Du réseau local au réseau étendu (principe de TCP/IP)

Documents pareils
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

NOTIONS DE RESEAUX INFORMATIQUES

Administration des ressources informatiques

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Présentation Internet

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Réseaux grande distance

Services Réseaux - Couche Application. TODARO Cédric

Notice d installation des cartes 3360 et 3365

Cours n 12. Technologies WAN 2nd partie

Introduction. Adresses

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Analyse de la bande passante

Présentation du modèle OSI(Open Systems Interconnection)

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

L3 informatique Réseaux : Configuration d une interface réseau

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Plan. Programmation Internet Cours 3. Organismes de standardisation

TARMAC.BE TECHNOTE #1

Installation Windows 2000 Server

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

QU EST-CE QUE LA VISIOCONFERENCE?

Couche application. La couche application est la plus élevée du modèle de référence.

Informatique Générale Les réseaux

2. DIFFÉRENTS TYPES DE RÉSEAUX

Le réseau Internet.

Gestionnaire des services Internet (IIS)

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

18 TCP Les protocoles de domaines d applications

Le filtrage de niveau IP

Disque Dur Internet «Découverte» Guide d utilisation du service

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Fonctionnement d Internet

Microsoft Windows NT Server

CS REMOTE CARE - WEBDAV

Présentation et portée du cours : CCNA Exploration v4.0

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Cisco Certified Network Associate

Introduction aux Technologies de l Internet

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Cisco Discovery - DRSEnt Module 7

Téléphonie. sur IP. 2 e édition

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Manuel du logiciel PrestaTest.

L annuaire et le Service DNS

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS

TASK Santé : Le protocole Pésit /TCP-IP

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Présentation Générale

Présentation et portée du cours : CCNA Exploration v4.0

LAB : Schéma. Compagnie C / /24 NETASQ

QU EST-CE QUE LA VOIX SUR IP?

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Migration NT4 vers Windows 2003 Server

DIFF AVANCÉE. Samy.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Cisco Certified Network Associate

Mettre en place un accès sécurisé à travers Internet

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Rapport du projet Qualité de Service

Introduction de la Voix sur IP

La Solution Crypto et les accès distants

STI 20 Édition 3 /Novembre 2002

Le rôle Serveur NPS et Protection d accès réseau

Voix sur IP Étude d approfondissement Réseaux

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

NFS Maestro 8.0. Nouvelles fonctionnalités

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Spécialiste Systèmes et Réseaux

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

Serveurs de noms Protocoles HTTP et FTP

Comment change t-on la musique d attente sur l IPBX LKY SPA9000 Linksys? On charge de son PC une musique d attente au format MPEG3, WAV, Midi

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Le Protocole DHCP. Module détaillé

Installation de Bâtiment en version réseau

Câblage des réseaux WAN.

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

TP : Introduction à TCP/IP sous UNIX

Projet : PcAnywhere et Le contrôle à distance.

Table des matières Nouveau Plan d adressage... 3

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Belgacom Forum TM 3000 Manuel d utilisation

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Solutions de gestion de la sécurité Livre blanc

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Fiche d identité produit

RX3041. Guide d'installation rapide

Transcription:

FICHE 11 Du réseau local au réseau étendu (principe de TCP/IP) I Qu est-ce qu un réseau? Quand on envoie une lettre à un correspondant, la localisation de celui-ci se fait par son adresse. Cette adresse identifie un pays, une ville, une rue puis un numéro. Le service postal enverra la lettre au pays puis à la ville puis au bureau de poste gérant la rue. Les personnes sont regroupées par le système d adressage en fonction de leur localisation géographique. L adresse postale permet au service postal de définir une route vers le correspondant. Dans un réseau local, l adresse MAC permet-elle cela? Non. Pour communiquer avec un poste, il faut diffuser la trame à tous les postes. Dans un réseau local, cela ne pose pas trop de problèmes, mais à l échelle d Internet c est impossible. La commutation n offre pas non plus une solution, car un commutateur de trames met en relation deux postes en fonction de leurs adresses MAC grâce à des tables d adresses. La constitution de ces tables serait ingérable sur une grande échelle. Il faut un autre système d adressage. Celui-ci doit permettre de localiser et d atteindre un réseau pour ensuite, en utilisant les principes de la diffusion ou de la communication, communiquer directement avec le poste. Un réseau est un regroupement de postes constituant une unité d adressage. II Donner une adresse à un réseau avec IP A. Introduction Internet est une interconnexion de réseaux au niveau mondial qui repose sur le protocole d interconnexion IP : Internet Protocol. IP est un standard incontournable. C est un protocole utilisé à la fois pour l interconnexion de réseaux, mais aussi pour la communication dans un réseau local entre les postes d un même réseau. C est donc un protocole à vocation universelle. IP est indépendant de la technologie utilisée par le réseau local (Ethernet par exemple). Il propose un système d adressage au-dessus du système d adressage utilisé par la technologie du réseau local (les adresses MAC). Ce système d adressage introduit la notion de réseau et d appartenance d un poste à un réseau, grâce à l adresse IP. B. Caractéristiques d une adresse IP L adresse MAC identifie une carte réseau. L adresse IP identifie un poste sur un réseau. L adresse MAC est figée. L adresse IP est un paramètre modifiable du poste de travail. L adresse MAC est fixée généralement par le constructeur de la carte. L adresse IP d un poste est fixé par l administrateur réseau en respectant un plan d adressage interne ou Internet. L adresse MAC est unique. L adresse IP est unique. C. L adresse IP Dans la version 4 d IP, une adresse est composée de 4 octets exprimés sous forme décimale, exemple : 10.169.27.50. Une partie de l adresse identifie le réseau et l autre le poste. 11 Thème 2 : Travailler sur un réseau 33

11 Pour déterminer la partie identifiant le réseau et la partie identifiant le poste, on utilise un masque de sous-réseau. Le masque 255.255.255.0 associé à l adresse 210.169.27.50 définit le poste 50 sur le réseau 210.169.27.0. Un réseau IP est un ensemble de postes partageant la même adresse réseau. D. Le masque de sous-réseau III Pour comprendre comment on détermine l adresse réseau IP à partir de l adresse d un poste, il faut convertir l adresse du poste et le masque en binaire, puis appliquer l opération ET logique. Table du ET 1 1 1 1 0 0 0 1 0 0 0 0 L échange entre réseaux A. Principe de l interconnexion Un réseau local est limité à quelques kilomètres. Interconnecter des réseaux suppose d établir des liaisons «longue distance». Il faut pour cela une machine intermédiaire disposant d un point de connexion sur chacun des réseaux. On ne peut pas relier chaque réseau avec tous les autres. Un réseau s interconnecte avec un ou plusieurs autres réseaux eux-mêmes interconnectés avec un ou plusieurs autres réseaux. C est la somme de ces interconnexions qui permet à un réseau de communiquer avec n importe quel autre réseau, moyennant la traversée de réseaux intermédiaires. Le système d adressage doit permettre de déterminer une route entre deux postes à travers les différents réseaux. B. Le paquet Adresse format décimal pointé Adresse format binaire Adresse IP 210.169.27.50 11010010.10101001.00011011.00110010 Masque de sous-réseau 255.255.255.0 11111111.11111111.11111111.00000000 Résultat après le ET logique 210.169.27.0 11010010.10101001.00011011.00000000 L unité de transmission entre cartes réseaux est la trame. La trame est transmise d une carte réseau à une autre en utilisant les adresses MAC destinataire et source. Une trame ne peut être transmise à un poste se trouvant sur un autre réseau, car on ne peut pas connaître l adresse MAC de ce poste ; et quand bien même on le connaîtrait, on ne pourrait pas diffuser ou commuter vers ce réseau. L unité de transmission entre réseau est le paquet. Un paquet contient l adresse IP du destinataire et l adresse IP de l émetteur, puis les données à transmettre. Un paquet est rangé dans une trame pour être diffusé sur un réseau local. L adresse de destination du paquet permet de déterminer la route que devra emprunter ce paquet à travers les réseaux intermédiaires pour atteindre le destinataire. 34 Fiche 11

C. Communication entre réseaux IPs Seuls les postes appartenant à un même réseau IP peuvent communiquer directement entre eux. Pour communiquer avec un poste appartenant à un autre réseau IP, il faut passer par une machine intermédiaire appelée routeur. Un routeur est une machine connectée à plusieurs réseaux IP. Il dispose donc de plusieurs cartes réseaux, de plusieurs adresses MAC et de plusieurs adresses IP. Chaque carte réseau constitue une route directe ou indirecte vers un ou plusieurs réseaux. Une route indirecte passe par un autre routeur. Le routeur associe à chaque carte l adresse de un ou plusieurs réseaux. Cette association s appelle une table de routage. Lorsqu une des cartes réseau d un routeur reçoit une trame dont elle est destinataire au niveau de l adresse MAC, elle récupère le paquet contenu dans la trame et le transmet au protocole IP. Le protocole IP compare l adresse de destination IP du paquet avec les adresses dans la table de routage. Si l adresse correspond, le paquet est rangé dans une nouvelle trame et transmis sur la carte réseau indiquée par la table de routage. D. Le routeur, porte d entrée/sortie du réseau Dans un réseau IP, le protocole IP est systématiquement utilisé pour la communication entre postes. Un poste détermine pour chaque paquet qu il émet si celui-ci est émis dans son réseau IP ou vers un autre réseau IP. Il applique pour cela son masque de sous-réseau à l adresse de destination du paquet et compare le résultat à son adresse réseau. Si le paquet est destiné à un autre réseau, il transmet le paquet à son routeur. Pour communiquer avec d autres réseaux, un poste doit connaître au moins une adresse de routeur. Cette adresse fait partie de la configuration du poste. Remarque : en anglais, un routeur se dit gateway ce qui est traduit par «passerelle» en français par certains logiciels. E. Exemple de routage Poste 200.100.50.10 Poste 28.0.0.21 Réseau 200.100.50.0 Pour aller du réseau 200.100.50.0 au réseau 28.0.0.0 il faut passer par le routeur 1, le routeur 2 et le routeur 3 Réseau 28.0.0.0 Réseau 200.100.40.0 Routeur 1 Routeur 3 Réseau 200.100.60.0 Routeur 2 Réseau 180.10.0.0 11 Thème 2 : Travailler sur un réseau 35

11 IV Simplifier l adressage avec les noms d hôtes Comme la manipulation d adresses IP est lourde, on associe à une adresse IP un nom d ordinateur. Dans l environnement Windows (jusqu à NT4) on appelle ce nom, un nom NETBIOS. Dans l environnement Internet, on parle de noms d hôtes. Cette association entre adresse et nom se fait dans des fichiers. www.ac-lyon.fr est un exemple d adressage par nom d hôtes utilisant le format DNS (voir fiche 69). V La pile TCP/IP A. IP service de base IP permet la communication entre postes sur des réseaux différents. Pour cela, il s appuie sur la technologie des réseaux locaux (Ethernet). IP ne fabrique pas les paquets, il les route. IP n offre aucune garantie sur la remise des paquets au destinataire. C est un protocole de bas niveau permettant l interconnexion de réseau. Il n est pas utilisable directement par les applications utilisateurs. Il faut des protocoles de niveau supérieur pour développer des services utilisateurs, et garantir la fiabilité du réseau. B. TCP (UDP) TCP fabrique des paquets qui seront routés par IP, à partir des données fournies par les protocoles clients ou serveurs. TCP numérote chaque paquet. Ce numéro sert à remettre dans l ordre les paquets si ceux-ci arrivent dans le désordre. Mais, ce numéro sert aussi à vérifier que les paquets sont bien arrivés. Le protocole TCP sur le poste destinataire des paquets utilise ce numéro pour accuser réception des paquets qu il reçoit. Tous les paquets ne sont pas acquittés. Le protocole TCP émetteur négocie avec le protocole TCP récepteur le nombre de paquets transmis sans accusé de réception. Lorsque TCP acquitte un paquet, cela signifie qu il a reçu tous les paquets intermédiaires. En cas de non-acquittement, le protocole TCP émetteur envoie de nouveau les paquets. Au-dessus d IP, on peut aussi utiliser UDP. UDP fabrique les paquets, mais ne gère pas l acquittement. C est un protocole plus léger que TCP, mais moins fiable. C. Les applications Au-dessus de TCP ou UDP, il existe un certain nombre de protocoles standard offrant des services aux utilisateurs du réseau. Ces protocoles ne sont plus orientés réseau mais utilisateur. Les plus connus sont : HTTP pour le WEB ; FTP pour le transfert de fichiers ; SMPT pour le courrier. D. Schéma d un échange TCP/IP client transport réseau liaison Requêtes Paquets Paquets Trames physique serveur transport réseau liaison TCP/IP est donc composé de différents protocoles. Les protocoles perçus par les utilisateurs sont les clients et les serveurs. Les protocoles serveurs offrent des services sur le réseau. Les protocoles clients utilisent les services. Les services sont multiples et variés : messagerie, Web, mais aussi connexion d un utilisateur ou bien écriture d un fichier sur le disque d un serveur, impression d un état sur une imprimante réseau, etc. 36 Fiche 11

FICHE 12 Les utilisateurs et leurs droits d accès I Organiser le travail en réseau A. La sécurité sur le réseau Passer du poste autonome au réseau nécessite la prise en compte des problèmes de sécurité : Sur un réseau, un poste peut être accédé via la carte réseau. L utilisateur peut être en train de travailler, quelqu un se connecte sur son poste sans qu il s en aperçoive, il accède à ses fichiers et les détruit. L utilisateur place des documents confidentiels sur le serveur. Quelqu un accède au serveur et lit ces documents. Sur un poste de travail autonome, il faut avoir «physiquement» accès à ce dernier pour altérer le travail de quelqu un. Sur un réseau, tout peut se faire à distance. Sur un poste de travail autonome, les informations ne sont à la disposition que de ceux qui utilisent le poste. Sur un réseau, les informations sont à la disposition de tous ceux qui se connectent au réseau, même via Internet. Sur un réseau, il est fondamental de déterminer qui a le droit de faire quoi. Les systèmes d exploitation réseau doivent gérer l utilisation des ressources par les utilisateurs. B. Les utilisateurs Un utilisateur est une personne connue par le système d exploitation du réseau sur lequel cette personne se connecte. Le système gère une base de données contenant tous les utilisateurs. Du point de vue du système, il s agit d un code utilisateur associé à un mot de passe. Une personne désirant utiliser les ressources d un réseau doit saisir son code utilisateur et son mot de passe. Ceux-ci sont vérifiés par le système. On utilise différents termes (synonymes) pour nommer cette opération : ouverture d une session sur le réseau ; authentification ; login ; signature (se signer). Une fois l utilisateur connecté au réseau, il ne pourra faire que les opérations autorisées à son code utilisateur. C. Les ressources Une ressource est une information, une application, un périphérique accessible via le réseau. Associées à une ressource, on trouve une liste des personnes autorisées à accéder à cette ressource et les actions qu elles peuvent entreprendre sur cette ressource. On appelle cela une ACL (Access Control List). Les actions sont différentes selon la ressource. Par exemple, sur un fichier, une ACL pourra être : un droit de lecture : Robert (secrétaire), Alfred (commercial) ; un droit de lecture et de modification : Fatima (responsable des ventes), Josiane (chef comptable, Dimitri (directeur des achats) ; un droit de suppression : Joseph (PDG). Les ACLs sont différentes selon les systèmes d exploitation réseau mais les principes restent les mêmes. 12 Thème 2 : Travailler sur un réseau 37

12 D. Les groupes d utilisateurs Dans une grosse entreprise, il serait difficile de gérer l accès aux ressources pour chaque utilisateur. On regroupe alors ceux-ci dans des groupes d utilisateurs. Ses droits sont attribués au groupe et non pas à chaque utilisateur. Un utilisateur peut bien sûr appartenir à plusieurs groupes. Dans ce cas, il disposera, par rapport à une ressource, des droits cumulés de tous les groupes auxquels il appartient. Cela diffère selon les systèmes, mais reste globalement vrai. Enfin, une ressource peut elle aussi appartenir à un regroupement (un fichier dans un répertoire par exemple). Dans ce cas, les ACLs peuvent être définies au niveau supérieur (les fichiers héritent des ACLs du répertoire, ou les sous-répertoires héritent des ACLs du répertoire supérieur). II Le réseau poste à poste ou le réseau à serveur dédié En anglais, poste à poste se dit peer to peer, soit réseau d égal à égal. Autrement dit, aucun ordinateur ne joue de rôle particulier, chacun est serveur et client. Cela implique qu il faut s authentifier sur chaque poste dont on veut utiliser les ressources. On peut créer un réseau poste à poste avec Windows 98, Windows NT Workstation, Linux. Mais cette solution n est pas viable dès que l organisation est importante. On préfère alors un réseau à serveur dédié. Cela ne veut pas dire qu il n y a qu un serveur sur le réseau. Cela signifie qu une machine prend en charge l authentification des utilisateurs. Un utilisateur qui s authentifie sur cette machine reçoit un jeton d accès qui contient son code et tous les groupes auxquels il appartient. À chaque fois qu il accède à une ressource, et quel que soit l emplacement de la ressource sur le réseau, son jeton d accès est contrôlé par rapport aux ACLs de la ressource. Réseau avec serveur dédié 1 2 3 4 5 Poste de travail 1 2 Les autres machines font confiance au jeton d accès délivré par la machine chargée de l authentification. C est ainsi que fonctionnent les systèmes d exploitation Windows NT4 server (voir Nis et Kerberos), Windows 2000 server, Netware, Unix, Linux 4 5 Serveur d'authentification Ouverture de session (saisie du mot du code utilisateur et du mot de passe). Après vérification du code et du mot de passe, le serveur délivre un jeton d'accès. Auparavant, une relation de confiance a été établie entre les 2 serveurs. Le poste veut accéder à une ressource. La demande est accompagnée du jeton d'accès. Le serveur compare le jeton avec les ACLs de la ressource puis permet ou non l'accès à cette ressource. 3 Serveur de ressources 38 Fiche 12

FICHE 13 I Le principe Accéder à une ressource dans un réseau local Quels que soient le système d exploitation et l architecture choisis, poste à poste ou serveur dédié, les principes d accès aux ressources restent identiques. A. Le partage du côté serveur Une ressource réseau est une ressource située physiquement sur une machine et mise à disposition des autres machines. On dit que la machine partage ses ressources. Elle jouera donc un rôle de serveur de ressources sur le réseau. Une ressource peut être une application, un fichier, un répertoire, une imprimante, etc., en fait tout objet informatique disponible sur un poste et susceptible de pouvoir être utilisé par un autre poste. B. La redirection du côté client Pour rendre accessible ces ressources à une machine cliente, on crée sur cette dernière une ressource virtuelle (logique) à laquelle on associe la ressource réseau. Cette opération s appelle une assignation, une redirection ou un mappage. Elle n est pas obligatoire mais elle permet une meilleure organisation du travail sur un réseau. Lorsque, sur un poste client, un utilisateur accède à une ressource virtuelle, le système d exploitation redirige sa requête vers la ressource réseau. Cette opération est transparente pour l utilisateur, celui-ci perçoit la ressource comme une ressource située physiquement sur son poste. La redirection est prise en charge par la couche cliente de la pile de protocoles et doit donc bien sûr être compatible avec la couche serveur de la machine distante. La couche serveur vérifie les droits d utilisation de la ressource réseau. II Le partage de fichiers et d imprimantes A. Les lecteurs réseau des postes de travail Windows Un utilisateur peut se connecter à des serveurs Unix, Netware, Microsoft. Dans tous les cas, l interface reste la même. Le lecteur réseau est le résultat de l assignation d une unité logique à une ressource partagée. Cette ressource sera vue par le client comme un disque, ce qui ne veut pas dire que la ressource partagée est l intégralité d un disque. Il s agit le plus souvent d un répertoire sur un serveur. B. Les imprimantes Une imprimante partagée sur le réseau peut être soit connectée à un port d entrées/sorties d un poste, soit connectée directement sur le réseau à l aide d une carte réseau. Dans tous les cas, il faut un serveur d impression. 13 Thème 2 : Travailler sur un réseau 39

