32
RESEAUX Taille limite des segments Type Ethernet Désignation Longueur maxi des segments (en mètres) Gros (THICK) 10 Base 5 500 Fin (THIN) 10 Base 2 185 Paires torsadées 10 Base-T 100 Fibre optique 10 Base-F 1000 à 2000 Fast Ethernet 100 Base-TX 100 Fast Ethernet 100 Base-FX 136 Giga Ethernet Développement en cours Le chemin de transmission maximum entre deux stations ne doit pas dépasser plus de quatre répéteurs et cinq segments. Câblage du RJ45 Branchement des broches EIA/TIA 568B : Connecteur N°1 Broche Couleur 1 (T2) Blanc/orange 2 (R2) Orange 3 (T3) Blanc/vert 4 (R1) Bleu 5 (T1) Blanc/bleu 6 (R3) Vert 7 (T4) Blanc/marron 8 (R4) Marron Pour que votre câble soit bon, il faut impérativement respecter les paires afin d’éviter les problèmes de diaphonie * . (Diaphonie * : défaut dans la transmission ou la restitution d’un signal, dû à un transfert d’énergie d’un signal sur un autre) Paire Transmetteur (T) Récepteur (R) 1 Blanc/bleu Bleu 2 Blanc/orange Orange 3 Blanc/vert Vert 4 Blanc/marron Marron

Reseaux

Embed Size (px)

Citation preview

Page 1: Reseaux

RESEAUX

Taille limite des segments

Type Ethernet Désignation Longueur maxi dessegments (en mètres)

Gros (THICK) 10 Base 5 500Fin (THIN) 10 Base 2 185Paires torsadées 10 Base-T 100Fibre optique 10 Base-F 1000 à 2000Fast Ethernet 100 Base-TX 100Fast Ethernet 100 Base-FX 136Giga Ethernet Développement en cours

Le chemin de transmission maximum entre deux stations ne doit pas dépasser plusde quatre répéteurs et cinq segments.

Câblage du RJ45 Branchement des broches EIA/TIA 568B :

Connecteur N°1Broche Couleur 1 (T2) Blanc/orange2 (R2) Orange3 (T3) Blanc/vert4 (R1) Bleu5 (T1) Blanc/bleu 6 (R3) Vert7 (T4) Blanc/marron8 (R4) Marron

Pour que votre câble soit bon, il faut impérativement respecter les paires afind’éviter les problèmes de diaphonie*. (Diaphonie* : défaut dans la transmission oula restitution d’un signal, dû à un transfert d’énergie d’un signal sur un autre)

Paire Transmetteur (T) Récepteur (R)1 Blanc/bleu Bleu2 Blanc/orange Orange3 Blanc/vert Vert4 Blanc/marron Marron

Page 2: Reseaux

Voici comment doit être monté un câble « droit » normal :Il faut appliquer le code des couleurs du connecteur N°1 aux deux extrémités ducâble.

1 12 23 34 45 56 67 78 8

Le câble droit sert à relier un poste à un hub. Voilà le schéma du connecteur et lesens dans lequel vous devez sertir votre câble.

Pin1 Pin8

Branchement des broches EIA/TIA 568A :

Connecteur N°2Broche Couleur1 Vert/blanc2 Vert 3 Orange/blanc4 Bleu5 Blanc/bleu6 Orange7 Marron/blanc

8 Marron

Page 3: Reseaux

Voici comment doit être monté un câble croisé :

1 1

2 2

3 3

4 4

5 5

6 6

7 7

8 8

Il faut appliquer le code des couleurs du connecteur N°1 à l’une des extrémités etappliquer le code des couleurs du connecteur N°2 à l’autre extrémité.Le câble croisé sert à relier 2 postes entre eux et en direct.

Câble coaxial

Diélectrique (mousse ,plastique)

Conducteur central Conducteur externe (cuivre mono) Gaine isolante

Deux valeurs classiques d’impédances :

- 50 ohms Pour les réseaux bande de base Ethernet/802.3 (RG58)-75 ohms Pour les réseaux larges bande, par exemple 802.4 (RG59)

Page 4: Reseaux

Aspects techniques.

Quels équipements peut-on connecter ?

Des ordinateurs autonomes entre eux, comme de simples PC reliés par un câble quipeuvent ainsi communiquer, échanger des informations, etc.

Des ordinateurs autonomes sur un serveur, qui mettra à la disposition de ces ordinateursdes ressources (logiciels, imprimantes, etc.).

Des stations de travail sur un serveur. Les stations de travail sont simplement composéesd'un écran et d'un clavier, et tout le travail réalisé sur ces stations fait donc appel au serveurqui fournit TOUTES les ressources nécessaires (logiciels, temps de calcul, périphériques,etc.).

Page 5: Reseaux

Quel(s) logiciel(s) faut-il pour construire un réseau ?

Un réseau est donc un ensemble d'équipements reliés physiquement. Cependant, pour pouvoiréchanger des informations et communiquer, ces équipements ont besoin de logiciels qui leurindiqueront la marche à suivre pour pouvoir "discuter" convenablement.

• Un système d’ exploitation disposant d’une couche réseau par poste (Windows 95,Windows 98, linux, etc.). Le système d'exploitation est une partie logicielle indispensable à un ordinateur pourpouvoir travailler. C'est lui qui indique à l'ordinateur comment utiliser un disque dur,comment enregistrer des données, comment afficher des informations sur un écran,etc. "Couche réseau" signifie simplement que le système d'exploitation sait égalementutiliser les fonctionnalités disponibles lors de la mise en place d'un réseau.

• Éventuellement un système d ’exploitation spécifique pour un serveur (WindowsNT, Novell, Unix, etc.). En effet, le serveur mettant à disposition des autres postes desressources, il a besoin de fonctionnalités supplémentaires par rapport à un simplesystème d'exploitation de manière à gérer ces ressources plus précisément. Il pourrapar exemple attribuer des droits d'utilisation, effectuer des sauvegardes sur bande,filtrer l'utilisation de certains services (comme l'accès à internet), etc.

• Éventuellement des logiciels de communication supplémentaires qui apporteront uneplus grande convivialité (logiciels de visio-conférence, discussions écrites, etc.).

Interface et médium de communication.

Comment relier les ordinateurs ?

Pour pouvoir communiquer entre eux, les ordinateurs ont besoin d’ uneinterface de communication.

A titre d’ exemple, l’ interface humaine « standard » est composée de la bouche et desoreilles. D ’autres interfaces peuvent être trouvées comme les mains et les yeux pour les

malentendants, etc.

Selon l’ interface de communication choisie, on pourra communiquer plus ou moins vite et

plus ou moins loin.

Page 6: Reseaux

Les deux interfaces les plus connues pour les ordinateurs sont le modem et la carte réseaumais il en existe beaucoup d’autres...

Une fois l’interface de communication choisie, il faut ensuite relier les différentes interfacesintervenant dans la communication via un « médium de communication ».

Interfaces (la bouche et les oreilles) reliées par le son(le médium de communication est la voix)

Page 7: Reseaux

Interface et médium de communication(suite)

Interfaces (les yeux et les mains) reliées par la lumière(Le médium de communication est la vue)

Différents médiums de communication sont offerts pour relier des ordinateurs.

Tout comme chez l’homme, le médium dépendra en général deL’interface de communication choisie.

Les cartes réseau (interfaces) utilisent comme médium du câble coaxial (prise BNC) ou de lapaire torsadée (prise RJ45).

Page 8: Reseaux

Les modem (interfaces) utilisent comme médium la ligne téléphonique et les boîtiers Numéris(interfaces) utilisent comme médium une ligne téléphonique spécifique appelée ligne

Numéris.

