Cours Réseau 1ereLTI-PN-1

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 31

Chapitre 2 : Classification des réseaux

Activité 1: Introduction

Texte :

Il y a autant d’architecture réseau, au sens large, que de configuration


d’ordinateur, de visage ou de façon de s’habiller. C’est la jungle et pour s’y
retrouver, il n’y a rien de mieux que d’identifier leurs caractéristiques afin de
déterminer une unité de mesure pour les comparer.

Consignes :

1- Rappelle en quelques lignes la définition d’un réseau informatique


2- Quels sont les critères de classifications des réseaux informatiques ?

Résultat :

1- Le réseau informatique est un ensemble d'équipements informatiques ou


systèmes digitaux interconnecté entre eux via un milieu de transmission de
données en vue partage de ressources informatiques et de la
communication.
2- Les critères de classifications des réseaux informatiques :
Les réseaux peuvent être classifiés en fonction de différents critères :
 L’envergure :
o Les LAN (Local Area Network)
o Les MAN (Metropolitan Area Network)
o Les WAN (Wide Area Network)
o Les CAN (Campus Area Network)
o Les TAN (Tiny Area Network)
o Les RLE (Réseau Local d’Entreprise).
 L’ouverture :
o Intranet
o L Internet
o Extranet
 La densité:
o Le nombre de postes, de nœuds, ou de cartes réseaux
 Le protocole de communication (qu’il soient routables ou non ):
o TCP/IP
o IPX/SPX
o XNS
o DDP
o NetBEUI (non routable mais rapide)
 Le support de connexion
 Le type d’organisation :
o Les réseaux Terminaux / Grand Systèmes (Main Frame)
o Les réseaux Postes à Postes (peer to peer, ou d’égal à égal)
o Les réseaux Clients/Serveurs
 Le type de topologie (architecture matérielle et/ou logique) :
o Les réseaux en bus
o Les réseaux en étoile
o Les réseaux en anneau
 La méthode d’accès au réseau :
o CSMA/CD et CSMA/CA
o Le Jeton
o La priorité de la demande pour les réseaux 100VG-AnyLAN
(ETHERNET à 100 Mb/s)

Je retiens :

Les réseaux peuvent être classifiés en fonction de différents


critères :
 L’envergure :
o Les LAN (Local Area Network) à l’intérieur d’un immeuble, ou d’une
superficie inférieure à 10 Kilomètres.
o Les MAN (Metropolitan Area Network) circoncis à une ville, comme
par exemple, le réseau du métro.
o Les WAN (Wide Area Network) ont au moins la dimension d’un
pays, et ils englobent souvent la planète entière.
o Les CAN (Campus Area Network) pour les campus universitaires (
plusieurs immeubles, mais une surface de terrain limitée).
o Les TAN (Tiny Area Network) est une expression inventée par un
journaliste américain, Cheryl Currid, pour désigner les réseaux
domestiques, à la maison.
o Les RLE (Réseau Local d’Entreprise).
 L’ouverture :
o Les réseaux privés internes à l’intérieur d’une entreprise : Intranet
o Les réseaux publics, nationaux ou internationaux des entreprises
de télécommunication : Internet
o Les réseaux privé internes et externes, ouvert vers l’extérieur :
Extranet
 La densité:
o Le nombre de postes, de nœuds, ou de cartes réseaux : 10, 50, 100,
200, 500, 1000, …
 Le protocole de communication (qu’il soient routables ou non ):
o TCP/IP
o IPX/SPX
o XNS
o DDP
o NetBEUI (non routable mais rapide)
 Le support de connexion :
o Le câble coaxial (blindé ou non)
o Le câble en paires torsadées (blindée ou non)
o Les lignes téléphoniques (Réseau Téléphonique Commuté)
o La fibre optique
o Les ondes radios
o Les ondes infrarouges
o Les satellites
 Le type d’organisation :
o Les réseaux Terminaux / Grand Systèmes (Main Frame)
o Les réseaux Postes à Postes (peer to peer, ou d’égal à égal)
o Les réseaux Clients/Serveurs
 Le type de topologie (architecture matérielle et/ou logique) :
o Les réseaux en bus
o Les réseaux en étoile
o Les réseaux en anneau
 La méthode d’accès au réseau :
o CSMA/CD et CSMA/CA pour les réseaux Ethernet
o Le Jeton pour les réseaux TOKEN RING et FDDI
o La priorité de la demande pour les réseaux 100VG-AnyLAN
(ETHERNET à 100 Mb/s)
Consigne 2 :

En te basant sur les réponses de la première consigne et sur tes propres


connaissances, donne de façon détaillée la classification des réseaux selon la
couverture géographique (envergure), le découpage fonctionnel (ouverture), le
protocole, et le type d’organisation (fonctions assumées par l’ordi).

Résultat( voir cahier de recherche)

Je retiens :

Pour effectuer une classification, il faut préciser le critère de la


classification. Il existe plusieurs critères de classification pour les réseaux
informatiques, on cite principalement:L’envergure :
o L’envergure :
o L’ouverture :
o Le protocole de communication (qu’ils soient routables ou non):
o Le support de connexion :
o Le type d’organisation :
o Le type de topologie (architecture matérielle et/ou logique) :
o La méthode d’accès au réseau :

Dans ce chapitre, nous allons nous intéresser aux critères de la couverture


géographique (envergure), le découpage fonctionnel (ouverture), le protocole, et le
type d’organisation (fonctions assumées par l’ordi).

Classification selon l’envergure :

PAN (Personal Area Network)

Il désigne un réseau restreint d'équipements informatiques habituellement utilisés


dans le cadre d'une utilisation personnelle. Les bus utilisés les plus courants sont
l'USB, les technologies sans fil telles que Bluetooth, l'infrarouge (IR), ou le zigbee.
Ces réseaux interconnectent sur quelques mètres les équipements personnels tels
que des téléphones mobiles, des téléphones portables, etc.

