Les réseaux informatiques
- Fiche de cours
- Quiz
- Profs en ligne
- Videos
- Application mobile
Définir la structure et l’organisation d'un réseau informatique.
- Les réseaux informatiques disposent d'une architecture « poste à poste » ou le plus souvent « client/serveur ».
- Chaque matériel du réseau est
identifié par son adresse IP associée
à la carte réseau qui est connectée au
support de transmission (fils, fibre optique, ondes).
Les matériels du réseau sont interconnectés les uns aux autres par l'intermédiaire de concentrateurs, ou plus souvent de commutateurs (même adresse réseau) ou de routeurs (dans des réseaux d'adressage différent).
Le réseau informatique a pour rôle de permettre la communication rapide et fiable d’informations entre les acteurs du système information. Le réseau est souvent l'élément structurel fondamental de la composante technologique du système information.
L'objectif des gestionnaires du réseau est de permettre l'interopérabilité des composants matériels et logiciels (souvent hétérogènes) et la communication entre eux au travers de protocoles normalisés de façon à ce que l'usage du réseau soit le plus transparent possible à ses utilisateurs.
Chaque matériel (ordinateurs postes ou serveurs, imprimantes, etc.) connecté à un réseau informatique dispose d’une carte réseau (appelée aussi adaptateur réseau) correspondant au support de transmission (fils, fibre optique, ondes) utilisé par le réseau.
Les différents matériels du réseau peuvent communiquer entre eux grâce à un certain nombre de matériels d'interconnexion :
- le concentrateur (ou hub, répéteur) qui, lorsqu'il reçoit une information provenant d'un des matériels connectés, la répète à l'ensemble des matériels connectés au concentrateur (cet équipement d'interconnexion a tendance à progressivement disparaître dans les réseaux modernes) ;
- le commutateur (ou switch) qui, lorsqu'il reçoit une information provenant d'un des matériels connectés, l'envoie uniquement vers le matériel destinataire de l'information. Ce mode de transmission d'informations limite le trafic sur le réseau (cet équipement d'interconnexion remplace progressivement les concentrateurs) ;
- le routeur est un équipement d'interconnexion qui permet l'échange d'informations entre des matériels appartenant à des réseaux logiques différents (matériel émetteur et matériel récepteur qui appartiennent à un adressage IP de réseaux distincts).
Le modem (modulateur/démodulateur) permet l'échange entre un matériel numérique (en général un ordinateur) via une ligne téléphonique analogique (comme le réseau téléphonique commuté).
- À l'émission, le modem convertit le signal numérique en signal analogique (modulation) qui sera envoyé sur le support téléphonique,
- À la réception, le modem convertit le signal analogique en signal numérique (démodulation) qui pourra être exploité par le matériel récepteur.
Dans le poste à poste, tous les
ordinateurs connectés sont placés au
même niveau et peuvent partager leurs
ressources (données et
périphériques).
Ce type d'organisation correspond à de petits
réseaux de coûts peu élevés
et faciles à
l’installation. Les
inconvénients sont l'absence de
sécurité et le fait que les
données et périphériques d'un
poste ne sont accessibles qu'à la condition
que celui-ci soit connecté (chaque poste
pilote donc l'ensemble de ses ressources).
Avec le système Client/Serveur, les
ordinateurs « clients »
sollicitent des services hébergés sur les
ordinateurs « serveurs ».
Ce type d'organisation permet de centraliser chaque
service au niveau du serveur, donc permet la
sécurisation des données et s'adapte
à des réseaux de grande taille
(locaux ou étendus). L'inconvénient
majeur est le coût de chaque serveur qui doit
être un ordinateur performant et fiable et qui
doit permettre d'assurer la pérennité
permanente du ou des services qu'il héberge.
Il existe de nombreux types de services proposés en hébergement sur les ordinateurs de type « serveur », ci-dessous une présentation des principaux.
Il permet à des utilisateurs et des ordinateurs d'un réseau informatique de pouvoir se connecter. L'utilisateur se connecte par l'intermédiaire d'un nom d'utilisateur (login) et d’un mot de passe (password) le serveur d'accès lui donne alors des droits d'utilisation de ressources (matériel, logiciel, accès, etc.). Dans un souci de sécurité et de permanence des accès, un réseau important héberge souvent plusieurs serveurs d'accès, un primaire et un ou plusieurs secondaires.
Il permet de distribuer dynamiquement des adresses IP aux ordinateurs qui se connectent (s'ils ne disposent pas d'une adresse fixe). Ce type de serveur est utile dans le cadre de la gestion de matériels amenés à se déplacer au sein du réseau tels que les portables ainsi que dans les réseaux de grande taille ; il évite aux administrateurs d'avoir à configurer manuellement l'adressage des matériels.
Il permet de gérer les « pool » d’imprimantes en répartissant et en autorisant les différents ordinateurs et utilisateurs connectés à pouvoir imprimer sur l'une ou plusieurs imprimantes ainsi qu’en gérant les files d'attente d'impression (spooler) de chaque imprimante.
Il permet d'associer chaque utilisateur du réseau à un espace privé (associé aux droits de l'utilisateur défini par le serveur d'accès) qui correspond à un emplacement sur le disque dur du serveur (de fichiers) qui va permettre de stocker les différents fichiers de l'utilisateur. Un serveur de fichiers doit toujours être associé à un système de sauvegarde.
Il permet d’héberger sur un réseau local un serveur spécialisé dans les services Internet (navigation Web, téléchargement de fichiers, messagerie électronique, forum de discussions, chat, etc.).
Appelée aussi serveur mandataire ou proxy, il permet d'associer les utilisateurs aux droits d'accéder à Internet, de gérer des listes blanches (sites autorisés), des listes noires (sites interdits), etc.
Il permet la conversion de noms de domaine Internet en leur correspondance en adresse IP
Le nom de domaine www.ac-nancy-metz.fr sera converti en adresse IP 194.214.114.1.
Ils hébergent un logiciel « système de gestion de bases de données : SGBD » qui fournit le service de gérer les bases de données des différents utilisateurs.
Il est désormais impossible d'envisager de parler de réseaux sans parler de la sécurité de la structure et des informations contenues dans le réseau. Ce qui correspond à limiter les risques de perte des informations de l'organisation, et donc à garantir les gains produits par l'apport de la technologie.
La sécurité est à la fois :
- physique : garantie des matériels, prévention contre les catastrophes (incendie, inondation, etc.), limitation des accès aux locaux (des clés à la biométrie en passant par les alarmes), les sauvegardes de données (régulières et précises), etc.
- logique : définition des droits alloués aux utilisateurs et aux machines, structuration du réseau en fonction des domaines d'activité, contrôle des accès externes (firewall ou pare-feu, antivirus, antispam, etc.) et internes (proxy ou serveur mandataire), cryptage de données, certificats d'intégrité logiciels, etc.
Vous avez obtenu75%de bonnes réponses !