Cours Réseau 1ereLTI-PN-1
Cours Réseau 1ereLTI-PN-1
Cours Réseau 1ereLTI-PN-1
Activité 1: Introduction
Texte :
Consignes :
Résultat :
Je retiens :
Je retiens :
Un réseau local est donc un réseau sous sa forme la plus simple. Par rapport aux
autres types de réseaux, il assure les connexions les plus rapides entre les
machines et ceci au dépend de la distance. La taille d’un réseau local peut atteindre
jusqu'à 100 voir 1000 utilisateurs, à condition que ceux ci soient situés à un même
emplacement, comme déjà su-cité.
Exemples: Norme DQDB (Dual Queue Dual Bus): IEEE 802.6 , FDDI (Fiber
Data Distributed Interface) avec un débit de 100Mb/s et une portée de 200 Km est
un réseau métropolitain.
WAN (Wide Area Network)
INTERNET
L'INTRANET
L'EXTRANET
Très utile pour les métiers de la logistique, l'extranet est l'ouverture des
données de l'entreprise à des acteurs extérieurs. Les données sont diffusées par un
serveur Web et accessibles après authentification sécurisée depuis n'importe quel
poste connecté à Internet.
TCP/IP NETBEUI
NetBIOS Extended User Interface
OSI
XNS
Xerox Network System
DDP (AppleTalk)
Datagram Delivery Protocol
Jusque vers le milieu des années 80, les réseaux locaux n’étaient constitués que
d’un seul segment de câble, et pour la plupart étaient des réseaux isolés.
L’évolution de la technologie et des besoins a conduit à une ouverture et
un raccordement des réseaux. Les réseaux locaux devaient devenir des sous-
ensembles de réseaux plus vastes, faisant partie intégrante d’un « réseau
étendu ».
La complexité du maillage des réseaux s’est avec le temps de plus en plus accrue.
Les chemins possibles pour qu’un paquet atteigne sa cible croissaient en fonction
du nombre de nœud du réseau. Il fallait non seulement garantir que le paquet
arrive à destination, mais aussi qu’il le fasse dans un délai raisonnable. Certains
protocoles permettent au paquet d’emprunter plusieurs chemins, on dit alors que
ce sont des « protocoles routables ». Les protocoles routables permettent au
paquet d’atteindre sa cible le plus rapidement possible :
Le protocole SPX/IPX
Le protocole SPX/IPX a été développé au début des années 1980 par la société
Novell parce que le protocole TCP/IP était encore très compliqué. Longtemps, les
systèmes NetWare étaient incompatibles avec Internet qui utilise le protocole
TCP/IP.
Le protocole SPX/IPX est auto configurable, c’est à dire que Netware construit
automatiquement une adresse réseau sous la forme d’un nombre hexadécimal à
partir d’une plage d’adresses choisie par l’administrateur et de l’adresse MAC de
l’ordinateur. Ainsi, l’adresse réseau IPS est unique et disponible immédiatement
sans l’intervention de l’administrateur.
Le protocole TCP/IP
Le protocole TCP/IP est une norme ouverte, c’est à dire que les protocoles qui
constituent la pile de protocoles TCP/IP ont été développés par des éditeurs
différents sans concertation. Le groupe de travail IETF (Internet Engineering Task
Force) a rassemblé les différents protocoles de la pile TCP/IP pour en faire une
norme. Le travail de l’IETF est régulièrement soumis à l’ensemble de la
« communauté Internet » dans des documents appelés RFC (Request For
Comments). Les RFC sont considérées comme des brouillons parce que les
spécifications qu’elles contiennent peuvent à tout moment être réexaminées et
remplacées. L’IETF essaye de statuer en ce moment sur une norme (Internet
Calendar, Simple Scheduling Transfert Protocol) concernant le transport des
données des agendas et des plannings.
TCP/IP est une pile de protocoles relativement volumineuse, ce qui peut causer des
problèmes avec un client comme MS-DOS. Toutefois, les systèmes d’exploitation
réseaux avec une interface graphique comme WINDOWS 95 ou WINDOWS NT
n’ont pas de contrainte de mémoire pour charger la pile TCP/IP. Quant à la vitesse
d’exécution et de transmission des paquets, celle de TCP/IP équivaut à SPX/IPX.
Nom Fonction
TELNET TELNET Permet d’établir une connexion à un hôte distant et de gérer les données
locales.
TCP TCP (Transmission Control Protocole) s’assure que les connexions entre deux
ordinateurs sont établies et maintenues.
ARP ARP (AdressResolution Control) fait correspondre les adresses logiques (IP) avec les
adresses physiques (MAC).
RIP RIP (Routing Information Protocol) trouve la route la plus rapide entre deux
ordinateurs.
OSPF OSPF (Open Shortest Path First) est une amélioration de RIP, plus rapide et plus fiab
ICMP ICMP (Internet Control Message Protocol) gère les erreurs et envoie des messages
d’erreurs.
GP/EGP BGP/EGP (Border Gateway Protocol / Exterior Gateway Protocol) gère la transmissi
des données entre les réseaux.
PPP PPP (Point to Point Protocol) permet d’établir une connexion distante par téléphon
PPP (après SLIP) est utilisé par les fournisseurs d’accès à Internet.
SMTP SMTP (Simple Mail Transport Protocol) permet d’envoyer des courriers électroniqu
OP 3 & POP 3 (Post Office Protocol version 3) et IMAP 4 (Internet Message Advertising
MAP 4 Protocol version 4) permettent de se connecter à un serveur de messagerie et de
récupérer son courrier électronique.
Le protocole TCP/IP est devenu la référence à partir de laquelle sont évalués les
autres protocoles. La pile de protocole TCP/IP est la plus riche fonctionnellement.
TCP/IP est très répandu et très fonctionnel, mais assez compliqué et assez
volumineux. En fait, l’inconvénient majeur provient de son succès, et de la
diminution du nombre des adresse IP disponibles (en attendant la version IPV6
appelé aussi IPNG).
Le protocole NetBEUI
A l’origine les protocoles NetBIOS et NetBEUI constituaient une seule et même pile.
Certains fournisseurs séparèrent le protocole de la couche SESSION (NetBIOS) afin
de pouvoir l’utiliser avec des protocoles routables de la couche TRANSPORT (le
protocole de transport NetBEUI n’est pas routable).
NetBIOS est une interface pour les réseaux locaux développée par IBM. NetBIOS
est relativement populaire parce que de nombreuses applications ont été
programmées pour fonctionner avec cette interface.
Le protocole NetBEUI utilise des noms alphanumériques (les noms NetBIOS, ou les
noms d’ordinateur) pour reconnaître les différentes machines du réseau. Les
paquets ne sont pas adressés avec des adresses numériques, les noms de machine
ne sont pas traduit en numéros. Il est donc plus facile pour les utilisateurs de
reconnaître les autres machines, et d’installer le protocole. Les nom NetBIOS
doivent être résolus en adresses IP quand d’autres ordinateurs utilisent TCP/IP.
Le protocole NetBEUI convient pour les petits réseaux qui utilisent les produits de
Microsoft.
Situation de départ
Texte :
Consignes :
Résultats :
B- Services réseaux
Un serveur DHCP a pour rôle de distribuer des adresses IP à des clients pour une
durée déterminée. Au lieu d'affecter manuellement à chaque machine une adresse
statique, ainsi que tous les paramètres tels que serveur de noms, passerelle par
défaut, nom du réseau, un serveur DHCP alloue à chaque client un bail d'accès au
réseau, pour une durée déterminée (durée du bail). Il passe en paramètres au
client toutes les informations dont il a besoin. Tous les nœuds critiques du réseau
(serveur de nom primaire et secondaire, passerelle par défaut) ont une adresse IP
statique, en effet si celle-ci variait, ce processus ne serait réalisable.
3- Messagerie
4- Annuaires
L'utilisateur qui travaille sur un ordinateur du réseau est identifié. Cela permet
de personnaliser son ENT (Environnement Numérique de Travail) et ses droits
d'accès aux différents ressources du réseau. Cela suppose l'existence d'un
annuaire (liste d'utilisateurs inscrits) sur le serveur.
5- Service web
A l'ère du village planétaire, la technologie des services web est aujourd'hui de plus
en plus incontournable et se présente comme le nouveau paradigme des
architectures logicielles. C'est une technologie qui permet à des applications de
communiquer à travers le réseau Internet, indépendamment des plates-formes
d'exécution et des langages de programmation utilisés. Dans les entreprises, l'accès
aux serveurs web externes (Internet) fait très souvent l'objet d'une décision de la
direction et non de l'administrateur réseau à fin d'attribuer des autorisations aux
utilisateurs. Dans ce cas on peut implémente un proxy pour réglementer l'accès à
Internet et la sécurité. Pour un déploiement d'un serveur web en interne (Intranet)
au sein d'une organisation, le serveur doit héberger les informations internes, être
placé dans un sous réseau et non accessible depuis l'extérieur. Contrairement à un
serveur web externe (Extranet), les informations sont hébergées dans un sous-
réseau public et accessible par tout internaute.
6-
https://fr.wikipedia.org/wiki/Service_r%C3%A9seau
https://www.memoireonline.com/11/11/4952/m_Conception-et-deploiement-
dune-architecture-reseau-securisee--cas-de-SUPEMIR11.html*
II- TOPOLOGIES DE RESEAUX
A- Topologie réseaux
1- Topologie en Bus
Un seul câble relie toutes les machines. C'est le cas des réseaux Ethernet "10Base2"
aussi appelé thinnet qui utilisent un câble coaxial fin (thin) raccordé à une carte
réseau de chaque PC par un raccord en 'T'.
Toutes les transmissions se font donc par un seul lien sur lequel un seul ordinateur
a le droit d'émettre des données à la fois. Des terminateurs ou " bouchons " sont
placés aux extrémités du câble pour y amortir le signal et éviter que son écho ne
vienne perturber les signaux suivants. Cette topologie a pour avantage d'être facile
à mettre en œuvre et de posséder un fonctionnement simple. L'inconvénient est
que ce type de liaison est assez fragile car tout le réseau est affecté dès qu'une
connexion quelconque est défectueuse.
2-Topologie en Anneau
Le " token ring " est un système inventé et utilisé par IBM.
Le câble qui relie les ordinateurs forme une boucle fermée, un anneau. Ici les
stations sont connectées par une liaison bipoint de la dernière à la première.
Chaque station joue le rôle de station intermédiaire. Des informations (le jeton -
token) y circulent pour désigner l'ordinateur qui a le droit d'émettre. Les
ordinateurs s'emparent du jeton où le passe au suivant selon qu'ils ont des
données à transmettre ou qu'ils peuvent passer leur tour. Cette organisation
permet d'éviter les collisions (cas d’utilisation de token ) ou conduity à la perte
totale en cas de collision de deux messages (cas de non utilisatiion du token). Il
permet des transferts allant jusqu'à 16 Mbits par seconde. L'inconvénient de ce
type de réseau est qu'il n'est pratiquement plus employé que par IBM et que les
équipements Token ring sont assez coûteux.
3- Topologie en Etoile
Au lieu d'avoir comme dans les deux configurations précédentes un câble qui
passe d'un ordinateur à l'autre, chaque machine est connectée à un
concentrateur (HUB) situé au centre de "l'étoile".
Ce HUB augmente un peu le coût du réseau mais le rend plus fiable puisque
cette fois, s'il y a une interruption de la connexion vers une machine, celle-ci
sera la seule à être déconnectée. Le reste du réseau continue de fonctionner
normalement.
4- Topologie maillée
Une topologie maillée, est une évolution de la topologie en étoile, elle correspond
à plusieurs liaisons point à point. Une unité réseau peut avoir (1,N) connexions
point à point vers plusieurs autres unités. Chaque terminal est relié à tous les
autres. L'inconvénient est le nombre de liaisons nécessaires qui devient très élevé
lorsque le nombre de terminaux l'est : s'il y a N terminaux, le nombre de liaisons
nécessaires est de (Nx(N-1))/2, fonction qui croît comme N^2.
Cette topologie se rencontre dans les grands réseaux de distribution (Exemple :
Internet). L'information peut parcourir le réseau suivant des itinéraires divers, sous
le contrôle de puissants superviseurs de réseau, ou grâce à des méthodes de
routage réparties.
L'armée utilise également cette topologie, ainsi, en cas de rupture d'un lien,
l'information peut quand même être acheminée.
Elle existe aussi dans le cas de couverture Wi-Fi. On parle alors bien souvent de
topologie mesh mais ne concerne que les routeurs WiFi.
5- Le réseau en arbre
Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux.
Le sommet, le haut niveau, est connecté à plusieurs nœuds de niveau inférieur,
dans la hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs
nœuds de niveau inférieur. Le tout dessine alors un arbre, ou une arborescence.
III- QUALITES D’UN RESEAU INFORMATIQUE
A- La fiabilité et la sécurité
Nombre de données qui peuvent être transmises d'un point à un autre en un laps
de temps déterminé. Le débit détermine la vitesse de transmission des
informations sur un réseau informatique. C'est un paramètre déterminant en ce
sens que, de lui, dépendent les performances du réseau. Certains transferts
d'informations sont nécessitent un débit important, comme les transferts de
fichiers vidéo ou photo, notamment.
Le débit descendant est le trafic de données que reçoit l’internaute par sa
connexion à Internet (la la différence du débit montant, qui est représenté, lui, par
l'ensemble des données émises par l'internaute).
Le débit montant est l'inverse du débit descendant : il s'agit des données émises
par l’internaute depuis sa connexion Internet (ADSL, câble, ...).
Situation de départ
Texte :
Pour établir une communication entre deux ordinateurs, il faut tenir compte des
différences entre le matériel et logiciel de chaque machine.
Consignes :
1- Lis attentivement le texte de la situation de départ
2- Parlant des types d'organisations, expose en quelques lignes les
réseaux Peer to Peer et Clients/Serveurs
3- Après avoir cité quelques organismes de normalisation, expose en
quelques lignes le modèle OSI
Avantage et incovenient
Vous ne devriez pas acheter un serveur avec un grand potentiel et donc ils
doivent supporter le coût, mais chaque ordinateur doit répondre aux
exigences pour soutenir l'utilisateur dans local et en réseau, mais aussi les
autres utilisateurs qui souhaitent accéder à des ressources dans ce à
distance;
Chaque utilisateur partage ses ressources localement et est directeur de
son client-serveur. Ceci d'une part peut être positive comme une question
d' « indépendance », mais d'autre part exige de chaque utilisateur des
compétences, en particulier pour ce qui concerne la protection;
La vitesse moyenne de transmission de données est beaucoup plus élevé
qu'un réseau classique avec système client / serveur, à partir du moment
que les informations demandées par un client peuvent être obtenu à partir
de nombreux clients connectés à parts égales (c.-à- « pair »), plutôt que par
un seul serveur (ce genre de partage devient plus efficace, plus ils sont
connectés les clients, en contraste avec le réseau client / serveur
traditionnel, où un grand nombre de clients connectés réduit le débit de
données par utilisateur);
La sécurité de l'accès des clients est gérée localement sur chaque machine
et non centralisée, ce qui signifie qu'un utilisateur basé sur le réseau doit
avoir la même remise à zéro du magasin sur chaque client.
Fonctionnalité
B- Clients / Serveur
Architecture logicielle OUVERTE (fidèle aux standards) qui fournit des services
distants (BD, messagerie, impression, etc.) à des clients interconnectés via réseaux
de manière TRANSPARENTE à l’hétérogénéité de ressources informatiques mises
en jeu (ordinateurs, réseaux et logiciels de base).
Avantages:
investissements
Inconvenients:
♦Problème d’intégration
♦Effort de sécurité
Clients:
Dans un réseau informatique, un client est le logiciel qui envoie des demandes à
un serveur. Il peut s'agir d'un logiciel manipulé par une personne, ou d'un bot. Est
appelé client aussi bien l'ordinateur depuis lequel les demandes sont envoyées que
le logiciel qui contient les instructions relatives à la formulation des demandes et la
personne qui opère les demandes.
Serveurs:
le courrier électronique ;
le partage d'imprimantes ;
le commerce électronique ;
Les serveurs sont utilisés par les entreprises, les institutions et les opérateurs de
télécommunication. Ils sont courants dans les centres de traitement de données et
le réseau Internet.
II- Normalisations