LAN (Local Area Network)


Le réseau local, c’est un réseau informatique à une échelle géographique
relativement restreinte, par exemple une salle informatique, une habitation
particulière, un bâtiment ou un site d'entreprise. Dans le cas d'un réseau
d'entreprise, on utilise souvent le terme RLE pour réseau local d'entreprise. Il
présente les caractéristiques suivantes:

Il occupe un emplacement physique et un seul, comme le suggère le mot «


local».Leur vitesse de transfert de données est élevée, de 10 à 1000 Mbit/s. Toutes
les données circulent sur le câblage local

Un réseau local est donc un réseau sous sa forme la plus simple. Par rapport aux
autres types de réseaux, il assure les connexions les plus rapides entre les
machines et ceci au dépend de la distance. La taille d’un réseau local peut atteindre
jusqu'à 100 voir 1000 utilisateurs, à condition que ceux ci soient situés à un même
emplacement, comme déjà su-cité.

Exemples: Ethernet ( IEEE 802.3) avec un débit de 10Mbit/s, le Fast Ethernet


fournit une débit de 100Mbit/s, Token Ring ( IEEE 802.5à : fonctionne à 4 et à 16
Mbit/s

MAN (Metropolitan Area Network)

Les réseaux métropolitains ou urbains sont à mi-chemin entre les réseaux


locaux et les réseaux étendus. Un réseau métropolitain est un réseau qui dessert
une ville entière, mais qui utilise la technologie des réseaux locaux. Les MAN
interconnectent plusieurs LAN géographiquement proches (au maximum quelques
dizaines de km) à des débits importants. Ainsi un MAN permet à deux nœuds
distants de communiquer comme s’ils faisaient partie d'un même réseau local.

Un MAN est formé de commutateurs ou de routeurs interconnectés par


des liens hauts débits (en général en fibre optique). Ils s’étendent à des distances
allant de deux kilomètres jusqu’à une dizaine de kilomètre et ne dépassant pas les
200 kilomètres. Ces réseaux doivent être tolérants aux pannes, car vus les étendus
couvertes, la coupure d’un câble ne doit pas paralyser les entreprises.

Exemples: Norme DQDB (Dual Queue Dual Bus): IEEE 802.6 , FDDI (Fiber
Data Distributed Interface) avec un débit de 100Mb/s et une portée de 200 Km est
un réseau métropolitain.
WAN (Wide Area Network)

Le WAN (Wide Area Network) permet l'interconnexion de plusieurs LANs


ou MANs sur de grandes distances géographiques, à l'échelle d'un pays ou
mondiale. A la différence du LAN qui est un réseau privé, le WAN emprunte les
infrastructures publiques telles Internet, ou celles d'un opérateur. Les débits
disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui
augmente avec la distance) et peuvent être faibles. Le plus grand WAN est le
réseau Internet.

Classification le découpage fonctionnel (ouverture) :

INTERNET

Internet est un réseau qui permet de connecter les ordinateurs entre-eux.


A l'image du réseau routier, Internet est composé de réseaux internationaux,
nationaux, régionaux etc... Mais à la différence des routes ou les règles de
circulations peuvent changer d'un pays à l'autre, la technologie Internet est
universelle et tous les ordinateurs parlent le même langage (protocole).

L'INTRANET

Un intranet est un réseau interne à l'entreprise qui utilise la même


technologie qu'Internet. Les ordinateurs situés dans des filiales ou des bureaux
distants peuvent également être connectés à l'intranet via un réseau dédié.
L'intranet est donc invisible des personnes étrangères à la société.

L'EXTRANET

Très utile pour les métiers de la logistique, l'extranet est l'ouverture des
données de l'entreprise à des acteurs extérieurs. Les données sont diffusées par un
serveur Web et accessibles après authentification sécurisée depuis n'importe quel
poste connecté à Internet.

Classification le protocole de communication

Les protocoles routables permettent de franchir la barrière des routeurs pour


communiquer avec d'autres sous-réseaux.Un protocole de communication définit
l'ensemble des procédures et informations échangées pour réaliser une
communication.Les protocoles réseaux sont très nombreux.

Protocoles Routables Protocoles non routables

TCP/IP NETBEUI
NetBIOS Extended User Interface

IPX/SPX LAT de DEC


Internet PacketeXchange /
SequencedPacket Exchange

OSI

XNS
Xerox Network System

DDP (AppleTalk)
Datagram Delivery Protocol

Les protocoles de la catégorie APPLICATION

Les protocoles de la catégorie APPLICATION garantissent l’interaction et l’échange


des données :
 APPC (Advanced Program to Program Communication) est le protocole SNA
poste à poste d’IBM essentiellement utilisé sur les ordinateurs AS/400.
 FTAM (File Transfer Access and Management) est un protocole OSI d’accès
aux fichiers.
 X.400 est un protocole CCITT (Comité consultatif International de
Télégraphie et de Téléphonie) permettant la transmission internationale de
messagerie électronique.
 X.500 est un protocole CCITT offrant des services de fichiers et de
répertoires répartis sur plusieurs systèmes.
 SMTP (simple Mail Transfer Protocol) est un protocole Internet pour le
transfert de messagerie électronique.
 FTP (File Transfer Protocol) est un protocole Internet pour le transfert de
fichiers.
 SNMP (Simple Network Management Protocol) est un protocole Internet
permettant la surveillance des réseau et de leurs composants.
 TELNET est un protocole Internet pour la connexion à des hôtes distants et
le traitement local de données.
 SMB (Server Message Blocks) est le redirecteur client (shell) de
MICROSOFT.
 NCP (Novell Netware Core Protocol) est le redirecteur client (shell) de
NOVELL.
 APPLETALK et APPLESHARE est la suite de protocole d’APPLE.
 AFP (AppleTalk Filing Protocol) est un protocole APPLE (pour les
ordinateurs MACINTOSH) destiné à l’accès distants à des fichiers.
 DAP (Data Access Protocol) est un protocole DECnet pour l’accès aux
fichiers.
 Etc…

Les protocoles de la catégorie TRANSPORT

Les protocoles de la catégorie TRANSPORT assurent les connexions et le contrôle


des transferts de données :

