TECHNOLOGIE ET BESOINS DE LA COLLABORATION

Documents pareils
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

GENERALITES. COURS TCP/IP Niveau 1

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Présentation du modèle OSI(Open Systems Interconnection)

1 LE L S S ERV R EURS Si 5

Présentation Internet

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Cisco Certified Network Associate

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Services Réseaux - Couche Application. TODARO Cédric

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Présentation du ResEl

TAGREROUT Seyf Allah TMRIM

Chapitre : Les Protocoles

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Aperçu technique Projet «Internet à l école» (SAI)

Cours CCNA 1. Exercices

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Introduction. Adresses

Les réseaux informatiques

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Introduction aux Technologies de l Internet

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Les réseaux informatiques

Administration des ressources informatiques

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

C r é a t i o n D e S i t e s. P o l C R O V A T T O

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Cours admin 200x serveur : DNS et Netbios

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Figure 1a. Réseau intranet avec pare feu et NAT.

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

18 TCP Les protocoles de domaines d applications

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Catalogue & Programme des formations 2015

Guide de configuration de la Voix sur IP

Informatique Générale Les réseaux

Sécurité des réseaux Firewalls

TP a Notions de base sur le découpage en sous-réseaux

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

1. Définition : 2. Historique de l internet :

Microsoft infrastructure Systèmes et Réseaux

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

1.Introduction - Modèle en couches - OSI TCP/IP

L3 informatique Réseaux : Configuration d une interface réseau

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

ETI/Domo. Français. ETI-Domo Config FR

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

L identité numérique. Risques, protection

Chapitre 2 Rôles et fonctionnalités

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Le service FTP. M.BOUABID, Page 1 sur 5

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

NOTIONS DE RESEAUX INFORMATIQUES

Service de certificat

Internet Subscriber Server II. Just plug in... and go to the Internet

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

LAB : Schéma. Compagnie C / /24 NETASQ

Internet et Programmation!

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Serveurs de noms Protocoles HTTP et FTP

Politique et charte de l entreprise INTRANET/EXTRANET

2. DIFFÉRENTS TYPES DE RÉSEAUX

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Réseaux. 1 Généralités. E. Jeandel

Fiche de l'awt Qu'est-ce qu'un Intranet?

TCP/IP, NAT/PAT et Firewall

L3 informatique TP n o 2 : Les applications réseau

Couche application. La couche application est la plus élevée du modèle de référence.

Chap.9: SNMP: Simple Network Management Protocol

Réseaux et protocoles Damien Nouvel

RX3041. Guide d'installation rapide

Outils de l Internet

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Guide de l'utilisateur

Formation Iptables : Correction TP

Annexe C Corrections des QCM

QU EST-CE QUE LA VOIX SUR IP?

DIFF AVANCÉE. Samy.

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

LES RESEAUX INFORMATIQUES

Module 8. Protection des postes de travail Windows 7

CENTRALE TELESURVEILLANCE VIA INTERNET WEB

Manuel d'installation du logiciel

Initiation à la messagerie

XEROX. WorkCentre 423/428. Guide de l utilisateur de Fax Internet

Plan. Programmation Internet Cours 3. Organismes de standardisation

Transcription:

TECHNOLOGIE ET BESOINS DE LA COLLABORATION A - Quels sont les différents types de réseaux permettant la communication entre les équipements informatiques des organisations? Il existe différents types de réseaux qui permettent la communication entre les équipements informatiques. Les réseaux locaux relient physiquement, sur un site géographiquement limité, plusieurs ordinateurs et leurs périphériques, et assurent leurs communications à l'aide de logiciels. Le réseau local a pour but de mettre en commun des données communes à plusieurs utilisateurs, de partager des périphériques (FAX, MODEM, imprimantes, lecteur de CD-ROM ), de partager un accès à Internet, de partager des applications, de partager des documents (classeurs Excel, textes Word, base de données partagées) et d'accéder à un site Intranet. De plus, les matériels les plus anciens peuvent être connectés au réseau et bénéficier des ressources du serveur. Chaque utilisateur peut travailler en autonomie avec ses propres logiciels tout en bénéficiant des données d'autres utilisateurs, stockées au niveau du serveur (ou d'un poste faisant office de serveur). Le partage de ressources matérielles permet de réaliser des économies substantielles. Le partage de données ou de programmes permet un gain de temps. Les réseaux locaux se classent en deux catégories : réseau «poste à poste», où chaque poste peut être à la fois client ou serveur, et réseau «Client-Serveur», où un ordinateur plus puissant met à la disposition des autres machines du réseau (les «clients») ses ressources. D'autres types de réseaux existent, dont la typologie est la suivante : L'Internet est un système d'interconnexion de machines et constitue un réseau informatique mondial, utilisant un ensemble standardisé de protocoles de transfert de données. C'est donc un réseau de réseaux, composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux. Internet transporte des informations et permet l'élaboration d'applications et de services variés comme le courrier électronique, la messagerie instantanée et le World Wide Web. L'intranet est un réseau informatique utilisé à l'intérieur d'une même organisation. L'intranet d'une entreprise héberge souvent son système d'information. Un extranet permet une extension du système d'information de l'entreprise à des partenaires situés au-delà du réseau. L'accès à l'extranet se fait via Internet, par une connexion sécurisée avec mot de passe dans la mesure où cela offre un accès au système d'information à des personnes situées en dehors de l'entreprise. L'extranet est donc en général un site à accès sécurisé qui permet à l'entreprise de n'autoriser la consultation d'informations confidentielles qu'à certains intervenants externes (comme à ses fournisseurs, ses clients, aux cadres situés à l'extérieur de l'entreprise, aux commerciaux, etc.). B - Quelles sont les différentes formes de réseaux utilisées pour connecter le matériel informatique? Il existe plusieurs formes de réseaux : le réseau en bus, le réseau en étoile et le réseau en anneau (cette dernière est rare et ne se retrouve plus que dans les réseaux Apple ou AppleTalk). C - Quels sont les équipements nécessaires? Les réseaux sont constitués de différents équipements : une carte réseau, un serveur, un concentrateur, un commutateur, un routeur et un modem.

La carte réseau se présente sous la forme d'une carte d'extension connectée à un bus (généralement PCI). Elle permet le raccordement du PC au réseau et prend en charge la gestion des collisions (une collision se produit lorsque deux machines émettent en même temps). Chaque carte réseau comporte une adresse physique unique (adresse MAC). Une carte réseau doit être installée sur chaque poste du réseau, sur le serveur et sur chaque imprimante reliée directement au réseau. Le serveur ne désigne pas une taille d'ordinateur, mais un rôle joué par un appareil sur un réseau informatique. Il peut exécuter plusieurs logiciels en même temps et servir pour de nombreux usagers en même temps. Un serveur est rarement manipulé, et le clavier et l'écran (s'il y en a) servent principalement à des travaux de maintenance, de réparation ou de contrôle. Le concentrateur (ou hub) est connecté à tous les éléments d'un réseau. Il répète les données reçues sur un port à tous les autres ports. Le commutateur (ou switch) est connecté à tous les éléments d'un réseau. Il transmet les données reçues uniquement au(x) port(s) destinataire(s). Le routeur est un matériel d'interconnexion de réseaux ayant des masques de sous-réseau différents et qui permet aux données de passer d'un réseau à l'autre. Il est doté de plusieurs cartes réseaux dont chacune possède une adresse IP appartenant à chacun des réseaux interconnecté. Le modem permet la communication via une ligne téléphonique. Il module les signaux numériques des matériels informatiques en signaux analogiques afin qu'ils puissent être transportés par le réseau téléphonique. D - L'adressage réticulaire : Différentes adresses sont nécessaires à l'adressage dans un réseau : Les adresses IP désignent un équipement (postes clients, postes serveurs, routeur ) Les adresses de courriers identifient un correspondant Les adresses réticulaires (URL) désignent des ressources (fichiers) hébergées par des postes serveurs. E - La sécurité informatique : Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger. La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu. La sécurité des systèmes informatiques permet de garantir les droits d'accès aux données et ressources d'un système en mettant en place des mécanismes d'authentification et de contrôle. Pour cela, plusieurs méthodes existent : Utilisation d'un pare-feu qui permet de protéger un réseau des intrusions provenant du réseau Internet et de filtrer les données échangées. Le fonctionnement d'un pare-feu repose sur un ensemble de règles qui permettent d'autoriser ou de bloquer la connexion. Utilisation d'un proxy qui est un serveur faisant fonction d'intermédiaire entre les ordinateurs d'un réseau local et Internet. Le proxy est un serveur mandaté par une application pour effectuer une

requête sur internet à sa place. Le proxy assure une fonction de cache, Il peut également assurer un suivi des connexions (logs utilisateurs) et filtrer les connexions à Internet. Il peut aussi assurer l'authentification des utilisateurs pour gérer l'accès aux ressources externes. Il existe deux types de proxy : le proxy web et le proxy applicatif. Utilisation d'une DMZ qui est une zone démilitarisée située derrière un pare-feu où l'on place des serveurs devant être accessibles de plusieurs réseaux. Cette zone cloisonnée et isolée sert de tampon entre le réseau à protéger et le réseau Internet. F - Quelle méthode utiliser pour la communication entre les différents processus? Un réseau informatique est un ensemble d'appareils électroniques (ordinateurs ), géographiquement éloignés les uns des autres, interconnectés par des télécommunications, généralement permanentes, qui permettent d'échanger des informations entre eux. Les réseaux informatiques offrent un accès rapide à des pages d'information, permettent le téléchargement des documents électroniques ou encore l'échange de messages entre utilisateurs. La mise en œuvre de ces services est rendue possible grâce à divers protocoles. Dans le modèle clientserveur, tout est construit autour de la communication entre le client et le serveur. Sans cette communication, il ne peut y avoir de requête ni de réponse. La communication s'établit en suivant un certain nombre de règles que l'on appelle des protocoles. Un protocole réseau est un protocole de communication mis en œuvre sur un réseau informatique. Il met en place un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on attend de la communication. G - Les différents protocoles de transfert de données : Les protocoles TCP/IP (Transmission Control Protocol/Internet Protocol) sur Internet font partie d'une suite de protocoles qui contrôle le transfert de données. Les données qui doivent être envoyées par le réseau sont divisées en petits paquets TCP. Ces paquets contiennent non seulement les données, mais aussi le nom de l'expéditeur et le nom du destinataire. Le protocole IP assure le transport des paquets TCP. L'expéditeur et le destinataire ont tous deux une adresse IP. Pour que deux machines puissent communiquer entre elles, il faut que la machine émettrice dispose de l'adresse IP de la machine destinataire, l'adresse IP étant la seule adresse qui permet d'identifier sans erreur une machine sur un réseau (que ce soit un réseau local ou Internet). IPv4 crée des adresses sur 4 blocs de 8 bits, c'est-à-dire 32 bits, ce qui permet de créer jusqu'à 4 milliards ((2 8 ) 4 = 2 32 = 4 294 967 296) d'adresses, dont seule une part est publique et donc routable sur internet. La popularité d'internet a abouti à l'épuisement en 2011 des blocs d'adresses IPv4 disponibles, on est donc passé à des blocs d'adresses IPv6. IPv6 code les adresses sur 8 blocs de 16 bits, ce qui permet de créer jusqu'à plus de 667 millions de milliards ((2 16 ) 8 = 2 128 = 3,4 10 38 ) d'adresses. Certaines adresses ne sont cependant pas assignables à des ordinateurs parce qu'elles sont réservées à des usages particuliers. Par ailleurs la technique d'assignation aux utilisateurs ne permet pas d'utiliser toutes les adresses possibles en raison de contraintes liées au découpage en sousréseaux. Certaines adresses d'un réseau ne sont pas attribuables à un ordinateur précis, mais joue un rôle «technique» dans TCP/IP. Les adresses IPv4 sont composées de deux parties : le sous-réseau et l'hôte. Un sous-réseau est une subdivision logique d'un réseau de taille plus importante. Le masque de sous-réseau permet de

