PARTIE 1 : Les réseaux

Documents pareils
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

NOTIONS DE RESEAUX INFORMATIQUES

Administration des ressources informatiques

Tout sur les Réseaux et Internet

2. DIFFÉRENTS TYPES DE RÉSEAUX

Cours des réseaux Informatiques ( )

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Comprendre le Wi Fi. Patrick VINCENT

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Informatique Générale Les réseaux

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

L3 informatique Réseaux : Configuration d une interface réseau

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Plan. Programmation Internet Cours 3. Organismes de standardisation

Le e s tocka k ge g DAS,NAS,SAN

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION

1.Introduction - Modèle en couches - OSI TCP/IP

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Téléinformatique et télématique. Revenons aux définitions

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

Présentation du modèle OSI(Open Systems Interconnection)

ETI/Domo. Français. ETI-Domo Config FR

Présentation Générale

Présentation Internet

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Les Réseaux Informatiques

Introduction aux Technologies de l Internet

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Les réseaux informatiques

Notice d installation des cartes 3360 et 3365

Votre Réseau est-il prêt?

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Mettre en place un accès sécurisé à travers Internet

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

Câblage des réseaux WAN.

Groupe Eyrolles, 2000, 2004, ISBN :

PACK SKeeper Multi = 1 SKeeper et des SKubes

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

Réseaux grande distance

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Guide d utilisation Business Livebox

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Internet et Programmation!

Cisco Certified Network Associate

Introduction. Adresses

Le réseau Internet.

MANUEL D INSTALLATION

TASK Santé : Le protocole Pésit /TCP-IP

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Etape 1 : Connexion de l antenne WiFi et mise en route

Donnez de l'oxygène à votre entreprise

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Algorithmique et langages du Web

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Le routeur de la Freebox explications et configuration

Table des matières. Préface Jean-Jacques DAMLAMIAN. Introduction... 17

Charte d installation des réseaux sans-fils à l INSA de Lyon

DIFF AVANCÉE. Samy.

TARMAC.BE TECHNOTE #1

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

1. Définition : 2. Historique de l internet :

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Manuel d installation UCOPIA Advance

Discussion autour d un réseau local

Installation d un serveur virtuel : DSL_G624M

COTISATIONS VSNET 2015

Les réseaux informatiques

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

TP a Notions de base sur le découpage en sous-réseaux

Transmission de données. A) Principaux éléments intervenant dans la transmission

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Chapitre 1: Introduction générale

Installation d'une caméra IP - WiFi

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Cisco Certified Network Associate Version 4

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

La maison connectée grâce au courant porteur en ligne (CPL)

Réseaux Licence 3 Informatique

Paramètres sans fil du SAGEM TM 1500WG SSID : SAGEM

Réseaux et protocoles Damien Nouvel

Configuration du modem D-Link ADSL2+

Druais Cédric École Polytechnique de Montréal. Résumé

Transcription:

Synthèse QUESTION 6 : Comment les technologies répondent-elles aux besoins de collaboration? PARTIE 1 : Les réseaux I. Définition d un réseau informatique Un réseau informatique est un ensemble d'équipements informatiques reliés entre eux qui permet de centraliser et partager des ressources ainsi que d échanger des informations. Un réseau informatique fonctionne grâce à deux composantes : Une architecture physique (câblage et actifs), Une architecture logique (protocoles et configuration). On distingue trois types de réseaux, le réseau local (LAN), le réseau (MAN).et le réseau distant (WAN). Local Area Network (LAN) réseau local d entreprise privé ne dépasse pas 100 machines Jamais au delà d un 1 KM. Métropolitan Area Network (MAN) réseau métropolitain ou urbain Réunion de plusieurs LAN 10 à 25 km Wide Area Network (WAN) réseau grande distance Privé ou public Ensemble de réseaux locaux interconnectés. Grandes distances II. Utilité des réseaux informatique : Les réseaux sont à la fois présents dans nos entreprises pour faciliter et coordonner le travail mais aussi dans la vie privée où ils permettent les échanges, les relations et la mise en place d'une structure sociale riche. Les services en réseaux sont multiples et ils offrent des possibilités : Communiquer, Partage des ressources (matériel, logiciel et données), Centraliser la gestion de certaines ressources Mise en place de politique d'accès aux données. Gains attendus : Travail plus efficace, Garantie de la cohérence et de l'unicité, Economie de temps, de déplacement, réduction des coûts et faciliter la maintenance.

