Les réseaux Programme STG : 3.3 Communication et réseaux informatiques –3.3.1 Principes de la...

Preview:

Citation preview

Les réseaux

Programme STG :

• 3.3 Communication et réseaux informatiques – 3.3.1 Principes de la communication en réseau

• Notion de réseau,

• Architecture réseau,

• Accès aux ressources.

– 3.3.2 Spécificités de la communication électronique :• Spécificités liées à la sécurité et à la confidentialité des

communications (Sécurisation, protection, droits d’accès)

Plan :

I- Qu’est-ce qu’un réseau informatique ?II- Pourquoi mettre en place des réseaux ? III- Typologie des réseauxIV- Les aspects physiques du réseauV- L’identification des postes VI- L’intercommunication entre les réseauxVII- L’architecture des réseaux locaux VIII- INTERNET IX- Intranet et extranet

I- Qu’est ce qu’un réseau informatique ?

• Un ensemble d’ordinateurs et de périphériques (imprimantes, tour de cédéroms…)

• Capables de communiquer entre eux.

II- Pourquoi créer un réseau ?

Partage de matériels Partage de matériels

Partage de dossiersPartage de dossiers

Espace communEspace commun

Espace personnelEspace personnel

ServeurServeurweb en web en intraneintrane

tt

Page webPage webLIEN

Page webPage webLIEN

Service « client-serveur »Service « client-serveur »

Serveur Serveur de de

courriercourrier

Service « client-serveur »Service « client-serveur »

Partager l’accès à Internet

Le réseau permet de partager l’accès à Internet !

Serveur

Routeur

Internet

Le réseau permet de • Partager des matériels

– Imprimantes,– Lecteurs de cédérom,– Disques durs.

• Partager des fichiers – Programmes,– Données.

Le réseau permet aussi de

• Proposer des services– Web,– Messagerie,– etc.

• Partager l’accès Internet

III- Une typologie

• Les réseaux locaux

• Les réseaux étendus

WAN

Réseau étendu

Le réseau local

• Géographiquementlimité

• Dans une enceinte privée

• Utilise une organisation privée

• Fonctionne à haute vitesse

Station

Serveur

Concentrateur

Station

Station

ComputerServer

Computer

Computer

Hub

Commutateur

Réseau localadministratif

Réseauservice production

Réseaux locauxdu site

Routeur

Le réseau étendu

• Au-delà d’un réseau local

• Utilise les compétences des opérateurs de télécommunication (France telecom par exemple).

UNIVERSITY

ChicagoLondres

Paris

Réseau étendu

Lisieux

IV- Les aspects physiques du réseau

• Les composants

• La topographie

• Les matériels d’interconnexion

Les composants d’un réseau local

• Le noeud • La carte réseau• La connectique

Poste de travail

Serveur

Imprimante

Commutateur

Routeur

Laptop

PDA

Le nœud

• Il est de plus en plus diversifié. • Il s'agit

– d’ordinateurs,– de périphériques,– de routeur,– etc.

La carte réseau

• Une carte par nœud.• Modifie et amplifie les signaux pour

traverser le câblage du réseau. • Souvent de type Ethernet.• Une adresse MAC(Medium Access

Control) donnée par le fabricant unique.

La carte réseau

• La carte joue le rôle de l'agent de circulation en contrôlant l'accès au câble commun.

• Des connecteurs pour brancher un câble. • Le débit peut-être plus ou moins

important. • Il est mesuré en Mb/s ou en Gb/s.

Le câblage

• Le câble est souvent appelé Média.

• Il est composé de fils de métal ou de fibres de verre.

• Il relie entre eux tous les nœuds du réseau.

• Il ne peut à un instant donné transporter les signaux que d'une seule carte d'interface.

Commutateur

Carte réseau

Cablecatégorie

5 UTP

Les types de câbles

La fibre optique, plus coûteuse mais plus rapide et plus fiable.

Le câble coaxial disparaît peu à peu

Le câblage en paires torsadées le plus courant

La topographie en bus

Poste de travail Poste de travailPoste de travail

Poste de travail ServeurImprimante

Bus

• Une liaison commune.

• Ce qui ne protège plus d'une rupture éventuelle.

• Utilisée dans le cadre d’ancien réseau Ethernet.

La topographie en étoile

• Le nœud central communique avec tous les autres.

• Pas d’échange entre les postes

• Système centralisé.• Simplicité de gestion.• Très utilisé dans les

réseaux Ethernet.

Poste de travail Poste de travail

Poste de travail

Serveur

Imprimante

Commutateur

Topographie hybride

• En réalité, la complexité des réseaux est telle que les topographies sont le plus souvent hybrides.

Poste de travail Poste de travail

Poste de travail

Serveur

Imprimante

Commutateur

Poste de travail Poste de travail

Poste de travail

Imprimante

Commutateur

Topologie en bus d’étoiles

Commutateur Commutateur Commutateur

Épine dorsale

Les matériels d’interconnexion

• Les concentrateurs• Les commutateurs Poste de travail

Poste de travail

Poste de travail

Serveur

Commutateur

Poste de travail Poste de travailImprimante

Poste de travail

Poste de travail

Poste de travail

Serveur

Commutateur

Poste de travail

Poste de travail

Imprimante

Commutateur

Concentrateur

Le concentrateur

• Appelé aussi hub.• Doté de plusieurs

ports, il relie plusieurs postes pour constituer une étoile.

• Il régénère les signaux.

• Ils peuvent être disposés en chaîne.

Concentrateur

Poste de travail Poste de travail Poste de travail

Concentrateur

Concentrateur

Poste de travail Poste de travail Poste de travail

Le commutateur

• A toutes les fonctionnalités du concentrateur

• Il peut également – segmenter le réseau– Isoler le trafic.

• Augmente ainsi le débit réel du réseau.

Concentrateur

Poste de travailPoste de travail

Poste de travail

Concentrateur

Poste de travail Poste de travailPoste de travail

Commutateur

Serveur

Domaine de collisions

Domaine de collisions

V- Identification des ordinateurssur le réseau

?? ?? ??

??

??????

Identification des ordinateurs

• Adresse MAC (Medium Access Control) de la carte réseau– 00-04-75-8C-28-C3

• Adresse IP (protocole IP)– 192.168.1.10

• Nom d’hôte (Internet)– serveur.stage.priv

• Nom NETBIOS (Windows)– SERVEUR

Adresse logique IP

• Adressage des ordinateurs– 4 nombres allant de 0 à 255 séparés par 3

points– exemple :

• 193.55.33.45

• Tous les ordinateurs connectés à Internet ont une adresse IP (même provisoire pour des connexions par modem)

193.55.103.4

193.55.100.1

193.55.200.5193.55.200.3

193.55.100.2

Format de l’adresse IP

• 4 nombres correspondant à 2 parties– Numéro du réseauNuméro du réseau (network ID=identifie le réseau)

– Numéro de la stationNuméro de la station (host ID=identifie une machine sur ce réseau)

• Masque de sous-réseau permet de distinguer le numéro du réseau et le numéro de l’hôte.

193.55.103.4

193.55.100.1

193.55.200.5193.55.200.3

193.55.100.2

Si le masque est 255.255.0.0 :

Toutes les stations appartiennent au même réseau

193.55.103.4

193.55.100.1

193.55.200.5193.55.200.3

193.55.100.2

Si le masque est 255.255.255.0 :

Nous avons 3 réseaux distinctsNous avons 3 réseaux distincts

Numéro du réseau Numéro de la station

Adresse IP

Adresse : 193.55.33.45

Masque de sous-réseau : 255.255.0.0

Classes d’adresses :

Les adresses IP sont divisées en trois classes (A, B et C).Si la valeur du premier octet est :- inférieure à 128, l'adresse appartient à la classe A.- compris entre 128 et 191, l'adresse appartient à la classe B.- compris entre 192 et 223, l'adresse appartient à la classe C.

                              

Adresse IP

• Exemple d’adresse IP pour différentes classes

10 70 123 40

131 24 245 20

192 168 12 34

Classe A

1er octet

Classe C

Classe B

4èmeoctet

3èmeoctet

2èmeoctet

Politique d’adressage

• L'adresse IP de chaque machine est gérée par l'administrateur réseau.

• Il existe deux possibilités pour faire cela :- fixer une valeur à chacun des postes - utiliser un serveur d'adresses IP (DHCP)

• Des protocoles (ARP et RARP) vont ensuite convertir l’adresse logique (IP) en adresse physique (MAC) et réciproquement

VI- L’intercommunication entre les réseaux

La notion de routage

193.55.100.11

193.55.100.1

193.55.100.3

193.55.200.5193.55.200.3

193.55.100.2

193.60.100.3

193.60.100.5

193.60.100.1

193.60.100.4

193.60.100.2

?

ROUTAGE

Routeur(passerelle)

193.55.100.1

193.55.100.3

193.55.200.5193.55.200.3

193.55.100.2

193.60.100.3

193.60.100.5

193.60.100.1193.60.100.4

193.60.100.2

193.60.100.100193.55.100.100

Le routeur

• Relie des réseaux de toutes natures :– des architectures

différentes.– Des réseaux logiques

différents.

• Le routeur comporte au moins 2 cartes réseau.

Poste de travailPoste de travail

Poste de travail

Poste de travail

Serveur

Réseau Ethernet

Réseau Tocken Ring

Server

Routeur

Concentrateur

VII- Architecture des réseaux locaux

• Réseau poste à posteRéseau poste à poste : tous les ordinateurs peuvent être successivement ou/et simultanément serveur ou client : les ressources sont gérées individuellement.

• Réseau avec serveur dédiéRéseau avec serveur dédié : un seul ordinateur partage et gère toutes les ressources du réseau : l’administration est centralisée.

Réseau poste à poste

• Tous les ordinateurs peuvent être successivement ou/et simultanément serveurserveur ou clientclient.

• Chaque utilisateurChaque utilisateur d’un ordinateur devient « l’administrateuradministrateur » de son ordinateur.

Réseau poste à poste

SERVEUR

CLIENTCLIENT

CLIENTCLIENT

Réseau poste à poste

• Tous les ordinateurs restent utilisables. • Fonctionnent avec Windows 95/ 98 / 2000Pro

/XP. • L’utilisateur de l’ordinateur « serveur » peut à

tout instant : – Arrêter l’ordinateur,– Cesser le partage, – Effacer le(s) fichier(s) : données non protégées.

• Gestion des ressources non centralisée – Ressource par ressource

Réseau poste à poste

SERVEUR

CLIENTCLIENT

CLIENT

CLIENT SERVEURCLIENT

Le système client/serveur

• Gestion centralisée des utilisateurs.

• Gestion centralisée des ressources

• Gestion centralisée des applications

• Une connexion unique  

• Un protocole unique : TCP/IP.

• Exemple : W2003, les LINUX.

Poste 1

Imprimante 1

Hub

Poste 2

ServerImprimante 2

Tour de CD

Réseau avec serveur dédié

Serveur

Client

Client

Client

Client

Réseau avec serveur dédié

• Nécessite l’achat d’un ordinateur spécifique : le serveur

• L’installation d’un système d’exploitation particulier : – Novell,– Windows 2000 Server ou 2003 S,– Linux.

Réseau avec serveur dédié

• Le serveur contrôle l’accès aux ressources partagées : Données sécurisées Administration centralisée

Réseau avec serveur dédié

Sur le serveur :Sur le serveur : • Dossiers partagés

• Espaces personnels• Espaces communs

• Applications

• Gestion de l’impression

• Services • Serveur web• Serveur de courrier électronique, • …

L’accès au réseau

Ouverture de session

Réseau avec serveur dédié

Réseau avec serveur dédié

Espace personnelEspace personnel

Ouverture de session

Envoi au serveur : Nom d’utilisateur

+ mot de passe

Validation par le serveur :

permet l’accèsaux ressources

ServeurClient

Ouverture de session

• Permet d’accéder au réseau

• L’utilisateur doit s’identifier – par un nom d’utilisateurnom d’utilisateur– et un mot de passe mot de passe sur le serveur.

Ouverture de session

Après ouverture de sessionAprès ouverture de session :– Accès à des ressources distantes :

• aux logiciels et applications réseaux autorisés,• aux matériels autorisés installés en réseau,• aux services « client-serveur » autorisés du réseau

• Un espace personnel sécurisé,• Des espaces communs sécurisés,

– Personnalisation de l’environnement de travail : • bureau, menu démarrer, …• contrôle de la configuration de la machine, … • …

Internet

• Un réseau virtuel qui assure l'interconnexion des différents réseaux physiques par l'intermédiaire de passerelles.

• Une pile de protocoles unique : TCP-IP• Un réseau de communication permettant

d'échanger de l'information sous forme multimédia (texte, son, image etc.)

• Un ensemble de services. 

