Initiation aux Réseaux Informatiques et à Internet. Auteur : Jérome ALET



Documents pareils
NOTIONS DE RESEAUX INFORMATIQUES

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Internet et Programmation!

LE RESEAU GLOBAL INTERNET

Cours admin 200x serveur : DNS et Netbios

Tutoriel d'introduction à TOR. v 1.0

Chapitre 1 : Introduction aux bases de données

Projet : PcAnywhere et Le contrôle à distance.

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Le réseau Internet.

Installer une imprimante réseau.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Informatique Générale Les réseaux

Catalogue & Programme des formations 2015

GENERALITES. COURS TCP/IP Niveau 1

Les réseaux informatiques

Cours CCNA 1. Exercices

INTERNET, C'EST QUOI?

Le courrier électronique

La maison connectée grâce au courant porteur en ligne (CPL)

[ Sécurisation des canaux de communication

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

1 Introduction à l infrastructure Active Directory et réseau

Introduction aux Technologies de l Internet

1. Définition : 2. Historique de l internet :

Ebauche Rapport finale

Présentation Internet

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Cours des réseaux Informatiques ( )

Algorithmique et langages du Web

Installation de Windows 2003 Serveur

Cours n 12. Technologies WAN 2nd partie

Distinguer entre «Enregistrer» et «Sauvegarder»

PARAGON SYSTEM BACKUP 2010

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Optimisation WAN de classe Centre de Données

Le rôle Serveur NPS et Protection d accès réseau

Installation d un serveur DHCP sous Gnu/Linux

Fiche d identité produit

But de cette présentation

Présentation du modèle OSI(Open Systems Interconnection)

La Solution Crypto et les accès distants

Présentation d'un Réseau Eole +

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Cisco Certified Network Associate

L3 informatique Réseaux : Configuration d une interface réseau

Fonctionnement d Internet

Discussion autour d un réseau local

Démontage d'un ordinateur

SERVEUR DE MESSAGERIE

Live box et Nas Synology

Cours 3 : L'ordinateur

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département

Installation de Windows 2000 Serveur

Utilisation d'un réseau avec IACA

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...

Louer et utiliser un Hébergement Mutualisé OVH (Version 1.0)

ETI/Domo. Français. ETI-Domo Config FR

Les messages d erreur d'applidis Client

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Dynamic Host Configuration Protocol

Installation d'une caméra IP - WiFi

Couche application. La couche application est la plus élevée du modèle de référence.

Microsoft Windows NT Server

Module 0 : Présentation de Windows 2000

Administration de systèmes

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Présentation de l'iana Notes de présentation

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

Administration des ressources informatiques

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette Saint Raphaël. : : dromain.jean-pierre@neuf.

Article I. DÉFINITIONS

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

1.Introduction - Modèle en couches - OSI TCP/IP

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Qu'est-ce que c'est Windows NT?

Fiche de l'awt Le modèle peer to peer

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Live box et Nas Synology

Les Fiches thématiques Réseau informatique. Usages et choix techniques

TP a Notions de base sur le découpage en sous-réseaux

Services Réseaux - Couche Application. TODARO Cédric

Assistance à distance sous Windows

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

StorageTek Tape Analytics

Passerelle VoIP pour PBX

Tutoriel réalisé par luo. Version du 22/02/14

2. DIFFÉRENTS TYPES DE RÉSEAUX

Maintenance de son PC

Chapitre : Les Protocoles

Transcription:

Initiation aux Réseaux Informatiques et à Internet Auteur : Jérome ALET

Initiation aux Réseaux Informatiques et à Internet par Jérome ALET Notice Légale Vous pouvez copier, redistribuer, modifier et utiliser ce document comme bon vous semble. Si vous modifiez ce document, vous n'avez pas le droit d'en supprimer le nom de l'auteur original, ni de restreindre les droits des utilisateurs contenus dans cette Notice Légale. De plus je vous demande de m'envoyer une copie des modifications que vous auriez effectuées afin d'améliorer ce document. Ce document, destiné à un public non-informaticien, peut parfois comporter des imprécisions, des simplifications ou mêmes des erreurs volontaires. Il comporte aussi sans doute des erreurs involontaires. Les lecteurs intéressés par un contenu plus technique sont invités à consulter d'autres documents sur le sujet. Je vous recommande particulièrement le site http://www.netincelle.com/net-ref qui contient tout ce dont vous pouvez réver pour vous initier à l'internet, à ses usages et à son fonctionnement. Vous pouvez télécharger le source SGML de ce document à l'adresse: http://cortex.unice.fr/~jerome/cours/cours2.sgml. Il faut télécharger cette version si vous voulez faire des modifications. Le DTD utilisé est DocBook, le parser SGML utilisé est JADE. Une version de ce document au format RTF est disponible à l'adresse: http://cortex.unice.fr/~jerome/cours/cours2.rtf Vous pouvez consulter ce document en ligne à l'adresse: http://noe.unice.fr/labtrim/sysinfo/cours2/ Pour toute question concernant ce document, vous pouvez contacter: Jérôme ALET Centre de TéléMédecine Faculté de Médecine 28 Avenue de Valombrose 06107 Nice Cedex 2 FRANCE Tél: (+33) 4 93 37 76 30 Fax: (+33) 4 93 53 15 15 Email: alet@unice.fr WWW: http://cortex.unice.fr/~jerome

Dedication Ce document ne serait pas ce qu'il est sans les contributions de: François ROMIEU Pascal STACCINI

