télécharger 47.24 Kb.
|
1.Le concept de réseaux1.1.Qu'est-ce qu'un réseauUn réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire circuler des éléments entre chacun de ces objets selon des règles bien définies. · Réseau (Network) : Ensemble des ordinateurs et périphériques connectés les uns aux autres. (Remarque : deux ordinateurs connectés constituent déjà un réseau). · Mise en réseau (Networking) : Mise en oeuvre des outils et des tâches permettant de relier des ordinateurs afin qu'ils puissent partager des ressources. 1.2. Avantages d'un réseauVoici un certain nombre de raisons pour lesquelles un réseau est utile: Un réseau permet: · Le partage de fichiers, d'applications · La communication entre personnes (grâce au courrier électronique, la discussion en direct,...) · La communication entre processus (entre des machines industrielles) · La garantie de l'unicité de l'information (bases de données) · Le jeu à plusieurs, ... Les réseaux permettent aussi de standardiser les applications, on parle généralement de groupware. Par exemple la messagerie électronique et les agendas de groupe (Microsoft Schedule +) qui permettent de communiquer plus efficacement et plus rapidement. Voici les avantages de tels systèmes · Diminution des coûts grâce aux partages des données et des périphériques · Standardisation des applications · Accès aux données en temps utile · Communication et organisation plus efficace 1.3. Les ressemblances des différents réseauxles différents types de réseaux ont généralement les points suivant en commun: · Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un serveur de réseau · Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de réseau · Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux. · Données partagées : fichiers accessibles sur les serveurs du réseau · Imprimantes et autres périphériques partagés : autres ressources fournies par le serveur · Ressources diverses : fichiers, imprimantes ou autres éléments utilisés par les usagers du réseau 1.4. Les différents types de réseauxOn distingue généralement deux types de réseaux bien différents, ayant tout de même des similitudes. · Les réseaux poste à poste (peer to peer / égal à égal) · Réseaux organisés autour de serveurs (Client/Serveur) Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer dépend des critères suivants : · Taille de l'entreprise · Niveau de sécurité nécessaire · Type d'activité · Niveau de compétence d'administration disponible · Volume du trafic sur le réseau · Besoins des utilisateurs du réseau · Budget alloué au fonctionnement du réseau (pas seulement l'achat mais aussi l'entretien et la maintenance) 2.Les topologies de réseaux2.1.Que signifie: TopologieUn réseau informatique est constitué d'ordinateurs reliés entre eux grâce à du matériel (câblage, cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement physique de ces éléments est appelé topologie physique. Il en existe trois: · La topologie en bus · La topologie en étoile · La topologie en anneau 2.2. Topologie en busUne topologie en bus est l'organisation la plus simple d'un réseau. En effet dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot "bus" désigne la ligne physique qui relie les machines du réseau. ![]() Cette topologie a pour avantages d'être facile à mettre en oeuvre et de fonctionner facilement, par contre elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, c'est l'ensemble du réseau qui est affecté. 2.3. Topologie en étoileDans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel appelé hub ou concentrateur. Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions. ![]() Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car on peut aisément retirer une des connexions en la débranchant du concentrateur sans pour autant paralyser le reste du réseau. En revanche un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire est nécessaire (le hub). 2.4. Topologie en anneauDans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour, on a donc une boucle d'ordinateurs sur laquelle chacun d'entre eux va "avoir la parole" successivement. ![]() Un serveur centralisé simple ne peut pas manipuler la charge élevée de client, ainsi une solution commune est d'employer un faisceau des machines disposées dans un anneau pour agir en tant que serveur distribué. La communication entre les noeuds coordonne le état-partage, produisant un groupe de noeuds qui fournissent la fonction identique mais a le failover et les possibilités de charge-équilibrage. À la différence des autres topologies ici, des systèmes d'anneau sont généralement établis assumant les machines sont tous tout près sur le réseau et possédés par une organisation simple. En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas reliés en boucle, mais sont reliés à un répartiteur qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre eux un temps de parole. 