Vous êtes sur la page 1sur 17

C.

LE RESEAU :
Un réseau informatique est un élément indispensable pour assurer la communication entre
deux ou plusieurs ordinateurs. Cette connexion entre les machines permet d'échanger des
informations. Un parc informatique est généralement constitué d'un ou plusieurs réseaux
informatiques.

Il existe différents types de réseaux informatiques : internet, intranet, extranet. Pour permettre
la transmission d'informations entre des ordinateurs, il faut disposer soit d'un routeur, d'un
concentrateur ou d'un commutateur.

Historique du réseau :
Internet est issu du réseau Arpanet (de l'Advanced Research Projects Agency), créé en 1968 par
le département américain de la Défense, dans un but stratégique, pour relier ses centres de
recherche.

Le réseau initial ne permettait que l'envoi de courrier électronique. C'est en 1972 que
commencèrent les spécifications des protocoles TCP/IP avec l'expérience de l'usage de X25 sur
ARPANET. Le but était de concevoir un réseau qui résiste à des attaques militaires telles que des
bombardements. Ainsi, il ne devait pas y avoir de point névralgique dans le réseau, dont l'arrêt aurait
provoqué le blocage complet de celui-ci, et les données devaient pouvoir automatiquement prendre
un chemin différent en cas de coupure de liaison. D’où l'absence de contrôle centralisé dans
l'internet et un cheminement dynamique des données.

Mis dans le domaine public (libre d'utilisation), il fut repris par les universitaires en 1979 (La
Duke University à Durham Caroline du Nord), qui y virent le moyen d'échanger des informations.

Après les militaires et les universitaires (La National Science Foundation finance leurs mises en
réseau), Internet devient aux Etats-Unis l'affaire des grandes entreprises privées, des P.M.E (Petite et
moyenne Entreprise). et des particuliers.

En 1983, c'est au tour de l'Europe (par le biais en France du C.N.A.M. Conservatoire national
des arts et métiers) et du reste du monde de se connecter à ce réseau de réseaux.

Selon le principe d'internet, le réseau IP français pour la recherche s'est construit par le bas, en
partant des laboratoires puis des campus et en passant ensuite par la région, avant de passer au
projet national. Actuellement, le développement de l'infrastructure internet en France se fait surtout
du côté des opérateurs privés qui offrent les services de l'internet aux entreprises et aux particuliers.

L'outil qui rendit populaire l'internet à partir de 1993 est le WWW, le World Wide Web en un
mot le Web. Le mot Web désigne la toile d'araignée et World Wide Web désigne donc la toile
d'araignée couvrant le monde entier.

Le premier navigateur WEB graphique a été mis aux points au CERN (centre européen de
recherche nucléaire) en 1993.
Un navigateur Web permet de se connecter à une multitude de sites diffusant des informations sans
connaissances des règles de communication propre au réseau.

Définitions :
Réseau : C’est un ensemble d’ordinateurs (ou de périphériques) autonomes connectés entre eux et
qui sont situés dans un certain domaine géographique.

Les Réseaux informatiques sont nés du besoin de faire communiquer des terminaux distants
avec un site central puis des ordinateurs entre eux.

Dans un premier temps ces communications étaient juste destinées aux transports de données
informatiques alors qu'aujourd'hui on se dirige plutôt vers des réseaux qui intègrent à la fois des
données mais en plus, la parole, et la vidéo.

Station de travail : On appelle station de travail toute machine capable d’envoyer des données
vers les réseaux (PC, MAC, SUN Terminal X, …).

Nœud : C’est une station de travail, une imprimante, un serveur ou toute entité pouvant être
adressée par un numéro unique.

Serveur : Dépositaire centrale d’une fonction spécifique : service de base de données, de calcul, de
fichier, mail, ….

Paquet : C’est la plus petite unité d’information pouvant être envoyé sur le réseau. Un paquet
contient en général l’adresse de l’émetteur, l’adresse du récepteur et les données à transmettre.

Topologie : Organisation physique et logique d’un réseau. L’organisation physique concerne la façon
dont les machines sont connectées (Bus, Anneau, Étoile ….). La topologie logique montre comment
les informations circulent sur les réseaux (diffusion ou point à point).

Réseaux Homogènes : Tous les ordinateurs sont de même constructeurs : Aple-Talk

Réseaux Hétérogènes : Les ordinateurs reliés au réseau sont de constructeurs divers : Ethernet.