Table des matières I. Initiation aux Réseaux Informatiques... 1 1. Qu'est-ce qu'un réseau?... 1 Matériels... 1 Connectique... 1 Principaux types de câbles... 1 Appareils de connectique... 2 Topologies... 2 Bus... 3 Etoile... 3 Anneau...3 Point-à-Point... 3 Logiciels... 3 Logiciels de bas niveau... 3 Logiciels de haut niveau... 4 Définition d'un serveur... 4 Systèmes d'exploitation serveurs... 5 2. Avantages d'un réseau... 6 Le partage... 6 Qu'apporte le partage... 6 Economies financières... 6 Gains de productivité... 6 La Centralisation... 6 Les Bases de Données... 6 Les sauvegardes... 7 3. Inconvénients d'un réseau... 8 Complexité... 8 Dépersonnalisation des échanges... 8 II. Initiation à l'internet... 9 4. Historique... 10 Origines... 10 Explosion... 10 5. TCP/IP... 11 Principes de base... 11 La gestion des noms dans TCP/IP... 12 6. Principaux services d'internet... 14 TELNET... 14 Le courrier électronique - email... 14 Les groupes de discussion - newsgroups... 15 FTP... 15 La toile - World Wide Web... 16 i

Liste des tableaux 1-1. Principaux type de câbles... 1 ii

1 I. Initiation aux Réseaux Informatiques Introduction Depuis une dizaine d'années, la majorité des entreprises ont mis leurs ressources informatiques en réseau. Nous allons donc définir ce qu'est un réseau informatique et quels en sont les intérêts. Ensuite nous examinerons différents types de réseaux ainsi que leurs modes de fonctionnement.

Chapitre 1. Qu'est-ce qu'un réseau? Matériels Un réseau est un ensemble de matériels électroniques interconnectés. Les extrémités des connexions sont désignées par le terme de noeud. Les matériels peuvent être: Ordinateurs Serveurs Stations de Travail Terminaux passifs Imprimantes Scanners Modems Commutateurs Téléphoniques (Standards) Capteurs, Palpeurs, Détecteurs Etc... Connectique Pour connecter les appareils entre eux, on utilise généralement des câbles et des équipements spécialisés, tels que des hubs, des switches ou des routeurs. Chaque appareil à connecter au réseau doit comporter une ou plusieurs cartes électroniques munies de prises ( interfaces ) correpondant au type de câble envisagé. Principaux types de câbles On rencontre principalement quatre types de câbles - chacun ayant ses qualités et ses défauts - qui autorisent différents débit. Le débit se mesure en bits par seconde. Le bit est l'unité informatique élémentaire, qui vaut soit 1, soit 0. Le 1 signifie que le courant passe, et le 0 qu'il ne passe pas. Le débit mesure donc le nombre d'informations élémentaires pouvant circuler en une seconde. Compte tenu des techniques utilisées actuellement dans les réseaux informatiques, on utilise plus couramment le Mégabit ( un million de bits ) par seconde ou le Gigabit ( un milliard de bits ) par seconde. NOTE: Enfin sachez qu'un caractère informatique, appelé octet, est codé à la base sur huit bits. Afin d'évaluer la quantité de caractères transmissibles par seconde pour un certain débit exprimé en bits par seconde, divisez simplement ce débit par 10, cela fournira une approximation convenable. Ainsi un débit de 10 Mégabits par seconde vous donnera 1 Mégaoctet par seconde. Voici les principaux types de câbles: Table 1-1. Principaux type de câbles Type Avantages Inconvénients Mbits/s Long max 1

Chapter 1. Qu'est-ce qu'un réseau? Type Avantages Inconvénients Mbits/s Long max Coaxial fin coût viellit mal, une coupure bloque tout le réseau 10 185 m Coaxial épais coût, longueur max voir ci-dessus 10 500 m Paires torsadées coût, débit, une coupure ne touche pas tout le réseau longueur max 100 100 m Fibre optique fiabilité, débit coût, nécessite du personnel ultra-compétent 1000 et + plusieurs Km IMPORTANT: Il existe des réseaux comportant des parties sans le moindre câblage. En lieu et place des câbles on utilise alors des liaisons hertziennes ou infrarouges. Ceci est particulièrement pratique dans le cas d'ordinateurs portables, ou de bâtiments relativement éloignés les uns des autres et pour lesquels un câblage réel serait d'un coût prohibitif. Chaque type de câble nécessite des connecteurs, ou prises, d'un format spécifique. Ainsi le câblage en paire torsadée utilise généralement des connecteurs de type RJ45, alors que le câblage coaxial utilise des connecteurs en T, à baïonette. Pour faire cohabiter différents types de câbles, on utilise un petit appareil appelé transceiver. Appareils de connectique Citons quelques appareils parmi les plus fréquemment utilisés: Hubs (Concentrateurs) Servent à relier entre eux toutes les parties d'un même réseau physique, généralement tous les ordinateurs sont reliés à un Hub, sauf dans le cas d'un câblage coaxial où le Hub est inutile. Lorsqu'une information arrive sur un Hub, elle est rediffusée vers toutes les destinations possibles à partir de celui-ci, c'est à dire vers toutes ses prises. Switches (Commutateurs) A un instant donné, ils ne laissent passer les informations que vers la destination voulue. Bridges (Ponts) Ils servent à relier entre eux deux réseaux différents d'un point de vue physique. De plus ils filtrent les informations et ne laissent passer que celles qui doivent effectivement aller d'un réseau vers l'autre. Ils peuvent être utilisés pour augmenter les distances de câblage en cas d'affaiblissement prématuré du signal. Routers (Routeurs) Ils relient des réseaux physiques et/ou logiques différents, généralement distants. Comme les ponts ils filtrent les informations mais à un niveau beaucoup plus fin ( le niveau logique ), et l'on peut même s'en servir pour protéger un réseau de l'extérieur tout en laissant des réseaux amis accèder au réseau local. 2