Les interfaces infra-rouges utilisent la lumière infra-rouge comme médium pourcommuniquer.

Les paraboles et les satellites (interfaces) utilisent les ondes hertziennes comme médium pourcommuniquer.

Les interfaces optiques utilisent comme médium de la lumière véhiculée par de la fibreoptique pour communiquer.

ETC.

Page 9: Reseaux

Interface et médium de communication(suite)

Pourquoi utiliser un médium plutôt qu’ un autre ?

Lors de la mise en place d’ un réseau, le choix du médium de communication entre lesordinateurs doit être réfléchi.

• Distance entre les ordinateurs.

• Vitesse / débit nécessaire.

• Nombre d’ utilisateurs sur le réseau.

• Coût de la communication. $$$

• Coût des interfaces de communication nécessaires.

Quelques exemples:

Distance:

Avec des cartes réseau, la distance entre deux ordinateurs ne peut excéder 100 m lorsque l’ onutilise de la paire torsadée (RJ45) comme médium ou 185m lorsque l ’on utilise du câblecoaxial (BNC) comme médium.

Page 10: Reseaux

Nombre d ’utilisateurs sur le réseau:

La bande passante du réseau (flot d’informations pouvant circuler dessus) est partagée entretous les utilisateurs du réseau.

Vitesse / débit:

• La communication entre deux ordinateurs via des cartes réseau peut atteindre 100Méga Bits par seconde (100 millions d’informations par seconde).

La communication entre deux ordinateurs via deux modems 56000 bps peut atteindre 56 000bits par seconde (56 000 informations par seconde).

Page 11: Reseaux

• La communication entre deux faxs peut atteindre 14 400 bps mais est en général de9600 bps ( 9 600 informations par seconde).

• La communication entre deux minitels ne peut atteindre que 1200 bps (1 200informations par seconde).

Interface et médium de communication(Suite)

Exercice: le débit.

Nous voulons envoyer de Toulouse à Tarbes un fichier volumineux contenant une petiteséquence vidéo et ayant comme taille 103 680 000 bits (103680000 millions de bits soit 103680 000 millions d’informations).

• Combien de temps faudra-t-il pour envoyer ce fichier par minitel ? (Rappel: lacommunication entre deux minitels ne peut atteindre que 1200 bps (1 200 bits parseconde soit 1 200 informations par seconde)).

• Combien de temps faudra-t-il approximativement pour envoyer ce fichier à l’aide d’un modem 56 000 bps ?

• En sachant qu ’il y a 160 km entre Toulouse et Tarbes et qu’ un chien marche à lavitesse moyenne de 8 km/h, est-il plus rentable d’envoyer le chien à Tarbes avecquelques disquettes ou un CD-ROM autour du cou ?

• Quel est le médium le plus rapide ?

Page 12: Reseaux

Réponses:

• Minitel: 24 heures. • Chien: 20 heures. • Modem: 31 minutes.

LAN & WAN (définition)Deux types de réseaux principaux:

• Des réseaux locaux (LAN: Local Area Network). Système de communication mettant en relation permanente par des câbles plusieurséquipements informatiques (micro-ordinateurs, stations de travail, imprimantes etautres périphériques) à grande vitesse sur une courte distance (souvent un étage ouun immeuble, au plus un ensemble de bâtiments situés sur un domaine privé). Il sedéfinit par son système de câblage, sa vitesse, sa méthode d'accès et son logiciel degestion. Les deux principales familles de réseaux locaux sont Ethernet et l'anneau àjeton (Token Ring). Exemple: 2 PC reliés par deux cartes réseau via un câble coaxial.

• Des réseaux longue distance (WAN: World Area Network). Réseau longue distance, c'est-à-dire qui va au-delà d'un site industriel ou commercial(dans ce cas on parle de RLE(LAN)), au-delà d'un campus ou d'une ville (dans ce cason parle le plus souvent de MAN). Les WAN font appel à l'infrastructure et auxservices d'un ou plusieurs opérateurs télécom et peuvent s'étendre sur plusieurspays. Exemple: internet.

