Chapitre2 Web
Chapitre2 Web
Chapitre2 Web
Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer dépend
généralement des critères suivants :
• Taille de l’entreprise
• Niveau de sécurité nécessaire
• Type d’activité
• Niveau de compétence d’administration disponible
• Volume du trafic sur le réseau
• Besoins des utilisateurs du réseau
• Budget alloué au fonctionnement du réseau (pas seulement l’achat mais aussi l’entretien et
la maintenance)
1. Topologie en bus
2. Topologie en étoile
3. Topologie en anneau
4. Topologie en arbre
5. Topologie maillée
La topologie logique, par opposition à la topologie physique, représente la façon dont les
données transitent dans les lignes de communication. Les topologies logiques les plus
courantes sont Ethernet, Token Ring et FDDI.
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui
relie les machines du réseau.
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel
central appelé concentrateur (en anglais hub). Il s'agit d'une boîte comprenant un certain
nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance
des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes
jonctions.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n'est
possible.
En revanche, un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus
car un matériel supplémentaire est nécessaire (le hub).
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle
et communiquent chacun à leur tour.
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont
reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication
entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de
parole.
Les deux principales topologies logiques utilisant cette topologie physique sont Token
ring (anneau à jeton) et FDDI.
Talhi Said 4
Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le
sommet, le haut niveau, est connectée à plusieurs nœuds de niveau inférieur, dans la
hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau
inférieur. Le tout dessine alors un arbre, ou une arborescence.
Une topologie maillée, est une évolution de la topologie en étoile, elle correspond à plusieurs
liaisons point à point. Une unité réseau peut avoir (1,N) connexions point à point vers
plusieurs autres unités. Chaque terminal est relié à tous les autres. L'inconvénient est le
nombre de liaisons nécessaires qui devient très élevé.
Cette topologie se rencontre dans les grands réseaux de distribution (Exemple : Internet).
L'information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de
puissants superviseurs de réseau, ou grâce à des méthodes de routage réparties.
L'armée utilise également cette topologie, ainsi, en cas de rupture d'un lien, l'information peut
quand même être acheminée.
Elle existe aussi dans le cas de couverture Wi-Fi. On parle alors bien souvent de topologie
mesh mais ne concerne que les routeurs WiFi.
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble
d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire
géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue
étant Ethernet). Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de
transfert de données d'un réseau local peut s'échelonner entre 10 Mbps (pour un
réseau Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille
d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.
En élargissant le contexte de la définition aux services qu'apportent le réseau local, il est
possible de distinguer deux modes de fonctionnement :
• dans un environnement d'"égal à égal" (en anglais peer to peer), dans lequel il n'y a pas
d'ordinateur central et chaque ordinateur a un rôle similaire
• dans un environnement "client/serveur", dans lequel un ordinateur central fournit des
services réseau aux utilisateurs.
Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de
grandes distances géographiques. Les débits disponibles sur un WAN résultent d'un arbitrage
avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus
approprié pour atteindre un noeud du réseau. Le plus connu des WAN est Internet.
peuvent pas se permettre de relier deux réseaux locaux distants par une ligne spécialisée, il est
parfois nécessaire d'utiliser Internet comme support de transmission.
Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un
protocole d' "encapsulation" (en anglais tunneling, d'où l'utilisation impropre parfois du terme
"tunnelisation"), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle
alors de réseau privé virtuel (noté RPV ou VPN, acronyme de Virtual Private Network) pour
désigner le réseau ainsi artificiellement créé.
Ce réseau est dit virtuel car il relie deux réseaux "physiques" (réseaux locaux) par une liaison
non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du
VPN peuvent "voir" les données.
Le système de VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la
mise en oeuvre des équipements terminaux. En contrepartie il ne permet pas d'assurer une
qualité de service comparable à une ligne louée dans la mesure où le réseau physique est
public et donc non garanti.
Le terme de "tunnel" est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les
données sont chiffrées (cryptées) et donc incompréhensible pour toute personne située entre
les deux extrémités du VPN, comme si les données passaient dans un tunnel. Dans le cas
d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant de chiffrer et
de déchiffrer les données du côté utilisateur (client) et serveur VPN (ou plus
généralement serveur d'accès distant) l'élément chiffrant et déchiffrant les données du côté
de l'organisation.
De cette façon, lorsqu'un utilisateur nécessite d'accéder au réseau privé virtuel, sa requête va
être transmise en clair au système passerelle, qui va se connecter au réseau distant par
l'intermédiaire d'une infrastructure de réseau public, puis va transmettre la requête de façon
chiffrée. L'ordinateur distant va alors fournir les données au serveur VPN de son réseau local
qui va transmettre la réponse de façon chiffrée. A réception sur le client VPN de l'utilisateur,
les données seront déchiffrées, puis transmises à l'utilisateur.
Talhi Said 7
6. Le concept d’’Intranet
Un intranet est un ensemble de services internet (par exemple un serveur web, un serveur de
messagerie, etc.) internes à un réseau local, c'est-à-dire accessibles uniquement à partir des
postes d'un réseau local, ou bien d'un ensemble de réseaux bien définis, et invisibles (ou
inaccessibles) de l'extérieur. Il consiste à utiliser les standards client-serveur de l'internet (en
utilisant les protocoles TCP/IP), comme par exemple l'utilisation de navigateurs
internet (client basé sur le protocole HTTP) et des serveurs web (protocole HTTP), pour
réaliser un système d'information interne à une organisation ou une entreprise.
De cette façon, les machines clientes gèrent l'interface graphique, tandis que les différents
serveurs manipulent les données. Le réseau permet de véhiculer les requêtes et les réponses
entre clients et serveurs.
Talhi Said 8
Un intranet possède naturellement plusieurs clients (les ordinateurs du réseau local) et peut
aussi être composé de plusieurs serveurs. Une grande entreprise peut par exemple posséder un
serveur web pour chaque service afin de fournir un intranet composé d'un serveur web
fédérateur liant les différents serveurs gérés par chaque service.
Un intranet dans une entreprise permet de mettre facilement à la disposition des employés des
documents divers et variés; cela permet d'avoir un accès centralisé et cohérent à la mémoire
de l'entreprise, on parle ainsi de capitalisation de connaissances. De cette façon, il est
généralement nécessaire de définir des droits d'accès pour les utilisateurs de l'intranet aux
documents présents sur celui-ci, et par conséquent une authentification de ceux-ci afin de leur
permettre un accès personnalisé à certains documents.
Des documents de tous types (textes, images, vidéos, sons, ...) peuvent être mis à disposition
sur un intranet. De plus, un intranet peut réaliser une fonction de groupware très intéressante,
c'est-à-dire permettre un travail coopératif. Voici quelques unes des fonctions qu'un intranet
peut réaliser :
Ainsi, un intranet favorise la communication au sein de l'entreprise et limite les erreurs dues à
la mauvaise circulation d'une information. L'information disponible sur l'intranet doit être
mise à jour en évitant les conflits de version.
Talhi Said 9
Un intranet doit être conçu selon les besoins de l'entreprise ou de l'organisation (au niveau des
services à mettre en place). Ainsi, l'intranet ne doit pas être conçu par les seuls informaticiens
de l'entreprise mais selon un projet prenant en compte les besoins de toutes les parties prenant
de l'entreprise.
Pour ce qui est de la mise en place matérielle, il suffit de mettre en place un serveur web (par
exemple une machine fonctionnant sous Linux avec le serveur web Apache et le serveur de
bases de donnéesMySQL ou bien un serveur sous wWindows avec le serveur web Microsoft
Internet Information Server). Il suffit ensuite de configurer un nom de domaine pour le
serveur (par exemple intranet.votre_entreprise.com. Il est à noter l'existence
de CMS (systèmes de gestion de contenu) permettant de gérer la publication des pages par
une équipe de rédacteurs.
7. Le concept d’’Extranet
Un extranet est une extension du système d'information de l'entreprise à des partenaires
situés au-delà du réseau. L'accès à l'extranet doit être sécurisé dans la mesure où cela offre un
accès au système d'information à des personnes situées en dehors de l'entreprise.
Il peut s'agir soit d'une authentification simple (authentification par nom d'utilisateur et mot de
passe) ou d'une authentification forte (authentification à l'aide d'un certificat). Il est conseillé
d'utiliser HTTPS pour toutes les pages web consultées depuis l'extérieur afin de sécuriser le
transport des requêtes et des réponses HTTP et d'éviter notamment la circulation du mot de
passe en clair sur le réseau.
Un extranet n'est donc ni un intranet, ni un site internet. Il s'agit d'un système supplémentaire
offrant par exemple aux clients d'une entreprise, à ses partenaires ou à des filiales, un accès
privilégié à certaines ressources informatiques de l'entreprise par l'intermédiaire d'une
interface Web.