 TCP (Transmission Control Protocol) est une partie du protocole Internet


TCP/IP qui garantie la remise des données en séquence.
 SPX (Sequential Paquet Exchange) est une partie du protocole SPX/IPX de
NOVELL qui garanti la remise des données en séquence. C’est un protocole
réduit, rapide et routable. SPX/IPX est un produit dérivé du
protocole XNS (Xerox Network System) qui a été développé par la société
XEROX pour les réseaux locaux ETHERNET. La pile XNS est un protocole qui
a largement été diffusé dans les années 1980, mais qui a été
progressivement remplacé par la pile TCP/IP. La pile XNS générait de
nombreux messages de diffusion général (BROADCAST), ce qui le rendait
lent en plus d’être volumineux.
 NWLink est la version MICROSOFT du protocole SPX/IPX de NOVELL.
 NetBEUI (NetBIOS Extended User Interface) est un protocole qui crée des
sessions NetBIOS (Network Basic Input Output System) et fournit des
services de transport de données (NetBEUI). NetBEUI est basé sur le
protocole de transfert SMB.
 ATP (AppleTalk Transaction Protocol) et NBP (Name Binding Protocol) sont
des protocoles APPLE pour les ordinateurs MACINTOSH.
 X.25 est un ensemble de protocoles pour les réseaux à commutation de
paquets utilisés pour connecter des terminaux distants à de gros systèmes
hôtes (MAINFRAME).

Les protocoles de la catégorie RESEAU

Les protocoles de la catégorie RESEAU fournissent les services de liaisons


(adressage, routage, contrôle d’erreurs et requête de retransmission) et définissent
les règles de communication des réseaux ETHERNET, TOKEN RING,… :

 IP (Internet Protocol) est la partie du protocole Internet TCP/IP qui


achemine et route les paquets
 IPX (InternetworkingPacket Exchange) est la partie du protocole SPX/IPX de
NOVELL qui achemine et route les paquets
 NWLink est la version MICROSOFT du protocole SPX/IPX de NOVELL
 NetBEUI est le protocole qui fournit les services de transport aux
applications et sessions NetBIOS
 DDP (Datagram Delivery Protocol) est un protocole APPLETALK pour le
transport des données (pour les ordinateurs MACINTOSH)

Les protocoles routables

Jusque vers le milieu des années 80, les réseaux locaux n’étaient constitués que
d’un seul segment de câble, et pour la plupart étaient des réseaux isolés.
L’évolution de la technologie et des besoins a conduit à une ouverture et
un raccordement des réseaux. Les réseaux locaux devaient devenir des sous-
ensembles de réseaux plus vastes, faisant partie intégrante d’un « réseau
étendu ».
La complexité du maillage des réseaux s’est avec le temps de plus en plus accrue.
Les chemins possibles pour qu’un paquet atteigne sa cible croissaient en fonction
du nombre de nœud du réseau. Il fallait non seulement garantir que le paquet
arrive à destination, mais aussi qu’il le fasse dans un délai raisonnable. Certains
protocoles permettent au paquet d’emprunter plusieurs chemins, on dit alors que
ce sont des « protocoles routables ». Les protocoles routables permettent au
paquet d’atteindre sa cible le plus rapidement possible :

 En utilisant le chemin le plus court


 En utilisant le chemin le moins encombré, en fonction du trafic du réseau

Les protocoles routables permettent aux paquets de « traverser » les routeurs.

Le protocole SPX/IPX

Le protocole SPX/IPX a été développé au début des années 1980 par la société
Novell parce que le protocole TCP/IP était encore très compliqué. Longtemps, les
systèmes NetWare étaient incompatibles avec Internet qui utilise le protocole
TCP/IP.

Avec la version « IntranetWare 4.11 », Novell permet aux utilisateur de son


système d’accéder à l’Internet. Toutefois, l’intégration de TCP/IP n’est pas
« native », c’est une traduction de PSX/IPX en TCP/IP, ce qui prend un certain
temps et ralentit quelque peu l’accès à Internet. En fait, PSX/IPX convient si les
postes clients n’ont pas besoin d’une adresse IP en Interne pour pouvoir y accéder
depuis l’extérieur du réseau NetWare.

Le protocole SPX/IPX est auto configurable, c’est à dire que Netware construit
automatiquement une adresse réseau sous la forme d’un nombre hexadécimal à
partir d’une plage d’adresses choisie par l’administrateur et de l’adresse MAC de
l’ordinateur. Ainsi, l’adresse réseau IPS est unique et disponible immédiatement
sans l’intervention de l’administrateur.

Le protocole TCP/IP

Le protocole TCP/IP (Transmission Control Protocol / Internet Protocol) est le plus


connu des protocole parce que c’est celui qui est employé sur le réseau des
réseaux, c’est à dire Internet. Historiquement, TCP/IP présentait deux
inconvénients majeurs, sa taille et sa lenteur. Le protocole TCP/IP fait partie du
système d’exploitation UNIX depuis le milieu des années 1970 (auparavant, c’est le
protocole UUCP (UNIX to UNIX Copy Program) qui était employé pour copier des
fichiers et des messages électroniques entre deux machines).

Le protocole TCP/IP est une norme ouverte, c’est à dire que les protocoles qui
constituent la pile de protocoles TCP/IP ont été développés par des éditeurs
différents sans concertation. Le groupe de travail IETF (Internet Engineering Task
Force) a rassemblé les différents protocoles de la pile TCP/IP pour en faire une
norme. Le travail de l’IETF est régulièrement soumis à l’ensemble de la
« communauté Internet » dans des documents appelés RFC (Request For
Comments). Les RFC sont considérées comme des brouillons parce que les
spécifications qu’elles contiennent peuvent à tout moment être réexaminées et
remplacées. L’IETF essaye de statuer en ce moment sur une norme (Internet
Calendar, Simple Scheduling Transfert Protocol) concernant le transport des
données des agendas et des plannings.

TCP/IP est une pile de protocoles relativement volumineuse, ce qui peut causer des
problèmes avec un client comme MS-DOS. Toutefois, les systèmes d’exploitation
réseaux avec une interface graphique comme WINDOWS 95 ou WINDOWS NT
n’ont pas de contrainte de mémoire pour charger la pile TCP/IP. Quant à la vitesse
d’exécution et de transmission des paquets, celle de TCP/IP équivaut à SPX/IPX.

