Les Topologies Physiques des réseaux informatiquesATPENSC-Group
Cette ressource éducative présente aux apprenants les différentes configurations (topologie physique) qu'on peut utiliser dans la mise en place d'un réseau informatique local.
Ce cours présente à l'apprenant une typologie sur les réseaux informatiques. Nous commençons par circonscrire la notion de réseau, définir le terme réseau informatique, identifier quelques avantages et inconvénients des réseaux informatiques et identifier les types (selon plusieurs critères) des réseaux informatiques.
an introductive chapter containing the basis computer networking. this include a fondamental definition and the different types of computer net works as well as the different achitectures with their advantages and disavantages
Les Topologies Physiques des réseaux informatiquesATPENSC-Group
Cette ressource éducative présente aux apprenants les différentes configurations (topologie physique) qu'on peut utiliser dans la mise en place d'un réseau informatique local.
Ce cours présente à l'apprenant une typologie sur les réseaux informatiques. Nous commençons par circonscrire la notion de réseau, définir le terme réseau informatique, identifier quelques avantages et inconvénients des réseaux informatiques et identifier les types (selon plusieurs critères) des réseaux informatiques.
an introductive chapter containing the basis computer networking. this include a fondamental definition and the different types of computer net works as well as the different achitectures with their advantages and disavantages
Le câble Ethernet ou RJ45 est un câble à paires torsadées. Souvent, il est utilisé comme un support de transmission pour transférer les images filmées par les caméras IP vers les équipements du réseau (le Serveur, le Switch, le NVR…etc.).
#tutoriel informatique traitant les connexions aux réseaux informatiques comme #internet. trames ethernet et ip. couches iso et #tcp/ip. cartes réseaux ethernet ou sans fil #wifi
Le réseau informatique est l'élément qui va permettre un échange d'informations binaires entre toutes les machines connectées à ce réseau. Selon les autorisations et les permissions le mécanisme des partages va rendre possible l'accès à des ressources situées sur des serveurs depuis n'importe quel endroit physique où est disponible le réseau informatique
Atelier 1 Introduction aux Réseaux InformatiquesAshraf Kacimi
La présentation utilisée lors d'un atelier relatant des notions de base de réseaux informatiques (Modèles OSI et TCP/IP, Adresses IP et MAC, Hub, Switch).
Le câble Ethernet ou RJ45 est un câble à paires torsadées. Souvent, il est utilisé comme un support de transmission pour transférer les images filmées par les caméras IP vers les équipements du réseau (le Serveur, le Switch, le NVR…etc.).
#tutoriel informatique traitant les connexions aux réseaux informatiques comme #internet. trames ethernet et ip. couches iso et #tcp/ip. cartes réseaux ethernet ou sans fil #wifi
Le réseau informatique est l'élément qui va permettre un échange d'informations binaires entre toutes les machines connectées à ce réseau. Selon les autorisations et les permissions le mécanisme des partages va rendre possible l'accès à des ressources situées sur des serveurs depuis n'importe quel endroit physique où est disponible le réseau informatique
Atelier 1 Introduction aux Réseaux InformatiquesAshraf Kacimi
La présentation utilisée lors d'un atelier relatant des notions de base de réseaux informatiques (Modèles OSI et TCP/IP, Adresses IP et MAC, Hub, Switch).
Un Réseau est un ensemble d’ordinateurs (ou de périphériques) autonomes connectés entre eux et qui sont situés dans un certain domaine géographique.
Réseau informatique : ensemble d’ordinateurs et de terminaux interconnectés pour échanger des informations numériques.
Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire circuler des éléments entre chacun de ces objets selon des règles bien définies.
DHCP is a protocol that dynamically assigns IP addresses and other network configuration parameters to devices on a network. It uses a client-server model where DHCP clients make requests to DHCP servers which maintain pools of addresses. A DHCP client will broadcast requests at initialization and use a 4-step process to get an address assigned. It will later enter renewal states to extend its lease before initialization again if needed. This allows for efficient dynamic allocation and management of IP addresses on a network.
