Title: Les r
1Les réseaux informatiques
- Des concepts aux enjeux pédagogiques
Gerard.dubail_at_ac-besancon.fr
2Sommaire
- Pourquoi sintéresser aux réseaux dordinateurs ?
- Comment fonctionne un réseau ?
- Pour quelles utilisations ? Quels enjeux ?
- Quels dangers ? Comment sécuriser ?
- Comment aborder ces notions avec des élèves ?
- Quelques liens utiles
3 Extraits du référentiel (AG-PME-PMI)
A5.3 Gestion de l'information
A7.1 Participation à la gestion des risques
informatiques
S71.1 Le réseau local et le réseau étendu -
Définition et intérêt d'un réseau - Typologie
des serveurs fichiers, applications,
communication, données - Équipements dun réseau
commutateur, routeur - Architecture
client/serveur - Gestion des droits des
utilisateurs et des groupes dutilisateurs,
annuaires - Protections dun réseau informatique
et des postes de travail
S71.2 L'Internet, l'Intranet et l'Extranet -
Notions dInternet, Intranet et Extranet -
Services dInternet publication de pages,
transfert de fichiers, messagerie, forum,
conversation
? Donner du SENS
3
4Quelques termes à découvrir
- Protocoles
- Wifi
- Internet
- TCP-IP
- Pare-feu
- Proxy
- Adresse IP
- DHCP
- Annuaire LDAP
- LAN/WAN
- Datacenter
- Entrepôt de données
- LAN/WAN
- DNS
- Serveur(s)
- Carte réseau
- Commutateur/concentrateur
- Routeur
- Masque de Ss Réseau
- CLOUD
- DMZ
- Architecture Client/serveur
- Gestion des utilisateurs/droits
- Etc.
5Pourquoi sintéresser aux Réseaux dordinateurs ?
- Comprendre comment ça fonctionne
- Être capable de lire un schéma, de comprendre un
article de presse, etc. - Participer au diagnostic des risques, détecter
lorigine dune panne, rédiger un cahier des
charges - Préparer une épreuve dexamen (référentiels)
6Quest-ce quun réseau dordinateurs ?
- ensemble dordinateurs et de terminaux
interconnectés pour échanger des informations
numériques
7Où trouve-t-on des réseaux ?
- À la maison (réseaux domestiques)- BOX, Wifi,
réseau poste à poste- imprimante, dossiers
partagés, accès Internet... - Dans les entreprises (réseaux locaux
LAN)-câblages, des serveurs, des
procédures-nom de domaine - Au niveau mondial (Internet WAN)
8Le réseau domestique (poste à poste)
- Xxxx BOX
- Wifi/ câble
- (pas de serveur)
? CPL
9Le réseau local (LAN)
- Serveur(s)
- Appareils dinterconnexion
- Câblage
- Routeur/proxy
10Les réseaux publics (Internet)
- INTERconnexion des réseaux - NET
- Liaisons satellites/sous-marines.
- Système de localisation (DNS)
- Routeurs?routage
- Protocoles de communication (TCP-IP)
11Comment relier des ordinateurs ?
- Pour
- Partager des ressources,
- Communiquer
- Transmettre
?
? Dépend du contexte
12Des technologies qui évoluent
- Dans la transmission et les supports de
communication
Par satellites
Par ondes radio
Ex WIFI / Bluetooth
Ex 3G, 4G, UMTS.