Chapter 1. Qu'est-ce qu'un réseau? Topologies La topologie d'un réseau recouvre tout simplement la manière dont sont reliés entre eux ses différents composants et dont ils interagissent. Nous ne séparerons pas les topologies physiques et logiques à des fins de simplification. On distingue principalement quatre types: en étoile, en bus, en anneau, et point-àpoint. Nous allons définir ces types et envisager leurs avantages et leurs inconvénients. IMPORTANT: Il est bien évident que les définitions que nous donnerons ci-dessous s'appliquent à de tout petits réseaux. Un grand réseau est en fait constitué d'une myriade de petits réseaux interconnectés, chacun d'entre eux reposant sur une topologie particulière. Un grand réseau aura donc en fait diverses composantes de topologies différentes, mais il aura également une topologie générale qui sera soit en étoile, soit en bus, soit en anneau. 3

Chapter 1. Qu'est-ce qu'un réseau? Bus Un réseau en bus relie ses composants par un même câble et l'information envoyée par un poste est diffusée en même temps vers tous les postes. Seul le poste destinataire est censé la prendre en compte. Le câble coaxial sert typiquement à faire ce type de réseaux. On ajoute alors un bouchon à chaque extrémité du câble. En cas de coupure du câble, plus aucun poste ne peut dialoguer avec qui que ce soit, c'est la panne! Etoile Anneau Dans un réseau en étoile, tous les composants sont reliés à un même point central et l'information ne va que de l'émetteur vers le récepteur en transitant par ce point central. On trouve typiquement un switch au niveau du noeud central. Si à la place du switch on met un hub, alors la topologie physique reste en étoile puisque tout le matériel est bien relié à un même point, mais la topologie logique est alors en bus. En effet le hub ne sait que diffuser l'information à tous ses ports sans exception, on retombe donc dans le schéma typique du bus. Dans une étoile une panne ne touche qu'une seule branche ( sauf si c'est le point central qui est touché ). Point-à-Point Un réseau en anneau a lui aussi tous ces composants liés par le même câble, mais celui-ci n'a pas d'extrémité. De plus, l'information ne circule que dans un sens bien déterminé. Dans le cas du FDDI ( Fiber Distributed Data Interface ), réseau à base de fibre optique, on a deux anneaux indépendants. Chaque machine doit donc posséder deux interfaces. En cas de rupture des anneaux entre deux machines, ces dernières reforment un unique anneau en assurant le transit de l'information entre leurs deux interfaces. Logiciels Dans un réseau point-à-point, chaque interface possède une liaison spécifique avec chacun des autres points. Ceci n'est utilisé que sur de tout petits réseaux ou pour des raisons de robustesse des liaisons, la redondance diminuant la sensibilité aux pannes. Un réseau ne sert à rien sans une intelligence pour le faire fonctionner, c'est là le rôle des logiciels. Logiciels de bas niveau Ces logiciels assurent la mise en forme des informations afin de les transmettre au matériel pour que celui-ci les achemine à destination. Ils ne sont jamais utilisés directement par l'utilisateur d'un ordinateur, généralement il en ignore même l'existence. On trouve ces logiciels au coeur du système d'exploitation d'un ordinateur, généralement sous la forme de pilotes de périphériques, ou drivers. Ce sont eux qui pilotent le matériel électronique. NOTE: On rappelle que le système d'exploitation d'un ordinateur est le logiciel de base qui permet l'exécution des applications comme par exemple le traitement de texte. 4

Chapter 1. Qu'est-ce qu'un réseau? La mise en forme des informations consiste essentiellement à y ajouter une entête et une somme de contrôle. L'entête va contenir entre autres l'identité de l'émetteur, l'identité du destinataire, et la longueur des informations à transmettre. La somme de contrôle, quant à elle, permet de s'assurer que les données reçues ont bien été transmises sans erreur. Les données entourées de leur entête et de leur somme de contrôle, constituent ce que l'on appelle un paquet ou une trame. Principe de base de la transmission de données entre les points A et B: 1. A encapsule les données à transmettre: Ajout de l'entête aux données Stockage des identités de A et B dans l'entête Calcul de la somme de contrôle Ajout de cette somme à la fin des données Transfert du paquet vers le matériel 2. Le matériel de A envoie les données au matériel de B 3. B calcule la somme de contrôle du paquet reçu 4. B compare cette somme avec celle mise dans le paquet par A 5. 2 cas se présentent: Les sommes sont identiques et le paquet est accepté. Les sommes diffèrent et le paquet est refusé. B indique alors à A de retransmettre le paquet erroné. Les différentes méthodes de mises en formes des données, ainsi que la manière dont les différents points du réseau vont les interpréter constituent ce que l'on appelle des protocoles. Selon les logiciels ou les matériels qui doivent dialoguer entre eux, de très nombreux protocoles peuvent être imbriqués, avec plusieurs encapsulations successives. On distinguera les protocoles servant réellement à transmettre des données, et des protocoles servant au fonctionnement du réseau proprement dit, parmi eux les protocoles de routage permettent aux noeuds d'un réseau de déterminer le meilleur chemin pour transmettre les données d'un point à un autre. Logiciels de haut niveau Ces logiciels sont ceux qu'utilisent quotidiennement l'utilisateur. Certains permettent un travail en réseau, d'autres non. Citons quelques un de ces logiciels: Navigateur WEB Logiciel de courrier électronique Traitement de Textes Calculatrice Etc... Dans la liste ci-dessus, la calculatrice ne permet pas un fonctionnement en réseau. En effet, cela ne serait d'aucun intérêt. Définition d'un serveur Un serveur est un ordinateur qui met ses ressources à la disposition d'autres ordinateurs sous la forme de services, qui peuvent être: Espace disque 5

Chapter 1. Qu'est-ce qu'un réseau? Informations Bases de données Accès à des périphériques (imprimantes, modems,...) Puissance de calcul Courrier électronique Sauvegarde centralisée Traitements automatisés Etc... Systèmes d'exploitation serveurs Voici quelques exemples de systèmes d'exploitation serveurs (liste non exhaustive): Novell Netware: logiciel serveur extrèmement performant et fiable. Administrable à distance. Relativement compliqué à mettre en oeuvre. Pratiquement imperméable aux virus. Unix: sait tout faire, mais pas forcément de manière optimale. Très fiable. Entièrement administrable à distance. Compliqué à mettre en oeuvre. Imperméable aux virus. Windows NT Server: moyennement performant, assez instable. Peu administrable à distance, nécessite donc du personnel sur place. Néanmoins très simple à installer et à configurer, le personnel n'a donc pas forcément besoin de grandes compétences. On le réservera donc à de petits réseaux, sans données sensibles. Craint les virus. Alors que Novell Netware est un système purement serveur, ce qui veut dire que personne ne peut réellement travailler sur le serveur comme sur un poste de travail, à la fois Windows NT Server et Unix permettent de travailler sur le serveur. Ces deux systèmes permettent donc d'économiser un poste de travail dans le cas de petites configurations, là ou Netware monopolise un ordinateur. L'absence de possibilité de faire fonctionner des logiciels applicatifs sur le serveur dans le cas de Netware, se traduit par une sécurité et une rapidité accrues par rapport aux deux autres systèmes cités, à configuration équivalente. Enfin, alors que Netware et Windows NT ne fonctionnent pratiquement que sur micro ordinateurs de type PC, Unix fonctionne sur tout type d'ordinateur, jusqu'aux plus puissants. Windows NT Server se décline aussi en Windows NT WorkStation, qui peut aussi être serveur mais avec des fonctionnalités plus limitées. Enfin, Windows 3.11, Windows 95, et Windows 98 peuvent aussi partager des ressources, mais leurs faibles performances et leur instabilité font qu'on ne les utilisera que pour partager des imprimantes et sur de tout petits réseaux. Je ne parle pas des Macintosh car je n'ai malheureusement aucune expérience sur ce type de système. 6

Chapitre 2. Avantages d'un réseau Le partage Un réseau sert essentiellement à partager quelque chose avec d'autres personnes. On peut partager: Des données Du matériel Qu'apporte le partage Economies financières Considérons un service hospitalier dans lequel il y a cinq secrétaires qui ont chacune une imprimante. Elles travaillent toutes très vite, mais chacune de leurs imprimantes est au repos les trois quart du temps. Admettons que chaque imprimante coûte 4000 Francs. Une carte réseau coûte environ 300 Francs, il en faut une par machine. La connectique nécessaire pour relier ces secrétaires en réseau revient à environ 3000 Francs. Une imprimante deux fois plus rapide que celles des secrétaires coûte 8000 Francs. Après un rapide calcul, on se rend vite compte que le service à tout intérêt à acheter une seule imprimante, même plus chère, et tout le matériel nécessaire et à connecter ces secrétaires en réseau. Ainsi l'imprimante fonctionnera plus mais suffira à traiter le travail des secrétaires. Le raisonnement précédent peut s'appliquer à d'autres types de matériels: modems, scanners, disques durs, etc... Gains de productivité En l'absence d'un réseau, une personne voulant échanger un document informatique avec un collègue est obligé de le transférer sur un support amovible, de le donner à l'autre personne, cette autre personne est obligée de transférer ce document du support amovible vers son ordinateur. Bien sûr cela nécessite que les ordinateurs des deux personnes puissent travailler avec le même type de support amovible, c'est pourquoi on travaille énormément avec les disquettes qui sont standardisées. Le problème des disquettes est qu'au cas où le document est de taille importante il faut plusieurs disquettes pour le contenir, ce qui complique énormément la manipulation. En revanche, si les deux personnes sont reliées en réseau, il suffira à la première de placer son document directement à un endroit accessible par la seconde: soit sur un serveur, soit directement sur le disque de son collègue, soit à l'envoyer par courrier électronique, etc... Ces personnes reliées en réseau vont peu à peu prendre l'habitude d'être en état de dialogue et d'échange permanent, sans avoir besoin de se déplacer. On voit tout de suite que les manipulations et déplacements ont été réduits, les deux personnes sont donc plus efficaces. La Centralisation Les Bases de Données La principale utilisation des réseaux est bien entendu l'accès aux bases de données et aux bases d'informations. Il est très intéressant de centraliser ces types de données. En effet, si plusieurs personnes peuvent mettre à jour ou consulter une même base de données alors il faut obligatoirement qu'elle soit stockée à un seul endroit et en un seul exemplaire. Si chaque utilisateur d'une base de données avait une 7

Chapter 2. Avantages d'un réseau copie sur son poste de travail, alors ses modifications ne seraient jamais vues pas ses collegues, qui auraient chacun leur base, et il ne verrait pas non plus les modifications apportées par ses collègues lorsqu'il voudrait consulter cette base. Il faudrait régulièrement recopier les modifications de chaque utilisateur vers toutes les autres bases. Une solution à ce problème est la mise en place d'une seule base de données sur un serveur, et la configuration de chaque poste client pour qu'il accède à la base centrale, à la fois lorsqu'il consulte et lorsqu'il fait des modifications. Par un système de verrouillage approprié, deux utilisateurs ne peuvent modifier la même donnée au même instant, ce qui apporte donc une sécurité supplémentaire. De plus à tout moment en consultation tout le monde a accès à l'intégralité des données contenues dans la base. Dans le cas du dossier patient, par exemple, l'idéal serait qu'il n'y ait pas une base patient par service, mais bien une seule base patient pour l'ensemble de l'hôpital, et cette base devrait aussi être accessible de l'extérieur aux personnes autorisées et selon une procédure particulière. En effet, imaginez qu'il y ait une base patient par service, si un patient va dans plusieurs services il n'y aura aucun moyen pour un médecin d'avoir l'ensemble des informations sous les yeux, et il devra aller à la pêche à l'information, ce qui non seulement lui fait perdre du temps, mais en plus peut influer sur la qualité des soins qu'il prodigue. Les sauvegardes Il est bien connu que les utilisateurs ne font jamais de sauvegardes de leur poste de travail, à part de trop rares êtres exceptionnels. La centralisation des données et des sauvegardes permet donc d'être sur que toutes les données importantes seront sauvegardées au cas où un problème grave apparaitrait. Ces sauvegardes pourront se faire de manière entièrement automatisée, et ne nécessiter d'intervention humaine qu'en de rares occasions, par exemple pour remplir un magasin de bandes magnétiques une fois par mois. Le personnel chargé de la maintenance du réseau recevra à la fin de chaque sauvegarde un rapport détaillé de ce qui s'est passé, et s'il y a eu des erreurs ou pas. Certains logiciels de sauvegarde permettent une centralisation complète de la sauvegarde en sauvegardant également chacun des postes de travail. 8

