I. Introduction : LYCEE BEKALTA DISCIPLINE : SYSTÈMES D EXPLOITATION ET RÉSEAUX. PROFESSEUR : Mr Grich Mourad

Documents pareils
NOTIONS DE RESEAUX INFORMATIQUES

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Comprendre le Wi Fi. Patrick VINCENT

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

Tout sur les Réseaux et Internet

WIFI (WIreless FIdelity)

Cours des réseaux Informatiques ( )

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

1.Introduction - Modèle en couches - OSI TCP/IP

Informatique Générale Les réseaux

Dimensionnement Introduction

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Discussion autour d un réseau local

La maison connectée grâce au courant porteur en ligne (CPL)

1. Introduction à la distribution des traitements et des données

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

5.5 Utiliser le WiFi depuis son domicile

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Pourquoi le projet VoIp à la SIC

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Groupe Eyrolles, 2000, 2004, ISBN :

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

LA VIDÉOSURVEILLANCE SANS FIL

Téléinformatique et télématique. Revenons aux définitions

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

2. DIFFÉRENTS TYPES DE RÉSEAUX

Projet : PcAnywhere et Le contrôle à distance.

Présentation Générale

Administration des ressources informatiques

Wi Fi. Réseaux sans fil : Technologie - Déploiement - Sécurisation. Résumé. Philippe ATELIN. ENI Editions - All rigths reserved

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Les Réseaux Informatiques

Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET

La sécurité dans un réseau Wi-Fi

Donnez de l'oxygène à votre entreprise

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

1. Définition : 2. Historique de l internet :

Charte d installation des réseaux sans-fils à l INSA de Lyon

Alarme anti-intrusion

Ebauche Rapport finale

Genevais Jérémy & Dubuc Romuald

Les réseaux de campus. F. Nolot


//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0).

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

L'ELECTRONIQUE AU. Innov'Day PEP Bellignat 24 Avril 2014

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Le déploiement du Très Haut Débit

Introduction à l informatique en réseau

MEMOIRE. Pour l obtention du diplôme de Master en Télécommunications Option : Réseaux Mobiles et Service (RMS) THEME

Créer son réseau personnel

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Concept Compumatica Secure Mobile

Etape 1 : Connexion de l antenne WiFi et mise en route

2010 Copyright MyxyBox - Tous droits réservés Vous pouvez télécharger la dernière version de ce guide sur le site

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services.

Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

2. Couche physique (Couche 1 OSI et TCP/IP)

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Rapport du projet Qualité de Service

7.1.2 Normes des réseaux locaux sans fil

Sauvegarde des données au LAAS

La communication et la gestion de l'information

LE RÉFRIGÉRATEUR PRÊT À INSTALLER

Cisco Certified Network Associate

L'alarme Bac Pro SEN Page 1 / 9

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Procédures de qualification Télématicienne CFC Télématicien CFC

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Thème 2 Organisation de l information Référentiel

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir WEP SSID. Extraits de source diverses récoltées en 2003.

LES RESEAUX VIRTUELS VLAN

Votre Réseau est-il prêt?

Cours n 12. Technologies WAN 2nd partie

DEDICACE. Ce projet de fin de cycle est dédié à toute ma famille et en particulier à :

Fiche de l'awt Le modèle peer to peer

TABLE DES MATIERES. Page 1/17

Nicolas ZERBIB CORNING

ACCESSNET -T IP Technique système TETRA d Hytera.

Services Collaboratifs pour les travailleurs mobiles de la construction

Toute notre expertise dans un seul et même coffret

Catalogue & Programme des formations 2015

Les algorithmes de cryptographie dans les réseaux Wi-Fi

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Evolution de l infrastructure transport

Fiche de l'awt Les différents modes de connexion à Internet

Jeux Pervasifs. Mail: Web: Université de Nice - Sophia Antipolis

MYOSOTIS. Logiciel de supervision et de conduite de réseau NC. 107/2B

Transcription:

LYCEE BEKALTA DISCIPLINE : SYSTÈMES D EXPLOITATION ET RÉSEAUX PROFESSEUR : Mr Grich Mourad Chapiittrree 4 INTRODUCTION AUX RÉSEAUX I. Introduction : Un ordinateur est une machine permettant de manipuler des données. L'homme, en tant qu'être communiquant, a rapidement compris l'intérêt qu'il pouvait y avoir à relier ces ordinateurs entre eux afin de pouvoir échanger des informations. Un réseau informatique peut servir plusieurs buts distincts : Le partage de ressources (fichiers, applications ou matériels, connexion à Internet, etc.) La communication entre personnes (courrier électronique, discussion en direct, etc.) La communication entre processus (entre des ordinateurs industriels par exemple) Le jeu vidéo multi joueurs Les réseaux permettent aussi de standardiser les applications, et offrent les services suivants : Diminution des coûts grâce aux partages des données et des périphériques, Standardisation des applications, Accès aux données en temps utile, Communication et organisation plus efficace. Un réseau (en anglais network) : Ensemble des ordinateurs et périphériques connectés les uns aux autres grâce a des supports de communication (câbles ou ondes) dans le but d'échanger des données numériques. Notons que deux ordinateurs connectés ensemble constituent à eux seuls un réseau minimal. II. Types des réseaux : Activité 1 p 109 :