Page 13: Reseaux

LAN & WAN(les différentes architectures et équipements)

Les réseaux locaux: Il existe plusieurs architectures différentes pour relier des ordinateurs sur un réseau local.

En voici quelques-unes:

� Architecture "EN BUS": Un câble passe d’ordinateur en ordinateur et distribue l’information émise par un ordinateur àtous les autres. Seul l'ordinateur destinataire du message "absorbe" ce message. Les autres leregardent passer sans le prendre. Cette architecture est très courante et peut servir à créerun petit réseau lucratif (jeux) ou professionnel.

On réalise une telle architecture en mettant une carte réseau BNC dans chaque poste et enfaisant courir un câble coaxial de carte en carte. Le câble coaxial doit être "fermé" par un

élément passif appelé "bouchon" de manière à garder intact le signal transmis sur le câble età ne pas générer de pertes...

Page 14: Reseaux

Le câble coaxial se présente exactement comme votre câble d'antenne TV. Il est formé d'unconducteur en son centre qui est isolé d'un blindage périphérique par une gaine

plastique...

Avantage de l'architecture en bus: solution peu onéreuse pouvant fournir de très bons débitslorsque peu d'ordinateurs sont connectés. Inconvénients de l'architecture en bus:

� Si un ordinateur tombe en panne, la communication est coupée et le réseau nefonctionne plus. � Comme vu précédemment, lorsqu'un ordinateur "parle", l'information est transmise sur lemédium (le câble coaxial), et est distribuée à tous les ordinateurs qui ne prennent cetteinformation que si elle leur est destinée. Si plusieurs ordinateurs parlent en même temps, ilpeut y avoir des "collisions" dans les communications et les ordinateurs sont donc obligés deréémettre les informations. La vitesse de transmission des informations peut donc chuter.Concrètement, le nombre de 30 ordinateurs connectés de cette manière semble êtrel'extrême limite au bon fonctionnement du réseau. Au-delà, les ordinateurs passent plus detemps à réémettre qu'à communiquer réellement et les performances du réseau sont doncextrêmement dégradées, pouvant même rendre ce réseau inutilisable.

� Architecture "EN ETOILE": Tous les ordinateurs sont reliés à un ordinateur ou à un dispositif central qui se charge detransmettre l’information au bon destinataire. Si un ordinateur tombe en panne, le réseau

Page 15: Reseaux

continue de fonctionner (excepté si l'ordinateur en panne est l'ordinateur central bienévidemment).

Avantages de l'architecture en ETOILE:

• L'absence ou le non fonctionnement d'un ordinateur périphérique du réseau, n'influepas sur le bon fonctionnement du réseau.

• L'élément central étant "intelligent" et ne répétant l'information qu'au bon destinataired'un message, l'encombrement du réseau par des "réémissions" devient très faible, etles performances du réseau sont préservées quel que soit le nombre d'ordinateursconnectés.

Inconvénients de l'architecture en ETOILE: Si l'ordinateur ou l'élément central tombe en panne, le réseau ne fonctionne plus.

� Architecture "EN ETOILE PHYSIQUE MAIS EN BUS LOGIQUE": Les ordinateurs sont placés en étoile non pas autour d’un ordinateur ou d'un élément"intelligent" qui se charge d’envoyer au bon destinataire le message issu d’un ordinateur (casde l’architecture en étoile classique), mais autour d’un élément passif appelé Hub qui secharge de répéter à tous les ordinateurs (comme dans le cas de l’architecture en bus) lesinformations qui lui arrivent. Cette architecture est très courante et peut servir à créer unréseau de taille moyenne adapté au besoin d'une entreprise.

Page 16: Reseaux

On réalise une telle architecture en mettant une carte réseau RJ45 dans chaque poste et enreliant chacun de ces postes au HUB central via des câbles en "paire torsadée".

Avantage de l'architecture en ETOILE PHYSIQUE MAIS EN BUS LOGIQUE: L'absence ou le non fonctionnement d'un ordinateur périphérique du réseau n'influe pas sur lebon fonctionnement du réseau tout comme dans le cas de l'architecture en étoile.

Inconvénients de l'architecture en ETOILE PHYSIQUE MAIS EN BUS LOGIQUE:

• Si l'ordinateur ou l'élément central tombe en panne, le réseau ne fonctionne plus toutcomme dans le cas de l'architecture en étoile.

• L'élément central étant "passif" et répétant les informations à tous les ordinateurs,l'encombrement du réseau par des "réémissions" peut dégrader fortement lesperformances du réseau tout comme dans le cas de l'architecture en bus.

Page 17: Reseaux

� Architecture "EN ANNEAU": Les ordinateurs sont reliés par un médium "circulaire" et utilisent un jeton qui tourne enpermanence sur le médium pour communiquer. Lorsqu’ils ont besoin de parler, ils capturentle jeton, placent un message dessus et le renvoient à l’ordinateur destinataire qui le libèreensuite. Cette architecture est souvent utilisée pour connecter les Macintosh.

ETC.

Éléments nécessaires à la construction d ’un réseau local:(Exemple)

• Des cartes réseau dans chaque ordinateur à connecter (sortie RJ45 ou BNC). • Des câbles réseau appropriés (paire torsadée ou câble coaxial). • Des Hubs ou des Switch pour interconnecter les ordinateurs.

Hub, Switch.

Une des différences entre un HUB et un Switch est que le Switch contrairement au HUB nerépète pas à tous les ordinateurs les informations qu'il reçoit, mais achemine ces dernièresau(x) bon(s) destinataire(s). Le Switch correspond donc plus à une architecture en

Page 18: Reseaux

"ETOILE PURE" contrairement au HUB qui correspond à une architecture en "ETOILEPHYSIQUE MAIS EN BUS LOGIQUE".

LAN & WAN(les différentes architectures et équipements)

(Suite)

Les réseaux longue distance : On parle de réseau longue distance (WAN) dès lors que l’on interconnecte des ordinateursdistants (qui ne sont pas sur le même lieu).

Quel médium utiliser pour interconnecter des ordinateurs distants ?

• Les lignes téléphoniques ou Numéris.

• Les ondes hertziennes.

• Les lignes spécialisées.

Exemples de WAN:

Deux ordinateurs reliés par une ligne téléphonique.

Page 19: Reseaux

Deux ordinateurs reliés par les ondes hertziennes.

Des ordinateurs interconnectés par différents moyens(lignes spécialisées, lignes téléphoniques, ondes hertziennes, etc.).

Exemple: Internet.

Éléments nécessaires à la construction d ’un réseau longue distance:(Exemple)

• Deux réseaux locaux (ou au minimum deux ordinateurs distants). • Deux routeurs (ou deux modems ou boîtiers Numéris). • Deux lignes Numéris (ou deux lignes RTC classiques).

Modem: Périphérique (appareil auxiliaire à un ordinateur) servant à transformer des signauxnumériques (provenant d ’un ordinateur) pour les transmettre sur un canal detransmission analogique (tel que celui du téléphone) et inversement. Il assure également lesfonctions de synchronisation de la communication.

Page 20: Reseaux

Routeur: désigne un équipement qui assure la fonction d'acheminement (routage) d'unecommunication à travers un réseau. Il joue un peu le même rôle qu ’un modem mis à part lefait qu’il sait appeler plusieurs numéros (se connecter à plusieurs autres routeurs), qu ’ilpermet à plusieurs utilisateurs d’utiliser le médium de communication en même temps, et qu’il dispose d’autres options telles que la sécurité, etc.