3.Les types de réseaux3.1. Les différents types de réseauxOn distingue différents types de réseaux (privés) selon leur taille (en terme de nombre de machine), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une même organisation. On fait généralement trois catégories de réseaux: · LAN (local area network) · MAN (metropolitan area network) · WAN (wide area network) 3.2. Les LAN(Local Area Network = réseau local d'entreprise) ou encore appelé réseau local, constitué d'ordinateurs et de périphériques reliés entre eux et implantés dans une même Entreprise, et à caractère privé. Il ne dépasse pas généralement la centaine de machines et ne dessert jamais au-delà du kilomètre. Le partage des ressources est ici fréquent et les vitesses de transmissions vont de 10 à 100 Mb/s (mega-bits/seconde). Nous allons (plus tard) dans la page suivante analyser les différentes architectures des réseaux locaux. 3.3. Les MAN(Metropolitan Area Network = Réseau métropolitain ou urbain) correspond à la réunion de plusieurs réseaux locaux (LAN) à l'intérieur d'un même périmètre d'une très grande Entreprise ou d'une ville par ex. pouvant relier des points distants de 10 à 25 kilomètres environ. En général le câble co-axial est le support physique le plus utilisé dans ce type de réseau. Il existe alors une interconnexion qui nécessite quelques matériels particuliers conçus pour réunir ces différents réseaux et aussi pour protéger l'accès de chacun d'eux suivant des conventions préalables : rien ne s'oppose à échanger certaines données de gestion, sans pour autant autoriser l'accès aux pièces comptables en "libre service". 3.4.Les WAN(Wide Area Network = réseau grande distance) Il s'agit cette fois d'un réseau multi-services couvrant un pays ou un groupe de pays, qui est en fait constitué d'un ensemble de réseaux locaux interconnectés. Un WAN peut être privé ou public, et les grandes distances qu'il couvre (plusieurs centaines de kms) font que les liaisons sont assurés par du matériel moins sophistiqué (raisons financières) et le débit s'en trouve un peu pénalisé. 4.L'Architecture client-serveur4.1. Qu'est-ce qu'une architecture client-serveur?L'architecture client-serveur apparait dans les années 90. On dit qu'une application est bâtie selon une architecture client-serveur lorsqu'elle est composée de deux programmes, coopérant l'un avec l'autre à la réalisation d'un même traitement. La première partie, appelée module client, est installée sur le poste de travail alors que la seconde, appelée module serveur, est implantée sur l'ordinateur (ou même des ordinateurs éventuellement situés dans des lieux géographiques différents) chargé de rendre le service (micro, mini ou grand système). L'architecture client-serveur répond aux objectifs précédemment cités. De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en terme de capacités d'entrée-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion, ... Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes. On parle ainsi de client FTP, client de messagerie, ..., lorsque l'on désigne un programme, tournant sur une machine cliente, capable de traiter des informations qu'il récupère auprès du serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client messagerie il s'agit de courrier électronique). Dans un environnement purement Client/serveur, les ordinateurs du réseau (les clients) ne peuvent voir que le serveur, c'est un des principaux atouts de ce modèle. 4.2.Avantages de l'architecture client/serveurLe modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité, ses principaux atouts sont: · des ressources centralisées: étant donné que le serveur est au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée, afin d'éviter les problèmes de redondance et de contradiction · une meilleure sécurité: car le nombre de points d'entrée permettant l'accès aux données est moins important · une administration au niveau serveur: les clients ayant peu d'importance dans ce modèle, ils ont moins besoin d'être administrés · un réseau évolutif: grâce à cette architecture il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeures. 4.3. Inconvénients de l'architecture client/serveurL'architecture client/serveur a tout de même quelques lacunes parmi lesquelles: · un coût élevé dû à la technicité du serveur · un maillon faible: le serveur est le seul maillon faible du réseau client/serveur, étant donné que tout le réseau est architecturé autour de lui! Heureusement, le serveur a une grande tolérance aux pannes (notamment grâce au système RAID). 4.4. Fonctionnement d'un système client/serveur· Le client émet une requête vers le serveur grâce à son adresse et le port, qui désigne un service particulier du serveur . · Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine client et son port. Dans l'architecture client-serveur, une application est constituée de trois parties : l'interface utilisateur, la logique des traitements, et la gestion des données. Le client n'exécute que l'interface utilisateur (interfaces graphiques de type windows) et la logique des traitements (formuler la requête), laissant au serveur de bases de données la gestion complète des manipulations de données. Le '-' qui apparaît dans client-serveur correspond à tout un ensemble complexe de logiciels appelé middleware qui se charge de toutes les communications entre les processus. Nous essayons maintenant de donner les principales évolutions en cours dans le domaine des systèmes d'information, basées sur le modèle client-serveur. 