Les protocoles de la pile TCP/IP

Nom Fonction

FTP FTP (File Transfer Protocol) s’occupe des transferts de fichiers.

TELNET TELNET Permet d’établir une connexion à un hôte distant et de gérer les données
locales.

TCP TCP (Transmission Control Protocole) s’assure que les connexions entre deux
ordinateurs sont établies et maintenues.

IP IP (Internet Protocol) gère les adresses logiques des nœuds (stations,…).

ARP ARP (AdressResolution Control) fait correspondre les adresses logiques (IP) avec les
adresses physiques (MAC).

RIP RIP (Routing Information Protocol) trouve la route la plus rapide entre deux
ordinateurs.

OSPF OSPF (Open Shortest Path First) est une amélioration de RIP, plus rapide et plus fiab
ICMP ICMP (Internet Control Message Protocol) gère les erreurs et envoie des messages
d’erreurs.

GP/EGP BGP/EGP (Border Gateway Protocol / Exterior Gateway Protocol) gère la transmissi
des données entre les réseaux.

SNMP SNMP (Simple Network Management Protocol) permet au administrateurs réseaux


gérer les équipements de leur réseau.

PPP PPP (Point to Point Protocol) permet d’établir une connexion distante par téléphon
PPP (après SLIP) est utilisé par les fournisseurs d’accès à Internet.

SMTP SMTP (Simple Mail Transport Protocol) permet d’envoyer des courriers électroniqu

OP 3 & POP 3 (Post Office Protocol version 3) et IMAP 4 (Internet Message Advertising
MAP 4 Protocol version 4) permettent de se connecter à un serveur de messagerie et de
récupérer son courrier électronique.

Le protocole TCP/IP est devenu la référence à partir de laquelle sont évalués les
autres protocoles. La pile de protocole TCP/IP est la plus riche fonctionnellement.

Le protocole IP dispose de fonctions standardisées, les « API sockets » qui se


comportent de la même façon sur tous les types de matériels.

TCP/IP est très répandu et très fonctionnel, mais assez compliqué et assez
volumineux. En fait, l’inconvénient majeur provient de son succès, et de la
diminution du nombre des adresse IP disponibles (en attendant la version IPV6
appelé aussi IPNG).

Les caractéristiques du protocole TCP/IP

 Une norme industrielle


 Tous les réseaux reconnaissent TCP/IP :
 Une interopérabilité entre ordinateurs hétérogènes
 Un standard pour la communication inter réseau et particulièrement entre
des réseaux hétérogènes
 Un protocole routable
 D’autres protocoles ont été développés spécialement pour TCP/IP :
 SMTP pour la messagerie électronique
 FTP pour l’échange de fichiers
 SNMP pour la surveillance des réseaux
 Etc…
 Relativement volumineux et relativement rapide

Le protocole NetBEUI

A l’origine les protocoles NetBIOS et NetBEUI constituaient une seule et même pile.
Certains fournisseurs séparèrent le protocole de la couche SESSION (NetBIOS) afin
de pouvoir l’utiliser avec des protocoles routables de la couche TRANSPORT (le
protocole de transport NetBEUI n’est pas routable).

NetBIOS est une interface pour les réseaux locaux développée par IBM. NetBIOS
est relativement populaire parce que de nombreuses applications ont été
programmées pour fonctionner avec cette interface.

Le protocole NetBEUI est un protocole de la couche TRANSPORT, mais n’est pas


routable. Le protocole NetBEUI convient pour les réseaux « mono segment », il est
très rapide si le nombre d’utilisateur n’est pas trop grand. Pour accéder à Internet,
les paquets NetBEUI doivent être « encapsulés » dans une couche TCP/IP, c’est ce
qui s’appèle NBT.

Le protocole NetBEUI utilise des noms alphanumériques (les noms NetBIOS, ou les
noms d’ordinateur) pour reconnaître les différentes machines du réseau. Les
paquets ne sont pas adressés avec des adresses numériques, les noms de machine
ne sont pas traduit en numéros. Il est donc plus facile pour les utilisateurs de
reconnaître les autres machines, et d’installer le protocole. Les nom NetBIOS
doivent être résolus en adresses IP quand d’autres ordinateurs utilisent TCP/IP.

L’inconvénient du protocole NetBEUI est qu’il n’est pas routable, les


communications sont toujours transmises en « broadcast », et les machines
connectées au réseau doivent continuellement se faire connaître aux autres
machines, ce qui utilise de la bande passante.

Le protocole NetBEUI convient pour les petits réseaux qui utilisent les produits de
Microsoft.

Les caractéristiques de NetBEUI

 Petit, rapide et efficace


 Tous les produits MICROSOFT en sont équipé, comme OS/2 Warp et
LanStatic de la société Artisoft
 Existe depuis le milieu des années 1980
 A été fourni avec MS NET, le premier produit réseau de MICROSOFT
 Fonctionne très bien avec les clients MS-DOS
 Mais c’est protocole qui n’est pas routable, et qui reste donc limité à de
petits réseaux sur un seul segment de câble…

L’installation des protocoles

L’installation des protocoles s’effectue le plus souvent en même temps que


l’installation du système d’exploitation réseau. Par exemple, WINDOWS NT installe
TCP/IP et le considère comme le protocole par défaut du système. Le module
RESEAU du PANNEAU de CONFIGURATION de WINDOWS NT SERVER permet
d’installer ou de supprimer des protocoles, et permet de modifier l’ordre des
liaisons entre les différents protocoles qui sont installés.