Présentation aux assises du tourisme Sarlat Périgord Noir par le CDT Dordogne de la synthèse des ateliers réunis en vue de l'élaboration du Schéma de développement touristique de la Dordogne pour la période 2014-2020
El cómic es una serie de dibujos que cuentan una historia con o sin texto. El primer cómic se publicó en 1883 en un periódico de Nueva York y presentaba a Yellow Kid, un pillastre con dientes separados vestido de amarillo. La historia se representa a través de viñetas sucesivas donde se encuentran los personajes, texto y detalles, y los bocadillos recogen el diálogo variando por el sentimiento expresado mientras la onomatopeya imita sonidos dentro o fuera de los bocadillos.
Ce cours de Réseaux Informatiques est présenté en mode diaporama, il est préparé et dédié aux étudiants en 1er cycle spécialité informatique et Réseaux et pour ceux qui s’intéressent à la configuration et installation des réseaux informatiques.
Apprendre les reseaux informatiques.
Support de cours USTTB FST
Prof : Oumar MAIGA
VirtualBox (Linux et Windows)
eNSP (alternatives :GNS3, PacketTracer , NetSim
Wireshark
Kit de câblage
Configuration ordinateur
Processeur: pentium 4 ou plus
RAM: 2go ou plus (optimal 8go)
Disque: 20 go d’espace libre minimum
Plan
Introduction
Avantages des Réseaux
Classification des réseaux
Topologies des réseaux
Modèles de Communication
Exigences des réseaux
Résumé
Travail à faire
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
Seance 1 intro+reseaux
1. //Introduction//réseaux//
principes généraux//
1. Qu'est-ce qu'un réseau?
2. type d'entité concernée
3. Intérêt d'un réseau
4. Avantages
5. Similitudes entre types de réseaux
6. Les différentes architectures de réseaux
7. Topologie des réseaux
8. La topologie physique
9. La topologie logique
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 1
2. 10 Les différents types de réseaux
11 Les LAN, MAN, WAN
12 Les réseaux privés virtuels: VPN
13 LES SAN
14 Intranet et Extranet
15 Complément de cours sur les mécanismes des
transmissions en travaux dirigés
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 2
3. 1943 : premier calculateur électronique
puis le début de l'ère du traitement
automatique de l'information:
informatique.
1951 : débuts de télécommunication
entre équipements informatiques : c est
la téléinformatique
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 3
4. Qu'est-ce qu'un réseau?
Le terme générique « réseau » définit
un ensemble d'entités (objets,
personnes, etc.) interconnectées les
unes avec les autres.
Un réseau permet ainsi de faire circuler
des éléments matériels ou immatériels
entre chacune de ces entités selon des
règles bien définies.
Introduction aux réseaux
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 4
5. réseau (en anglais network) :
Ensemble d ordinateurs et périphériques
connectés les uns aux autres. Notons
que deux ordinateurs connectés
ensemble constituent à eux seuls un
réseau minimal.
mise en réseau (en anglais
networking) : mise en uvre des outils
et des tâches permettant de relier des
ordinateurs afin qu ils puissent partager
des ressources en réseau.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction réseaux 5
6. Les différents systèmes informatiques
sont interconnectés via un réseau de
communication caractérisés par :
* la distance qui les couvre
* le débit de transmission des
informations
* le temps de réponse du système
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 6
7. Type d'entité concernée :
réseau de transport
réseau téléphonique
réseau de neurones
réseau de malfaiteurs
réseau informatique: ordinateurs
reliés entre eux par des lignes
physiques et échangeant des
informations sous forme de données
numériques (valeurs binaires codées
deux valeurs : 0 et 1)
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 7
8. Il n'existe pas un seul type de réseau,
car historiquement il existe des types
d'ordinateurs différents, communiquant
selon des langages divers et variés
Ceci est également dû à l'hétérogénéité
des supports physiques de transmission
les reliant:
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 8
9. au niveau du transfert de données
(circulation de données sous forme
d'impulsions électriques, de lumière ou
d'ondes électromagnétiques)
au niveau du type de support (câble
coaxial, paires torsadées, fibre optique,
air,CPL, etc.).
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction réseaux 9
10. Intérêt d'un réseau
Le partage de ressources (fichiers,
applications ou matériels, connexion à
internet, etc.)
La communication entre personnes
(courrier électronique, discussion en
direct, etc.)
La communication entre processus
(ordinateurs industriels par exemple)
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction réseaux 10
11. La garantie de l'unicité et de
l'universalité de l'accès à l'information
(bases de données en réseau)
Les systèmes de réservation
Les systèmes bancaires
Le jeu vidéo multi-joueurs
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 11
12. Les réseaux permettent aussi de
standardiser les applications.
On parle généralement de Collectique
(Groupware) pour qualifier les outils
collecticiels ou synergiciels permettant à
plusieurs personnes de travailler en
réseau: la messagerie électronique, les
agendas de groupe permettent de
communiquer plus efficacement et plus
rapidement.( visioconférence, chat, )
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 12
13. Avantages
Diminution des coûts grâce aux
partages des données et des
périphériques,
Standardisation des applications,
Accès aux données en temps utile,
Communication et organisation plus
efficace.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 13
14. Similitudes entre types de
réseaux
Serveurs : ordinateurs qui fournissent des
ressources partagées aux utilisateurs
Clients : ordinateurs qui accèdent aux ressources
partagées fournies par un serveur de réseau
Support de connexion : la façon dont les
ordinateurs sont reliés entre eux.
Données partagées : fichiers accessibles sur les
serveurs du réseau
Imprimantes et autres périphériques partagés
Ressources diverses : autres ressources fournies
par le serveur
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 14
15. Les différentes architectures de
réseaux
On distingue généralement deux types :
Les réseaux poste à poste (peer to peer
ou égal à égal)
Les réseaux organisés autour de
serveurs (Client/Serveur)
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 15
16. Ces deux types de réseau ont des
capacités différentes.
L installation de l un ou l autre dépend
des critères suivants:
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 16
17. Taille de l entreprise
Niveau de sécurité nécessaire
Type d activité
Niveau de compétence d administration
disponible
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 PCs & réseaux 17
18. Volume du trafic sur le réseau
Besoins des utilisateurs du réseau
Budget alloué au fonctionnement du
réseau (pas seulement l achat mais
aussi l entretien et la maintenance
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 18
19. Topologie des réseaux
2 topologies: physique et logique
La topologie physique c est
l'arrangement physique des éléments
matériels et des lignes de
communication, c'est-à-dire la
configuration spatiale du réseau
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 19
20. La topologie physique
Topologie en bus
Topologie en étoile
Topologie en (double) anneau
Topologie en arbre
Topologie maillée
Topologie hybride,
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 20
21. La topologie logique
La topologie logique représente la
façon dont les données transitent dans
les lignes de communication.
Les topologies logiques les plus
courantes sont Ethernet, Token Ring et
FDDI(Fiber Distributed Data Interface).
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 21
22. La topologie en bus
Une topologie en bus est
l'organisation la plus simple d'un réseau
les ordinateurs sont reliés à une même
ligne de transmission par l'intermédiaire
de câble, généralement coaxial.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 22
23. Cette topologie en bus a pour avantage
d'être facile à mettre en uvre et de
posséder un fonctionnement simple.
En revanche, elle est extrêmement
vulnérable étant donné que si l un des
segments du bus est défectueux,
l'ensemble du réseau s en trouve
affecté
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 23
24. La topologie en étoile
(star)
Dans une topologie en étoile, les
ordinateurs du réseau sont reliés à un
système matériel central appelé soit
concentrateur (hub) soit
commutateur (switch)
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 24
25. Le point névralgique de ce réseau est le
concentrateur (ou le commutateur), car
sans lui aucune communication n'est
possible.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 25
26. La topologie en anneau
(ring)
Dans un réseau possédant une
topologie en anneau, les ordinateurs
sont situés sur une boucle et
communiquent chacun à leur tour.
En réalité, dans une topologie anneau,
les ordinateurs ne sont pas reliés en
boucle, mais reliés à un répartiteur
appelé: MAU Multistation Access Unit
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 26
27. Le MAU va gérer la communication
entre les ordinateurs qui lui sont reliés
en impartissant à chacun un temps de
parole.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 27
28. Les deux principales topologies logiques
utilisant cette topologie physique sont
Token ring (anneau à jeton) et FDDI.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 28
29. La topologie en arbre
(tree)
connu sous le nom de topologie
hiérarchique, le réseau est divisé en
niveaux.
Le sommet, le niveau supérieur, est
connecté à plusieurs n uds de niveau
inférieur, dans la hiérarchie.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 29
30. Ces n uds peuvent être eux-mêmes
connectés à plusieurs n uds de niveau
inférieur. Le tout dessine alors un arbre,
ou une arborescence.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 30
31. La topologie maillée
(mesh)
Une topologie maillée, est une évolution
de la topologie en étoile, elle
correspond à plusieurs liaisons point à
point.
Une unité réseau peut avoir (1,N)
connexions point à point vers plusieurs
autres unités.
Le nombre de liaisons nécessaires
devient très élevé.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 31
32. Cette topologie se rencontre dans les
grands réseaux de distribution
(Internet).
L'information peut parcourir le réseau
suivant des itinéraires divers.
L'armée utilise cette topologie.
En cas de rupture d'un lien,
l'information peut être acheminée
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 32
33. Elle existe aussi dans le cas de la
couverture Wi-Fi (Wireless Fidelity).
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 33
34. Les différents types de réseaux
On distingue différents types de
réseaux (privés) selon leur taille (en
terme de nombre de machines), leur
vitesse de transfert des données
ainsi que leur étendue.
Les réseaux privés sont des réseaux
appartenant à une même organisation.
On distingue généralement trois
catégories de réseaux :
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 34
35. LAN (Local Area Network)
MAN (Metropolitan Area Network)
WAN (Wide Area Network)
D autres types de réseaux : les TAN
(Tiny Area Network), les
DAN(Department Area Network)
identiques aux LAN mais moins étendus
et les CAN (Campus Area Network)
identiques au MAN
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 35
36. Les LAN
LAN signifie Local Area Network (en
français Réseau Local). Il s'agit d'un
ensemble d'ordinateurs appartenant à
une même organisation et reliés entre
eux dans une petite aire géographique
par un réseau, souvent à l'aide d'une
même technologie (la plus répandue
étant Ethernet)..
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 36
37. Un réseau local est donc un réseau sous
sa forme la plus simple. La vitesse de
transfert de données d'un réseau local
peut s'échelonner entre 10 Mbps (pour
un réseau ethernet par exemple) et 1
Gbps (en FDDI ou Gigabit Ethernet par
exemple). La taille d'un réseau local
peut atteindre jusqu'à 100 voire 1000
utilisateurs.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 37
38. En élargissant la définition aux services
apportés par le réseau local, il est
possible de distinguer deux
environnements:
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 38
39. Un environnement d'"égal à égal" (en
anglais peer to peer), dans lequel il n'y
a pas d'ordinateur central et chaque
ordinateur a un rôle similaire
Un environnement "client/serveur",
dans lequel un ordinateur central
fournit des services réseaux aux
utilisateurs
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 39
40. Les MAN
Les MAN (Metropolitan Area Network)
interconnectent plusieurs LAN
géographiquement proches (au
maximum quelques dizaines de km) à
des débits importants. Ainsi un MAN
permet à deux n uds distants de
communiquer comme s ils faisaient
partie d'un même réseau local.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 40
41. Un MAN est formé de commutateurs ou
de routeurs interconnectés par des liens
hauts débits (en général de la fibre
optique).
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 41
42. Les WAN
Un WAN (Wide Area Network ou
réseau étendu) interconnecte plusieurs
LANs à travers de grandes distances
géographiques.
Les débits disponibles sur un WAN
résultent d'un arbitrage avec le coût des
liaisons (qui augmente avec la distance)
et peuvent être faibles.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 42
43. Les WAN fonctionnent grâce à des
routeurs qui permettent de "choisir" le
trajet le plus approprié pour atteindre
un n ud du réseau.
Le plus connu des WAN c est Internet.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 43
44. Les réseaux privés virtuels: VPN
(Virtual Private Network)
Les réseaux locaux d'entreprise
peuvent communiquer avec des filiales,
des clients ou même du personnel
géographiquement éloigné via internet
soit à travers des liaisons spécialisées
sécurisées ou par encapsulation ou
tunnelisation de données chiffrées
(Tunneling).
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 44
46. LES SAN
(Storage Area Network)
Zone de stockage et de transfert de
données
Utilisent un réseau différent des hôtes
afin de ne pas encombrer le trafic
Permettent un débit de transfert
important afin d assurer la réplication
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 46
47. Intranet et Extranet
Un intranet est un ensemble de
services internet (par exemple un ou
plusieurs serveur(s) web) internes à un
réseau local, c'est-à-dire accessibles
uniquement à partir des postes d'un
réseau local, ou bien d'un ensemble de
réseaux bien définis et invisibles (ou
inaccessibles) de l'extérieur
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 PCs & réseaux 47
48. Utilisation de navigateurs internet
clients et un serveur web (HTTP) pour
réaliser un système d'information
interne à l organisation ou à l entreprise.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 48
50. Un intranet repose généralement sur
une architecture à trois niveaux,
composée :
de clients (navigateurs internet
généralement)
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 50
51. d'un ou plusieurs serveurs d'application
(middleware): un serveur web
permettant d'interpréter des scripts
CGI, PHP, ASP ou autres, et les traduire
en requêtes SQL afin d'interroger une
base de données ;
d'un serveur de bases de données.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 51
52. De cette façon, les machines clientes
gèrent l'interface graphique, tandis que
les différents serveurs manipulent les
données.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 52
53. Le réseau permet de véhiculer les
requêtes et les réponses entre clients et
serveurs.
Un intranet doit être conçu selon les
besoins de l'entreprise (au niveau des
services à mettre en place).
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 53
54. L'intranet ne doit pas être conçu par les
seuls informaticiens de l'entreprise mais
selon un projet prenant en compte les
besoins réels de l entreprise.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 54
55. Pour ce qui est de la mise en place
matérielle, il suffit de mettre en place
un serveur web (par exemple une
machine fonctionnant sous Linux avec
le serveur web Apache et le serveur de
bases de données MySQL ou bien un
serveur sous Windows avec le serveur
web Microsoft Internet Information
Server). (intranet.votre_entreprise.com.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 55
56. Un extranet est une extension du
système d'information de l'entreprise à
des partenaires situés hors du réseau.
L'accès à l'extranet doit être sécurisé
dans la mesure où cela offre un accès
au système d'information à des
personnes situées en dehors de
l'entreprise
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 56
57. authentification simple:
authentification par nom d'utilisateur et
mot de passe .
authentification forte :
authentification à l'aide d'un certificat.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 57
58. Il est conseillé d'utiliser HTTPS pour
toutes les pages web consultées depuis
l'extérieur afin de sécuriser le transport
des requêtes et des réponses HTTP et
d'éviter notamment la circulation du
mot de passe en clair sur le réseau.
A.RAFAOUI ENS TETOUAN DUT 1° ANNEE 2009-2010 Introduction aux réseaux 58