1 / 40

Un réseau Informatique Dounia Fanni Collége al Qods – 2eme /6 2013-2014

Un réseau Informatique Dounia Fanni Collége al Qods – 2eme /6 2013-2014. Très compliqué ?. Un réseau est un ensemble de machines interconnectées dans les buts suivants :. Partager des fichiers Communiquer entre les machines et entre les utilisateurs

tocho
Download Presentation

Un réseau Informatique Dounia Fanni Collége al Qods – 2eme /6 2013-2014

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Un réseau Informatique Dounia Fanni Collége al Qods – 2eme /6 2013-2014

  2. Très compliqué ?

  3. Un réseau est un ensemble de machines interconnectées dans les buts suivants : Partager des fichiers Communiquer entre les machines et entre les utilisateurs Avoir une unicité de l'information (base de données) Délocaliser les utilisateurs Partager des équipements (imprimantes) Page 1

  4. Comment fonctionne un réseau ? Un réseau d’établissement ? • Nous aborderons : • Les composants d’un réseau • Les protocoles de communication • L’architecture d’un réseau d’établissement • Le réseau intranet, extranet, internet Page 2

  5. Des câbles avec desconnecteurs RJ45 Des ordinateurs, serveurs, imprimantes Des fibres optiques Des cartes réseaux Des commutateurs (switch) Du wifi Suite Les composants d’un réseau éthernet Le débit standard actuel pour cette structure est de 100 Mbits/s à 1Gbits/s Page 3

  6. Retour Le câble cuivre • 4 paires torsadées de type UTP • Les lignes de transmission sont formées de deux conducteurs enroulés l'un autour de l'autre dans le but de maintenir précisément la distance entre fils pour • supprimer les réflexions des signaux aux raccords et en bout de ligne. • diminuer la diaphonie : « bruit » due aux interférences.  2 paires sur les 4 sont utilisées pour la réception et la transmission. Débit de 100 Mo/s Page 4

  7. Retour La fibre optique Elle a un débit d'informations nettement supérieur à celui des câbles coaxiaux (1Go/sec) et supporte un réseau « large bande » par lequel peuvent transiter aussi bien la télévision, le téléphone, la visioconférence ou les données informatiques. Utilisée pour les longues distances. La fibre est insensible aux parasites électromagnétiques et radioélectriques. Page 5

  8. Suite Les commutateurs (switchs) Un switch ou commutateur est un dispositif électronique permettant de créer un réseau informatique local de type ethernet. Ce dispositif est dit intelligent par opposition au hub car, alors que ce dernier fait transiter les données par toutes les machines, le switch permet de diriger les données uniquement vers la machine destinataire. Page 6

  9. Suite Pour ce faire, le switch mémorise les adresses MAC de chaque hôte, cette adresse est l’identifiant d’une carte réseau et est représentée sur six octets en hexadécimal. Les adresses MAC sont stockées dans la table de commutation du switch qui associe un port à une adresse. Ce qui permet d’identifier n’importe quel hôte sur un réseau en sachant sur quel port du switch il est connecté. Page 7

  10. Retour Le hub fonctionne différemment : quand un poste envoie une information, la trame est répercutée sur l’ensemble des postes connectés. Alors, si chaque poste commencent à transmettre, la vitesse de transmission sur le réseau chute. Page 8

  11. Retour La carte réseau • Une carte réseau sert d’interface physique entre l’ordinateur et le câble. • Elle prépare pour le câble réseau les données émises par l’ordinateur, les transfère vers un autre ordinateur et contrôle le flux de données entre l’ordinateur et le câble. • Elle traduit aussi les données venant du câble et les traduit en octets afin que l’Unité Centrale de l’ordinateur les comprenne. • Chaque carte dispose d’une adresse unique, appelée adresse MAC Page 9

  12. Retour Le wifi Réseau sans fil à la norme 802.11 qui permet de relier des ordinateurs portables, des pc, des assistants personnels ou même des périphériques à une liaison haut débit . Débit de 11 Mbit/s en 802.11b à 54 Mbit/s en 802.11a/g Page 10

