Synthèse QUESTION 6 : Comment les technologies répondent-elles aux besoins de collaboration? PARTIE 1 : Les réseaux I. Définition d un réseau informatique Un réseau informatique est un ensemble d'équipements informatiques reliés entre eux qui permet de centraliser et partager des ressources ainsi que d échanger des informations. Un réseau informatique fonctionne grâce à deux composantes : Une architecture physique (câblage et actifs), Une architecture logique (protocoles et configuration). On distingue trois types de réseaux, le réseau local (LAN), le réseau (MAN).et le réseau distant (WAN). Local Area Network (LAN) réseau local d entreprise privé ne dépasse pas 100 machines Jamais au delà d un 1 KM. Métropolitan Area Network (MAN) réseau métropolitain ou urbain Réunion de plusieurs LAN 10 à 25 km Wide Area Network (WAN) réseau grande distance Privé ou public Ensemble de réseaux locaux interconnectés. Grandes distances II. Utilité des réseaux informatique : Les réseaux sont à la fois présents dans nos entreprises pour faciliter et coordonner le travail mais aussi dans la vie privée où ils permettent les échanges, les relations et la mise en place d'une structure sociale riche. Les services en réseaux sont multiples et ils offrent des possibilités : Communiquer, Partage des ressources (matériel, logiciel et données), Centraliser la gestion de certaines ressources Mise en place de politique d'accès aux données. Gains attendus : Travail plus efficace, Garantie de la cohérence et de l'unicité, Economie de temps, de déplacement, réduction des coûts et faciliter la maintenance.
III. Les différents réseaux Internet : Internet est un réseau mondial qui interconnecte un ensemble de réseaux sur lesquels sont proposés des services : Publication d'informations, Communication par messagerie, Commerce électronique, Partage de contenus. Intranet : L intranet est un ensemble de services d'un réseau réservé aux membres d'une organisation. C'est la personnalité des membres qui définit ce réseau et non leur localisation. Pour accéder à un intranet, il faut s authentifier avec un login / mot de passe. Un intranet peut- être accessible : soit uniquement au sein des locaux de l'organisation par son réseau local informatique, soit de l'extérieur de l'organisation par internet ou un VPN. Extranet Un extranet est un ensemble de services offerts par une organisation à des partenaires extérieurs. Un extranet permet à une organisation d'ouvrir une partie de son système d'information à des partenaires extérieurs. Il se différencie d'un simple site internet par le fait que ces partenaires sont identifiés et autorisés. L extranet étend le système d'information de l'organisation (en particulier ses fonctions d'acquisition et de diffusion de l information). L'accès à un extranet se fait logiquement par internet puisque les partenaires sont extérieurs au réseau local de l'organisation. L'accès est authentifié.
PARTIE 2 : Architecture matérielle des réseaux L architecture matérielle décrit l organisation physique d un réseau (postes, éléments d interconnections ). I. La connexion : La connexion d un équipement à un réseau nécessite trois éléments : a / Un point de connexion : Toute carte réseau est dotée d une adresse physique MAC ( 48 bits/ unique au monde attribuée en usine), associée à une adresse logique IP (paramétrable) b/ Un support de communication : Deux types : - Filaire : Câbles Ethernet, fibre optique. - Non Filaires : Ondes radios Bluetooth, WIFI, 4G c/ Des protocoles : Langages communs aux équipements connectés. II. Les équipements actifs de l architecture physique d un réseau Les éléments actifs sont les matériels qui ont pour utilité de relier les équipements finaux du réseau informatique (ordinateurs, scanners, imprimantes,...). Concentrateur (hub) : Le hub relie les équipements finaux du réseau informatique. Il s agit d un répéteur de données transmettant celles-ci à toutes les machines connectées. Matériel n étant plus utilisé car il génère d importants trafics sur le réseau. Commutateur (switch) : Le switch relie les équipements finaux du réseau informatique. Il s agit d un répéteur de données qui dirige les données uniquement vers la machine destinataire. Routeur : Le routeur est un matériel destiné à faire communiquer des réseaux «logiques» différents, c est-à-dire ayant des plages d adresses IP distinctes. Le routeur dispose de plusieurs cartes réseaux lui permettant de «router» (faire passer) les informations d un réseau à un autre. Modem : Le modem est un périphérique servant à communiquer avec des utilisateurs distants par l'intermédiaire d'une ligne téléphonique (modem adsl). Il permet de se connecter à Internet. Techniquement, l appareil sert à convertir les données numériques de l ordinateur en signal modulé, dit «analogique», transmissible par une ligne de téléphone classique et réciproquement. A présent, il existe également des modems pour le câble (réseau au départ uniquement pour la télévision) et modems pour la fibre optique. III. Les éléments passifs de l architecture physique d un réseau Les éléments passifs sont les matériels d'interconnexion entre les équipements finaux (ordinateurs, imprimantes,...) et les éléments actifs (Switch, modems,...). Pour une connexion filaire, on distingue le réseau Ethernet avec des câbles et prises RJ45 (distance limitée à 80 mètres), et la liaison fibre (fibre optique) nécessaire lorsque la distance entre deux actifs est supérieure à 80 mètres. La baie de brassage rassemble physique les points de connexion de chaque équipement final avec les actifs.
