WiT

Ce qui n'est pas prescris est prohibé
 
AccueilAccueil  FAQFAQ  S'enregistrerS'enregistrer  Connexion  

Partagez | 
 

 Réseaux informatique (Partie 2 : Aspect général d'un réseau)

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
HR
The Grand GrandMaster
The Grand GrandMaster


Masculin Posts : 6279
Age : 37

MessageSujet: Réseaux informatique (Partie 2 : Aspect général d'un réseau)   Mer 11 Juil - 18:50

Nous connaissons à présent les différentes couches d'un réseau informatique, l'évolution d'une information envoyée par une application A à partir d'un ordinateur 1 vers un ordinateur 2, pour une application B, les deux ordinateurs étant séparés de plusieurs milliers de kilomètres.

Cependant cette approche technique et avancée ne nous permet pas de bien cerner le fonctionnement général d'un réseau : comment obtient on l'adresse ip de la machine à laquelle on envoit notre information ? il y a un nombre d'ip limité, cela signifie t'il que l'on ne peut pas dépasser un certain nombre de machines sur Internet ? Bref, comment tout ceci est-il agencé...


Pour bien comprendre la mise en place d'un réseau, je vous propose de suivre le cas de monsieur Xavier Mauvais. Monsieur Mauvais est chef d'entreprise, sa société, Transalade, qu'il a fondé il y a maintenant 4 ans est spécialisée dans la salade : Mr Mauvais achéte des salades, à bas prix, de producteurs agricoles situés dans la région de Pripyat, en Ukraine. Certains de ses employés, chauffeurs poids-lourd, se chargent du transport des milliers de salade entre l'Ukraine et les entrepôts de Transalade en Lorraine. Dans ceux-ci, les salades seront nettoyées, triées, et envoyées dans différentes grande surfaces Françaises et Belges qui travaillent en partenariat avec ce cher monsieur Mauvais (un belge).

Monsieur Mauvais gère l'ensemble des informations de son entreprise par le biais de dossiers, de comptes, de données, toute sur support papier.
Il possède en effet quelques ordinateurs et une imprimante, ceci dans le but de faire lettres et contrats officiels. Il y a 2 mois, un incendie s'est déclaré dans les locaux de la maison mère de sa société, et l'ensemble des données ont failli partir en fumée. Par conséquent, Monsieur Mauvais se tourne à présent vers une installation informatique évoluée, qui lui permettra de proteger ses données, de les ranger et d'y accéder plus facilement, de les partager avec les autre cadres de l'entreprises sans devoir faire tourner les dossiers dans les bureaux, au risque de les perdre ; de monter son site internet ; de discuter, au travail, avec sa maman, via Skype ou MSN, etc...

Monsieur Mauvais contacte donc une entreprise spécialisée dans les réseaux ET la sécurité réseau. cette entrepise, WiT & Cie, lui propose alors l'architecture suivante :



Les locaux de la maison mère sont divisés en 4 parties :
Le bureaux des commerciaux, qui assurent le dialogue marketing, vente etc...
Le bureau de technique et gestion, qui traite essentiellement du problème des salades, de leur nettoyage, stockage, tri, revente, etc...
Le bureau de l'administrateur réseau qui peut, dans ce genre de petite entreprise, être le directeur.
La salle technique qui contient les différent serveurs, dans notre cas :
2 serveurs clusterisé Fail-Over et File Replication (les deux serveurs sont identique, si l'un des deux tombe en panne, l'autre prend le relais immédiatement, de plus, toutes les modifications effectuées sur les disque dur de l'un, le sont immédiatement sur le disque dur de l'autre.)
Au sein de cette même salle technique, on trouve un serveur WEB en zone DMZ, une DMZ est une zone démilitarisée, elle ne subit pas le même contrôle de la part du firewall et permet ainsi aux utilisateurs anonyme d'accéder au site web de l'entreprise.