5.L'Architecture d'égal à égal5.1. Qu'est-ce qu'une architecture d'égal à égal?Dans une architecture d'égal à égal où encore peer to peer, contrairement à une architecture de réseau de type client/serveur, il n'y a pas de serveur dédié. Ainsi chaque ordinateur dans un tel réseau est un peu serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau est libre de partager ses ressources. Un ordinateur relié à une imprimante pourra donc éventuellement la partager afin que tous les autres ordinateurs puissent y accéder via le réseau. Tous les noeuds du réseau (Nodes) sont des"Pairs" et chaque "Pair" peut fonctionner comme routeur, client ou serveur en fonction de la nature de la requête qu'il reçoit. L'architecture P2P génère sa propre organisation pour ses noeuds de communication. L'ajout d'un nouveau Pair ne nécessite aucune réorganisation: le réseau s'organise automatiquement en réseau de réseaux plus petits en fonction des échanges, ce qui permet comme disent les anglo-saxons une "scalability" (capacité d'adaptation aux changements de taille) et une optimisation de l'utilisation de la bande passante. Les réseaux poste à poste ne nécessite pas les mêmes niveaux de performance et de sécurité que les logiciels réseaux pour serveurs dédiés. On peut donc utiliser Windows NT Workstation, Windows pour Workgroups ou Windows 95 car tous ces systèmes d'exploitation intègrent toutes les fonctionnalités du réseau poste à poste. 5.2.Avantages d'une architecture d'égal à égalL'architecture d'égal à égal a tout de même quelques avantages parmi lesquels: · Un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les câbles et la maintenance). · Une simplicité à toute épreuve. . De concevoir de nouveaux types de moteurs de recherche et de rechercher par exemple les informations requises sur l'ensemble du Web et sur tous ses appareils connectés (ordinateurs personnels, palm pilot, serveurs, ...). . De sauvegarder des fichiers et des informations vers des localisations distribuées sur le réseau (sans se limiter aux disques durs locaux). . D'interconnecter directement des consoles de jeux, de sorte que plusieurs personnes dispersées géographiquement puissent participer au même jeu en interactif sans serveur central. . De participer directement à des enchères entre des groupes sélectionnés de personnes. . De collaborer à des projets quelle que soit leur origine (groupware: partage de fichiers, téléconférence, messagerie,...), en utilisant n'importe quel type d'appareil connecté: c'est là, avec la capacité de calcul (simulations, modélisation, ..) la principale utilisation potentielle pour les entreprises. 5.3.Inconvénients d'une architecture d'égal à égalLes réseaux d'égal à égal ont énormément d'inconvénients: · Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer. · La sécurité est très peu présente, il n'y a aucun moyen de garantir la confidentialité, l'identité et l'accès contrôlé aux services. · Aucun maillon du système n'est fiable. . Des problèmes juridiques liés au copyright. Ainsi, les réseaux d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs (généralement une dizaine), et pour des applications ne nécessitant pas une grande sécurité (il est donc déconseillé pour un réseau professionnel avec des données sensibles). 5.4. La mise en place d'un réseau peer to peerLa mise en oeuvre d'une telle architecture réseau repose sur des solutions standards : · Placer les ordinateurs sur le bureau des utilisateurs · Chaque utilisateur est son propre administrateur et planifie lui-même sa sécurité · Pour les connexions, on utilise un système de câblage simple et apparent Il s'agit généralement d'une solution satisfaisante pour des environnements ayant les caractéristiques suivantes : · Moins de 10 utilisateurs · Tous les utilisateurs sont situés dans une même zone géographique · La sécurité n'est pas un problème crucial · Ni l'entreprise ni le réseau ne sont susceptibles d'évoluer de manière significative dans un proche avenir. Dans un réseau poste à poste typique, il n'y a pas d'administrateur. Chaque utilisateur administre son propre poste. D'autre part tous les utilisateurs peuvent partager leurs ressources comme ils le souhaitent (données dans des répertoires partagés, imprimantes, cartes fax etc.) 6.L'Architecture 3-tiers6.1. Qu'est-ce qu'une architecture 3-tiersL'architecture 3-tiers est composée de trois éléments, ou plus précisément dans ce cadre là de trois couches. En effet dans ce contexte, et dans la philosophie qui a guidé l'élaboration de cette architecture, il est plus adéquat de parler de couche fonctionnelle où à chacune d'elle est attachée un élément/entité logique. Hors donc dans le modèle 3-tiers il faut distinguer trois couches/éléments : 1. La couche présentation (ou affichage si l'on souhaite) associée au client qui de fait est dit "léger" dans la mesure où il n'assume aucune fonction de traitement à la différence du modèle 2-tiers. 