Protocole :

Un protocole est un ensemble de règles destinées à une tâche de communication particulière.

Deux ordinateurs doivent utiliser le même protocole pour Deux ordinateurs doivent utiliser le même
protocole pour pouvoir communiquer entre eux. En d’autres termes, ils doivent parler le même
langage pour se comprendre.

HUB, Répéteur, Pont, Passerelle…


Type des réseaux :
Suivant la distance qui sépare les ordinateurs, on distingue plusieurs catégories de réseaux :

 Les PAN: Personal Area Network,


 Les LAN: Local Area Network,
 Les MAN: Metropolitan Area Network,
 Les WAN: Wide Area Network,

Le réseau PAN :
Le PAN : (Personal Area Network= le réseau personnel) désigne des petits réseaux, de quelques
mètres étendue, permet de connecter des machines personnelles.

Exemple : PC portable, mobile téléphonique.

Réseau LAN :
Le LAN : (Local Area Network = réseau local d'entreprise) ou encore appelé réseau local,
constitué d'ordinateurs et de périphériques reliés entre eux et implantés dans une même entreprise,
et à caractère privé.

• Il ne dépasse pas généralement la centaine de machines et ne dépasse jamais au-delà du kilomètre.

• Le partage des ressources est ici fréquent et les vitesses de transmissions vont de 10 à 100 Mb/s
(mega-bits/seconde).

• Nous allons (plus tard) analyser les différentes architectures des réseaux locaux : IEEE 802.x

Réseau MAN :
Le MAN : (Métropolitain Area Network = Réseau métropolitain urbain) correspond à la réunion
de plusieurs réseaux locaux (LAN) à l'intérieur d'un même périmètre d'une très grande Entreprise ou
d'une ville par exemple pouvant relier des points distants de 10 à 25 Km.

• En général le câble coaxial est le support physique le plus utilisé dans ce type de réseau.

• Il existe alors une interconnexion qui nécessite quelques matériels particuliers conçus pour réunir
ces différents réseaux et aussi pour protéger l'accès de chacun d'eux suivant des conventions
préalables.

• Peut être privé ou public.

• Utilise un ou deux câbles de transmission.

• Pas d’éléments de commutation (routage).

• Norme spéciale IEEE-802.6 (Institute of Electrical and Electronics Engineers ou en français institut
des ingénieurs électriciens et électroniciens).
• Pour envoyer une information à un ordinateur à droite, utiliser le bus A; sinon utiliser le bus B.

Réseau WAN :
Le WAN : (Wide Area Network = réseau grande distance).

Il s'agit cette fois d'un réseau multi-services couvrant un pays ou un groupe de pays, qui est en fait
constitué d'un ensemble de réseaux locaux interconnectés.

• Un WAN peut être privé ou public, et les grandes distances qu'il couvre (plusieurs centaines de
kms) font que les liaisons sont assurés par du matériel moins sophistiqué (raisons financières) et le
débit s'en trouve un peu pénalisé.

Il est maintenant plus facile de comprendre pourquoi différentes structures de réseaux peuvent
être d'une part exploités localement, et d'autre part interconnectés pour en élargir le périmètre
d'exploitation.

• Étendue = une région, un continent.

• Sous-réseau de commutation : Ensemble de commutateurs reliés entre eux.

• Un commutateur (routeur) : ordinateur spécialisé qui permet d’acheminer des paquets.

• Quelques topologies possibles d’un sous-réseau : topologie en étoile, en anneau, en arbre, en


maillée, en anneau interconnecté.

Il existe également d'autres méthodes de découpage. On peut classer les réseaux en fonction de leur
type d'utilisation.

Intranet : il s'agit d'un réseau interne à une entreprise ou organisation, n'étant pas accessible de
l'extérieur par le public.

Extranet : c'est un réseau externe. On parle aussi de réseau extranet en désignant la partie visible
du réseau d'une entreprise ou organisation.

Internet : le regroupement de tous les réseaux.

Réseaux sans fil (Wireless networks).

Remarque :

Il existe deux autres types de réseaux : les TAN (Tiny Area Network) identiques aux LAN mais moins
étendus (2 à 3 machines) et les CAN (Campus Area Network) identiques au MAN (avec une bande
passante maximale entre tous les LAN du réseau).