PARTIE 3 : Architecture logique des réseaux L architecture logique des réseaux informatiques décrit une «répartition des tâches» au sein du réseau (organisation de la circulation des données). 1. L architecture «Poste à Poste» (pair à pair) Tous les postes sont «égaux» et partagent (ou non) des données et des périphériques. Avantages Installation et configuration simple Faible coût (uniquement calage) Inconvénients Absence de gestion centralisée Absence de sécurité La machine doit être sous tension pour que la ressource partagée soit accessible 2. L architecture «Client - Serveur» Dans un réseau Client-Serveur, un ordinateur plus puissant (le serveur) met à la disposition des autres machines du réseau (les clients) ses ressources. Les postes clients effectuent une requête au serveur pour demander (selon leur droit) l exécution de services au serveur qui centralise les ressources. Avantages Gestion centralisée des ressources Sécurité des informations (droits) Inconvénients Coût du serveur Complexité de la configuration Complexité de la gestion
PARTIE 4 : Modèle TCP / IP Le fonctionnement d'un réseau repose sur le respect d'un ensemble de normes qui permettent à des matériels hétérogènes (PC différents, logiciels différents) de communiquer. Les messages émis et reçus doivent respecter des protocoles pour être compris par les ordinateurs. Le modèle TCP/IP (Transport Control Protocol/Internet Protocol) est actuellement le modèle de communication le plus utilisé dans les réseaux locaux par le réseau Internet. 1. Les quatre couches de la pile TCP / IP Le «modèle TCP/IP» est un ensemble de protocoles organisés en 4 couches (la pile TCP/IP) dont le but est de communiquer, donc d envoyer des informations d un ordinateur à un autre. Une architecture réseau est organisée en couches afin de séparer les différents problèmes liés à la transmission des données : chaque couche fournit des services à la couche supérieure (la couche la plus haute est «en contact» direct avec l'utilisateur et lui fournit des services), chaque couche utilise les services des couches inférieures (la couche la plus basse est «en contact» avec le support physique pour émettre et recevoir des données). Application Transport Internet Hôte réseau La couche «application» regroupe un ensemble de protocoles au service de l utilisateur : HTTP, SMTP,POP,IMAP,FTP,DNS, et La couche «transport» va définir le mode de transport par lequel seront envoyées les données : TCP ou UDP. La couche «Internet» va identifier le destinataire grâce à son adresse ip et va établir un «itinéraire». Cette couche «fragmente» en «paquets» les données à envoyer. La couche «Hôte réseau» Envoi physiquement les paquets sur le réseau (carte réseau). 2. Le processus d envoi des données dans le modèle TCP / IP Les données émises «descendent» chacune des couches au niveau de la machine émettrice. À chaque couche traversée, une information nécessaire à sa transmission est ajoutée au paquet de données : c'est l encapsulation. Sur la machine réceptrice, des informations encapsulées sont lues et utilisées à chacune des couches remontées». À l'issue de cette désencapsulation, les données sont reçues à l'identique de leur état initial.
3. Le principaux protocoles de la pile TCP / IP : Un protocole est un ensemble de règles partagées pour échanger sur un réseau. Ces protocoles communiquent entre eux. Voici les principaux protocoles de la pile TCP / IP :
PARTIE 5 : Le protocol IP 1. L adressage logique et l adressage physique Une adresse IP permet d'identifier une machine connectée sur un réseau (privé ou internet), ce qui permet sa communication avec d'autres machines. Cette adresse doit être unique sur ce réseau pour éviter toute confusion. Les machines entrent en contact par le biais de leurs adresses IP (adresses logiques), puis se communiquent leurs adresses MAC (adresses physiques) de leurs cartes réseau qui sont celles utilisées lors de l'échange «réel» de données. 2. Le principe de l adressage ip (V4) Une adresse ip est un groupe de 4 blocs séparés par un point ( Exemple : 192.168.0.1 ). Chaque bloc est constitué d un octet. Donc une adresse ip est composée de 4 octets séparés par un point. Un octet est constitué de 8 bits (Binary digit) dont chacun peut prendre la position '1' (VRAI) ou la position '0' (FAUX), qui se traduit en électronique par le passage ou non d'un signal électrique. Une puissance de 2 est associée à chaque position de bit dans l'octet. Un octet adopte donc la structure suivante : La valeur d'un octet est l'addition des valeurs associées aux bits prenant la position '1' (VRAI) et permet donc d'obtenir des valeurs de 0 à 255 : Exemples : Valeur de l octet à 0 Exemples : Valeur de l octet à 26 Exemples : Valeur de l octet à 255
3. Les classes d adresses ip Les adresses IP se répartissent principalement en 3 classes d adresses, chaque classe comportant un masque de sous-réseau par défaut. Le rôle du masque réseau est de séparer la partie réseau de la partie hôte. Un certain nombre d adresses ip ont été réservées pour une utilisation dans un réseau local. Ces adresses définies permettent d assurer une différenciation satisfaisante entre le réseau public (Internet) et le réseau privé (réseau local). Ainsi chaque entreprise connectée à Internet peut utiliser les mêmes adresses ip privées en interne et différencier les accès sur Internet au moyen d une seule adresse ip publique externe. Adresses ip privées réservées pour un réseau local 4. L écriture synthétique du masque de sous réseau Il est possible d écrire de manière synthétique le masque de sous réseau. L adresse ip sera suivi de «/» + nombre de 1 dans l écriture binaire du masque. Exemple : Adresse ip : 172.16.0.1 5. L adressage ip (V6) Masque de sous réseau : 255.255.0.0 Ecriture synthétique du masque : 172.16.0.1 /16 Le protocole ipv6 est la nouvelle version de ip qui succède à ipv4. Son objectif est d offrir un nombre beaucoup plus important d adresses ip. Une adresse ipv6 se compose de 8 blocs de 16 bits (au lieu de 4 blocs de 8 bits en ipv4).