Chapitre 3. Inconvénients d'un réseau Complexité Le principal inconvénient du réseau est sa complexité. Alors qu'un simple utilisateur pouvait dépanner son ordinateur en cas de problème, il faut du personnel spécialisé pour faire fonctionner un réseau entier. Cette complexité entraîne donc de nombreuses possibilités de pannes, et ces pannes gênent en général beaucoup de monde. Là où un ordinateur isolé tombait en panne, cela ne dérangeait pas forcément le fonctionnement du reste du service ou de l'entreprise. Lorsqu'un réseau tombe en panne, plus l'entreprise utilisait ce moyen de communication et d'échange, plus elle est embêtée. Qui ne s'est jamais retrouvé bloqué derrière un guichet en train de faire la queue à cause d'un problème d'ordinateurs qui était en fait un problème de réseau. Dépersonnalisation des échanges Du fait de l'existence du réseau, les moyens de communication ont énormément évolué et les utilisateurs communiquent effectivement plus. Cependant, du fait qu'ils n'ont pas besoin de se déplacer pour communiquer, ils se voient de moins en moins en chair et en os et les rapports humains peuvent y perdre, surtout si les utilisateurs considèrent l'ordinateur comme la seule interface de communication avec leurs collègues. Voir ce qui se passe actuellement avec les téléphones portables. De plus, la communication tout-informatique peut introduire des malentendus ou des incompréhensions, tout simplement à cause du choix des mots utilisés. On veillera donc à faire en sorte que les utilisateurs du réseau continuent de se rencontrer de visu de temps en temps. 9

II. Initiation à l'internet Introduction On entend parler tous les jours d'internet, ce mot qui est dans toutes les bouches. Ce réseau des réseaux semble pour la plupart des gens être né dans les années 1990. Nous verrons au cours d'un bref historique que son histoire est bien plus ancienne. Ensuite nous étudierons les bases du fonctionnement du protocole TCP/IP qui est le ciment sur lequel est bâti Internet. Enfin nous verrons quelles sont les facettes les plus connues d'internet et leur fonctionnement.

Chapitre 4. Historique Origines Explosion Internet tire ses origines d'arpanet, réseau militaire Américain créé par la DARPA dans les années 60-70 pour que les liaisons entre bases puissent être maintenues en cas de guerre nucléaire. Les risques d'une telle catastrophe diminuant, ce réseau a été utilisé pour les connections entre les universités, puis de plus en plus de sociétés et de pays se sont interconnectés en mettant en oeuvre les travaux de recherche qui avaient été faits par la DARPA. Aujourd'hui, pratiquement tous les pays sont connectés à Internet, et le nombre d'internautes double tous les 6 mois. Il est raisonable de penser que d'ici 10 ans toutes les entreprises seront connectées à Internet. Internet est donc en fait l'interconnection de milliers de réseaux locaux d'entreprises ou d'organismes. Bien sûr tout le monde n'a pas accès à tout, chaque entreprise ou organisme se réservant des zones non connectées et/ou confidentielles: gouvernements, services secrets, laboratoires, etc... Jusqu'en 1990 environ, la face visible d'internet était surtout consitué par les messages électroniques (email) que nous détaillerons plus loin. Seules de rares entreprises et universités étaient connectées à Internet en dehors des Etats Unis. Mais vers cette date, le CERN (Centre Européen de Recherche Nucléaire) à Genève mit au point un protocole de transmission de documents hypertextes, HTTP ou Hyper Text Transport Protocol. Les possibilités sont alors apparues de mettre à disposition sous forme très attrayante n'importe quel type d'information. Ce qui existait auparavant était dans le meilleur des cas purement textuel. Aussitôt le phénomène s'est répandu, parallèlement à la baisse des prix des microordinateurs et ce mouvement a prit aujourd'hui une certaine amplitude. Il est actuellement impossible de prévoir ce que va donner ce mouvement, et de nombreuses personnes prévoient un écroulement d'internet sous le volume de données à transmettre qui croit sans arrêt. Avec l'arrivée des liaisons satellitaires, et de IPv6 dont nous reparlerons, on peut néanmoins penser que cela n'est pas près d'arriver. 11

Chapitre 5. TCP/IP Comme nous l'avons vu plus haut, pour dialoguer sur un réseau les ordinateurs ont besoin de protocoles. Le protocole utilisé sur Internet est TCP/IP qui n'est en fait pas un protocole mais une famille de protocoles. Il existe des tas d'autres protocoles, et même un modèle théorique d'implémentation optimale des protocoles en couches, le modèle OSI. Ce modèle n'est que très peu utilisé et n'a jamais été implémenté à grande échelle. En fait TCP/IP est LE standard de fait, mais à l'inverse d'autres standards de fait, celui-ci a été approuvé et généralisé par l'ensemble de l'industrie. L'ensemble des protocoles définissant la suite TCP/IP est publié et diffusé gratuitement et librement sur Internet. Ce sont les RFC, ou Requests For Comment. Il y a relativement souvent de nouveaux RFC pour documenter de nouvelles extensions. Il y en a entre deux mille et trois mille à l'heure actuelle. Parmi les principaux organismes ou groupements travaillant à améliorer les protocoles utilisés sur Internet, citons: IETF - Internet Engeniering Task Force ISOC - Internet SOCiety W3C - World Wide Web Consortium Principes de base Le principe de base est simple. A chaque élément actif du réseau (ordinateurs, routeurs, etc...) on attribue une adresse qui doit être unique. Un organisme 1 est chargé de gérer toutes les adresses et de les distribuer impartialement, car leur nombre est limité. En dehors des Etats-Unis d'amérique, cet organisme peut déléguer son pouvoir. Ainsi en France c'est le NIC-France qui se charge de la gestion des adresses et des noms de domaine (voir la section sur Domain Name Services). Chaque élément ayant une adresse unique, un site peut dialoguer avec un autre site à la seule condition qu'ils connaissent chacun l'adresse de l'autre site. Ces adresses sont appelées adresses IP 2 et sont actuellement codées sur quatre octets, c'est la norme IPv4 (le 4 est une coincidence), cela fait environ 4 milliards d'adresses disponibles. Cela peut sembler beaucoup mais certaines plages d'adresses sont réservées et inutilisables. En fait il y a actuellement pénurie d'adresses, et si vous voulez vous faire attribuer des adresses pour votre réseau il va falloir être très patient. Cela a conduit l'ietf à créer une nouvelle norme appelée IPv6 dans laquelle, parmi beaucoup d'autres améliorations, les adresses seront codées sur 16 octets. NOTE: Un octet étant codé sur 8 bits, 16 octets sont codés sur 128 bits. Le nombre d'adresses qui seront disponibles dans IPv6 sera 2^128-1. Le calcul et l'écriture de ce nombre est laissé en exercice au lecteur pour les longues soirées d'hiver. Pour simplifier encore le dialogue, lorsqu'un site veut accèder à un service particulier d'un autre site, il associe à l'adresse du site distant un numéro de port. Il faut considérer ce numéro de port comme l'identifiant du service fonctionnant sur le site distant et que le site local veut contacter. Voici le schéma (très schématique :) du dialogue entre les deux sites, le Site1 commence: Bonjour Site2, je suis le Site1. Bonjour Site1, je suis bien le Site2. Site2, peux tu me rendre le service S? Bien sûr Site1, S étant disponible je le ferai avec joie. Alors je t'envoie mes données à traiter par le service S. 12

Chapter 5. TCP/IP J'ai bien reçu tes données, attends la fin du traitement. D'accord j'attends. Ca y est Site1, le traitement par le service S est terminé. Super cool. Envoie-moi le résultat s'il te plait. Voilà. Au revoir et à bientôt, cher Site1. Merci. Au revoir et à bientôt, cher Site2. dans la liste ci-dessus, le service S est en fait le numéro de port dont nous avons parlé. La gestion des noms dans TCP/IP Si le réseau fonctionnait uniquement avec des adresses, il faudrait que chaque site connaisse les adresses de tous les sites avec lesquels il désire dialoguer. Ceci est pratiquement impossible pour un être humain car les adresses ne sont que des nombres et sont de ce fait très peu parlantes 3. C'est pourquoi on attribue aussi à chaque point actif du réseau un nom en toutes lettres. Il est en effet beaucoup plus facile de se souvenir que par exemple le serveur WEB de la Faculté de Médecine de Nice s'appelle Noe plutôt que de se rappeler son adresse qui est 134.59.53.10 Aux débuts d'internet, il y avait une liste unique de correspondance entre les noms de toutes les machines connectées au réseau et leurs adresses. Comme il y avait très peu de machines connectées, c'était assez facile de le gérer. Cependant il fallait recopier cette liste vers tous les ordinateurs du réseau à chaque fois que l'on y ajoutait une nouvelle machine, et cela s'est vite avéré impossible: France Télécom ne vous donne pas un nouvel annuaire à chaque fois qu'il y a un nouvel abonné dans votre département. Alors quelqu'un a eu une idée géniale. Cette idée tient en deux points: Hiérarchiser les noms Déléguer la gestion des correspondances au sommet de chaque hiérarchie. Ce service d'intérêt commun à tous les utilisateurs du réseau est désigné par le nom Domain Name Services (couramment abrégé en DNS). Chaque nom de machine s'est lors vu attribuer un autre nom, le nom de domaine, et chaque domaine (groupe de machines) est responsable de sa propre gestion des correspondances noms/adresses. Une machine du domaine est alors déclarée serveur de noms pour ce domaine, et elle seule gère la liste des correspondances nom/adresses de ce domaine. On a donc des noms de la forme: nom_de_machine.nom_de_domaine. Pour connaitre l'adresse d'une autre machine, un ordinateur va alors dialoguer avec le serveur de nom de son domaine et lui donner le nom complet 4 de l'autre machine. Si la machine en question a le même nom de domaine, alors le serveur de nom lui retourne aussitôt l'adresse puisque c'est lui qui est chargé de gérer cette correspondance. En revanche s'il ne l'a pas alors il contacte le serveur de noms situé immédiatement plus haut dans la hiérarchie. Les informations ainsi récupérées bénéficient de surcroit d'une certaine validité dans le temps: on évite ainsi d'itérer inutilement la même requête tout en se gardant une certaine perméabilité vis-à-vis des modifications. Un exemple valant toujours mieux qu'un long discours, supposons que la machine noe.unice.fr veuille connaître l'adresse de la machine sunsite.unc.edu. La première machine fait partie du sous-domaine unice (Université de Nice/Sophia Antipolis) du domaine fr (France). La seconde fait partie du sous-domaine unc (University of North Carolina) du domaine edu (Education US). Voici le schéma de principe, très simplifié du dialogue nécessaire: noe.unice.fr demande l'adresse de sunsite.unc.edu au serveur de nom du sous-domaine unice celui-ci ne la connaissant pas, contacte le serveur de nom du domaine fr celui-ci ne la connaissant pas non plus, contacte le serveur de nom racine (on désigne par ce terme le serveur situé au sommet de la hiérarchie) 13