Topologies des Réseaux :


Il existe 2 modes de propagation classant ces topologies :

Mode de diffusion : (par exemple topologie en bus ou en anneau).


Ce mode de fonctionnement consiste à n'utiliser qu'un seul support de transmission. Le
principe est que le message est envoyé sur le réseau, ainsi toute unité réseau est capable de voir le
message et d'analyser selon l'adresse du destinataire si le message lui est destiné ou non.

Mode point à point : (par exemple topologie en étoile ou maillée).

Dans ce mode, le support physique ne relie qu'une paire d'unités seulement. Pour que deux
unités réseaux communiquent, elles passent obligatoirement par un intermédiaire (le nœud).

Dans une boucle simple: chaque nœud reçoit un message de son voisin en amont et le réexpédie à
son voisin en aval.

Pour que les messages ne tournent pas indéfiniment, le nœud émetteur retire le message lorsqu’il lui
revient.

En cas de panne d’un élément, le réseau tombe en panne.

Topologie double boucle: chaque boucle fait tourner les messages dans un sens opposé.

En cas de panne d’un équipement, on reconstruit une boucle simple avec les éléments actifs des
deux boucles, mais dans ce cas, tout message passera deux fois par chaque nœud. Il en résulte une
gestion très complexe.

Topologie linéaire :

La topologie linéaire consiste à relier les ordinateurs les uns à la suite des autres, en formant une
ligne virtuelle.

TOPOLOGIE LINEAIRE

Avantage :

Offrant des avantages dans certains types d'utilisation (sécurité notamment, avec le cas des serveurs
proxy).

Inconvénient :

Son problème principal est sa faible tolérance de panne. Un seul ordinateur qui défaille et l'ensemble
du réseau (ou presque) peut se mettre à ne plus fonctionner. La réparation est alors impérative.

Topologie en Bus :

Un réseau de type bus est ouvert à ses extrémités. Chaque PC y est connecté par
l'intermédiaire d'un connecteur spécial. Certains périphériques, comme des imprimantes, peuvent
également être directement reliés au réseau. Ils doivent alors comporter une carte adaptateur
réseau.
A chaque extrémité, le réseau est terminé par une résistance (appelé bouchon) pour empêcher
l'apparition de signaux parasites.

L'exemple le plus courant de ce type de réseau est le réseau Ethernet.

TOPOLOGIE EN BUS

Avantage :

Ce type de montage est simple à mettre en œuvre et peu coûteux.

Inconvénient :

 S'il y a rupture du câble, tout le réseau tombe en panne.


 Pas de communication simultanée.

Topologie en anneau :

Un réseau a une topologie en anneau quand toutes ses stations sont connectées en chaine les
unes aux autres par une liaison bipoint de la dernière à la première. Chaque station joue le rôle de
station intermédiaire. Chaque station qui reçoit une trame, l'interprète et le ré-émet à la station
suivante de la boucle si c'est nécessaire. La défaillance d'un hôte rompt la structure d'un réseau en
anneau si la communication est unidirectionnelle ; en pratique un réseau en anneau est souvent
composé de 2 anneaux contra-rotatifs.

TOPOLOGIE EN ANNEAU

Avantage :

 La quantité de câble nécessaire est minimale.


 Le protocole est simple, il évite la gestion des collisions.

Inconvénients :

 Le retrait ou la panne d'une entité active paralyse le trafic du réseau.


 Il est également difficile d'insérer une nouvelle station.

Topologie en étoile :

Chaque nœud du réseau est relié à un contrôleur (ou hub) par un câble différent. Le contrôleur
est un appareil qui recevant un signal de données par une de ses entrées, va retransmettre ce signal
à chacune des autres entrées sur lesquelles sont connectés des ordinateurs ou périphériques, voir
d'autres contrôleurs.

TOPOLOGIE EN ETOILE

Avantage :

 Un nœud peut tomber en panne sans affecter les autres nœuds du réseau.
 Configuration simple.
 Plus fiable.

Inconvénient : Ce type d'architecture est plus coûteux que les réseaux en bus et en anneau. En
effet, la longueur du câblage est importante, ce qui entraîne un coût supplémentaire. De plus le
contrôleur est un élément relativement cher. D'autre part, une panne du contrôleur provoque la
déconnexion du réseau de tous les nœuds qui y sont reliés.

Il s'agit d'un réseau local dans lequel les nœuds sont reliés en boucle fermée.