13 III Sur le serveur d impression, il faut créer une file d attente qui permettra de gérer les demandes simultanées d impression. On crée localement, sur le poste client, une imprimante virtuelle avec un pilote d imprimante identique au pilote de l imprimante réseau. Ainsi, le fichier d impression peut être préparé intégralement sur le poste. Ce fichier est ensuite transféré sur le serveur dans la file d attente associée à l imprimante, avant d être édité dès que l imprimante est disponible. Le nommage des ressources réseau A. Un nom est une adresse logique Sur un réseau, une ressource doit disposer d un nom unique pour pouvoir être adressée sans ambiguïté, c est-à-dire localisée sur un réseau. La façon de nommer une ressource réseau dépend de la couche cliente installée sur le poste. Pour simplifier, on parlera des deux conventions utilisées couramment : la convention UNC et la convention Novell. Il faut se rappeler que, sur un réseau, chaque machine a un nom. B. La convention UNC (serveurs Microsoft et Samba) Pour désigner une ressource, les systèmes Microsoft utilisent un nom UNC (Universal Naming Convention). Ce nom se décompose ainsi : \\nom_serveur\partage Exemple : \\Lyon\utilitaires désigne le partage utilitaires localisé sur la machine Lyon. Cette façon de nommer est compatible avec les serveurs Samba tournant sous Linux. En effet, ceux-ci utilisent les mêmes protocoles client et serveur, car ces derniers sont publics et n appartiennent donc pas à Microsoft. Ainsi, un serveur Samba pourra offrir des ressources réseau à un client Windows sans rien changer sur ce dernier. C. La convention Novell La désignation d une ressource s effectue ainsi : nom_serveur\\volume:répertoire\sous-répertoire Exemple : Lyon\\sys:public\utilitaires désigne le sous-répertoire Utilitaires du répertoire public situé sur le volume sys du serveur Lyon. D. Standardisation du nommage La convention de nommage utilisée par Internet (l URL : Uniform Resource Locator) tend à se généraliser, y compris dans les réseaux locaux (voir fiche n 69). IV Les applications réseau Sur un réseau, lorsqu on utilise une application, plusieurs cas peuvent se présenter. L application est située sur le poste de travail. Dans ce cas, cela ne diffère pas d une utilisation monoposte, sauf que, dans la plupart des cas, le résultat est stocké sur un lecteur réseau. L application est située sur le serveur. Dans ce cas, avant de pouvoir être exécutée, celleci est d abord transférée sur le poste de travail, où elle s exécutera comme une application monoposte. L application est composée d une partie située sur le client et d une partie située sur le serveur. Dans ce cas, les deux parties communiqueront pendant toute l exécution et la charge de travail sera répartie entre la machine cliente et la machine serveur. 40 Fiche 13