Un réseau découpé en plusieurs segments doit utiliser un protocole routable, si les


stations d’un segment sont sensées communiquer avec les stations d’un autre
segment. Par contre, l’utilisation d’un protocole non routable garanti que les
données du segment ne seront pas détournées vers un autre segment…
Chapitre : service réseaux – qualités réseaux et topologie Réseau

Situation de départ

Texte :

Le réseau informatique est un ensemble d'équipements informatiques ou systèmes


digitaux interconnecté entre eux pour offrir des services.Un service réseau est une
application exécutée depuis la couche d'application réseau et au-dessus. Il fournit
des capacités de stockage, de manipulation, de présentation, de communication ou
d'autres services qui sont souvent mises en œuvre en utilisant une architecture
client-serveur ou pair à pair basée sur un protocole de communication de la couche
« application » du modèle OSI.

Chaque service est habituellement fourni par un composant de serveur


fonctionnant sur un ou plusieurs ordinateurs (souvent un ordinateur serveur dédié
offrant plusieurs services) et accessible via un réseau par des composants client
exécutés sur d'autres périphériques. Toutefois, les composants client et serveur
peuvent être exécutés sur la même machine.

Il est important de noter que les services réseaux dépendent de la qualité du


réseau et aussi de la topologie utilisée.

Tache : tu vas construire de nouvelles connaissances en répondant aux questions


des consignes ci-dessous

Consignes :

1- Définis un service réseau


2- Cites quelques exemples de services réseaux

Résultats :

Voir cahier de recherche


Synthèse :

I- Services réseaux informatiques


A- Définition

Un service réseau est une fonctionnalité assurée par un ordinateur consistant en


l'aptitude à la fourniture d'informations à d'autres ordinateurs via une connexion
réseau normalisée. Les services réseaux se basent sur des protocoles pour fournir
des fonctionnalités qui sont accessibles par l'utilisateur au niveau de la couche 7 du
modèle OSI (couche application).

B- Services réseaux

Comme services réseaux, on peut implémenter le service de résolution de noms


(machines : DNS), l'attribution d'adresse (DHCP), la messagerie, l'annuaire, le web,
etc...

1- Service de résolution de noms

Les dénominations des ordinateurs peuvent varier en fonction du support


physique emprunté pour véhiculer l'information. Il est nécessaire d'effectuer
les traductions appropriées.

Le service DNS, né de la volonté de faciliter et de standardiser le processus


d'identification des ressources connectées aux réseaux informatiques, il
associe un nom à une adresse IP à chaque machine connectée au réseau. Ce
principe de fonctionnement suscite une unicité des noms et le respect d'un
nommage hiérarchique avec des domaines existants (.com, .edu, .org,...).

Pour déployer un serveur DNS dans un réseau, il faut définir l'adresse du


réseau ; pour des organisations désirant donner un accès public à leur
domaine, il faut acheter un nom de domaine chez un prestataire de services
tout en assurant son unicité sur internet. Dans un réseau subdivisé en plusieurs
sous réseaux, il doit y avoir un serveur DNS primaire par zone (sous réseau) et
plusieurs serveurs secondaires sur lesquels on effectue des copies régulières
des informations primaires pour des mesures de sécurité. Dans ce cas, une
configuration des sous-domaines s’impose.

Le tableau ci-dessous présente quelques services de résolutions de noms

2- Service et protocoles de contrôle et gestion du réseau :

Ces services sont à la dispositions de l'administrateur du réseau; ils lui


permettent

- de vérifier le bon fonctionnement du réseau (monitoring)

- de modifier/corriger la configuration du réseau

Un serveur DHCP a pour rôle de distribuer des adresses IP à des clients pour une
durée déterminée. Au lieu d'affecter manuellement à chaque machine une adresse
statique, ainsi que tous les paramètres tels que serveur de noms, passerelle par
défaut, nom du réseau, un serveur DHCP alloue à chaque client un bail d'accès au
réseau, pour une durée déterminée (durée du bail). Il passe en paramètres au
client toutes les informations dont il a besoin. Tous les nœuds critiques du réseau
(serveur de nom primaire et secondaire, passerelle par défaut) ont une adresse IP
statique, en effet si celle-ci variait, ce processus ne serait réalisable.

L'affectation et la mise à jour d'informations relatives aux adresses IP fixes peuvent


représenter une lourde tâche. Afin de faciliter ce travail et de simplifier la
distribution des adresses IP, le service DHCP via le protocole DHCP offre une
configuration dynamique des adresses IP et des informations associées ; il peut
également figer l'adresse de certains ordinateurs sur le réseau.

3- Messagerie

Le courrier électronique est aujourd'hui l'une des applications les plus


populaires du réseau. Utilisé pour des applications très variées : personnelles,
professionnelles, associatives, politiques, etc. En fait, pour fonctionner, la
messagerie électronique s'appuie principalement sur des serveurs de
messagerie, des protocoles de transport ainsi que sur des protocoles de
contenu. Le serveur de messagerie est un logiciel de courrier électronique
ayant pour vocation de transférer les messages électroniques d'un serveur à un
autre.

Pour implémenter un service de messagerie, il est nécessaire de faire le choix


de la forme des adresses, de répartir les serveurs (entrant/sortant), de définir
les méthodes d'accès aux boites aux lettres et le format des messages :

 Choix de la forme d'adresse : il s'agit de définir quelle stratégie pour la


forme des adresses email. Il est possible d'opter pour un forme
canonique (ex : prénom.nom@...), soit faire apparaître le sous-
domaine ou non (ex : nom.prenom@labs.supemir.ma ou
nom.prenom@supemir.ma), soit utiliser des adresses génériques (ex :
info@..., helpdesk@).
 Répartition des serveurs : vu le double service (relais de message et
hébergement de boîtes aux lettres) offert, le serveur entrant (serveur
qui rapatrie les mails en local) peut assurer ces deux services ou
uniquement le service de relayage de messages dans ce dernier cas les
boîtes aux lettres sont sur des serveurs internes non accessibles sur
internet. Le serveur sortant quant à lui passe de préférence par un seul
serveur relais.
 Méthodes d'accès aux boîtes aux lettres : il est possible d'utiliser soit
une connexion interactive sur le serveur (commande mail Unix,...), soit
POP (l'utilisateur accède au serveur via un client de messagerie tel
qu'un navigateur et la boîte aux lettres est transférée sur la station du
client), soit IMAP (l'accès client est pareil à celui de POP mais la boîte
aux lettres reste sur la station du client).
 Format de messages : MIME, S/MIME (MIME sécurisé).