Par infrarouge
- Augmentation de la bande passante (Débit)
- Augmentation de la portée des liaisons
(distances)
13Des architectures diverses
En bus
En étoile
En anneau
Maillée
14Les trois composants dun réseau
- Pour établir une communication il faut réunir
trois éléments - un support à la communication (lien physique)
- un point de connexion
- un langage commun
Signal circulant (langage échangé)
Machine A
Machine B
Machine X
Point de connexion (dentrée et de sortie)
Point de connexion (dentrée et de sortie)
Support physique à la communication
15La carte réseau (point de connexion)
- Gère les émissions et les réceptions
- Contrôle les Entrées/Sorties
Adresse MAC identifiant fixe de la carte
Attention Une machine peut avoir plusieurs
cartes réseaux ! (exemple des ordinateurs
portables (WIFI RJ45))
16Les trois composants dun réseau
- Pour établir une communication il faut réunir
trois éléments - un support à la communication (lien physique)
- un point de connexion
- un langage commun
Signal circulant (langage échangé)
Machine A
Machine B
Machine X
Point de connexion (dentrée et de sortie)
Support physique à la communication
Support physique à la communication
17Les supports de communications
Paire torsadée
Fibre optique
Câble Coaxial
Prise RJ45
connecteurs de type BNC
18Comment relier. ? (la partie visible)
Câble réseau (paires torsadées)
Carte réseau
Prise RJ45
Concentrateur/Commutateur
19Les trois composants dun réseau
- Pour établir une communication il faut réunir
trois éléments - un support à la communication (lien physique)
- un point de connexion
- un langage commun
Signal circulant (langage échangé)
Signal circulant (langage échangé)
Machine A
Machine B
Machine X
Point de connexion (dentrée et de sortie)
Support physique à la communication
20Linvisible le langage de communication (les
protocoles)
21Rôles des protocoles
- Définir des règles communes (adresses, etc.)
- Définir des langages compréhensibles
- Définir les technologies de communication
(transport, localisation, vérification.)
221- localiser une machine hôte
Adresse IP Nom DNS
23Localisation de la carte réseau - adresse IP -
? immatriculation
192.168.0.12
- Adresse logique modifiable (fixe ou dynamique)
- Formée de 4 nombres IP v4 (6 nombres pour IP
v6)
- Représente 4 nombres binaires (octets)
- Octet1 . Octet2 . Octet3 . Octet4
11000000. 10101000. 00000000.00001100
23
http//www.frankdevelopper.com/outils/convertisseu
r.php
24Ladresse IP de la CARTE RESEAU
Adresse de votreOrdinateur
25Configuration de la carte réseau
26Les protocoles de la carte réseau
Nom de la carte
Protocoles
27L adressage de la carte réseau - adresse MAC -
- Adresse physique unique et figée
- Mécanisme de lecture de ladresse MAC
? Le message est diffusé à tous les postes ?
Chaque carte réseau écoute et détecte le
message. ? Elle lit ladresse du destinataire du
message. Si cette adresse est égale à la sienne,
elle lira le message dans son intégralité.
28L adresse IP le masque de Sous réseau
? immatriculation
168.100.0.100
? Masque (filtre)
255.255.255.0
28
29Qu'est-ce qu'un masque de sous-réseau ?
- Distingue l'identificateur de réseau de
l'identificateur d'hôte - Utilisé pour spécifier si l'hôte de destination
est local ou distant
30Identificateur de réseau et identificateur
d'hôte
32 Bits
Identificateur de réseau
Identificateur d'hôte
Classe B
w. x. y. z.
131.107.3.24
Exemple
31 Classes d'adresses
Classe A
Identificateur d'hôte
Identificateur de réseau
0
Classe B
Identificateur de réseau
Identificateur d'hôte
1 0
Classe C
Identificateur de réseau
Identificateurd'hôte
1 1 0
w
x
y
z
32Résumé des classes d'adresses
33Masques de sous-réseau par défaut
Bits utilisés pour le masque de sous-réseau
Classe d'adresses
Notation décimale
Classe A Classe B Classe C
11111111 00000000 00000000 00000000 11111111 11111
111 00000000 00000000 11111111 11111111 11111111 0
0000000
255.0.0.0 255.255.0.0 255.255.255.0
Exemple de classe B
Adresse IP
Masque de sous-réseau
131.107.
y.z
Identificateur de réseau
w.x.
16.200
Identificateur d'hôte
34Détermination de la destination d'un paquet
- La procédure AND est appliquée aux masques de
sous-réseau de l'hôte local et de destination - 1 AND 1 1
- Autres combinaisons 0
- Si les résultats de AND des hôtes source et de
destination correspondent, la destination est
locale
10011111 11100000 00000111 10000001 11111111 1111
1111 00000000 00000000
Adresse IP Masque de sous-réseau
10011111 11100000 00000000 00000000
Résultat
35? localiser la machine..