Topologie en arbre :

Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le sommet, le
haut niveau, est connectée à plusieurs nœuds de niveau inférieur, dans la hiérarchie. Ces nœuds
peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur. Le tout dessine alors un
arbre, ou une arborescence.

TOPOLOGIE EN ARBRE
Avantage :

 Il s'agit de la meilleure topologie pour un réseau informatique grand pour lesquels une
topologie en étoile ou topologie en anneau ne conviennent pas en raison de l'ampleur de
l'ensemble du réseau. Topologie en arbre divise l'ensemble du réseau en plusieurs parties
qui sont facilement gérables.
 Topologie en arbre, il est possible d'avoir un point à un autre réseau.
 Tous les ordinateurs ont accès à leurs voisins immédiats dans le réseau, mais aussi le moyeu
central. Ce type de réseau permet à plusieurs périphériques réseau pour être connecté à la
plate-forme centrale.
 Il permet de surmonter la limitation de la topologie de réseau en étoile, qui présente une
limitation de points de raccordement de moyeu et le trafic de diffusion induit par la
limitation d'une topologie de réseau de bus.
 Un réseau d'arbre fournit assez de place pour l'expansion future du réseau.

Inconvénient :

L'inconvénient majeur avec cette topologie, c’est que si un câble casse, tous les ordinateurs
connectés qui se trouvent en dessous sont paralysés.

 Dépendance de l'ensemble du réseau sur un moyeu central est un point de vulnérabilité pour
cette topologie. Un échec de la plate-forme centrale ou de l'échec du câble principal de
données principale, peuvent paralyser l'ensemble du réseau.
 Avec l'augmentation de la taille au-delà d'un point, la gestion devient difficile.

Topologie maillée :

Une topologie maillée correspond à plusieurs liaisons point à point : chaque terminal peut être
relié à tous les autres.

TOPOLOGIE MAILLEE

Avantage :

 L'agencement des nœuds de réseau est tel qu'il est possible de transmettre des données
d'un nœud à plusieurs autres nœuds dans le même temps.
 Garantie d’une meilleure stabilité du réseau en cas d’une panne du nœud.

Inconvénient :

 L'arrangement où chaque nœud du réseau est connecté à tous les autres nœuds du réseau,
la plupart des connexions ne servent à rien majeure. Cela conduit à la redondance de la
plupart des connexions réseau.
 Difficile à mettre en œuvre et ne peut pas être utilisé dans les réseaux internes Ethernet.

Topologie hybride :

Une topologie hybride (parfois appelé maillage topologie ou mixte) relie les composants de réseau,
en combinant les caractéristiques de deux ou plusieurs autres topologies (par exemple en étoile, en
bus, l'anneau et anneau à jeton). Les caractéristiques résultantes hybrides topologies des expositions
(et les limites) de ses composants de réseau comprenant. Exemples de topologies hybrides
comprennent l'anneau étoile filaire et bus étoile filaire.

Avantage :

 hybride topologies sont fiables et ont une meilleure tolérance aux pannes que d'autres
topologies.
 Une topologie hybride peut diagnostiquer efficacement et isoler les défauts. Une erreur de
réseau (comme un nœud défectueux ou une rupture de câble réseau) ne sera pas affecter les
performances du reste du réseau.
 hybride topologies sont flexibles et sont conçus pour convenir à une variété de réseau
environnements et besoins.
 Une topologie hybride est capable de puiser dans les forces des autres topologies et ignorer
leurs faiblesses. Il combine les caractéristiques optimales de son combiné topologies. Par
exemple, une étoile câblé topologie en anneau combine les caractéristiques d'une topologie
en étoile à ceux d'une topologie en anneau.

Inconvénient :

Un réseau hybride est généralement plus cher que les autres réseaux car il exploite les
caractéristiques de ses composants topologies. Il faut plus de câblage entre les dispositifs de matériel
que les autres types de topologies de réseau. Les réseaux hybrides sont difficiles à mettre en place et
dépanner. Les erreurs et les incohérences dans les nœuds connectés sont souvent difficiles à
identifier et isoler. L'addition d'autres nœuds ou périphériques au réseau est lourd sans la
connaissance de réseautage avant.
Topologie hybride

Les avantages et les inconvénients du réseau :

Les avantages :
1. La chaîne numérique :

L'avantage d'un réseau sur un ensemble d'ordinateurs indépendants, est que le réseau permet
de ne pas interrompre la chaîne numérique, d'automatiser, de standardiser, et de centraliser
certaines tâches.

A l'époque de la création du réseau Ethernet, les utilisateurs du nouveau réseau pouvaient


ironiser sur leur collègue qui ne disposait pas de cette nouvelle technologie : le partage de fichiers
sans réseau était appelé, le « Sneaker net » (le réseau basket, du nom d'une paire de chaussures).
Cette antique technique de l'huile de genoux (qui remonte aux marathoniens) ne pouvait prémunir
les utilisateurs de travailler sur des versions différentes d'un même fichier. D'autre part, tous les
ordinateurs devaient être équipés des logiciels adéquats pour lire chaque type de fichier.

Les réseaux permettent de travailler autrement. Par exemple, la messagerie électronique


permet de communiquer avec plusieurs personnes en même temps, indépendamment de la
disponibilité de chacun. Cette technologie apporte une valeur ajoutée qui n'existait pas sans les
réseaux, c'est pourquoi, elle peut être paradoxalement appelée « une application dévoreuse de
ressources », dans le sens qu'une fois adoptée par les utilisateurs, ceux-ci ne peuvent plus travailler
comme avant, au contraire, ils en redemandent, contaminent leurs collègues, leurs familles et leurs
connaissances, et expriment sans cesse leur besoin de disposer de ressources informatiques
supplémentaires.

L'avantage fondamental d'un réseau est qu'il créé des synergies. Le tout est potentiellement
supérieur à la somme de ses parties.

2. La communication numérique :

Le partage des ressources matériels/logiciels du réseau :


 Les fichiers,
 Les applications,
 Les périphériques comme des imprimantes, un scanner, un modem…

La communication entre les membres du réseau :

 La messagerie interne ou externe,


 L'accès à Internet,
 L'accès à distance au réseau et à ses ressources.

Le travail en groupe :

 La synchronisation des agendas, des notes de service,


 Le suivi des différentes versions d'un même projet,
 Le travail interactif entre les membres d'une même équipe.

3. La centralisation de l’administration :

La sécurisation et la confidentialité des données :

 Le contrôle de l'accès au réseau et à ses ressources,


 L'authentification centralisée des utilisateurs,
 La gestion des droits et des permissions,
 Des comptes des utilisateurs,
 Des groupes,
 La gestion des mots de passe pour accéder à une ressource.

L'automatisation des sauvegardes :

 La mise en place d'une stratégie de tolérance de pannes,


 Le rassemblement de documents éparpillés sur tous les postes,
 La sélection de documents sensibles,
 La gestion de la régularité et de l'ampleur des sauvegardes,
 La protection de tous les documents numériques (lettres, tableaux, photographies, vidéos
exécutables).

L'installation standardisée d'applications pour un grand nombre de postes :

 Tous les utilisateurs disposent des mêmes applications,


 L'interface de tous les utilisateurs est la même,

4. Les outils de centralisation de l'administration :

Les outils de centralisation de l'administration permettent de collecter à travers le réseau des


informations sur les configurations des ordinateurs distants, et d'effectuer une reconfiguration à
distance, voire d'uniformiser les configurations de tous les postes.

Les avantages de l'administration centralisée sont appréciables :

 Le gain de temps,
 Le gain d'argent,
 La bienveillance des utilisateurs qui n'ont plus de problème de configuration,
 La crédibilité de l'administrateur réseau.

Les outils de centralisation de l'administration d'un réseau sont nombreux :

 SMS (System Management Server) de Microsoft pour les réseaux WINDOWS NT


 Saber LAN Manager de Network Associates
 TME10 de Tivoli
 Norton Administrator for Networks de Symantec

Les inconvénients :
Un des inconvénients d'un ordinateur réseau est que si un ordinateur sur le réseau attrape un
virus, ce virus peut se propager rapidement au reste des ordinateurs. C'est pourquoi la sécurité est
une telle préoccupation importante pour les administrateurs réseau, et aucune entreprise ne devrait
mettre en place un réseau sans un plan de sécurité solide en place.

Indisponibilité :

Temps d'arrêt est un autre risque avec un fonctionnement en réseau. Lorsque chaque
ordinateur est une entité autonome, la défaillance d'un seul ordinateur n'affectera pas les
opérations. Mais si les serveurs de réseau, commutateurs, routeurs ou d'autres équipements tombe
en panne, l'ensemble du réseau sera impacté.