4- Annuaires

L'utilisateur qui travaille sur un ordinateur du réseau est identifié. Cela permet
de personnaliser son ENT (Environnement Numérique de Travail) et ses droits
d'accès aux différents ressources du réseau. Cela suppose l'existence d'un
annuaire (liste d'utilisateurs inscrits) sur le serveur.

Le service d'annuaire, sur un réseau TCP/IP utilise le protocole LDAP. Un


annuaire électronique est une base de données spécialisée, dont la fonction
première est de retourner un ou plusieurs attributs d'un objet grâce à de
recherche multicritères. Contrairement aux SGBD, un annuaire est très
performant en lecture mais l'est beaucoup moins en écriture. Il peut servir
d'entrepôt pour centraliser des informations et les rendre disponibles via le
réseau, à des applications, des systèmes d'exploitation ou des utilisateurs. La
majorité des logiciels serveurs LDAP proposent un protocole de communication
serveur-serveur pour assurer le service de réplication et de synchronisation des
contenus, quand bien même la communication client-serveur est normalisée.
La mise en service d'un annuaire électronique passe par les étapes suivantes :

 Détermination des besoins en service d'annuaire et ses applications.


 Définition du modèle de données : il est question ici de définir
l'arborescence hiérarchique de l'annuaire (schéma), les classes d'objets à
utiliser, leurs types d'attributs et leur syntaxe. Il faut également définir ici
le modèle de nommage qui définira comment les entrées de l'annuaire
seront organisées, nommées et accédées.
 Définition du modèle fonctionnel : les opérations pouvant être effectuées
sur le serveur (ajout, modification, recherche, comparaison, ...).

Pour aller plus loin, on peut penser à un modèle de sécurité.

5- Service web

A l'ère du village planétaire, la technologie des services web est aujourd'hui de plus
en plus incontournable et se présente comme le nouveau paradigme des
architectures logicielles. C'est une technologie qui permet à des applications de
communiquer à travers le réseau Internet, indépendamment des plates-formes
d'exécution et des langages de programmation utilisés. Dans les entreprises, l'accès
aux serveurs web externes (Internet) fait très souvent l'objet d'une décision de la
direction et non de l'administrateur réseau à fin d'attribuer des autorisations aux
utilisateurs. Dans ce cas on peut implémente un proxy pour réglementer l'accès à
Internet et la sécurité. Pour un déploiement d'un serveur web en interne (Intranet)
au sein d'une organisation, le serveur doit héberger les informations internes, être
placé dans un sous réseau et non accessible depuis l'extérieur. Contrairement à un
serveur web externe (Extranet), les informations sont hébergées dans un sous-
réseau public et accessible par tout internaute.

6-

https://fr.wikipedia.org/wiki/Service_r%C3%A9seau

https://www.memoireonline.com/11/11/4952/m_Conception-et-deploiement-
dune-architecture-reseau-securisee--cas-de-SUPEMIR11.html*
II- TOPOLOGIES DE RESEAUX
A- Topologie réseaux

Une topologie de réseau informatique correspond à l'architecture (physique ou


logique) de celui-ci, définissant les liaisons entre les équipements du réseau et une
hiérarchie éventuelle entre eux.

Elle peut définir la façon dont les équipements sont interconnectés et la


représentation spatiale du réseau (topologie physique). Elle peut aussi définir la
façon dont les données transitent dans les lignes de communication (topologies
logiques).

D'un point de vue théorique, on distingue la topologie physique de la topologie


logique. La topologie physique décrit comment les nœuds du réseau sont
interconnectées matériellement entre eux tandis que la topologie logique est une
vue de l'esprit servant à décrire le mode de fonctionnement de ces
interconnexions.
Ce chapitre ne traite que des topologies physiques. Nous parlerons des topologie
logiques lors des descriptions des appareils réseaux. A cette occasion, on dira par
exemple que les hubs ou concentrateurs permettent de connecter les noeuds du
réseau "en étoile" mais que l'ensemble fonctionne comme si ces noeuds étaient
alignés sur un bus unique. (Topologie logique en bus)

1- Topologie en Bus

Un seul câble relie toutes les machines. C'est le cas des réseaux Ethernet "10Base2"
aussi appelé thinnet qui utilisent un câble coaxial fin (thin) raccordé à une carte
réseau de chaque PC par un raccord en 'T'.
Toutes les transmissions se font donc par un seul lien sur lequel un seul ordinateur
a le droit d'émettre des données à la fois. Des terminateurs ou " bouchons " sont
placés aux extrémités du câble pour y amortir le signal et éviter que son écho ne
vienne perturber les signaux suivants. Cette topologie a pour avantage d'être facile
à mettre en œuvre et de posséder un fonctionnement simple. L'inconvénient est
que ce type de liaison est assez fragile car tout le réseau est affecté dès qu'une
connexion quelconque est défectueuse.

Les caractéristiques de cette topologie sont les suivantes :

 Lorsqu'une station est défectueuse et ne transmet plus sur le réseau, elle


ne perturbe pas le réseau
 Lorsque le support est en panne, c'est l'ensemble du réseau qui ne
fonctionne plus.
 Le signal émis par une station se propage dans un seul sens ou dans les
deux sens.
 Si la transmission est bidirectionnelle : toutes les stations connectées
reçoivent les signaux émis sur le bus en même temps (au délai de
propagation près).
 Il faut également noté que ce réseau a un faible coût de déploiementet
que dans le cas de câbles coaxiaux, est terminé à ses extrémités par des
adaptateurs d'impédance (des « bouchons ») pour éliminer les réflexions
du signal.

2-Topologie en Anneau

Le " token ring " est un système inventé et utilisé par IBM.