Les services de l’internet

• Différents services :– le Web (ou WWW),– le courrier électronique,– les forums,– le transfert de fichiers (FTP),– l'accès à des machines distantes (telnet),– etc.

Le World Wide Web

– Il est constitué d’un ensemble de sites.

– La navigation entre les pages s’effectue en cliquant sur des liens (images ou mots) pour accéder à d’autres pages.

Serveur WEB

Le site à visiter :musée, entreprise, etc.

Première connexionPremière connexion

1-1- Vous vous connectez à l’Internet pour obtenir une page web au Japon (par ex)

1-1- Vous vous connectez à l’Internet pour obtenir une page web au Japon (par ex)

2- 2- Vérification de vos droits d’accès

2- 2- Vérification de vos droits d’accès

4-4-Récupération de la page demandée4-4-Récupération de la page demandée

3-3- Internet Internet

Votre fournisseur d’accès

5-5- Envoi de la page demandée

5-5- Envoi de la page demandée

L’ URL : qu’est-ce que c’est ?

C’est un système d’adressage universel permettant une identification unique d’une page donnée.

Exemple : [http://][www.][caen.iufm.fr]/[tice]/[index.htm]

Protocole Machine : serveur web

Nom de domaine du serveur

Chemin : dossiers et s/ dossiers

Fichier page

La messagerie électronique

• La messagerie électronique est aussi appelée E-mail.– C’est une boîte aux lettres dans laquelle les

utilisateurs du monde entier peuvent laisser des messages.

– Il est possible d’envoyer des messages et éventuellement y joindre des documents informatiques contenant du texte, des images, de la vidéo, du son...

Le chemin d’un courriel

1

POP3POP3Serveur de poste restante

L’émetteur

SMTPSMTP Serveur

d’expédition de

courrier

Le récepteur

InternetInternet

2

34

Votre fournisseur d’accès Son fournisseur d’accès

L’adresse électronique

Pierre.Martin@wanadoo.fr

«chez»Identifiant : nom de la personne

Domaine : lieu d’hébergement de la

boîte aux lettres.

Le système DNS

• Une adresse IP pas très facile à retenir.

• Un système de noms est donc préférable.

• Sur Internet, c'est le système DNS qui est utilisé.

EX : Les noms de domaine de l’IUFMUn nom de domaine est la séquence de labels depuis le noeud de l’arbre correspondant jusqu’à la racine

fr

iufm

.

caen

tice.caen.iufm.fr

Deux noeuds fils ne peuvent avoir le même nom : unicité d’un nom de domaine au niveau mondial

ticewww

tice2

tice2.caen.iufm.fr

www.caen.iufm.fr

Le domaineUn domaine est un sous arbre de l’espace nom de domaine

fr

ac-caen

iufm

Domaine complet

Domaine fr

Domaine iufm

noeud tice.caen.iufm.fr

Des noeuds peuvent avoir les mêmes noms dans des domaines différents : www.caen.iufm.fr et www.ac-caen.fr

caen

ticewww

Domaine caen

Lecture des noms de domaine• A l’inverse de l’adressage IP la partie la plus significative si situe

à gauche de la syntaxe :

tice.caen.iufm.fr 193.55.130.132

vers le plus significatif vers le plus significatif

tice.caen.iufm.fr domaine français (.fr)

domaine de l’organisation IUFM

sous-domaine caen

machine tice du domaine caen.iufm.fr

Désignation des ordinateurs

A partir du nom de domaine :

nom de l ’ordinateur.nom domaine

Séparateur : le point

Exemples de nom d’ordinateur

• tice.caen.iufm.fr

• www.caen.iufm.fr

• www.ac-caen.fr

Les utilisateurs sur Internet

personne :personne : (courrier électronique)

nom de la personne@nom du domaine

• exemple : pierre.dupont@caen.iufm.fr

Arobase (at) ALT GR à

Quelques protocoles

Transmission Control P

Files Transfer P

Internet PHyperText Transport P

Simple MailTransfer P Post Office P Protocol

IX- Intranet et Extranet

• Intranet : Réseau de télécommunication et de téléinformatique destiné à l'usage exclusif d'un organisme et utilisant les mêmes protocoles et techniques que l'Internet.

• Extranet : Réseau de télécommunication et de téléinformatique constitué d'un intranet étendu pour permettre la communication avec certains organismes extérieurs, par exemple des clients ou des fournisseurs.

(Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'internet")

Recommended