2. La couche fonctionnelle liée au serveur, qui dans de nombreux cas est un serveur Web muni d'extensions applicatives. 3. La couche de données liée au serveur de base de données (SGBD) Le schéma suivant résume la structure générique d'une architecture 3-tiers, qui s'entend ici hors serveur Web. ![]() Enfin le schéma ci-après suivant illustre une architecture souvent rencontrée mais avec un serveur Web. ![]() D'un point de vue général quelques points importants sont à souligner pour l'architecture 3-tiers : 1. Le client qui n'a donc que des fonctions d'affichage ne fait que des requêtes vers le serveur, aucun calcul n'est éffectué par le client. Les résultats de ses requêtes sont ensuite affichées. 2. C'est le serveur qui va effectuer tous les calculs ou faire des requêtes vers d'autres serveurs additionnels (eg vers des SGBD). Ce tiers serveur (qui est souvent un serveur Web) se caractérise notamment par : a. avoir été codé dans un langage présentant une forte portabilité et non propriétaire tel que le langage C, b. être multitrhread et pouvant être ainsi accessible par de multiple clients (typiquement un serveur Web), c. des requêtes clients via divers mécanismes allant du RPC (Remote procedure Call) au HTTP via du HTML, PHP etc. 6.2.Avantages d'une architecture 3-tiersLes avantages de l'architecture 3-tiers sont principalement au nombre de quatre : 1. Les requêtes clients vers le serveur sont d'une plus grande flexibilité que dans celles de l'architecture 2-tiers basées sur le langage SQL; en effet les appels clients ne spécifient que des paramètres et des structures de données pour les valeurs de retour. 2. Faisant le pendant avec la première remarque, l'utilisateur n'est pas supposé connaître le langage SQL, qui ne sera pas implémenté dans la partie client qui ne s'occupe (rappelons le) que de fonctions d'affichage. De fait des modifications peuvent être faites au niveau du SGBD sans que cela impacte la couche client. Par ailleurs et bien que nous ayons mentionné le langage SQL au niveau des bases de données, on peut très bien envisager une organisation des données sans présupposition quant au langage lui même et à leur organisation (relationnelle, hiérarchique...). Cette flexibilité permet à une entreprise d'envisager dans le cadre d'une architecture 3-tiers une grande souplesse pour l'introduction de toutes nouvelles technologies. 3. D'un point de vue développement, la séparation qui existe entre le client, le serveur et le SGBD permet une spécialisation des développeurs sur chaque tiers de l'architecture. 4. Plus de flexibilité dans l'allocation des ressources; la portabilité du tiers serveur permet d'envisager une allocation et ou modification dynamique au grés des besoins évolutifs au sein d'une entreprise. 6.3. Inconvénients d’une architecture 3-tiersLes inconvénients sont au nombre de deux : 1. Une expertise de développement à acquérir qui semble plus longue que dans le cadre d'une architecture 2-tiers. 2. Les coûts de développements d'une architecture 3-tiers sont plus élevés que pour du 2-tiers, au début semble t'il, d'après une étude du cabinet Gartner. 7. Les réseaux virtuels (VPN)7.1. Qu'est-ce qu'un VPN ?Les réseaux virtuels privés (Virtual Private Network en anglais) sont basés sur une technique d'encapsulation des données du réseau privé sur les lignes louées entre les sites distants. Ces lignes louées peuvent être totalement dédiées à l'entreprise ou consister en une liaison Internet sur laquelle les données circuleront encapsulées et encryptées. < Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation, c'est-à-dire que les liaisons entre machines appartiennent à l'organisation. Ces réseaux sont de plus en plus reliés à Internet par l'intermédiaire d'un système proxy (faisant souvent office de firewall pour des raisons de sécurité), c'est-à-dire une machine qui filtre les données en provenance et à destination d'Internet afin de constituer un véritable garde-barrière. Sur Internet, les liaisons sont beaucoup plus vulnérables car les données peuvent passer par des lignes susceptibles d'être "écoutées". Ainsi, étant donné que certaines entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par une ligne spécialisée, il est parfois nécessaire d'utiliser Internet comme support de transmission. On parle alors de réseau privé virtuel (aussi appelé VPN, acronyme de Virtual Private Network) lorsque les données transitant sur Internet sont sécurisées (c'est-à-dire chiffrées). Ce réseau est dit virtuel car il relie deux réseaux "physiques" (réseaux locaux) par une liaison Internet, et privé car seuls les ordinateurs des réseaux locaux faisant partie du VPN peuvent accéder aux données. 