Le switch de la salle technique comporte 8 ports, 1 va vers la station de l'administrateur, 1 vers le routeur-firewall, 3 vers l'un des serveurs de données, 3 vers l'autre serveur de données, cela permet ainsi d'assurer la connexion avec les serveurs de données, ainsi qu'un débit triple.

Dans les locaux WiT & Cie se trouve une salle de serveurs. elle contient une immense baie de serveurs dont l'un et la réplication exacte d'un des deux serveurs situés chez Transalade, ainsi, en cas d'incendie ou de destruction des serveurs Transalade, les données ne sont pas perdues puisqu'elles sont stockées chez WiT & Cie. La copie des données s'effectue automatiquement durant la nuit, afin de ne pas monopoliser la bande passante le jour.

L'entrepôt transalade comporte un poste pour le responsable de l'entrepôt ainsi qu'une base de données où sont stockées les informations relatives aux salades stockées (états, date, provenance, destination, lot, chauffeur PL qui les a amenée, etc...), le responsable gère cette base en temps réel et peut, grâce à la connexion internet et aux droits d'accès qui lui sont fournis par l'administrateur, accéder aux serveurs de données des locaux Transalade pour y disposer l'état de son entrepôt et ainsi, informer le directeur et les gestionnaires.

Les deux chauffeurs poids-lourd, eux, disposent chacun d'un PDA possédant une carte GPRS, EDGE et UMTS. Selon leur localisation, ils peuvent entrer en contact avec le réseau de leur entreprise, et informer de leur position, situation, chargement, etc...

Monsieur Mauvais et alors parfaitement satisfait de cette proposition et accepte le contrat, l'installation débute alors et l'adressage IP s'effectue comme il suit :



Les Routeurs Firewall ou le Firewall avancé, sont également, ce que l'on appelle des NAT : Network Adresser Translator , ils permettent une translation d'adresse et posséde ainsi deux interfaces réseaux, une "extérieure" et une "intérieure". L'une est donc pointée vers internet et son adresse est attribuée par le fournisseur d'accès internet. l'autre est pointée vers l'intérieur du réseau et son adresse est définie par l'administrateur réseau. (si vous voulez connaître votre adresse IP en venant de l'internet, connectez vous ici).

Dialogue entre deux postes du LAN (réseau local)

Imaginons à présent que l'ordinateur d'adresse IP 192.168.1.21 souhaite contacter l'ordinateur d'adresse IP 192.168.1.12
Il ne connait que son adresse IP, puisqu'il fait partit de son réseau local (il le sait par le biais de son utilisateur qui le lui a indiqué).
Cependant, pour dialoguer avec 192.168.1.12, le premier ordinateur a besoin de son adresse MAC (souvenez vous, l'adresse de niveau 2).

Il émet alors une requête ARP (Adress Resolution Protocol):
Il émet en 192.168.1.255 la question suivante : "Qui est 192.168.1.12 ?"
lorsqu'une machine dialogue sur 192.168.1.255, elle parle à tout les ordinateurs en même temps, c'est le broadcast (large émission).

L'ordinateur qui possède l'adresse ip demandée, 192.168.1.12, reçoit donc ce message et y répond en donnant son adresse MAC
"c'est moi, je suis 0F:B5:56:00:12:32"

Une fois que 192.168.1.21 reçoit cette réponse, il connait alors l'adresse physique du destinataire. Il peut ainsi compléter sa couche physique en correspondance, ce qui augmente la rapidité de traitement de l'information qu'il émet.

Il émet alors son information 'TOTO', c'est le switch sur lequel il est connecté qui reçoit cette information en premier, ce dernier possède une table d'adresse sur laquelle sont enregistrées l'ensemble des adresses MAC de chacun de ses ports ainsi que le matériel correspondant, il sait donc que le paquet destiné à "0F:B5:56:00:12:32" n'est pour aucun ordinateur/imprimante situé dans la salle technique, et l'envoi alors vers le routeur-firewall. Le routeur firewall lui, ne sait pas où se trouve "0F:B5:56:00:12:32", il ne peut donc pas se servir de cette information pour rediriger la trame, cependant, et comme nous l'avons vu dans la précédente partie, la trame contient également, au niveau Paquet, l'information 'IP Destination', par conséquent, le routeur-firewall, qui travaille au nieau 3, va pouvoir utiliser cette adresse IP, et, à l'image du switch qui a une table d'adressage MAC, il possède une table d'adressage IP, et sait par conséquent vers quel port on peut trouver l'adresse IP "192.168.1.12".