Exemple de l'utilisation de modems.

Page 21: Reseaux

Exemple de l'utilisation de routeurs.

Page 22: Reseaux

Sécurité des réseauxQuels types de dégâts peut subir un réseau ?

• La destruction/modification peut se faire sur des données capitales pour uneentreprise (fichiers de clients, payes, etc.). Ceci entrainera donc une perte de temps etune perte d'argent.

• La mascarade d'identité consiste à utiliser le profil d'un utilisateur du réseau. Ellepermet ainsi d'établir une connexion sur une machine éventuellement distante (onutilise alors par exemple une communication téléphonique avec un modem pour

Page 23: Reseaux

s'attaquer à cette machine). Une fois entré sur le réseau, toutes les opérationseffectuées sont réalisées sous le nom de la personne dont le profil a été utilisé. Cecipeut être dangereux pour plusieurs raisons:

• A chaque profil est associé des droits: tous les utilisateurs ne peuvent pas fairen'importe quoi sur un réseau... Si une personne arrive à se connecter sur le profil del'administrateur du réseau, elle aura cependant tous les droits !

• Une personne peut effectuer des actions répréhensibles (consultation de sitespédophiles, utilisation de la messagerie pour tenir des propos racistes, misogynes,etc.), en utilisant le profil d'une autre personne dans le but de se protéger (préserverson anonymat) ou dans le but de faire accuser cette personne.

• Etc. • Le vol permet aux pirates de s'approprier des informations confidentielles (exemples:

fichiers de clients, paye, etc.). • Le déni/refus de service permet de détériorer la qualité d'un service offert par

l'ordinateur, voir de le bloquer totalement (exemple: impossibilité d'utiliser lamessagerie).

De quels moyens disposent les pirates pour s’ attaquer à un ordinateur du réseau ?

• Le premier moyen de pirater un ordinateur et le plus simple, consiste à se procurerle mot de passe d'un utilisateur du réseau. Pour arriver à ceci, les pirates emploientdes méthodes plus ou moins complexes qui consistent en:

o Ecouter des conversations. o Regarder la frappe du mot de passe lors de la connexion d'un utilisateur. o Essayer comme mots de passe des données privées de l'utilisateur comme les

dates de naissance, de mariage, le nom de la femme, du mari ou des enfants, lenom d'une fleur ou d'un animal, le nom d'acteurs ou de personnages.

o Essayer de voir combien de caractères possède le mot de passe et créer unprogramme qui testera tous les mots du dictionnaire possédant ce nombre decaractères.

o Essayer de voir combien de caractères possède un mot de passe et essayer dese procurer un ou deux caractères de celui-ci de manière à créer un programmeplus rapide et plus performant que celui cité précédemment.

o Etc.

Pour se procurer un mot de passe important, certains pirates peuvent être amenés àfaire les poubelles d'une personne pour trouver des informations susceptibles d'être

Page 24: Reseaux

présentes dans ce mot de passe...

• D'autres moyens beaucoup plus complexes consistent à posséder éventuellement unmot de passe et à se connecter sur le réseau d'une manière distante en trompantl'ordinateur ou les équipements qui filtrent les utilisateurs ou les appels. Ceci estdéjà réservé à une classe de personnes plus réduite possédant de bonnes connaissancesarchitecturales, informatiques, matérielles et logicielles.

Comment se protéger ? Quelle(s) règle(s) adopter ?

Pour se protéger, la première règle consiste à informer les utilisateurs des risquesencourus et à leur donner des consignes voire des obligations sur le choix de leur motde passe. Par exemple:

o Le mot de passe doit contenir au moins X caractères. o Le mot de passe doit contenir au moins X caractères en majuscule, Y en

minuscule. o Le mot de passe doit contenir un caractère spécial (ex: "%", "&", "$", etc.). o Etc.

Dans tous les cas, il est nécessaire d'informer les utilisateurs que leur compte protégépar leur mot de passe est strictement personnel et incessible. Ils ne doivent en aucuncas donner ce mot de passe à une autre personne. Ils doivent essayer de s'en souveniret de ne pas en laisser une trace écrite. Ils doivent veiller à le taper à l'abri des regardsindiscrets... Une charte d'utilisation du réseau devrait logiquement être instaurée et signée par tousles utilisateurs pour engager leur responsabilité... On peut trouver sur internet unequantité de chartes à titre d'exemple (entreprise, université, etc.).

Mise en place d’une machine « firewall » (Garde barrière / pare feu)

Rôle du firewall: Le firewall se place entre le réseau local et le monde extérieur de manière à effectuerun filtrage de toutes les informations qui rentrent sur le réseau et qui en sortent.

Page 25: Reseaux

Le filtrage peut se faire sur :

o l’adresse source ou l’adresse destination de l’information. o sur le type de protocole de communication utilisé.

o sur le type d’application.

o sur l’heure et la destination de l’information, etc.

Sécurité des réseaux(suite)

Page 26: Reseaux

Un firewall protège le réseau local du monde extérieur.

Le routeur peut aussi effectuer une protection du réseau.

Une des fonctionnalités d’un routeur, rappelons-le, est de pouvoir appeler un réseau distant etde pouvoir être appelé. Il peut donc par exemple effectuer un filtrage sur le numéro d’appel.

Page 27: Reseaux

Le meilleur moyen de protéger un réseau …

Page 28: Reseaux

… reste …

… de le débrancher du monde extérieur.

Si une machine possède des informations à haut risque, le meilleur moyen de la protégerest donc de ne pas la placer sur le réseau.

Lors de la construction d'un réseau, il est donc important de choisir les machines qui

seront présentes ou non sur ce réseau...

Le réseau InternetInternet: un réseau maillé.

Internet est un réseau formé de milliers d'ordinateurs. Ces ordinateurs sont reliés entre euxpar une multitude de médiums. Ainsi, lorsqu'une information part d'un serveur WEB parexemple pour arriver sur votre ordinateur, elle traverse souvent plus d'une dizaine d'autresordinateurs. Si un de ces ordinateurs tombe en panne, l'information vous parviendra quandmême dans la plupart des cas car elle passera par un autre chemin grâce au maillaged'internet...

Page 29: Reseaux

Internet: un réseau de réseaux.

Comme internet est constitué de milliers d'ordinateurs dont certains constituent déjà unréseau, on dit qu'internet est un réseau de réseaux...

Page 30: Reseaux

Environ 7000 gros ordinateurs dans le monde qui routent les informations,connectent les autres ordinateurs entre eux, etc.

Des dizaines de millions d ’utilisateurs.

Le réseau Internet(Suite)

Page 31: Reseaux

Le langage « INTERNET »:

TCP/IP: (Transmission Control Protocol/Internet Protocol) c'est un des protocoles (langagede communication entre les ordinateurs) du monde informatique. C’est en particulier leprotocole de communication utilisé sur Internet.

HTML: (HyperText Markup Language) langage de document structuré, avec liens hyper-texte. Les pages que l’on peut visiter sur Internet (celles-ci par exemple) sont écrites enHTML.

WEB: (toile d’araignée en Anglais) définit Internet dans le langage courant (un réseaumondial maillé tel une toile d’araignée).

HTTP: (Hyper Text Transfer Protocol) protocole permettant d’accéder à une page surInternet.

WWW: (World Wide Web = large toile d’araignée mondiale) initiales utilisées en particulierdans les URL définissant les documents disponibles sur Internet (C.F. ci-dessous).

URL: (Uniform Resource Locator) identifiant de document à travers le réseau Internetpermettant la détermination de la méthode à utiliser pour le transférer, l'adresse du serveur surlequel il se trouve, et son chemin d'accès sur ce serveur.

Page 32: Reseaux