7.2. Fonctionnement d'un VPNUn réseau privé virtuel repose sur un protocole, appelé protocole de tunneling, c'est-à-dire un protocole permettant aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des algorithmes de cryptographie. De cette façon, lorsqu'un utilisateur du VPN nécessite d'accéder à des données situées sur un autre réseau local du réseau privé virtuel, sa requête va être transmise en clair au système proxy, qui va se connecter au réseau distant par l'intermédiaire d'une ligne téléphonique (analogique, c'est-à-dire par modem, ou numérique) puis va transmettre la requête de façon chiffrée. L'ordinateur distant va alors fournir les données au système pare-feu de son réseau local qui va transmettre la réponse de façon chiffrées. A réception sur le proxy de l'utilisateur, les données seront déchiffrées, puis transmises à l'utilisateur... 8.L'intranet8.1. Qu'est-ce qu'un Intranet?Un intranet est un ensemble de services internet (par exemple un serveur web) interne à un réseau local, c'est-à-dire accessible uniquement à partir des postes d'un réseau local, ou bien d'un ensemble de réseaux bien définis, et invisible de l'extérieur. Il consiste à utiliser les standards client-serveur de l'internet (en utilisant les protocoles TCP/IP), comme par exemple l'utilisation de navigateurs internet et des serveurs web , pour réaliser un système d'information interne à une organisation ou une entreprise. Un intranet possède naturellement plusieurs clients (les ordinateurs du réseau local) et peut aussi être composé de plusieurs serveurs. Une grande entreprise peut par exemple possèder un serveur web pour chaque service afin de fournir un intranet composé d'un serveur web fédérateur liant les différents serveurs gérés par chaque service. 8.2.Avantages d'un IntranetUn intranet dans une entreprise permet de mettre facilement à la disposition des employés des documents divers et variés; cela permet d'avoir un accès centralisé et cohérent à la mémoire de l'entreprise, on parle ainsi de capitalisation de connaissances. De cette façon, il est généralement nécessaire de définir des droits d'accès pour les utilisateurs de l'intranet aux documents présents sur celui-ci, et par conséquent une authentification de ceux-ci afin de leur permettre un accès personnalisé à certains documents. Des documents de tous types (textes, images, vidéos, sons, ...) peuvent être mis à disposition sur un intranet. De plus, un intranet peut réaliser une fonction de "groupware" très intéressante, c'est-à-dire permettre un travail coopératif. Voici quelques unes des fonctions qu'un intranet peut réaliser: · Mise à disposition d'informations sur l'entreprise (panneau d'affichage) · Mise à disposition de documents techniques · Moteur de recherche de documentations · Un échange de données entre collaborateurs · Annuaire du personnel · Gestion de projets, aide à la décision, agenda, ingénierie assistée par ordinateur · Messagerie électronique · Forums de discussion, listes de diffusions, chat en direct · Visioconférence · Portail vers internet De cette façon il favorise la communication au sein de l'entreprise et limite les erreurs dues à la mauvaise circulation d'une information. L'information disponible sur l'intranet doit être mise à jour en évitant les conflits de version. Il permet de constituer un système d'information à faible coût D'autre part, étant donné la nature "universelle" des moyens mis en jeu, n'importe quel type de machine peut être connectée au réseau local, donc à l'intranet. 8.3. Le concept de l'extranetUn extranet est un réseau privé qui emploie le Internet Protocole et le système public de télécommunication pour partager solidement une partie de l'information ou des opérations des affaires avec des fournisseurs, des associés, des clients, ou d'autres entreprises. Un extranet peut être regardé en tant qu'élément de l'Intranet d'une compagnie qui est prolongé aux utilisateurs en dehors de la compagnie. Il a été également décrit car un "état d'esprit" dans aussi bien que ce que l'Internet est perçu comme manière de faire des affaires avec d'autres compagnies pour vendre des produits aux clients. http://www.supinfo-projects.com/fr/2003/reseaux/7/ |
![]() | «Internet explorer» pour visualiser des pages web, ou que vous voulez transférez un fichier avec un logiciel ftp ou encore lorsque... | ![]() | «réseau insulaire» et d'expliciter la fonction «d'île-relais». L'ébauche d'un canevas de la dynamique du réseau insulaire du Sud-Ouest... |
![]() | «Simplifiez-vous la vie !» … C’est ce que propose le concept d’habitat intelligent. Ce type de logement est basé sur la technologie... | ![]() | |
![]() | ![]() | ||
![]() | «Sciences et Techniques». L'admission est prononcée sur dossier en fonction de la nature du baccalauréat | ![]() | |
![]() | «Nuit de l’Orientation» est désormais une manifestation nationale organisée par l’acfci en association avec le réseau des cci | ![]() |