Le câble qui relie les ordinateurs forme une boucle fermée, un anneau. Ici les
stations sont connectées par une liaison bipoint de la dernière à la première.
Chaque station joue le rôle de station intermédiaire. Des informations (le jeton -
token) y circulent pour désigner l'ordinateur qui a le droit d'émettre. Les
ordinateurs s'emparent du jeton où le passe au suivant selon qu'ils ont des
données à transmettre ou qu'ils peuvent passer leur tour. Cette organisation
permet d'éviter les collisions (cas d’utilisation de token ) ou conduity à la perte
totale en cas de collision de deux messages (cas de non utilisatiion du token). Il
permet des transferts allant jusqu'à 16 Mbits par seconde. L'inconvénient de ce
type de réseau est qu'il n'est pratiquement plus employé que par IBM et que les
équipements Token ring sont assez coûteux.

3- Topologie en Etoile

Au lieu d'avoir comme dans les deux configurations précédentes un câble qui
passe d'un ordinateur à l'autre, chaque machine est connectée à un
concentrateur (HUB) situé au centre de "l'étoile".
Ce HUB augmente un peu le coût du réseau mais le rend plus fiable puisque
cette fois, s'il y a une interruption de la connexion vers une machine, celle-ci
sera la seule à être déconnectée. Le reste du réseau continue de fonctionner
normalement.

4- Topologie maillée

Une topologie maillée, est une évolution de la topologie en étoile, elle correspond
à plusieurs liaisons point à point. Une unité réseau peut avoir (1,N) connexions
point à point vers plusieurs autres unités. Chaque terminal est relié à tous les
autres. L'inconvénient est le nombre de liaisons nécessaires qui devient très élevé
lorsque le nombre de terminaux l'est : s'il y a N terminaux, le nombre de liaisons
nécessaires est de (Nx(N-1))/2, fonction qui croît comme N^2.
Cette topologie se rencontre dans les grands réseaux de distribution (Exemple :
Internet). L'information peut parcourir le réseau suivant des itinéraires divers, sous
le contrôle de puissants superviseurs de réseau, ou grâce à des méthodes de
routage réparties.

L'armée utilise également cette topologie, ainsi, en cas de rupture d'un lien,
l'information peut quand même être acheminée.

Elle existe aussi dans le cas de couverture Wi-Fi. On parle alors bien souvent de
topologie mesh mais ne concerne que les routeurs WiFi.

5- Le réseau en arbre

Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux.
Le sommet, le haut niveau, est connecté à plusieurs nœuds de niveau inférieur,
dans la hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs
nœuds de niveau inférieur. Le tout dessine alors un arbre, ou une arborescence.
III- QUALITES D’UN RESEAU INFORMATIQUE
A- La fiabilité et la sécurité

L’évolution de la technologie oblige les entreprises àmettre en place un système


informatique très étendu,capable de communiquer en milieu interne et externe.
Or,l’information numérique est vulnérable surtout lorsqu’ilest échangé. En effet,
elle peut être altérée, coupée,détruite, volée, plagiée et modifiée de plusieurs
façons. Ilest aussi important de sécuriser le réseau informatique contre les
intrusions et les surveillances malsaines. Lespannes non gérées peuvent aussi
couper l’accès auxressources. Enfin, une négligence de la part d’un
responsable peut mettre les données en danger.

Les enjeux face au système de sécurité d’un réseauinformatique :

Tout d’abord, il faut savoir définir un système de sécurité.Un système de sécurité


est l’ensemble des dispositifs misen place pour garantir l’intégrité des données
transmisesau sein d’une entreprise ou d’une entreprise à une autre. Il assure
également que les données soient en positiondes personnes concernées et y ayant
droit et qu’aucunefuite n’est constatée. Cela inclue la protection des
données(cryptographie, stéganographie), la dissuasion des piratesinformatiques
(tatouages), l’isolement des fonctions et desinformations de la plus haute
importance, la traçabilité desactions entreprises, la prévention face auxproblèmes,
ladésinformation (laisser circuler de fausses informationspour induire en erreur ou
rester discret) et les mesures àprendre en cas d’attaque.
Pour mettre en place un bon système de sécurité il fautavant tout analyser les
besoins de l’entreprise et établirune architecture réseau adéquate. Pour choisir le
bonsystème de sécurité, il faut se rappeler que la protectiondoit être assurée à
l’intérieur comme à l’extérieur, que lescommunications soient en tout temps
confidentielles etque les ressources ne se retrouvent pas entre demauvaises mains.
Cependant, le système doit être viablefinancièrement, et doit rester souple quelles
que soient lesconditions de l’entreprise.

Les avantages d’un système réseau sécurisé


Sécuriser son réseau crée une relation de confiance avecses partenaires
et ses clients. En effet, ces derniers doiventaussi transmettre à
l’entreprise des données
confidentielles et importantes (informations sur la vieprivée,
transactions bancaires etc.). Bien évidemment, ilsn’apprécieraient pas
que ces échanges soient divulgués ouse retrouvent entre de mauvaises
mains car il en va de leurpropre sécurité. Cette relation de confiance qui
se crée estdonc très importante et s’avère être très bénéfique
parrapport aux conquérants. Cela va, par ailleurs, diffuser uneimage
positive qui va agrandir et fidéliser les relations del’entreprise.
A part les avantages sur l’aspect relationnel, un réseausécurisé permet
d’obtenir d’énormes gains financiers. Lesinformations étant
impénétrables, fiables, authentiques et accessibles, l’entreprise peut
prendre de bonnes décisions au bon moment.
Enfin, la rapidité et la disponibilité des services permettent à l’entreprise
d’être plus productive puisque le personnel a accès à ce dont il a besoin.
Malgré une panne de courantou un autre problème, le système de
sécurité doitminimiser les pertes et le temps d’inaccessibilité
desdonnées. Un bon système de sécurité permet également
la responsabilisation des employés qui sont conscients
desconséquences d’une négligence ou d’une faute : lesactions sont
traçables par le système qui identifie plusfacilement les responsables
du problème. Cela améliore laqualité de leurs services et favorise une
atmosphère deconfiance entre les dirigeants et les subordonnés.
Un réseau informatique non fiable peut détruire uneentreprise. En
effet, sur le plan financier, cela peut causerd’importante perte.