Chapter 5. TCP/IP Notes : celui-ci contacte alors le serveur de nom du domaine edu celui-ci sait alors qu'il faut aller demander l'adresse au serveur du sous-domaine unc l'adresse de sunsite.unc.edu est renvoyée en sens inverse vers noe.unice.fr Tout cela a pris moins d'une seconde. On voit donc que DNS est une base de données répartie et d'accès relativement rapide. C'est certainement la plus grosse base de donnée aussi largement répartie au monde. Cette base étant fréquemment modifiée - au moins à la mesure de la croissance du réseau -, des mises à jour sont nécessaires. Lors d'une telle opération, il y a une synchronisation des serveurs de noms concernés par la modification. Cependant, au lieu de faire transiter l'ensemble de la liste des correspondances noms/adresses, seules les nouvelles informations circulent. On utilise généralement plusieurs serveurs DNS par sous-domaine, pour des questions de fiabilité et de rapidité. Si un serveur tombe en panne, alors un autre prend automatiquement le relai. Pour parer aux catastrophes, plusieurs serveurs de noms ne doivent jamais être physiquement stockés au même endroit afin de ne pas être touchés en même temps par un accident. 1. Actuellement le NIC, mais un nouvel organisme doit être créé d'ici à la fin 1998. Une souscription internationale a d'ailleurs été lancée pour récupérer des fonds destinés à son financement. 2. Internet Protocol 3. Si on vous présentait une liste de 20 numéros de téléphone de gens que vus connaissez, sauriez vous attribuer le bon nom au bon numéro? 4. FQDN ou Fully Qualified Domain Name, c'est à dire le nom de la machine suivi d'un point suivi du nom du domaine, qui peut d'ailleurs être un sous-domaine. 14

Chapitre 6. Principaux services d'internet TELNET TELNET est le service permettant l'exécution de programmes à distance, en général sur un hôte de type Unix. Le numéro de port de TELNET est 23, néanmoins on peut se servir de la commande telnet pour se connecter à n'importe quel autre port. Il faudra alors simuler manuellement (clavier) le protocole du port sollicité. La commande telnet vous permet de vous connecter sur une machine distante et d'y travailler exactement comme si vous étiez devant cet ordinateur. Toutes les commandes lancées utilisent alors non pas les ressources (mémoire, processeur, etc...) de votre ordinateur, mais de l'ordinateur distant. Il est alors très simple d'exécuter un calcul qui monopoliserait votre ordinateur durant plusieurs jours, sur une machine très puissante qui fera le calcul en quelques secondes. Lors de la connection à une machine distante, vous devez fournir un nom d'utilisateur et un mot de passe car l'accès sur le port 23 est contrôlé. Néanmoins vous pouvez accèder à certains ports qui sont en accès libre, c'est a dire que la connection est établie directement, sans demander ni nom d'utilisateur mot de passe. TELNET est très souvent utilisé pour accèder à des bases de données ou à des applications centralisées. Par exemple les services financiers de la Faculté accèdent au logiciel de comptabilité de l'université de Nice/Sophia Antipolis par la commande telnet. Sans TELNET ils devraient avoir leur propre logiciel de comptabilité ou alors aller travailler au service comptabilité de l'université, ce qui ne serait pas du tout pratique. Le courrier électronique - email Ce service est certainement le plus utilisé sur Internet, avec plusieurs milliards de messages échangés par an. Le courrier électronique, qui utilise entre autres les ports 25, 109, 110, 143 et 220, selon ce que l'on veut faire, permet aux gens de s'envoyer des messages textuels. Ces messages peuvent comporter éventuellement des documents attachés, que l'on appelle pièces jointes, et qui peuvent être de n'importe quel type. Ces documents sont généralement encodés pour pouvoir passer à travers certains serveurs de courrier qui ne gèrent pas correctement les caractères codés sur 8 bits. Les messages électroniques peuvent recevoir des options particulières, telles que la priorité, l'accusé de réception, l'authentification de l'émetteur (cryptographie), l'envoi sous forme de document mis en forme (par defaut c'est en texte pur), etc... Pour l'authentification, on utilise des procédés complexes de cryptographie, et les messages envoyés avec une signature d'authentification sont réputés infalsifiables. En revanche, en dehors de ces signatures, n'importe qui ayant le minimum de connaissances peut envoyer un message en se faisant passer pour quelqu'un d'autre. Ceci peut avoir des conséquences graves. Le courrier électronique offre une importante possibilité à travers le système de listes de diffusion. Après s'être abonné à une liste un utilisateur recevra tous les messages que les autres abonnés transmettrons à cette liste, et il pourra de même envoyer un message à tous les autres abonnés. Les listes sont créées autour d'un centre d'intérêt principal et les gens intéressés par ce thème s'y abonnent. Certaines listes permettent à quiconque de s'abonner, d'autres ont un accès restreint, et l'abonnement 15