  13. Construction du réseau  Le réseau poste à poste  Le réseau en étoile Page 11

  14. C’est limité et risqué !! Débit limité à 10 Mbits/s et possibilité de collision des paquets d'informations qui transitent sur le câble. Ce type de réseau est en voie de disparition. Le réseau poste à poste Les machines sont reliées par un câble coaxial, les unes après les autres ; ce câble est muni d'une terminaison à chacune de ses extrémités pour éviter les réflexions parasites des signaux Page 12

  15. Poste 4 Poste 1 Poste 3 Poste 2 Commutateur Poste 7 Poste 5 Serveur Poste 6 Le réseau en étoile La technologie Ethernet permet de connecter les différents équipements entre eux dans un LAN (Local Area Network). Page 13

  16. Serveur Amon ________________ Pare-feu Filtre internet Routage IP Serveur Intranet __________________ Cahier de textes B2I Site lycée ... Routeur ADSL Internet Vers le réseau administratif Serveur secondaire ________________ BCDI Impression Sauvegarde switch Salle informatique Serveur principal ________________ Antivirus Iaca Fichiers perso Imprimante laser Imprimante couleur Sur un serveur d’impression Salle de classe WiFi

  17. En général on trouve des architectures du typeclient/serveur. Les postes clients envoient des requêtes au serveur qui retourne une réponse. Client 1 Requête Réponse Serveur Client 2 Mais comment communique une machine ? Quelle est l’utilité d’un serveur ? Page 15

  18. 1er temps : posséder une adresse  L’adresse IP d’une machine  Les adresses IP réservées  Le masque de sous-réseau 2ième temps : communiquer grâce à des protocoles •  Les protocoles de communication • Les adresses IP réservées 3ième temps : dédier des tâches à des serveurs • Le service DNS et WINS • Les bases de données • Les serveurs d’application •  Les serveurs web Page 16

  19. 172 192 172 172 192 192 234 168 168 158 15 168 0 22 22 114 22 22 134 98 134 1 25 98 1er temps : L’adresse IP Adresse d’identification d’une machine sur un réseau (ordinateur, imprimante, routeur ...) composées de 4 nombres entiers (4 octets) entre 0 et 255 Les 3 machines appartiennent au réseau 192.168.22.0 qui peut en contenir 254 Les 3 machines appartiennent au réseau 172.0.0.0 qui peut en contenir 16 777 214 Le but est de rechercher dans un premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celui-ci. Page 17

  20. 192 192 192 168 168 168 22 22 22 145 24 254 Les adresses IP réservées Sur l’établissement, une seule machine est reliée à internet : c’est la passerelle (le proxy). Elle possède une adresse IP particulière se terminant par 254 Les autres machines se connectent à cette passerelle pour accéder à internet. Page 18

  21. 192 11000000 192 11000000 11111111 11000000 255 11111111 11111111 10101000 168 10101000 168 10101000 11111111 255 11111111 255 212 212 11010100 11010100 11010100 11111111 10000110 0 134 10000110 00000000 00000000 0 00000000 Le masque de sous-réseau Soit en binaire Il permet d'identifier simplement le réseau associé à une adresse IP Application du masque en binaire Soit en hexadécimal Pour connaître l'adresse du réseau associé à l'adresse IP 192.168.212.134 il suffit d'appliquer un masque dont les trois premiers octet ne comporte que des 1 (soit 255 en notation décimale), puis des 0 sur le dernier octet. On associe les 2 adresses avec ET ET = Qui correspond au réseau 192.168.212.0 Page 19

  22. HTTP FTP ARP SNMP TCP/IP TCP LDAP SMTP POP TELNET PPP 2ième temps : Comment communique-t-on sur un réseau ? Les protocoles de communication Un protocole est une méthode standard qui permet la communication entre des processus, c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par exemple spécialisés dans l'échange de fichiers, d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs. Page 20

  23. HTTP FTP IP TCP SMTP POP (HyperText Transfer Protocol )transfert de fichiers (généralement au format HTML, PHP) localisés grâce à un URL entre un navigateur (client) et un serveur Web. (File Transfer Protocol ) partage de fichiers entre machines distantes , transfert des données de manière efficace grâce à un client FTP. (Internet Protocol ) permet l'élaboration et le transport des paquets de données, sans toutefois en assurer la « livraison » . Il détermine le destinataire du message grâce à l’adresse de la machine, au masque de sous-réseau et la passerelle. (Transmission contrôl protocol ) permet, au niveau des applications, de gérer les données en provenance (ou à destination) du protocole IP : remise en ordre des paquets de données, multiplexage des données, vérification du flot pour éviter une saturation, initialisation et finalisation de la communication (Protocole Simple de Transfert de Courrier ) permet de transférer son courrier d'un client vers un serveur(serveur SMTP). Identification grâce à l’adresse IP du client. (Protocole Simple de Transfert de Courrier ) permet de relever son courrier depuis un hôte qui n'est pas celui où le serveur SMTP stocke les messages entrants pour son compte, ce qui est le cas de la très large majorité des internautes. Page 21

  24. DHCP LDAP SNMP TELNET ARP PPP (Dynamic Host Configuration Protocol ) permet à un ordinateur qui se connecte sur un réseau d'obtenir sans intervention particulière sa configuration réseau (adresse IP) (Protocole d'accès aux annuaires léger ) permet de gérer des annuaires, c'est-à-dire d'accéder à des bases d'informations sur les utilisateurs d'un réseau. (Protocole simple de gestion de réseau ) permet aux administrateurs réseau de gérer les équipements du réseau et de diagnostiquer les problèmes de réseau. permet de relier un client (système composé d'un affichage et d'un clavier) à un interpréteur de commande (côté serveur). Les données circulent en clair sur le réseau. (Address Resolution Protocol ) permet de connaître l'adresse physique (adresse MAC de 48 bits) d'une carte réseau correspondant à une adresse IP. (protocole point à point) permet une communication standard entre les différentes machines utilisant un modem, et ne surchargeant pas la ligne téléphonique. Page 22

  25. Client 1 Requête Réponse Serveur 3ième temps : dédier des tâches à des serveurs Un serveur est un ordinateur ou un programme informatique qui rend service aux ordinateurs et logiciels qui s'y connectent à travers un réseau informatique, les clients. • Transformer une adresse IP en nom • Stocker des fichiers • Donner des droits d’accès • Héberger un site web • Contrôler le réseau • Transférer du courrier électronique • Sécuriser les postes • Gérer les impressions Page 23

  26. 212 27 35 98 Le service DNS ( Domain Name System) Chaque ordinateur directement connecté à internet possède au moins une adresse IP propre. Cependant, les utilisateurs ne veulent pas travailler avec des adresses numériques du genre 212.27.35.98 mais avec un nom de domaine ou des adresses plus explicites du type www.libergier.net Le DNS permet d’associer le nom de domaine à l’adresse IP du serveur web www.libergier.net Adresse IP du serveur web Nom du serveur web Page 24

  27. Le système DNS propose: • un espace de noms hiérarchique permettant de garantir l'unicité d'un nom dans une structure arborescente • un système de serveurs distribués permettant de rendre disponible l'espace de noms. • un système de clients permettant de « résoudre » les noms de domaines, c'est-à-dire interroger les serveurs afin de connaître l'adresse IP correspondant à un nom. Page 25

  28. Racine TLD * ca eu com edu asso gouv frnetasso Domaine egypt harvard louvre éducationlibergier www ftp scribewwwftp home Hôte Le système DNS s'appuie sur une structure arborescente Hôte : nom du serveur web qui héberge (www – scribe ...) Domaine : nom unique dans cette structure (libergier – google ...) TLD : chaque serveur web est déclaré dans un serveur de domaine de niveau supérieur (13 au monde) Page 26