1. PAN : Personal Area Network : Réseau constitué autour d'une personne (de l'ordre de quelques mètres).ex: un pc et un palm 2. LAN : Local Area Network : Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau 3. MAN : Metropolitan Area Network : Réseaux interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de kilomètres) à des débits importants. 4. WAN : Wide Area Network : Interconnecte plusieurs LANs à travers de grandes distances géographiques de l'ordre de la

taille d'un pays ou d'un continent. Ex : Internet III. Architecture des réseaux : L'architecture d'un réseau désigne la méthode de l'échange de l'information. Pour cela on distingue 2 architectures : 1. architecture client/serveur : a. principe : Cette architecture est basée sur le fait que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en terme de capacités d'entrée-sortie, qui leur fournit des services. Ces services sont Des programmes fournissant des données telles que l'heure, des fichiers, une connexion,... Les services sont exploités par des pgms appelés programmes clients s'exécutant sur les machines dites machines clientes b. avantages : une administration au niveau serveur des ressources centralisées: étant donné que le serveur est au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée, afin d'éviter les problèmes de redondance et de contradiction sécurité : il est facile de mettre une stratégie de sécurité car le nombre de points d'accès est moins important

un réseau évolutif : grâce à cette architecture il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeures c. inconvénients : un coût élevé a cause de l'obligation d'avoir un administrateur permanent le serveur est le seul maillon faible du réseau client/serveur, étant donné que tout le réseau est architecturé autour de lui. Sa panne provoque la paralysie du réseau 2. architecture poste à poste : a. définition : Dans une architecture d'égal à égal (en anglais peer to peer ou P2P), contrairement à une architecture de réseau de type client/serveur, il n'y a pas de serveur dédié. Ainsi chaque ordinateur dans un tel réseau est un peu serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau est libre de partager ses ressources (une imprimante ou un fichier. ) b. avantages : simple à mettre en œuvre coût réduit la mise hors service d'un poste ne perturbe pas gravement le reste du réseau c. inconvénients : ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer la sécurité est très peu présente compte tenu les échanges transversaux aucun poste ne pourra être considéré comme fiable

IV. Topologies des réseaux : Activité 1 p 112_113 : 1. topologies physiques : Une topologie physique décrit la façon avec laquelle on branche les câbles pour connecter les postes et les périphériques On distingue les topologies suivantes : topologie Topologie en bus (bus topology) Topologie en anneau (ring topology) Topologie en étoile (star topology) Topologie en étoile étendue (extended star topology) Topologie hiérarchique (hierarchical topology) Topologie maillée (mesh topology) description tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial (+) installation facile et une station en panne ne perturbe pas le reste du réseau (-) collision (-) en cas de rupture du bus, le réseau devient inutilisable les ordinateurs sont situés sur une boucle et communiquent chacun à leur tour (-) si une station tombe en panne le réseau sera hors service Les ordinateurs du réseau sont reliés à un système matériel central appelé concentrateur (hub) (-) si l'élément central tombe en panne tout le réseau sera hors service des étoiles individuelles connectés ensemble a l'aide des hub et/ou switch. créée de la même façon qu'une topologie en étoile étendue. Toutefois, au lieu de relier les concentrateurs ensemble, le système est relié à un ordinateur qui contrôle le trafic dans la topologie Chaque hôte possède ses propres connexions à tous les autres hôtes (-) nombre important de câbles