III. Les différents réseaux Internet : Internet est un réseau mondial qui interconnecte un ensemble de réseaux sur lesquels sont proposés des services : Publication d'informations, Communication par messagerie, Commerce électronique, Partage de contenus. Intranet : L intranet est un ensemble de services d'un réseau réservé aux membres d'une organisation. C'est la personnalité des membres qui définit ce réseau et non leur localisation. Pour accéder à un intranet, il faut s authentifier avec un login / mot de passe. Un intranet peut- être accessible : soit uniquement au sein des locaux de l'organisation par son réseau local informatique, soit de l'extérieur de l'organisation par internet ou un VPN. Extranet Un extranet est un ensemble de services offerts par une organisation à des partenaires extérieurs. Un extranet permet à une organisation d'ouvrir une partie de son système d'information à des partenaires extérieurs. Il se différencie d'un simple site internet par le fait que ces partenaires sont identifiés et autorisés. L extranet étend le système d'information de l'organisation (en particulier ses fonctions d'acquisition et de diffusion de l information). L'accès à un extranet se fait logiquement par internet puisque les partenaires sont extérieurs au réseau local de l'organisation. L'accès est authentifié.

PARTIE 2 : Architecture matérielle des réseaux L architecture matérielle décrit l organisation physique d un réseau (postes, éléments d interconnections ). I. La connexion : La connexion d un équipement à un réseau nécessite trois éléments : a / Un point de connexion : Toute carte réseau est dotée d une adresse physique MAC ( 48 bits/ unique au monde attribuée en usine), associée à une adresse logique IP (paramétrable) b/ Un support de communication : Deux types : - Filaire : Câbles Ethernet, fibre optique. - Non Filaires : Ondes radios Bluetooth, WIFI, 4G c/ Des protocoles : Langages communs aux équipements connectés. II. Les équipements actifs de l architecture physique d un réseau Les éléments actifs sont les matériels qui ont pour utilité de relier les équipements finaux du réseau informatique (ordinateurs, scanners, imprimantes,...). Concentrateur (hub) : Le hub relie les équipements finaux du réseau informatique. Il s agit d un répéteur de données transmettant celles-ci à toutes les machines connectées. Matériel n étant plus utilisé car il génère d importants trafics sur le réseau. Commutateur (switch) : Le switch relie les équipements finaux du réseau informatique. Il s agit d un répéteur de données qui dirige les données uniquement vers la machine destinataire. Routeur : Le routeur est un matériel destiné à faire communiquer des réseaux «logiques» différents, c est-à-dire ayant des plages d adresses IP distinctes. Le routeur dispose de plusieurs cartes réseaux lui permettant de «router» (faire passer) les informations d un réseau à un autre. Modem : Le modem est un périphérique servant à communiquer avec des utilisateurs distants par l'intermédiaire d'une ligne téléphonique (modem adsl). Il permet de se connecter à Internet. Techniquement, l appareil sert à convertir les données numériques de l ordinateur en signal modulé, dit «analogique», transmissible par une ligne de téléphone classique et réciproquement. A présent, il existe également des modems pour le câble (réseau au départ uniquement pour la télévision) et modems pour la fibre optique. III. Les éléments passifs de l architecture physique d un réseau Les éléments passifs sont les matériels d'interconnexion entre les équipements finaux (ordinateurs, imprimantes,...) et les éléments actifs (Switch, modems,...). Pour une connexion filaire, on distingue le réseau Ethernet avec des câbles et prises RJ45 (distance limitée à 80 mètres), et la liaison fibre (fibre optique) nécessaire lorsque la distance entre deux actifs est supérieure à 80 mètres. La baie de brassage rassemble physique les points de connexion de chaque équipement final avec les actifs.

PARTIE 3 : Architecture logique des réseaux L architecture logique des réseaux informatiques décrit une «répartition des tâches» au sein du réseau (organisation de la circulation des données). 1. L architecture «Poste à Poste» (pair à pair) Tous les postes sont «égaux» et partagent (ou non) des données et des périphériques. Avantages Installation et configuration simple Faible coût (uniquement calage) Inconvénients Absence de gestion centralisée Absence de sécurité La machine doit être sous tension pour que la ressource partagée soit accessible 2. L architecture «Client - Serveur» Dans un réseau Client-Serveur, un ordinateur plus puissant (le serveur) met à la disposition des autres machines du réseau (les clients) ses ressources. Les postes clients effectuent une requête au serveur pour demander (selon leur droit) l exécution de services au serveur qui centralise les ressources. Avantages Gestion centralisée des ressources Sécurité des informations (droits) Inconvénients Coût du serveur Complexité de la configuration Complexité de la gestion