Chapter 6. Principaux services d'internet d'une nouvelle personne se fait par cooptation entre les abonnés, ou par décision du propriétaire de la liste. Un message électronique est acheminé immédiatement à son destinataire. Même si celui-ci est à l'autre bout du monde, il ne faudra normalement que quelques secondes ou minutes pour qu'il le reçoive, et ce pour un coût quasi nul pour l'émetteur et le récepteur. On voit immédiatement l'avantage que cela a par rapport au fax, ou même au téléphone. De plus, contrairement au fax, on peut tout à fait envoyer des documents en couleurs. Ils arriveront exactement à l'identique chez le récepteur du message, qui pourra d'ailleurs modifier les documents en question puis les renvoyer. Les groupes de discussion - newsgroups FTP Les groupes de discussion ressemblent au courrier électronique, et plus particulièrement aux listes de diffusion. Il existe environ 30000 groupes de discussion d'accès libre sur Internet, ces groupes concernent des sujets aussi variés que la reproduction des orchidées, ou les trains électriques. Il existe aussi des groupes de discussion dans des organismes ou entreprises, mais qui ne sont pas accessibles de l'extérieur. Par exemple il y a des groupes de discussions qui ne sont accessible que depuis le réseau de l'université de Nice/Sophia Antipolis. Il existe un document, appelé NETiquette, qui donne les conseils de bonne conduite pour le parfait internaute. Ces conseils décrivent notamment ce qu'on ne doit surtout pas faire lors de l'envoi de messages électronique, que ce soit dans les groupes de discussion ou ailleurs. De plus, chaque groupe de discussion a une charte décrivant son thème principal, s'il est moédré ou non (voir ci-dessous), et quelle est la conduite à tenir dans ce groupe particulier. Généralement la charte d'un groupe l'emporte sur la NETiquette en cas de conflit. Il est par exemple particulièrement mal vu d'envoyer des messages injurieux ou provoquants, d'envoyer de la publicité dans un groupe qui ne l'accepte pas, de ne pas respecter la langue utilisée pour un groupe, et les contrevenants s'exposent à recevoir de très nombreux messages de protestation, et à être l'objet du mépris des autres Internautes. Il faut surtout se souvenir que tout ce que vous écrivez dans un groupe public est public, et que ce sera archivé. Evitez donc d'y insulter allègrement un éventuel futur patron! L'abonnement à un groupe de news est libre, mais l'envoi de messages dans certains groupe est sujet à la censure de la part des gestionnaires du groupe en question. On parle plutôt de modération. Si vous envoyez un message dans un groupe modéré et que les gestionnaires de ce groupe considèrent que ce message n'a rien à y faire parcequ'il n'en respecte pas la charte, alors ils vous retournent le message en vous expliquant pourquoi ils ont refusé de le diffuser. Les groupes de discussion fonctionnent selon le mode diffusant. Un message envoyé va être diffusé vers tous les autres serveurs de news de la région ou du monde (selon les options). Un message adressé à un groupe de discussion va en fait voyager de serveur en serveur à travers le monde, et il faut souvent plusieurs heures pour qu'il ait fait le tour de la planète. A l'inverse, le courrier électronique va directement de l'émetteur au destinataire en passant par le moins d'intermédiaires possibles. Pour accèder aux groupes de discussion il faut que vous vous connectiez à un serveur de news. En général les fournisseurs d'accès à Internet vous donnent également accès à leur serveur de news, mais vous n'aurez accès qu'aux groupes qu'il veut bien relayer (il n'y a pas d'obligation, même si la plupart des fournisseurs donnent accès à tous les newsgroups existants). A l'inverse des listes de diffusion, pour accèder au contenu d'un groupe de discussion, il faut faire la démarche manuelle de consultation. C'est un peu comme un tableau sur lequel chacun écrirait ce qu'il veut mais il faut se déplacer pour aller voir ce qu'on écrit les autres. FTP, qui signifie File Transfert Protocol, est un protocole d'échange de fichiers informatiques. Grâce à la commande ftp on peut télécharger des fichiers depuis un serveur distant et/ou placer des fichiers sur un serveur distant. FTP utilise les ports 20 et 21. 16

Chapter 6. Principaux services d'internet Comme pour TELNET, lors de la connection un nom d'utilisateur et un mot de passe sont demandés. Il faut donc être connu du système distant. Néanmoins, il est d'usage que les serveurs FTP autorisent les connections de type anonymes, c'est à dire sans entrer de nom d'utilisateur ni de mot de passe. On se connecte alors généralement en tapant anonymous comme nom d'utilisateur et son adresse de courrier électronique comme mot de passe. Certains logiciels, comme les navigateurs WEB, cachent complètement le processus de transfert de fichier à l'utilisateur qui ne se rend même pas compte qu'il utilise en fait FTP. La toile - World Wide Web Notes : Le World Wide Web, ou Toile d'araignée Mondiale, est le sous ensemble des serveurs Internet qui offrent des informations consultables sous forme de documents hypertextes et multimédia. Le protocole utilisé est HTTP 1, et passe par le port 80. Comme FTP, HTTP sert à transférer des fichiers. Cependant les possibilités offertes sont bien plus grandes car on transfère la plupart du temps des fichiers au format HTML 2, qui permet d'inclure différents types de document (images, etc...) au sein d'un même document hypertexte. Par un système de liens on navigue automatiquement et sans s'en rendre compte d'un site à l'autre de l'internet, c'est ce qui s'appelle le surf. C'est sans doute le service Internet le plus attractif car il mêle tout à la fois images, textes, sons, vidéos, etc... C'est sans doute aussi le service le plus consommateur de ressources car les fichiers graphiques que l'on transfère peuvent être de taille très importante. De plus en plus de bases de données sont accessibles par ce protocole, plutôt que par TELNET car cela permet d'avoir des representations graphiques des données, alors que TELNET ne permet qu'une représentation textuelle pure, sans aucune possibilité d'améliorer l'aspect visuel. On citera par exemple MedLine, qui est une énorme base de données gérée par la National Library of Medicine des Etats-Unis et contenant de très nombreux résumés de documents touchant au domaine de la médecine. Il y a également de plus en plus d'applications fonctionnant sur le principe des serveurs WEB, des tests sont même en cours, notamment à la Faculté de Médecine de Nice, pour gérer des dossiers médicaux de cette manière. 1. HyperText Transport Protocol 2. HyperText Markup Language 17