- Soit par son adresse IP
- Soit par son NOM (DNS)
35
36Adresses publiques/privés (routables ou non)
Usage Public routable sur le netClasse
Aalt128 (0xxxxxxx en binaire)Classe Ba compris
entre 128 à 191 (10xxxxxx en binaire)Classe Ca
compris entre 192 à 223 (110xxxxx en binaire)
37Adresses publiques/privés (routables ou non)
Usage Privé non routable sur le netClasse
A10.0.0.0Classe B172.16.0.0 à
172.31.0.0Classe C192.168.0.0 à 192.168.255.0
38Adresses IP réservées
Test locaux 127 .x.y.z (exemple site web sur la
machine locale)
Multicasta compris entre 224 à 239Réservéagt239
39Représentation dun réseau
39
40Configuration manuelle de TCP/IP
41Les équipements dinterconnexion - CONCENTRATEUR
(hub)-
- ? le hub permet daccroître la distance de
transmission
Régénère (répète) et synchronise le
signal dun segment de données à
lautre. Relie deux segments de réseau
identiques (Même protocoles et normes).
Ne permet pas de filtrer les données. (fait
passer toutes les trames sans les analyser)
42Les équipements dinterconnexion - Le
COMMUTATEUR (ou Switch) -
filtre les trames, etc. affecte la bande
passante sur chacun de ses ports.Par exemple
un commutateur 100Mb/s offre 100 Mb/s sur chacun
de ses ports.
? Il est utilisé pour segmenter un réseau trop
encombré.
43Les équipements dinterconnexion - Le ROUTEUR -
- ? sert d aiguillage et de passerelle
Permet de relier deux réseaux (dadresses
différentes)... Reconnaît et utilise
différents chemins pour arriver à une même
destination. Fournit des fonctions de
contrôle et de filtrage du trafic. Ne
transmet pas les données erronées. Utilise
uniquement des protocoles routables (TCP/IP,
IPX/SPX )
Possède au moins deux cartes réseau !
44Les équipements dinterconnexion - La PASSERELLE
-
- ? rend possible linterconnexion entre des
architectures et des environnements réseaux
différents
Relie des réseaux hétérogènes Par
exemple Réseau Windows et réseau MAC ou
UNIX Change le format des données afin
de les rendre conformes au programme
dapplication du destinataire (reçoit les données
dun environnement, élimine leur ancienne pile de
protocole, puis les traite dans la pile de
protocole du réseau destinataire)
? Souvent un logiciel installé sur le ROUTEUR
45Configuration manuelle de TCP/IP
La Passerelle
45
46Représentation dun réseau
46
47Exemples de questions
- En vous aidant du schéma réseau
- Expliquez le rôle dun Routeur
- Que représente les nombres 89.66.42.11 et
192.168.0.30expliquez leurs rôles - Durand souhaite ajouter un ordinateur dans le
réseau que doit-il faire ?
48Et la BOX cest quoi ?
Le MODEM
48
49Test de TCP/IP avec IPCONFIG et PING
Tester avec Ping 127.0.0.1
(Adresse loopback)
Tester avec Ping l'adresse
IP de l'hôte local
Tester avec Ping l'adresse IP
de la passerelle par défaut
Tester avec Ping l'adresse IP
de l'hôte distant
50Des réseaux complexes
- Besoin de règles de communication
51Rôles des protocoles
- Définir des règles communes (adresses, etc.)
- Définir des langages compréhensibles
- Définir les technologies de communication
(matériel, transport, localisation,
vérification.)
522 - Les couches de protocoles (modèle OSI)
Analogie avec lacheminement dune lettre
(postale).
Source commentçamarche.com
53Les protocoles dInternet (modèle OSI)
Les protocoles dInternet
HTTP, HTTPS,Telnet, FTP,SMTP,POP,NFS, IMAP, etc.