Il envoit donc l'information TOTO vers le switch du bureau des commerciaux, ce dernier, remarque immédiatement que l'adresse MAC "0F:B5:56:00:12:32" est directement reliée à un de ses ports, il redirige donc immédiatement la trame vers ce poste, qui reçoit donc l'information, comme prévu.

Fonctionnement des serveurs de données

Les deux serveurs de données sont disposés en ce que l'on appelle, un cluster.
Un cluster c'est un ensemble d'éléments regroupés, qui ne forment qu'un, vu de l'extérieur ; ainsi, l'adresse IP de notre cluster est: 192.168.1.40.
Il existe plusieurs type de cluster, dans notre cas il s'agit d'un cluster de type Fail-Over qui fonctionne avec un FRS (File Replication System) :
les deux serveurs du cluster, son identique, mais les utilisateurs, à l'extérieur, ne dialoguent qu'avec un seul des deux serveurs. Toutes les modifications effectuées sur le serveur 1 sont copiées sur le serveur 2 : c'est le FRS qui gère ce système. Il faut savoir que, bien que cela ne soit pas représenté sur l'image, il y a un câble de connexion directe entre le serveur 1 et le serveur 2 par lequel passent les informations.

Si le serveur 1 tombe, trop d'activité, trop de requête, trop ceci, trop cela ; le serveur 2 prend immédiatement le relais sans que les utilisateurs ne s'aperçoivent de la différence : c'est le Fail-Over.

Il existe d'autre type de cluster comme le Load-Balancing (équilibrage de charge) qui fait travailler tous les serveurs dans le but d'équilibrer la charge de travail, et ainsi, d'être plus performant/productif.

Accès au serveur WEB

Transalade dispose à présent d'un site WEB, ce site est hebergé sur l'un de leurs serveurs, dans leur locaux. Comment fonctionne l'accès à ce serveur.

Mr Bulgar, commercial chez Tricatel, est intéressé par le prix très peu élevé des salades Transalade, il souhaite se renseigner sur cette société et se connecte donc à leur site, http://www.transalade.com, à partir de son ordinateur de bureau, à son travail.

www.transalade.com est un nom de domaine, et en aucun cas une adresse IP et encore moins une adresse MAC. L'ordinateur de Mr Bulgar ne sait donc absolument pas où se trouve cet ordinateur, il contacte alors son DNS (domain name server) dont l'adresse lui a été fournie par son fournisseur d'accès. Un DNS est un serveur de nom de domaine, il fait l'équivalence en un nom de domaine comme l'adresse du site web de Transalade, et son adresse IP. Cela signifie qu'il possède, sur son disque dur, la ligne suivante :
www.transalade.com 81.56.229.31
qui réalise le lien entre, l'adresse des locaux Transalade et l'adresse de leur site web.

Avec son navigateur WEB, Firefox, monsieur Bulgar vient de taper l'adresse du site web de Transalade, et vient ainsi, d'obtenir, de part son DNS, l'adresse IP du site WEB. Il se connecte donc à cette adresse IP, par le port 80 (port HTTP pour accèder aux pages WEB).
Alors que sa requête arrive sur le routeur-firewall des locaux Transalade, ce dernier remarque ce segment est destiné au port 80, qui est donc un paquet HTTP/WEB. Le routeur-firewall a été configuré comme il suit :
tous les paquets en provenance d'internet, sur le port 80, sont redirigés vers 192.168.1.30 : le serveur WEB.
Ainsi, en accèdant, avec son navigateur web, à l'adresse IP des locaux de Transalade, monsieur Bulgar tombe directement sur leur site web.

Replication des données sur le serveur WiT & Cie

A 1h du matin, chaque nuit, une copie de sauvegarde des données du Cluster Transalade, est effectuée sur le serveur WiT & Cie.
Le serveur Transalade est configuré pour envoyer toutes les modifications qui ont été effectuée depuis les 24 dernières heures, en direction de 82.196.71.28, sur le port 1337 (par exemple).
Lorsque le Firewall Avancé de WiT & Cie reçoit des paquets en provenance du port 1337 il sait qu'il s'agit d'une copie de sauvegarde ; avec l'adresse IP source 82.196.71.28, il sait qu'il s'agit de la société Transalade.
Le serveur peut donc ranger les informations sur l'un de ses disques dur.

Sécurité des données :
L'ensemble des données naviguant via l'Internet entre les deux société, peut être récupéré par un individu malveillant. Pour éviter toute utilisation de ces données, elles sont chiffrées avec une clef de complexité supérieure à ce peuvent déchiffrer les éventuels espions industriel, concurrents de Transalade. Cette clef est connue de Transalade et de WiT & Cie, uniquement.

Ce type de communication est appelée un VPN, Virtual Private Network. Il permet de créer un tunnel entre deux réseaux distant, en passant par l'Internet. Ce même principe de VPN est utilisé par les deux chaffeurs PL et par le Gestionnaire de l'entrepôt pour dialoguer avec la maison mère.

Si vous avez des questions.

_________________
GrandCornu Misanthrope coërcitif

Fondateur WiT.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://witistyrannic.realbb.net
HR
The Grand GrandMaster
The Grand GrandMaster


Masculin Posts : 6279
Age : 37

MessageSujet: Re: Réseaux informatique (Partie 2 : Aspect général d'un réseau)   Jeu 12 Juil - 13:56

MAJ et terminé, bientôt :

partie 3 : sécurité réseau
partie 4 : jeux vidéo en réseau

_________________
GrandCornu Misanthrope coërcitif

Fondateur WiT.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://witistyrannic.realbb.net
The fradou
Maitre archiviste
Maitre archiviste


Masculin Posts : 1623
Age : 29
Localisation : Il est passé par ici, il repassera par là...

MessageSujet: Re: Réseaux informatique (Partie 2 : Aspect général d'un réseau)   Lun 16 Juil - 11:50

Bon à la fin des vacs je me lis tous tes topics ca m'a l'air plus qu'interessant tout ca ^^

_________________
Forum WiT : Top 15 flood
Co-leader du Duo du Flood Infernal
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
HR
The Grand GrandMaster
The Grand GrandMaster


Masculin Posts : 6279
Age : 37

MessageSujet: Re: Réseaux informatique (Partie 2 : Aspect général d'un réseau)   Jeu 23 Aoû - 13:18

Partie 3 en cours de rédaction

_________________
GrandCornu Misanthrope coërcitif

Fondateur WiT.
Revenir en haut Aller en bas
Voir le profil de l'utilisateur http://witistyrannic.realbb.net
Florinou
Maître Boulet
Maître Boulet


Masculin Posts : 3910
Age : 30
Localisation : Dtc

MessageSujet: Re: Réseaux informatique (Partie 2 : Aspect général d'un réseau)   Jeu 23 Aoû - 13:54

cool... faudrai que je refasse un topic... mais j'ai pas d'idée de sujet pour l'instant...

_________________


http://www.erepublik.com/fr/referrer/floripoux
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
Contenu sponsorisé




MessageSujet: Re: Réseaux informatique (Partie 2 : Aspect général d'un réseau)   Aujourd'hui à 11:11

Revenir en haut Aller en bas
 
Réseaux informatique (Partie 2 : Aspect général d'un réseau)
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» simple bilan partie a 1000 points contre un nain
» scenario et déroulement des partie
» partie amicale OCTGN via Hamachi
» Une partie Anglophone ?
» partie supprimé!

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
WiT :: Partie Publique :: Amphithéâtre-
Sauter vers: