les protocoles de la pile gèrent toutes les tâches requises pour le regroupement, l'envoi et la réception des transmissions. Plusieurs piles de protocoles représentent des " modèles de protocoles standard ». Parmi les piles de protocoles couramment utilisées, vous pouvez citer TCP/IP, IPX/SPX et AppleTalk. Les protocoles sont situés au niveau de chaque couche de ces piles et accomplissent les tâches spécifiées par la couche. Toutefois, en règle générale, les tâches de communication spécifiques sur le réseau sont attribuées à l'un des trois types de protocoles suivants : protocoles d'application, protocoles de transport et protocoles réseau.

Protocoles d'application

Les protocoles d'application permettent d'échanger, sur un réseau, des données entre des applications. Parmi les protocoles d'application couramment utilisés, vous pouvez citer FTP (File Transfer Protocol) et SMTP (Simple Mail Transfer

Protocol). Objectif de la

diapositive

Présenter le concept de

piles de protocoles.

Introduction

Une pile de protocoles

représente un ensemble de protocoles qui fonctionnent conjointement pour transmettre des données entre des ordinateurs.

Point clé

Une pile de protocoles

quotesdbs_dbs12.pdfusesText_18