HTTP, HTTPS,Telnet, FTP,SMTP,POP,NFS, IMAP, etc.
HTTP, HTTPS,Telnet, FTP,SMTP,POP,NFS, IMAP, etc.
Couche Transport (TCP , UDP)
Couche Internet (IP)
Ethernet, etc . Paire torsadée.
Ethernet, etc . Paire torsadée.
Analogie avec lacheminement dune lettre
(postale).
54Linter - connexion des réseaux gt Internet
(Inter Net)
- Une combinaison des systèmes par linterconnexion
HTTP//
55?les protocoles de la messagerie
Fournisseurs dAccès Internet (FAI)
serveur free.fr
serveur orange.fr
serveur
destinataire_at_free.fr
emetteur_at_orange.fr
Légende protocole SMTP Protocole POP3
55
56De lURL aux adresses IP
- Les serveurs (DNS) des réseaux vont interpréter
lURL pour la traduire en adresse IP
57Résolution de noms dhôtes (DNS)
58Fonctionnement dInternet
http//pedagogie.ac-toulouse.fr/col-sourezes-requi
sta/animations/netexpress/flash/ne_20/index.html
Rechercher NetExpress
59DNS (Domain Name System)
- La localisation grâce aux adresses IP
60DNS (Domain Name System)
- La résolution dadresse URL
61DNS (Domain Name System)
- La résolution dadresse URL (Serveurs DNS)
62DNS (Domain Name System)
- Les ROUTEURS indiquent le chemin
63DNS (Domain Name System)
- La page Internet (URL) est retournée
64Concept de SERVEUR
64
65Un SERVEUR rend des SERVICES
- Distinguer machine physique et rôles de serveur
66Les rôles de serveur les plus courants (services)
- Serveur de fichiers
- Serveur dapplications
- Serveur de messagerie
- Serveur de sauvegardes (NAT)
- Serveur WEB
- Serveur de FAX
- Serveur DHCP
- Contrôleur de domaine (gestion des utilisateurs
et des droits daccès annuaire) - Serveur de base de données (SGBDR)
- Serveur de GED
66
67Le rôle des serveurs
Une spécialisation -serveur DNS -serveur
DHCP -serveur de messagerie -serveur WEB
(WWW) -serveur de fichiers -annuaire
(LDAP) -serveur dapplication -serveur de
sauvegarde (NAS) -serveur PROXY
68SERVEURS et adresses IP
- Les serveurs ont des adresses fixes
(statiques) - Pour les machines hôtes ont peut
utiliser des adresses dynamiques (DHCP)
68
69SERVEUR La machine physique
- Machines puissantes (processeur/RAM)
- Système de tolérance de pannes (Disques RAID 1 ou
RAID 5) - Version Tour ou rack (armoires)
- Virtualisation des serveurs une machine
physique plusieurs serveurs
-climatisation (surchauffe) -onduleur (coupure
électrique)
? Coût élevé
69
70Tolérance de pannes disques RAID
2 disques en miroir
3 disques répartition des données
? Duplication des données
70
71 Rôle de SERVEUR service
- Une machine physique héberge plusieurs services
qui représentent chacun un rôle de serveur.
Exemple pour une machine physique ont peut
avoir -serveur de fichiers -serveur
dimpression, -serveur de base de données,
-serveur dapplication -serveur dannuaire
(LDAP) -etc.
71
72 Rôle dannuaire (LDAP)
- Lannuaire LDAP gère les comptes des utilisateurs
et les ressources.
?On y définit les droits daccès. ? On y stocke
les paramètres de chaque compte (mot de
passe,appartenance à un groupe, plages
horaires.)
72
73 Les sauvegardes (des données)
- À ne pas confondre avec la tolérance de pannes.
- But constituer des archives sur des supports
amovibles ou externes (extra-muros !) - prévenir des pertes et pouvoir Restaurer les
données antérieures. - Les moyens
- Serveur NAS (serveur de sauvegarde)
- DAT (lecteur / enregistreur de bandes)
- Sauvegarde en ligne (abonnement à un espace de
stockage)
73
74 Les types de sauvegardes
- En ligne (espace sur un serveur distant)
- En interne avec des logiciels spécialisés
(Backup). On distingue - Les sauvegardes complètes/totales
- Les sauvegardes incrémentales (on enregistre ce
qui a changé depuis la dernière sauvegarde) - Les sauvegardes différentielles (on copie tout ce
qui a changé depuis la dernière sauvegarde
complète).
- Support amovible (pour emporter la cartouche)
- Le plan de secours définit la politique de
sauvegarde la fréquence et le nombre de jeux de
cassettes ou cartouches à utiliser
74
75Pause ?
76Les évolutions des infrastructures
- Virtualisation (machine virtuelle
Vmware/virtualPC) - Les Data center et le CLOUD computing
76
77Virtualisation exemple/démonstration
78Les Datacenter
- Fermes de serveurs
- Immeubles avec générateurs de secours /
climatisation - Location despaces par les grandes sociétés
informatiques (Google AMAZONE, IBM, Microsoft.) - ? Mutualisation des moyens/coûts
78
79Les Datacenter
Video http//vimeo.com/26956382
79
80Le CLOUD Computing (linformatique dans les
nuages)
Article SaaS
80
81Pourquoi le CLOUD Computing ?
- Nouvelle manière de fournir des ressources
informatiques (matériel et logiciels) - Basée sur la construction en ligne de
linfrastructure dont on a besoin (à partir des
Datacenter et de la virtualisation - On paie un abonnement/ consommation de ressources
à la demande ? remplace les investissements en
matériel et les achats de licences.
81
82Quest-ce que le CLOUD Computing ?
- SaaS (daprès wikipedia)
- Logiciel en tant que service.
- Le software as a service réalise une fonction,
pour l'utilisateur, peu importe la manière dont
il le fait, ce qui compte c'est que le service
fonctionne.
Exemples Cegid on demand
http//www.cegid.fr/professioncomptable/expert-on-
demand-cloud-computing-saas-et-solutions-on-demand
/r1-1766.aspx
http//www.cloudcomputing-world.com/
82
83Le CLOUD Computing (linformatique dans les
nuages)
83
84Le CLOUD Computing(pour le particulier)
Exemples
DROPBOX (disque virtuel sur Internet)
Google documents
84
85Sommaire
- Pourquoi sintéresser aux réseaux dordinateurs ?
- Comment fonctionne un réseau ?
- Pour quelles utilisations ? Quels enjeux ?
- Quels dangers ? Comment sécuriser ?
- Comment aborder ces notions avec des élèves ?
- Quelques liens utiles
86Les applications en réseau
- Le modèle client-serveur
- La messagerie
- Les plateformes collaboratives et le bureau
virtuel - La GED
- Le workflow
- La visioconférence
- La téléphonie IP (VOIP) .
- Les réseaux sociaux
- Le-learning (moodle)
87Le modèle Client-Serveur
- Des ordinateurs reliés par un réseau ( )
- Des informations partagées (sur le serveur)
88Quest ce que le Client-Serveur ?
- Représentation symbolique
Ce sont deux processus (ordinateurs) qui
coopèrent (dialoguent) pour réaliser un
traitement (une application)
- Le processus client (souvent le poste de travail)
exécute le programme qui dialogue avec
lutilisateur à travers une IHM (Interface Homme
Machine), contrôle et organise les routages vers
le serveur. - Le processus serveur reçoit les demandes, les
interprète et exécute les traitements requis. Ce
processus seffectue souvent sur une autre
machine.
89Le Client-Serveur pour le WEB
- Une architecture en 3 tiers
1er tronçon (standard)
2ème tronçon(spécifique)
- 1er tronçon Navigateur (IE ou Firefox)
liaison INTERNET (protocole HTTP) - 2ème tronçon (les serveurs WEB (WWW) et Base de
données
90Internet, Intranet, extranet
- Une architecture commune, mais des accès
différents
Internet le réseau public Intranet
utilisation des technologies WEB (anvigateur
serveur WEB) pour une usage interne à
lentreprise Extranet accès (accès avec
authentification à lIntranet mais depuis un
poste (externe) connecté à Internet)
Exemple http//enoe.ac-besancon.fr/enoe/
91E-learning (moodle)
92Cours en ligne
93Sommaire
- Pourquoi sintéresser aux réseaux dordinateurs ?
- Comment fonctionne un réseau ?
- Pour quelles utilisations ? Quels enjeux ?
- Quels dangers ? Comment sécuriser ?
- Comment aborder ces notions avec des élèves ?
- Quelques liens utiles
94 LA SECURITE
- Problème posé Quels risques ? Quelles parades
?Quelles conséquences ? Quels enjeux ? - Dans quel contexte -Poste de travail
(ordinateur seul)-Le(s) serveur(s)-Les échanges
sur le réseau (Internet en particulier)-Protectio
n des locaux.
94
95Les enjeux de la sécurité...du S.I
Les conséquences d'une malveillance, voire d'un
acte criminel, peuvent porter atteinte
- à la disponibilité du service, - à l'intégrité
des données et traitements, - à la
confidentialité des informations, - à la Preuve
et au Contrôle des échanges.
- ? les préjudices encourus seront
- financiers,
- juridiques,
- commerciaux,
- organisationnels,
- sociaux, etc.
96La sécurité...en général
- Les principaux risques sont
- - les risques matériels,
- - Le vol et le sabotage,
- - les pannes et dysfonctionnement de matériel ou
de logiciel de base - - les erreurs de saisie, de transmission,
d'utilisation des informations, - les erreurs d'exploitation
- la fraude, le sabotage immatériel (virus,
piratage, etc..), - - l'indiscrétion, le détournement d'informations,
- - la grève, le départ de personnel,
- - etc.
97Quelques parades
- Authentification des utilisateurs
- Protection physique des machines
- Sensibilisation des utilisateurs
- Antivirus
98La sécurité du poste de travail
Daprès le site lemonde.fr
98
99La sécuritéet Internet
- Les risques (dans les échanges)
Réseau Internet
Émetteur
Destinataire
Écoute active
Écoute passive
confidentialité
disponibilité
intégrité
authenticité
E
D
E
D
E
D
E
D
modification
interception
fabrication
interruption
99
100Parades pour les échangessur Internet
Réseau Internet
Émetteur
Destinataire
Protocole HTTPS//
101La sécuritéet Internet
- Les certificats et les autorités de
certification
? Tiers de confiance (Banque dans l e-commerce)
102Sécurisé le réseau (Internet)
- Le Réseau Privé Virtuel (VPN)
103Firewall et serveur Proxy
? Forment une barrière (un gardien à lentrée)
104DMZ (Zone démilitarisée)
- Un SAS entre le réseau public (Internet) et le
réseau privé de lentreprise (LAN) - Dans ce SAS on trouve des serveurs accessibles
des deux cotés (ex serveur WEB, serveur de
messagerie)
105DMZ (Zone démilitarisée)
106Sécurité
Répertorier les informations à protéger
Bdd
107Réseau sécurisé
108Lanalyse du risque...
109Exercices
109
110Exercices (approche Examen)
Quels sont les différents matériels
dinterconnexion utilisés ? Indiquez le rôle des
différents nombres représentés sur le
schéma. Quels moyens protègent les postes du
réseau internet ?
Exemple dextrait de sujet sur la partie
infrastructure de réseau
Exemple dextrait de sujet dexamen blanc.
110
111Exercices
? Analyse darticles de presse
112Exercices (approches professionnelles)
Participer à la rédaction dun cahier des
charges Préparer le tableau de synthèse dun
appel doffre Analyser et comparer des
solutions Participer à la mise en place dune
politique de sécurité
112
113Liens utiles
- Découvrir les définitions, le fonctionnement
- http//www.commentcamarche.net/
- Comprendre le fonctionnement dun réseau
- Site NETEXPRESS
- Approfondir, tester vos connaissances
- http//www.technick.fr/sommaires/tests.htm