Want to create interactive content? It’s easy in Genially!

Get started free

Les réseaux informatiques

lilian

Created on March 11, 2022

TD sur les réseaux informatiques

Start designing with a free template

Discover more than 1500 professional designs like these:

Geniaflix Presentation

Vintage Mosaic Presentation

Shadow Presentation

Newspaper Presentation

Zen Presentation

Audio tutorial

Pechakucha Presentation

Transcript

LES RÉSEAUXINFORMATIQUES

ET SES CARACTÉRISTIQUES

QU'EST-CE QU'UN LAN ?

LAN est l’abréviation de Local Area Network. Elle désigne les réseaux avec une étendue spatiale limitée. La plupart du temps, les LAN sont utilisés dans les domiciles privés ou dans des entreprises pour mettre en place un réseau local ou un réseau d’entreprise. Ils permettent aux différents appareils de communiquer les uns avec les autres. Sans un tel réseau, l’échange de données serait impossible.

QU'EST-CE QU'UN MAN ?

Un Metropolitan Area Network (MAN) ou réseau métropolitain, est un réseau de télécommunication à large bande qui relie plusieurs LAN géographiquement à proximité. Il s’agit en règle générale de différentes branches d’une société qui sont reliées à un MAN via des lignes loués

QU'EST-CE QU'UN WAN ?

Les WAN (Wide Area Network) sont des réseaux étendus qui couvrent des pays voire des continents. Ils ne se contentent pas de connecter des ordinateurs individuels mais relient entre eux d’autres réseaux comme des LAN ou des MAN. Les WAN peuvent être des réseaux publics ou être exploités par des entreprises afin de connecter ensemble plusieurs sites sur de vastes distances.

LES DIFFÉRENTES TOPOLOGIES DE RÉSEAUX INFORMATIQUES :

Une topologie de réseau informatique correspond à l'architecture (physique, logicielle ou logique) de celui-ci, définissant les liaisons entre les équipements du réseau et une hiérarchie éventuelle entre eux. Elle peut définir la façon dont les équipements sont interconnectés et la représentation spatiale du réseau (topologie physique). Elle peut aussi définir la façon dont les données transitent dans les lignes de communication (topologies logiques).

Le réseau en anneau :

Un réseau a une topologie en anneau quand toutes ses stations sont connectées en chaine les unes aux autres par une liaison bipoint de la dernière à la première. Chaque station joue le rôle de station intermédiaire. Chaque station qui reçoit une trame, l'interprète et la ré-émet à la station suivante de la boucle si c'est nécessaire. La défaillance d'un hôte rompt la structure d'un réseau en anneau si la communication est unidirectionnelle ; en pratique un réseau en anneau est souvent composé de 2 anneaux contra-rotatifs.

Le réseau hiérarchique

Aussi connu sous le nom de Réseau en arbre, il est divisé en niveaux. Le sommet, de haut niveau, est connecté à plusieurs nœuds de niveau inférieur, dans la hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur. Le tout dessine alors un arbre, ou une arborescence. Le point faible de ce type de topologie réside dans l'ordinateur "père" de la hiérarchie qui, s'il tombe en panne, interdit alors toute communication entre les deux moitiés du réseau.

Le réseau maillé :

Une topologie maillée correspond à plusieurs liaisons point à point. (Une unité réseau peut avoir (1,N) connexions point à point vers plusieurs autres unités.) Chaque terminal est relié à tous les autres. Cette topologie se rencontre dans les grands réseaux de distribution (Exemple : Internet). L'information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de puissants superviseurs de réseau, ou grâce à des méthodes de routage réparties.

Le réseau en étoile :

La topologie Réseau en étoile aussi appelée Hub and spoke est la topologie la plus courante actuellement. Omniprésente, elle est aussi très souple en matière de gestion et de dépannage d'un réseau : la panne d'un nœud ne perturbe pas le fonctionnement global du réseau. Le réseau Ethernet est un exemple de topologie en étoile. L'inconvénient principal de cette topologie réside dans la longueur des câbles utilisés.

LES COMPOSANTS D'UN RÉSEAU INFORMATIQUE

Réseau d'entreprise:

Un réseau informatique (comme celui du lycée par exemple) est composé principalement : • De plusieurs postes informatiques (les postes clients) • D’un ou plusieurs commutateurs (Switch) qui permettent de relier les postes clients, les serveurs, les imprimantes… • D’un modem (routeur) avec une passerelle pour se connecter au réseau internet (la passerelle permet de « filtrer » l’internet pour sécuriser le réseau local) Les différents postes peuvent se connecter par câble (câble éthernet) ou par ondes WIFI.

Réseau domestique :

Le centre d’un réseau domestique est généralement la Box qui permet une connexion à Internet. Voici le schéma typique d’une installation informatique à domicile. Chaque ordinateur est relié à la Box, par un câble (RJ45) ou sans fil (en Wi-Fi). Pour rappel c’est la Box (Freebox chez Free, Livebox chez Orange…) qui s’occupe de distribuer la connexion Internet au réseau domestique.

Les différences :

La sécurité est importante pour un utilisateur à domicile , mais il est essentiel pour une entreprise. Les Crackers aiment attaquer les systèmes de la maison pour voir si elles peuvent prendre en charge les ordinateurs et les contrôler à distance , mais des crackers professionnels ne sont généralement pas s'embêter avec les réseaux domestiques. Les réseaux d'affaires ont souvent des informations précieuses et deviennent ainsi une plus grande cible des pirates informatiques. Les réseaux d'affaires doivent faire usage de bons pare-feu et doivent déployer des tests de pénétration périodiques pour voir s'il ya des failles dans le réseau .

Les entreprises ont de plus grands réseaux . Les réseaux domestiques permettent à plusieurs ordinateurs d'accéder simultanément à Internet . Un grand réseau domestique sera composé de cinq à sept ordinateurs pour les différents membres de la famille . Un réseau d'entreprise typique aura besoin de la capacité de croître jusqu'à des dizaines ou des centaines d'ordinateurs. Cela signifie que d'un routeur câble simple avec cinq ports n'est pas suffisant.

SUPPORTS DE TRANSMISSION D'UN LAN

Wifi :

Grâce aux normes Wi-fi, il est possible de créer des réseaux locaux sans fil à haut débit. Dans la pratique, le Wi-fi permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (tablettes), des objets communicants ou même des périphériques à une liaison haut débit sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres).

Il définit une technologie de réseau local sans fil, basé sur le protocole 802.1. Le débit autorisé est impressionnant car il permet des transmissions en mode paquet (IP) jusqu'à 11 Mb/s, soit 200 fois plus rapidement qu'un modem standard

Ethernet :

Ethernet est un protocole de réseau local à commutation de paquets. C'est une norme internationale : ISO/IEC 802-3. Toutes les machines du réseau Ethernet sont connectées à une même ligne de communication, constituée de câbles cylindriques. Ethernet désigne un protocole de réseau local (LAN). Celui-ci se base sur des commutations de paquets et sur des câbles en paires torsadées pour permettre de relier plusieurs machines entre elles.

Il existe aujourd'hui une grande variété d'Ethernet comme l'Ethernet 10 mégabits/s. À l'échelle internationale, Ethernet est aussi connu sous la norme IEEE 802.3.

Adresse IP (IPv4) :

Une adresse IPv4 est une adresse IP dans la version 4 du protocole IP (IPv4). Cette adresse permet d'identifier chaque machine connectée sur un réseau informatique utilisant le protocole IP version 4. Cette adresse est composée de quatre octets, chacun ayant leur valeur décimale comprise entre 0 et 255, séparés par des points ; exemple : 212.85.150.133. Il y a donc au maximum 232 soit 4 294 967 296 adresses possibles.

Une adresse IP est unique sur un réseau. Elle permet d'attribuer une adresse unique à chaque poste connecté sur ce réseau. Afin de bien comprendre ce concept, une analogie peut être faite avec l'adresse postale qui permet d'attribuer une adresse unique à chaque foyer.

Les différences entre une adresse IP publique et privée

Chaque appareil connecté à un réseau local possède une adresse IP privée qui ne peut être vue que par les autres appareils du réseau. Cependant, contrairement à l'adresse IP publique qu'un routeur utilise pour connecter un appareil à Internet, l'adresse IP privée n'est pas visible en ligne.

Les adresses IP publiques ne sont pas utilisées dans un réseau local mais uniquement sur internet. Une adresse IP publique est unique dans le monde alors que pour une adresse IP privée c'est dans le réseau local qu'elle est unique.

EXEMPLE DANS LE SCHÉMA : Adresse IP privée : 192.168.1.1 Adresse IP publique : 82.129.80.111

Rôle d'un serveur DNS :

Le serveur DNS (Domain Name System, ou Système de noms de domaine en français) est un service dont la principale fonction est de traduire un nom de domaine en adresse IP. Pour simplifier, le serveur DNS agit comme un annuaire que consulte un ordinateur au moment d'accéder à un autre ordinateur via un réseau.

Autrement dit, le serveur DNS est ce service qui permet d'associer à site web (ou un ordinateur connecté ou un serveur) une adresse IP, comme un annuaire téléphonique permet d'associer un numéro de téléphone à un nom d'abonné.

Rôle d'un Firewall :

Un Firewall, (pare-feu en français), protège la totalité du trafic réseau et a la capacité d'identifier et de bloquer le trafic indésirable. Étant donné que, de nos jours, la plupart des ordinateurs sont connectés à Internet, les attaquants ont de nombreuses opportunités pour trouver des victimes.

Un pare-feu est donc un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique. Il surveille et contrôle les applications et les flux de données (paquets).

Un firewall n'est pas pas obligatoire chez un particulier, mais il est souvent utilisé par les particuliers. Windows en comporte un par défaut.

L'attaque DDoS :

Une attaque en déni de service ou en déni de service distribué (DDoS pour Distributed Denial of Service en anglais) vise à rendre inaccessible un serveur par l'envoi de multiples requêtes jusqu'à le saturer ou par l'exploitation d'une faille de sécurité afin de provoquer une panne ou un fonctionnement fortement dégradé du service

Une attaque DDoS vise à rendre un serveur, un service ou une infrastructure indisponible. L'attaque peut prendre différentes formes : une saturation de la bande passante du serveur pour le rendre injoignable, un épuisement des ressources système de la machine, l'empêchant ainsi de répondre au trafic légitime.

La double identification :

La double authentification est un système de sécurité informatique. Elle possède plusieurs appellations : validation en deux étapes, authentification à double facteur ou authentification à deux facteurs, A2F ou encore 2FA pour two-factor authentification en anglais.

Elle renforce l'efficience des mots de passe en exigeant un autre élément comme un code unique ou un smartphone. La présence d'une authentification double facteur décourage immédiatement les hackers.

Dans mon cas, je l'utilise pour PayPal, Epic Games ou même en général grâce à Google Authenticator.