PARTIE 4 : Modèle TCP / IP Le fonctionnement d'un réseau repose sur le respect d'un ensemble de normes qui permettent à des matériels hétérogènes (PC différents, logiciels différents) de communiquer. Les messages émis et reçus doivent respecter des protocoles pour être compris par les ordinateurs. Le modèle TCP/IP (Transport Control Protocol/Internet Protocol) est actuellement le modèle de communication le plus utilisé dans les réseaux locaux par le réseau Internet. 1. Les quatre couches de la pile TCP / IP Le «modèle TCP/IP» est un ensemble de protocoles organisés en 4 couches (la pile TCP/IP) dont le but est de communiquer, donc d envoyer des informations d un ordinateur à un autre. Une architecture réseau est organisée en couches afin de séparer les différents problèmes liés à la transmission des données : chaque couche fournit des services à la couche supérieure (la couche la plus haute est «en contact» direct avec l'utilisateur et lui fournit des services), chaque couche utilise les services des couches inférieures (la couche la plus basse est «en contact» avec le support physique pour émettre et recevoir des données). Application Transport Internet Hôte réseau La couche «application» regroupe un ensemble de protocoles au service de l utilisateur : HTTP, SMTP,POP,IMAP,FTP,DNS, et La couche «transport» va définir le mode de transport par lequel seront envoyées les données : TCP ou UDP. La couche «Internet» va identifier le destinataire grâce à son adresse ip et va établir un «itinéraire». Cette couche «fragmente» en «paquets» les données à envoyer. La couche «Hôte réseau» Envoi physiquement les paquets sur le réseau (carte réseau). 2. Le processus d envoi des données dans le modèle TCP / IP Les données émises «descendent» chacune des couches au niveau de la machine émettrice. À chaque couche traversée, une information nécessaire à sa transmission est ajoutée au paquet de données : c'est l encapsulation. Sur la machine réceptrice, des informations encapsulées sont lues et utilisées à chacune des couches remontées». À l'issue de cette désencapsulation, les données sont reçues à l'identique de leur état initial.

3. Le principaux protocoles de la pile TCP / IP : Un protocole est un ensemble de règles partagées pour échanger sur un réseau. Ces protocoles communiquent entre eux. Voici les principaux protocoles de la pile TCP / IP :

PARTIE 5 : Le protocol IP 1. L adressage logique et l adressage physique Une adresse IP permet d'identifier une machine connectée sur un réseau (privé ou internet), ce qui permet sa communication avec d'autres machines. Cette adresse doit être unique sur ce réseau pour éviter toute confusion. Les machines entrent en contact par le biais de leurs adresses IP (adresses logiques), puis se communiquent leurs adresses MAC (adresses physiques) de leurs cartes réseau qui sont celles utilisées lors de l'échange «réel» de données. 2. Le principe de l adressage ip (V4) Une adresse ip est un groupe de 4 blocs séparés par un point ( Exemple : 192.168.0.1 ). Chaque bloc est constitué d un octet. Donc une adresse ip est composée de 4 octets séparés par un point. Un octet est constitué de 8 bits (Binary digit) dont chacun peut prendre la position '1' (VRAI) ou la position '0' (FAUX), qui se traduit en électronique par le passage ou non d'un signal électrique. Une puissance de 2 est associée à chaque position de bit dans l'octet. Un octet adopte donc la structure suivante : La valeur d'un octet est l'addition des valeurs associées aux bits prenant la position '1' (VRAI) et permet donc d'obtenir des valeurs de 0 à 255 : Exemples : Valeur de l octet à 0 Exemples : Valeur de l octet à 26 Exemples : Valeur de l octet à 255

3. Les classes d adresses ip Les adresses IP se répartissent principalement en 3 classes d adresses, chaque classe comportant un masque de sous-réseau par défaut. Le rôle du masque réseau est de séparer la partie réseau de la partie hôte. Un certain nombre d adresses ip ont été réservées pour une utilisation dans un réseau local. Ces adresses définies permettent d assurer une différenciation satisfaisante entre le réseau public (Internet) et le réseau privé (réseau local). Ainsi chaque entreprise connectée à Internet peut utiliser les mêmes adresses ip privées en interne et différencier les accès sur Internet au moyen d une seule adresse ip publique externe. Adresses ip privées réservées pour un réseau local 4. L écriture synthétique du masque de sous réseau Il est possible d écrire de manière synthétique le masque de sous réseau. L adresse ip sera suivi de «/» + nombre de 1 dans l écriture binaire du masque. Exemple : Adresse ip : 172.16.0.1 5. L adressage ip (V6) Masque de sous réseau : 255.255.0.0 Ecriture synthétique du masque : 172.16.0.1 /16 Le protocole ipv6 est la nouvelle version de ip qui succède à ipv4. Son objectif est d offrir un nombre beaucoup plus important d adresses ip. Une adresse ipv6 se compose de 8 blocs de 16 bits (au lieu de 4 blocs de 8 bits en ipv4).