WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Réseaux informatiques


par Ghislain Bolemen Yombol IV
Universite polytechnique de kouban-krasnodar(Russie) - Licence 2021
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III-Fonctionnement des reseaux informatiques.

il existe des similitudes entre les fournisseurs de niveau 3 et de niveau 2. c'est un autre niveau de hiérarchie qui achète la bande passante d'un Fournisseur de niveau 2 et la vend aux consommateurs.En règle générale, le trafic passant par votre routeur passe également par la Couche 3, 2 et éventuellement par les FAI de couche 1 vers un autre réseau..

Représentation d'un réseau informatique partage Au total:

A-Fonction de l'adresse IP


· Lorsqu'un ordinateur / périphérique se connecte au réseau, il reçoit l'adresse IP privée attribuée par le routeur. Le routeur reçoit une adresse IP publique du Fournisseur.


· Les autres périphériques du réseau reçoivent des adresses IP privées uniques.


· ceux qui offrent leurs services liés à Internet sont connectés les uns aux autres dans le monde entier et nous, les consommateurs, fournirons un retour financier afin que nous puissions utiliser ce service Internet

B-Roles des Routeurs dans la mise en oeuvre des resaux informatiques


· Lorsqu'un périphérique tente d'établir une connexion réseau avec un autre périphérique sur un autre réseau, il le fait à l'aide d'un routeur. Le routeur mappe ensuite l'adresse IP privée et le numéro de port privé à l'adresse IP publique et au numéro de port public arbitraire avec un grand nombre entier.

* Le routeur envoie les paquets à la destination souhaitée, puis analyse l'ordinateur / périphérique à partir duquel le paquet a été reçu.


· L'ordinateur / périphérique distant répond en envoyant la destination en tant qu'adresse IP publique et port public du routeur


· enfin, le routeur authentifie l'adresse IP privée et le port privé et envoie les paquets réseau.

C'est le cycle de développement d'Internet, l'un des réseaux informatiques utilisant le protocole TCP / IP.

Conclusion

<< Chaque chemin a une fin>> comme le dit Seneque, l'achèvement de notre travail nous permet de pointer vers une explication approfondie du réseau informatique. Rappelons ici que le réseau informatique est l'échange de paquets réseau entre Ordinateurs du monde entier sur des lignes de données telles que des câbles à fibres optiques.

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus