La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les réseaux informatiques Des concepts aux enjeux pédagogiques…

Présentations similaires


Présentation au sujet: "Les réseaux informatiques Des concepts aux enjeux pédagogiques…"— Transcription de la présentation:

1 Les réseaux informatiques Des concepts aux enjeux pédagogiques…

2 2 Sommaire Pourquoi sintéresser aux réseaux dordinateurs ? Comment fonctionne un réseau ? Pour quelles utilisations ? Quels enjeux ? Quels dangers ? Comment sécuriser ? Comment aborder ces notions avec des élèves ? Quelques liens utiles

3 3 Extraits du référentiel (AG-PME-PMI) : S71.1 Le réseau local et le réseau étendu - Définition et intérêt d'un réseau - Typologie des serveurs : fichiers, applications, communication, données - Équipements dun réseau : commutateur, routeur - Architecture client/serveur - Gestion des droits des utilisateurs et des groupes dutilisateurs, annuaires - Protections dun réseau informatique et des postes de travail A5.3 Gestion de l'information A7.1 Participation à la gestion des risques informatiques S71.2 L'Internet, l'Intranet et l'Extranet - Notions dInternet, Intranet et Extranet - Services dInternet : publication de pages, transfert de fichiers, messagerie, forum, conversation Donner du SENS

4 4 Quelques termes à découvrir Protocoles Wifi Internet TCP-IP Pare-feu Proxy Adresse IP DHCP Annuaire LDAP LAN/WAN Datacenter Entrepôt de données LAN/WAN DNS Serveur(s) Carte réseau Commutateur/concentrateur Routeur Masque de Ss Réseau CLOUD… DMZ Architecture Client/serveur Gestion des utilisateurs/droits Etc.

5 5 Pourquoi sintéresser aux Réseaux dordinateurs ? Comprendre comment ça fonctionne Être capable de lire un schéma, de comprendre un article de presse, etc. Participer au diagnostic des risques, détecter lorigine dune panne, rédiger un cahier des charges Préparer une épreuve dexamen (référentiels)

6 Quest-ce quun réseau dordinateurs ? ensemble dordinateurs et de terminaux interconnectés pour échanger des informations numériques 6

7 Où trouve-t-on des réseaux ? À la maison (réseaux domestiques) - BOX, Wifi, réseau poste à poste… - imprimante, dossiers partagés, accès Internet... Dans les entreprises (réseaux locaux –LAN) -câblages, des serveurs, des procédures… -nom de domaine Au niveau mondial (Internet – WAN) 7

8 Le réseau domestique (poste à poste) 8 Xxxx BOX Wifi/ câble (pas de serveur) CPL

9 Le réseau local (LAN) Serveur(s) Appareils dinterconnexion Câblage Routeur/proxy 9

10 Les réseaux publics (Internet…) 10 INTERconnexion des réseaux - NET Liaisons satellites/sous- marines…. Système de localisation (DNS) Routeurs routage Protocoles de communication (TCP-IP)

11 Comment relier des ordinateurs ? 11 Pour : Partager des ressources, Communiquer… Transmettre Dépend du contexte

12 Des technologies qui évoluent … 12 Dans la transmission et les supports de communication … Par satellites Par ondes radio Par infrarouge Ex : WIFI / Bluetooth Ex : 3G, 4G, UMTS…. Augmentation de la bande passante (Débit) Augmentation de la portée des liaisons (distances)

13 Des architectures diverses 13 Topologies des réseaux … En étoile En bus Maillée En anneau

14 Les trois composants dun réseau 14 Pour établir une communication il faut réunir trois éléments : un support à la communication (lien physique) un point de connexion un langage commun Machine A Machine B Machine X Support physique à la communication Point de connexion (dentrée et de sortie) Signal circulant (langage échangé) Point de connexion (dentrée et de sortie)

15 La carte réseau (point de connexion) Gère les émissions et les réceptions Contrôle les Entrées/Sorties 15 Attention : Une machine peut avoir plusieurs cartes réseaux ! (exemple des ordinateurs portables (WIFI + RJ45)) Adresse MAC = identifiant fixe de la carte

16 Les trois composants dun réseau 16 Pour établir une communication il faut réunir trois éléments : un support à la communication (lien physique) un point de connexion un langage commun Machine A Machine B Machine X Support physique à la communication Point de connexion (dentrée et de sortie) Signal circulant (langage échangé) Support physique à la communication

17 Les supports de communications Transmissions filaires 17 Paire torsadée Câble Coaxial connecteurs de type BNC Prise RJ45 Fibre optique

18 Comment relier…. ? (la partie visible) 18 Carte réseau Câble réseau (paires torsadées) Concentrateur/ Commutateur… Prise RJ45

19 Les trois composants dun réseau 19 Pour établir une communication il faut réunir trois éléments : un support à la communication (lien physique) un point de connexion un langage commun Machine A Machine B Machine X Support physique à la communication Point de connexion (dentrée et de sortie) Signal circulant (langage échangé) Signal circulant (langage échangé)

20 Linvisible : le langage de communication (les protocoles) 20

21 21 Rôles des protocoles Définir des règles communes (adresses, etc.) Définir des langages compréhensibles… Définir les technologies de communication (transport, localisation, vérification….)

22 1- localiser une machine hôte 22 Adresse IP Nom DNS

23 23 Adresse logique modifiable (fixe ou dynamique) Formée de 4 nombres : IP v4 (6 nombres pour IP v6) Localisation de la carte réseau - adresse IP « immatriculation » Représente 4 nombres binaires (octets) Octet1. Octet2. Octet3. Octet

24 Ladresse IP de la CARTE RESEAU 24 Adresse de votre Ordinateur

25 Configuration de la carte réseau 25

26 Les protocoles de la carte réseau 26 Nom de la carte Protocoles

27 L adressage de la carte réseau - adresse MAC - 27 Adresse physique unique et figée Mécanisme de lecture de ladresse MAC Le message est diffusé à tous les postes Chaque carte réseau écoute et détecte le message. Elle lit ladresse du destinataire du message. Si cette adresse est égale à la sienne, elle lira le message dans son intégralité.

28 28 L adresse IP – le masque de Sous réseau immatriculation Masque (filtre)

29 Qu'est-ce qu'un masque de sous- réseau ? 29 Distingue l'identificateur de réseau de l'identificateur d'hôte Utilisé pour spécifier si l'hôte de destination est local ou distant

30 Identificateur de réseau et identificateur d'hôte 30 Identificateur de réseauIdentificateur d'hôte 32 Bits w. x. y. z Exemple : Classe B

31 Classes d'adresses 31 Classe C wxyz Classe A Identificateur de réseau Identificateur d'hôte 0 Classe B Identificateur de réseauIdentificateur d'hôte 1 0 Identificateur de réseauIdentificateur d'hôte 1 1 0

32 Résumé des classes d'adresses 32 Nombre de réseaux Nombre Nombre d'hôtes par réseau Nombre d'hôtes par réseau Classe A Classe B Classe C Plage d'identificateurs de réseau (premiers octets) Plage d'identificateurs de réseau (premiers octets) 1 – – – 223

33 Masques de sous-réseau par défaut 33 Bits utilisés pour le masque de sous-réseau Classed'adresses NotationdécimaleNotationdécimale Classe A Classe B Classe C Classe A Classe B Classe C Exemple de classe B w.x. Adresse IP Masque de sous-réseau Identificateur de réseau Identificateur d'hôte y.z

34 Détermination de la destination d'un paquet 34 La procédure AND est appliquée aux masques de sous- réseau de l'hôte local et de destination 1 AND 1 = 1 Autres combinaisons = 0 Si les résultats de AND des hôtes source et de destination correspondent, la destination est locale Adresse IP Masque de sous-réseau Adresse IP Masque de sous-réseau Résultat

35 35 localiser la machine.. Soit par son adresse IP Soit par son NOM (DNS)

36 Adresses publiques/privés (routables ou non) 36 Usage Public : routable sur le net Classe A a<128 (0xxxxxxx en binaire) Classe B a compris entre 128 à 191 (10xxxxxx en binaire) Classe C a compris entre 192 à 223 (110xxxxx en binaire)

37 Adresses publiques/privés (routables ou non) 37 Usage Privé : non routable sur le net Classe A Classe B à Classe C à

38 Adresses IP réservées 38 Test locaux 127.x.y.z (exemple site web sur la machine locale) Multicast a compris entre 224 à 239 Réservé a>239

39 39 Représentation dun réseau

40 Configuration manuelle de TCP/IP 40

41 Les équipements dinterconnexion - CONCENTRATEUR (hub)- 41 le hub permet daccroître la distance de transmission Régénère (répète) et synchronise le signal dun segment de données à lautre. Relie deux segments de réseau identiques (Même protocoles et normes). Ne permet pas de filtrer les données. (fait passer toutes les trames sans les analyser)

42 Les équipements dinterconnexion - Le COMMUTATEUR (ou Switch) - 42 filtre les trames, etc. affecte la bande passante sur chacun de ses ports. Par exemple : un commutateur 100Mb/s offre 100 Mb/s sur chacun de ses ports. Il est utilisé pour segmenter un réseau trop encombré.

43 Les équipements dinterconnexion - Le ROUTEUR - 43 sert d « aiguillage » et de passerelle Permet de relier deux réseaux (dadresses différentes)... Reconnaît et utilise différents chemins pour arriver à une même destination. Fournit des fonctions de contrôle et de filtrage du trafic. Ne transmet pas les données erronées. Utilise uniquement des protocoles routables (TCP/IP, IPX/SPX ) Possède au moins deux cartes réseau !

44 Les équipements dinterconnexion - La PASSERELLE - 44 rend possible linterconnexion entre des architectures et des environnements réseaux différents Relie des réseaux hétérogènes Par exemple : Réseau Windows et réseau MAC ou UNIX Change le format des données afin de les rendre conformes au programme dapplication du destinataire (reçoit les données dun environnement, élimine leur ancienne pile de protocole, puis les traite dans la pile de protocole du réseau destinataire) Souvent un logiciel installé sur le ROUTEUR

45 45 Configuration manuelle de TCP/IP La Passerelle

46 46 Représentation dun réseau

47 Exemples de questions En vous aidant du schéma réseau Expliquez le rôle dun Routeur Que représente les nombres : et expliquez leurs rôles Durand souhaite ajouter un ordinateur dans le réseau que doit-il faire ? 47

48 48 Et la « BOX » : cest quoi ? Le MODEM

49 49 Test de TCP/IP avec IPCONFIG et PING IPCONFIG Tester avec Ping (Adresse loopback) Tester avec Ping l'adresse IP de l'hôte local Tester avec Ping l'adresse IP de la passerelle par défaut 4 Tester avec Ping l'adresse IP de l'hôte distant 5 Fin Début

50 Des réseaux complexes… 50 Besoin de règles de communication

51 51 Rôles des protocoles Définir des règles communes (adresses, etc.) Définir des langages compréhensibles… Définir les technologies de communication (matériel, transport, localisation, vérification….)

52 2 - Les couches de protocoles (modèle OSI) 52 Analogie avec lacheminement dune lettre (postale). Source : commentçamarche.com

53 Les protocoles dInternet (modèle OSI) 53 Les protocoles dInternet HTTP, HTTPS,Telnet, FTP,SMTP,POP,NFS, IMAP, etc. Couche Transport (TCP, UDP) Couche Internet (IP) Ethernet, etc. Paire torsadée…. Analogie avec lacheminement dune lettre (postale).

54 Linter - connexion des réseaux => Internet (Inter – Net)… 54 Une combinaison des systèmes par linterconnexion …

55 55 les protocoles de la messagerie serveur orange.fr serveur free.fr Légende : protocole SMTP Protocole POP3 : Fournisseurs dAccès Internet (FAI)

56 56 De lURL aux adresses IP Les serveurs (DNS) des réseaux vont interpréter lURL pour la traduire en adresse IP

57 Résolution de noms dhôtes (DNS) 57

58 Fonctionnement dInternet… 58 découverte … Rechercher : NetExpress toulouse.fr/col-sourezes- requista/animations/netexpre ss/flash/ne_20/index.html

59 59 La localisation grâce aux adresses IP … DNS (Domain Name System)

60 60 La résolution dadresse URL … DNS (Domain Name System)

61 61 La résolution dadresse URL …(Serveurs DNS) DNS (Domain Name System)

62 62 Les ROUTEURS indiquent le chemin…… DNS (Domain Name System)

63 63 La page Internet (URL) est retournée… DNS (Domain Name System)

64 64 Concept de SERVEUR

65 65 Distinguer machine physique et rôles de serveur… Un SERVEUR rend des SERVICES

66 66 Les rôles de serveur les plus courants (services) Serveur de fichiers Serveur dapplications Serveur de messagerie Serveur de sauvegardes (NAT) Serveur WEB Serveur de FAX Serveur DHCP Contrôleur de domaine (gestion des utilisateurs et des droits daccès + annuaire) Serveur de base de données (SGBDR) Serveur de GED…

67 Le rôle des serveurs 67 Une spécialisation : -serveur DNS -serveur DHCP -serveur de messagerie -serveur WEB (WWW) -serveur de fichiers -annuaire (LDAP) -serveur dapplication -serveur de sauvegarde (NAS) -serveur PROXY

68 68 SERVEURS et adresses IP - Les serveurs ont des adresses fixes (statiques) - Pour les machines hôtes ont peut utiliser des adresses dynamiques (DHCP)

69 69 SERVEUR : La machine physique -climatisation (surchauffe) -onduleur (coupure électrique) Machines puissantes (processeur/RAM) Système de tolérance de pannes (Disques RAID 1 ou RAID 5) Version Tour ou rack (armoires) Virtualisation des serveurs : une machine physique = plusieurs serveurs Coût élevé

70 70 Tolérance de pannes : disques RAID Duplication des données 2 disques en miroir 3 disques : répartition des données

71 71 Rôle de SERVEUR = service Une machine physique héberge plusieurs services qui représentent chacun un rôle de serveur. Exemple : pour une machine physique ont peut avoir : -serveur de fichiers -serveur dimpression, -serveur de base de données, -serveur dapplication -serveur dannuaire (LDAP) -etc.

72 72 Rôle dannuaire (LDAP) Lannuaire LDAP gère les comptes des utilisateurs et les ressources. On y définit les droits daccès…. On y stocke les paramètres de chaque compte (mot de passe, appartenance à un groupe, plages horaires….)

73 73 Les sauvegardes (des données) À ne pas confondre avec la tolérance de pannes. But : constituer des archives sur des supports amovibles ou externes (extra-muros !) prévenir des pertes et pouvoir Restaurer les données antérieures. Les moyens : Serveur NAS (serveur de sauvegarde) DAT (lecteur / enregistreur de bandes) Sauvegarde en ligne (abonnement à un espace de stockage)

74 74 Les types de sauvegardes En ligne (espace sur un serveur distant) En interne avec des logiciels spécialisés (Backup). On distingue : - Les sauvegardes complètes/totales - Les sauvegardes incrémentales (on enregistre ce qui a changé depuis la dernière sauvegarde) - Les sauvegardes différentielles (on copie tout ce qui a changé depuis la dernière sauvegarde complète). Support amovible (pour emporter la cartouche) Le plan de secours définit la politique de sauvegarde : la fréquence et le nombre de jeux de cassettes ou cartouches à utiliser

75 Pause ? 75

76 76 Les évolutions des infrastructures Virtualisation (machine virtuelle Vmware/virtualPC) Les Data center et le CLOUD computing

77 Virtualisation : exemple/démonstration 77

78 78 Les Datacenter Fermes de serveurs Immeubles avec générateurs de secours / climatisation Location despaces par les grandes sociétés informatiques (Google AMAZONE, IBM, Microsoft….) Mutualisation des moyens/coûts

79 79 Les Datacenter Video :

80 80 Le CLOUD Computing (linformatique dans les nuages) Article SaaS

81 81 Pourquoi le CLOUD Computing ? Nouvelle manière de fournir des ressources informatiques (matériel et logiciels) Basée sur la construction en ligne de linfrastructure dont on a besoin (à partir des Datacenter et de la virtualisation On paie un abonnement/ consommation de ressources à la demande remplace les investissements en matériel et les achats de licences.

82 82 Quest-ce que le CLOUD Computing ? SaaS (daprès wikipedia) Logiciel en tant que serviceLogiciel en tant que service. Le software as a service réalise une fonction, pour l'utilisateur, peu importe la manière dont il le fait, ce qui compte c'est que le service fonctionne.software as a service Exemples : Cegid on demand pert-on-demand-cloud-computing-saas-et- solutions-on-demand/r aspx

83 83 Le CLOUD Computing (linformatique dans les nuages)

84 84 Le CLOUD Computing (pour le particulier) DROPBOX (disque virtuel sur Internet) Google documents Exemples :

85 85 Sommaire Pourquoi sintéresser aux réseaux dordinateurs ? Comment fonctionne un réseau ? Pour quelles utilisations ? Quels enjeux ? Quels dangers ? Comment sécuriser ? Comment aborder ces notions avec des élèves ? Quelques liens utiles

86 Les applications en réseau… Le modèle client-serveur La messagerie Les plateformes collaboratives et le bureau virtuel La GED Le workflow La visioconférence La téléphonie IP (VOIP) …. Les réseaux sociaux Le-learning (moodle) 86

87 Le modèle Client-Serveur 87 Des ordinateurs reliés par un réseau ( ) Des informations partagées (sur le serveur)

88 Quest ce que le Client-Serveur ? Représentation symbolique 88 Le processus client (souvent le poste de travail) exécute le programme qui dialogue avec lutilisateur à travers une IHM (Interface Homme Machine), contrôle et organise les routages vers le serveur. Le processus serveur reçoit les demandes, les interprète et exécute les traitements requis. Ce processus seffectue souvent sur une autre machine. CLIENT Requête SERVEUR Réponse Réseau Ce sont deux processus (ordinateurs) qui coopèrent (dialoguent) pour réaliser un traitement (une application)

89 Le Client-Serveur pour le WEB Une architecture en 3 tiers 89 1 er tronçon = Navigateur (IE ou Firefox) + liaison INTERNET (protocole HTTP) 2 ème tronçon (les serveurs : WEB (WWW) et Base de données 1 er tronçon (standard)2 ème tronçon(spécifique)

90 Internet, Intranet, extranet Une architecture commune, mais des accès différents 90 Internet : le réseau public… Intranet : utilisation des technologies WEB (anvigateur+ serveur WEB…) pour une usage interne à lentreprise Extranet : accès (accès avec authentification à lIntranet mais depuis un poste (externe) connecté à Internet) Exemple :

91 E-learning (moodle) 91

92 Cours en ligne 92

93 93 Sommaire Pourquoi sintéresser aux réseaux dordinateurs ? Comment fonctionne un réseau ? Pour quelles utilisations ? Quels enjeux ? Quels dangers ? Comment sécuriser ? Comment aborder ces notions avec des élèves ? Quelques liens utiles

94 94 LA SECURITE Problème posé : Quels risques ? Quelles parades ? Quelles conséquences ? Quels enjeux ? Dans quel contexte : -Poste de travail (ordinateur seul) -Le(s) serveur(s) -Les échanges sur le réseau (Internet en particulier) -Protection des locaux….

95 Les enjeux de la sécurité...du S.I - à la disponibilité du service, - à l'intégrité des données et traitements, - à la confidentialité des informations, - à la Preuve et au Contrôle des échanges. Les conséquences d'une malveillance, voire d'un acte criminel, peuvent porter atteinte : les préjudices encourus seront : - financiers, - juridiques, - commerciaux, - organisationnels, - sociaux, etc.

96 La sécurité...en général - les risques matériels, - Le vol et le sabotage, - les pannes et dysfonctionnement de matériel ou de logiciel de base - les erreurs de saisie, de transmission, d'utilisation des informations, -les erreurs d'exploitation -la fraude, le sabotage immatériel (virus, piratage, etc..), - l'indiscrétion, le détournement d'informations, - la grève, le départ de personnel, - etc. Les principaux risques sont :

97 Quelques parades 97 Authentification des utilisateurs Protection physique des machines Sensibilisation des utilisateurs Antivirus

98 98 La sécurité du poste de travail Daprès le site : lemonde.fr

99 99 La sécurité…et Internet Les risques (dans les échanges) : ÉmetteurDestinataire Réseau Internet Écoute passive Écoute active confidentialitédisponibilitéintégritéauthenticité E D ED interception interruption ED modification ED fabrication

100 Parades pour les échanges…sur Internet 100 Cryptage ÉmetteurDestinataire Réseau Internet Protocole : HTTPS://

101 La sécurité…et Internet Les certificats et les autorités de certification : Tiers de confiance (Banque dans l e-commerce)

102 Sécurisé le réseau (Internet) 102 Le Réseau Privé Virtuel (VPN):

103 Firewall et serveur Proxy 103 Forment une barrière (un gardien à lentrée)

104 DMZ (Zone démilitarisée) 104 Un SAS entre le réseau public (Internet) et le réseau privé de lentreprise (LAN) Dans ce SAS on trouve des serveurs accessibles des deux cotés (ex : serveur WEB, serveur de messagerie)

105 DMZ (Zone démilitarisée) 105

106 Sécurité 106 Bdd Répertorier les informations à protéger

107 Réseau sécurisé 107

108 Lanalyse du risque...

109 109 Exercices

110 110 Exercices (approche Examen) Quels sont les différents matériels dinterconnexion utilisés ? Indiquez le rôle des différents nombres représentés sur le schéma. Quels moyens protègent les postes du réseau internet ? Exemple dextrait de sujet dexamen blanc. Sur la partie sécurité Sur la partie réseau Exemple dextrait de sujet sur la partie infrastructure de réseau

111 Exercices 111 Analyse darticles de presse

112 112 Exercices (approches professionnelles) Participer à la rédaction dun cahier des charges Préparer le tableau de synthèse dun appel doffre Analyser et comparer des solutions Participer à la mise en place dune politique de sécurité

113 113 Liens utiles Découvrir les définitions, le fonctionnement Comprendre le fonctionnement dun réseau Site NETEXPRESS Approfondir, tester vos connaissances


Télécharger ppt "Les réseaux informatiques Des concepts aux enjeux pédagogiques…"

Présentations similaires


Annonces Google