Nombre de données qui peuvent être transmises d'un point à un autre en un laps
de temps déterminé. Le débit détermine la vitesse de transmission des
informations sur un réseau informatique. C'est un paramètre déterminant en ce
sens que, de lui, dépendent les performances du réseau. Certains transferts
d'informations sont nécessitent un débit important, comme les transferts de
fichiers vidéo ou photo, notamment.
Le débit descendant est le trafic de données que reçoit l’internaute par sa
connexion à Internet (la la différence du débit montant, qui est représenté, lui, par
l'ensemble des données émises par l'internaute).

Le débit montant est l'inverse du débit descendant : il s'agit des données émises
par l’internaute depuis sa connexion Internet (ADSL, câble, ...).

Chapitre4: Types d’organisation des réseaux et normalisation et modèle OSI

Situation de départ

Texte :

Pour établir une communication entre deux ordinateurs, il faut tenir compte des
différences entre le matériel et logiciel de chaque machine.

Ces difficultés d'établir une communication se multiplient lorsqu'il s'agit


d'interconnecter des réseaux mettant en jeu des matériels et des systèmes
informatiques très différents.

Pour créer un réseau , il faut utiliser un grand nombre de composants matériels et


logiciels souvent conçu par des fabricants différents. Pour que le réseau
fonctionne, il faut que tous ces appareils soient bien organisés en réseau et qu'ils
puissent suivre certaines normes communes en matière de communication.

Ces normes sont établies par différents organismes de normalisation.

Tache : tu vas construire de nouvelles connaissances en répondant aux questions


des consignes ci-dessous

Consignes :
1- Lis attentivement le texte de la situation de départ
2- Parlant des types d'organisations, expose en quelques lignes les
réseaux Peer to Peer et Clients/Serveurs
3- Après avoir cité quelques organismes de normalisation, expose en
quelques lignes le modèle OSI

I- Types d’organisation des réseaux


A- Peer to Peer

Qu'est-ce que le P2P ?

Le pair-à-pair, peer-to-peer ou P2P (les trois termes désignent la même chose),


définit un modèle de réseau informatique d'égal à égal entre les ordinateurs qui
distribuent et reçoivent une données ou un fichier. Dans ce type de réseau,
comparable au réseau client-serveur, chaque client devient lui-même un serveur.
Le P2P permet à plusieurs ordinateurs de communiquer entre eux via un réseau.

Avantage et incovenient

Les avantages et les inconvénients sont liés au type d'environnement dans


lequel vous choisissez d'installer ce type de réseau, mais sûrement il convient
de noter que:

 Vous ne devriez pas acheter un serveur avec un grand potentiel et donc ils
doivent supporter le coût, mais chaque ordinateur doit répondre aux
exigences pour soutenir l'utilisateur dans local et en réseau, mais aussi les
autres utilisateurs qui souhaitent accéder à des ressources dans ce à
distance;
 Chaque utilisateur partage ses ressources localement et est directeur de
son client-serveur. Ceci d'une part peut être positive comme une question
d' « indépendance », mais d'autre part exige de chaque utilisateur des
compétences, en particulier pour ce qui concerne la protection;
 La vitesse moyenne de transmission de données est beaucoup plus élevé
qu'un réseau classique avec système client / serveur, à partir du moment
que les informations demandées par un client peuvent être obtenu à partir
de nombreux clients connectés à parts égales (c.-à- « pair »), plutôt que par
un seul serveur (ce genre de partage devient plus efficace, plus ils sont
connectés les clients, en contraste avec le réseau client / serveur
traditionnel, où un grand nombre de clients connectés réduit le débit de
données par utilisateur);
 La sécurité de l'accès des clients est gérée localement sur chaque machine
et non centralisée, ce qui signifie qu'un utilisateur basé sur le réseau doit
avoir la même remise à zéro du magasin sur chaque client.

Fonctionnalité

B- Clients / Serveur

Qu'est-ce que le Clients / Serveur?

Architecture logicielle OUVERTE (fidèle aux standards) qui fournit des services
distants (BD, messagerie, impression, etc.) à des clients interconnectés via réseaux
de manière TRANSPARENTE à l’hétérogénéité de ressources informatiques mises
en jeu (ordinateurs, réseaux et logiciels de base).

Avantages:

Satisfaction des clients : fourniture de

grands volumes informationnels

♦ Augmentation de la productivité des

utilisateurs qui deviennent acteurs

♦Réduction des coûts de pérennité des

investissements

♦Meilleurs possibilités d’adaptation :

décentralisation des processus de prise


de décision et de partage du pouvoir

♦Réduction des encombrements réseau et

de la saturation du site central

Inconvenients:

Absence méthodologie éprouvée

♦Problème d’intégration

♦Effort de sécurité

♦Problème d’administration réseau

♦Coût de déploiement et de maintenance

Clients:

Dans un réseau informatique, un client est le logiciel qui envoie des demandes à
un serveur. Il peut s'agir d'un logiciel manipulé par une personne, ou d'un bot. Est
appelé client aussi bien l'ordinateur depuis lequel les demandes sont envoyées que
le logiciel qui contient les instructions relatives à la formulation des demandes et la
personne qui opère les demandes.

Serveurs:

Un serveur informatique est un dispositif informatique (matériel ou logiciel) qui


offre des services, à un ou plusieurs clients (parfois des milliers). Les services les
plus courants sont :

l'accès aux informations du World Wide Web ;

le courrier électronique ;

le partage d'imprimantes ;
le commerce électronique ;

le stockage en base de données ;

la gestion de l'authentification et du contrôle d'accès ;

le jeu et la mise à disposition de logiciels applicatifs (optique Logiciel


en tant que service).

Un serveur fonctionne en permanence, répondant automatiquement à des


requêtes provenant d'autres dispositifs informatiques (les clients), selon le principe
dit client-serveur. Le format des requêtes et des résultats est normalisé, se
conforme à des protocoles réseaux et chaque service peut être exploité par tout
client qui met en œuvre le protocole propre à ce service.

Les serveurs sont utilisés par les entreprises, les institutions et les opérateurs de
télécommunication. Ils sont courants dans les centres de traitement de données et
le réseau Internet.

II- Normalisations

Vous aimerez peut-être aussi