  29. Fonctionnement du système DNS 7 Serveur web www.libergier.net 6 Serveur DNS appartenant au domaine du client enregistrant les noms dans un cache 1 Client 2 4 3 5 Serveur de nom racine .net qui va renvoyer la liste des serveurs qui font autorité sur le domaine libergier Serveurs ayant autorité sur le domaine qui vont renvoyé le nom de domaine libergier correspondant à l’adresse IP Page 27

  30. 192 168 22 112 Le service WINS (Windows Internet Naming Service) Service Windows NT qui gère une base de données de noms d’hôtes et de leur adresse IP. Les hôtes, lors de leur initialisation (s’ils sont clients WINS), se déclarent à leur serveur WINS en leur envoyant leur nom d’hôte et leur adresse IP. Lorsqu’un autre hôte a besoin de résoudre un mappage, il s’adresse à son serveur WINS en lui adressant le nom d’hôte cible, le serveur WINS lui renvoyant l’adresse IP correspondante Le WINS permet d’associer le nom de la machine à l’adresse IP C121P01 Adresse IP de la machine Nom de la machine Page 28

  31. La base de données Base de données Une base de données est une entité dans laquelle il est possible de stocker des données de façon structurée et avec le moins de redondance possible. Ces données doivent pouvoir être utilisées par des programmes, par des utilisateurs différents. Ainsi, la notion de base de données est généralement couplée à celle de réseau, afin de pouvoir mettre en commun ces informations, d'où le nom de base. Serveur Clients SGBD courantes : Oracle, MySQL, Filemaker, Access, SQL Serveur ... Page 29

  32. Antivirus • Droits et restrictions pour les utilisateurs • Répertoires personnels sécurisés • Répertoires partagés pour la classe • Distribution de devoirs DNS WINS Le serveur principal : un serveur d’applications Interne au réseau de l’établissement Contrôle tous les utilisateurs et tous les ordinateurs Page 30

  33. Gestion des impressions Sauvegarde des données essentielles du serveur principal Le serveur secondaire : un serveur d’applications Interne au réseau de l’établissement Page 31

  34. Suite d’applications libres GNU/Linux Le serveur Amon : un pare-feu Interne au réseau de l’établissement • Amon permet de partager la sortie internet en toute sécurité • Il s’intercale entre internet et le réseau privé • Filtrage de site • Suivi de la navigation web • Service de cache web • Statistiques hebdomadaires • Routage • Filtrage IP • Détection d’attaque C’est un proxy amélioré Page 32

  35. Eva Gibii Espace web collaboratif Serveur de mail Cahier de textes Un serveur web Interne au réseau de l’établissement Page 33

  36. Un serveur web Interne au réseau académique http://www.ac-reims.fr • Espace partagée • Liste de diffusion • Ressources académiques • Spinoo : moteur de recherche inter-académique • Bureau virtuel • Serveur de courriers Page 34

  37. Réseau mondial Réseau académique Réseau local Intranet Extranet Internet Intranet - Extranet - Internet Un ensemble de services internet Page 35

  38. Et pour finir Dans un établissement Qui fait quoi ? • L’administrateur réseau • Gestion les serveurs • Création des comptes pour chaque utilisateur • Personne ressource • Gestion des bureaux • Gestion des restrictions • Maintenance du matériel • Assistance aux utilisateurs • Le prof • Distribution des devoirs • Interdit ou autorise une application • L’élève • Accès à son répertoire • Il fait ce qu’on lui demande ! Page 36

  39. Quand rien ne va, l’administrateur est un incompétent Quand tout fonctionne, l’administrateur est un fainéant Soyez compréhensif ! Page 37

  40. Dans l’académie Qui fait quoi ? • Responsable de zone • Assistance technique sur les établissements • Formation des administrateurs et des utilisateurs • Informations sur les préconisations académiques • Datice • Formation des responsables de zone • Veille technologique • Définition des solutions techniques sur l’académie • Développement d’applications spécifiques (IACA par ex.) • Mise en lignes de ressources pédagogiques sur le serveur académique. Page 38

More Related