FICHE 14 Connecter son poste à Internet I Le réseau étendu (réseau longue distance) À partir d un certain nombre de kilomètres (une dizaine), on ne parle plus de réseau local mais de réseau étendu. Compte tenu des distances, on est alors obligé de passer par un média de communication géré par un opérateur de télécommunication. Il faudra adapter le signal en sortie de l ordinateur au signal du réseau de l opérateur ; cette adaptation est faite par un modem. La connexion à distance est souvent utilisée pour se connecter à Internet ; dans ce cas, on passe presque toujours par les services d un fournisseur d accès à Internet (FAI). II Les opérateurs de télécommunication Depuis 1996, le marché des télécommunications est ouvert à la concurrence et régulé par l ART (Agence de Régulation des Télécommunications). Plusieurs opérateurs proposent des offres aux particuliers et aux entreprises. Les techniques de communication sur des longues distances ne diffèrent pas d un opérateur à un autre, ce qui n est pas le cas de l offre commerciale. III Le rôle du fournisseur d accès à Internet (le FAI) Internet est un ensemble de réseaux reliés entre eux par des routeurs internationaux. Pour accéder à ce «réseau des réseaux», il faut soit se connecter directement à l un de ses routeurs, ce qui n est pas très aisé, soit passer par un prestataire de services. Le réseau de ce dernier est connecté à Internet. Il faut alors connecter son poste (si on est un particulier) ou son réseau (si on est une entreprise) au réseau du FAI qui va relayer les échanges avec Internet. IV La connexion à distance d un poste à un réseau C est la configuration de la plupart des particuliers qui se connectent à Internet (il faut se connecter au réseau d un fournisseur d accès Internet), mais c est aussi le cas des collaborateurs itinérants d une entreprise. Du point de vue de l ordinateur qui se connecte, le modem est vu comme une carte réseau, on parle généralement de carte d accès distant. Cette carte d accès distant doit être paramétrée pour établir la connexion, négocier avec le réseau distant le format des trames échangées et obtenir une adresse IP permettant d intégrer le réseau. Un logiciel client d accès distant intègre ces différents éléments. Sur le réseau distant, il faut un point d entrée, c est-à-dire une machine reliée au média de communication et disposant d un logiciel serveur. Les différentes techniques d accès distant se différencient par leur coût (équipement, installation, abonnement et communication) et par leur débit. 14 Thème 2 : Travailler sur un réseau 41

14 Ces techniques sont : le réseau téléphonique commuté (RTC); l ADSL (Asymetric Digital Subscriber Line); le RNIS (réseau numérique à intégration de services : Numeris en France) ; le câble. En fonction des besoins, une étude comparative sera conduite. V La connexion à distance d un réseau à un autre réseau Il s agit ici d interconnecter deux réseaux à travers une liaison longue distance. C est le cas pour une entreprise voulant connecter l ensemble de ses postes à Internet via le réseau d un FAI ou bien d une entreprise voulant s interconnecter au réseau d une autre entreprise. Dans ce cas, on utilise un routeur. Tous les postes désirant communiquer avec l extérieur passeront par le routeur. Ce routeur disposera de deux cartes réseaux : une carte connectée au réseau de l entreprise, une carte d accès distant connectée via un opérateur de télécommunication au réseau extérieur. Ici aussi, le choix de la solution dépendra du coût et des besoins. En plus des solutions proposées aux particuliers, on trouvera les liaisons spécialisées, c està-dire des liaisons réservées exclusivement à l entreprise. Réseau distant Réseau distant Poste équipé d'une carte d'accès distant et d'un logiciel serveur d'accès à distance Routeur équipé d'une carte d'accès distant et d'une carte réseau Média d'accès distant géré par un opérateur de télécommunication VI Les logiciels de connexion Média d'accès distant géré par un opérateur de télécommunication Poste équipé d'une carte et d'un logiciel client d'accès distant Réseau local Routeur équipé d'une carte d'accès distant et d'une carte réseau Pour pouvoir se connecter à Internet, le système d exploitation doit comporter une pile IP (ou pile Internet). La pile Internet est indispensable mais elle n est pas suffisante. En effet, Internet est composé de plusieurs services différents. Chaque service requiert un protocole client spécifique. 42 Fiche 14