distinguer la partie de l'adresse utilisée pour le routage et celle utilisable pour numéroter des interfaces. Un masque de sous-réseau est un masque indiquant le nombre de bits d'une adresse IPv4 utilisés pour identifier le sous-réseau, et le nombre de bits caractérisant les hôtes (ce qui indique aussi le nombre d'hôtes possibles dans ce sous-réseau). Deux adresses IP appartiennent à un même sous-réseau si elles ont en commun les bits du masque de sous-réseau. Le routage est le mécanisme par lequel des chemins sont sélectionnés dans un réseau pour acheminer les données d'un expéditeur jusqu'à un ou plusieurs destinataires. Pour effectuer le routage, on considère deux types de machines ou composants du réseau : les routeurs, qui servent d'intermédiaire dans la transmission d'un message, et les hôtes qui émettent ou reçoivent les messages. Lorsque le routeur se trouve entre deux réseaux dépendant d'autorités différentes, comme entre le réseau local d'une entreprise et le réseau Internet, on utilise alors une passerelle ; cet élément peut être considéré comme plus évolué qu'un simple routeur en raison de la conversion effectuée entre protocoles. Le protocole DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement (c'est-à-dire sans intervention particulière) sa configuration (principalement, sa configuration réseau). Il sert principalement à distribuer des adresses IP sur un réseau. Puisque le serveur DHCP distribue des adresses IP, cette machine va servir de base pour toutes les requêtes DHCP, aussi il est nécessaire qu'elle ait une adresse IP fixe. Dans un réseau, on peut donc n'avoir qu'une seule machine avec adresse IP fixe, le serveur DHCP. On dit que les autres machines ont une adresse dynamique. Le protocole HTTP (HyperText Tranfer Protocol) permet un transfert de fichiers (essentiellement au format HTML) localisés grâce à une chaîne de caractères appelée URL (Uniform Resource Locator) entre un navigateur (le client) et un serveur web. Un serveur DNS (Domain Naming System) ou système de nommage des machines permet d associer un nom à l'adresse IP d un ordinateur. En fait, l'internaute saisit une adresse de site sur son navigateur, lequel effectue une requête auprès du serveur qui, après traitement de la requête, lui envoie la page correspondante accompagnée éventuellement des divers éléments visuels qui la composent. Le protocole FTP (File Transfer Protocol) est un protocole de transfert de fichiers. Il a pour objectif de permettre un partage de fichiers entre machines distantes et de transférer des données de manière efficace. FTPs'inscrit dans un modèle client-serveur, c'est-à-dire qu'une machine (le client) envoie des ordres et que l'autre (le serveur) attend des requêtes pour effectuer des actions. H - Les protocoles utilisés pour le transfert de courrier électronique : Pour circuler sur Internet, un courrier électronique emprunte différentes voies et utilise plusieurs protocoles. Chaque utilisateur est relié (de façon permanente ou temporaire) à un serveur de courrier. Il charge ses messages en utilisant le protocole POP. Il envoie ses messages en utilisant le protocole SMTP. Entre chaque serveur, un seul protocole : le SMTP de nouveau. SMTP (Simple Mail Transport Protocol) est le protocole qui régit les échanges de courrier électronique. Il spécifie par exemple le format des adresses des utilisateurs, l'entête des courriers (from, to, etc.), les possibilités d'envoi groupé. SMTP met en communication deux serveurs : celui de la personne qui envoie un courrier et celui de la personne qui le reçoit. Le protocole POP (Post Office Protocol) gère l'authentification, c'està-dire la vérification des nom et mot de passe. Il bloque, également, votre boîte aux lettres pendant que vous y accédez, ne permettant pas à une autre connexion d'accéder en même temps à votre courrier. Autrement dit, le SMTP et le POP peuvent ne pas concerner le même serveur. Le protocole IMAP (Internet Message Access Protocol) est un protocole utilisé par les serveurs de messagerie électronique, fonctionnant pour la réception. Ce protocole permet de laisser les courriels

sur le serveur dans le but de pouvoir les consulter en ligne en utilisant un «webmail». Le fait que les messages soient archivés sur le serveur fait que l'utilisateur peut accéder à tous ses messages depuis n'importe où à partir du moment où il a accès à Internet. Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de gérer les informations relatives aux erreurs des machines connectées. Étant donné le peu de contrôles que le protocole IP réalise, il permet non pas de corriger ces erreurs mais de faire part de ces erreurs aux protocoles des couches voisines. Ainsi, le protocole ICMP est utilisé par tous les routeurs, qui l'utilisent pour signaler une erreur (appeléedeliveryproblem).