Application p114 2. topologies logiques : Définit comment l'hôte va accéder aux médias (câbles) pour envoyer les données. a. méthodes d'accès : i) la diffusion (broadcast) : Veut simplement dire que chaque hôte du réseau envoi ses données à TOUS les autres hôtes du même réseau (-) lorsque 2 postes émettent en même temps, une collision se produit ii) l'accès a jeton : Selon cette méthode, l'accès au réseau est contrôlé en passant un jeton électronique de manière séquentielle à chaque hôte. Lorsqu'un hôte reçoit le jeton, cela signifie qu'il peut transmettre des données sur le réseau. Si l'hôte n'a pas de données à transmettre, il passe le jeton à l'hôte suivant et le processus est répété (-) lorsque le trafic (le nombre de postes qui veulent émettre) est faible, ce mode devient pénalisant b. Technologie des réseaux : Ethernet : topologie logique en bus et topologie physique en bus, en étoile ou en étoile étendue Token Ring : topologie logique en anneau et topologie physique en étoile V. Ethernet : Ethernet est la technologie LAN la plus répondue. Elle utilise le broadcast à media partagée appelée CSMA/CD (Carrier Sense Multiple Access with Collision Detect) ce qui signifie qu'il s'agit d'un protocole d'accès multiple (Multiple Access) avec surveillance de porteuse (Carrier Sense) et détection de collision (Collision Detect). Avec ce protocole toute machine est autorisée à émettre sur la ligne à n'importe quel moment et sans notion de priorité entre les machines : Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre Si deux machines émettent simultanément, alors il y a collision Les deux machines interrompent leur communication et attendent un délai aléatoire, puis la première ayant passé ce délai peut alors réémettre type Débit Portée Topologie physique Topologie logique 10Base5 10Mb/s 500m Bus Bus 10Base-T 10 Mb/s 100m Etoile, étoile étendue Bus 100Base-FX 100 Mb/s 2 km Etoile Bus 1000Base-T 1000 Mb/s 100m Etoile Bus Exemples de technologies Ethernet les plus Répondues

VI. Réseaux sans fil : 1. notion de réseaux sans fil : a. définition : Un réseau sans fil (en anglais wireless network) est un réseau dans lequel au moins deux machines peuvent communiquer sans liaison filaire et un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques (radio et infrarouges) a la place des câbles habituels Les réseaux sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres b. Avantages : Peu ou pas de travaux de câblage Extension et maintenance faciles mobilité c. Inconvénients : Les RSF sont sensibles aux interférences ce qui pose le problème de réglementation relative aux transmissions radioélectriques (il ne faut pas confondre les transmissions d'un réseau civil avec un réseau militaire par exemple) Franchissement des obstacles Difficulté de contrôle du réseau a cause de la difficulté de contrôle du signal 2. types : a. WPAN :Wireless Personal Area Network: Le réseau personnel sans fil concerne les réseaux sans fil d'une faible portée (de l'ordre de quelques dizaines mètres). Ce type de réseau sert généralement à relier des périphériques à un ordinateur sans liaison filaire ou bien à permettre la liaison sans fil entre deux machines très peu distantes Les principales technologies utilisées sont : Bluetooth, ZigBee et infrarouge (IrDA) b. WLAN :Wireless Local Area Network: Le réseau local sans fil est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres ce qui permet de relier des machines qui sont situés sur une aire géographique limitée. Les technologies utilisées sont : Wi_fi et hiperlan2 c. WMAN :Wireless Metropolitan Area Network: Le réseau métropolitain sans fil offre une couverture comparable à un quartier d'une ville pour interconnecter plusieurs réseaux câblés ou sans fil. Les technologies les plus utilisées sont Boucle Locale Radio (BLR) et WiMAX

d. WWAN : Wireless Wide Area Network : Le réseau étendu sans fil est également connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil couvrant plusieurs kilomètres. Les principales technologies sont les suivantes : GSM, GPRS et UMTS 3. technologies sans fil les plus utilisés : a. bluetooth (dent bleue) : Technologie WPAN inventée par Ericsson en 1994 qui offre un débit de l'ordre de 1 Mbps sur une couverture de 30 mètres Cette technologie utilise des rayons lumineux pour la transmission des données et consomme très peu de courant.elle est utilisée pour les petits périphériques tel que la souris, le clavier, le téléphone GSM b. IrDA : Technologie WPAN offrant une zone de couverture limitée a quelques mètres et un débit de quelques Mbps. Cette technologie est utilisée par la majorité des télécommandes, en plus elle souffre des perturbations lumineuses c. Wi-Fi (Wireless Fidelity) : Technologie WLAN qui offre un débit théorique allant jusqu'à 54 Mbps sur une aire de quelques centaines de mètres 4. fonctionnement de Wi-Fi : a. principe : Les machines communiquent entre elles via des signaux émis par leurs équipements (carte PCI, adaptateur USB, carte CompactFlash,...) et chaque machine équipée d'un de ces supports sera appelé "station" b. modes de fonctionnement : Le mode ad hoc : les clients sont connectés les uns aux autres sans aucun point d'accès. Le mode infrastructure : les clients sans fils sont connectés à un point d'accès qui partage la bande passante (on simule le pt d'accès au swich dans une topologie filaire en étoile) 5. risques de l'utilisation des réseaux sans fil : interception de données consistant à écouter les transmissions des différents utilisateurs du réseau sans fil Le détournement de connexion dont le but est d'obtenir l'accès à un réseau local ou à Internet Le brouillage des transmissions consistant à émettre des signaux radio de telle manière à produire des interférences bloquant le RSF Les dénis de service rendant le réseau inutilisable en envoyant des commandes factices