La modélisation du réseau :
Deux grandes familles d’architectures se disputent le marché :

 La première provient de l’ISO et s’appelle OSI (Open System Interconnexion)


 La deuxième est TCP/IP

Le modèle de référence OSI :

Le modèle OSI (de l'anglais Open Systems Interconnections) est un standard de communication,
en réseau, de tous les systèmes informatiques. C'est un modèle de communications entre
ordinateurs proposé par l'ISO (Organisation Internationale de Normalisation) qui décrit les
fonctionnalités nécessaires à la communication et l'organisation de ces fonctions.

L'architecture du modèle de référence d'interconnexion des systèmes ouverts (ou modèle de


référence OSI) est hiérarchisée en sept (07) couches. Un système ouvert est un, un terminal, un
réseau, n'importe quel équipement respectant cette norme et donc apte à échanger des
informations avec d'autres équipements hétérogènes et issus de constructeurs différents.

Le modèle OSI est défini dans la norme ISO IS-7498 et la recommandation CCITT X.200.
Le modèle de référence OSI

Les 7 couches du modèle OSI :

1. La couche physique : fournit les moyens mécaniques, électriques, fonctionnels et procéduraux


nécessaires à l'activation, au maintien et à la désactivation des connexions physiques destinées à la
transmission de bits entre deux entités de liaison de données.

2. La couche liaison : de données fournit les moyens fonctionnels et procéduraux nécessaires à


l'établissement, au maintien et à la libération des connexions de liaison de données entre entités du
réseau. Elle détecte et corrige, si possible, les erreurs dues au support physique et signale à la couche
réseau les erreurs irrécupérables. Elle supervise le fonctionnement de la transmission et définit la
structure syntaxique des messages, la manière d'enchainer les échanges selon un normalisé ou non.

3. La couche réseau : assure toutes les fonctionnalités de relai et d'amélioration de services entre
entité de réseau, à savoir : l'adressage, le routage, le contrôle de flux et la détection et correction
d'erreurs non réglées par la couche 2.

4. La couche transport : assure un transfert de données entre entités de session et en les


déchargeant des détails d'exécution. Elle a pour rôle d'optimiser l'utilisation des services de réseau
disponibles afin d'assurer au moindre coût les performances requises par la couche session.

5. Les couches session : gère la synchronisation des échanges et les « transactions », permet
l'ouverture et la fermeture de session.

6. La couche présentation : est chargée du codage des données applicatives, précisément de la


conversion entre données manipulées au niveau applicatif et chaînes d'octets effectivement
transmises.

7. La couche application : est le point d'accès aux services réseaux, elle n'a pas de service propre
spécifique et entrant dans la portée de la norme.
Le modèle TCP/IP :
Le modèle TCP/IP est l'ensemble des protocoles utilisés pour le transfert des données sur Internet.
Elle est souvent appelée TCP/IP, d'après le nom de ses deux premiers protocoles : TCP (Transmission
Control Protocol) et IP (Internet Protocol).

Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4 couches :

Le modèle OSI a été mis à côté pour faciliter la comparaison entre les deux modèles.

La couche hôte réseau :

Cette couche est assez « étrange ». En effet, elle semble « regrouper » les couches physiques et
liaison de données du modèle OSI. En fait, cette couche n’a pas vraiment été spécifiée; la seule
contrainte de cette couche, c’est de permettre un hôte d’envoyer des paquets IP sur le réseau.
L’implémentation de cette couche est laissée libre. De manière plus concrète, cette implémentation
est typique de la technologie utilisée sur le réseau local. Par exemple, beaucoup de réseaux locaux
utilisent Ethernet; Ethernet est une implémentation de la couche hôte-réseau.

La couche internet :

Cette couche est la clé de voûte de l’architecture. Cette couche réalise l’interconnexion des
réseaux (hétérogènes) distants sans connexion. Son rôle est de permettre l’injection de paquets dans
n’importe quel réseau et l’acheminement des ces paquets indépendamment les uns des autres
jusqu’à destination. Comme aucune connexion n’est établie au préalable, les paquets peuvent arriver
dans le désordre; le contrôle de l’ordre de remise est éventuellement la tâche des couches
supérieures.

Du fait du rôle imminent de cette couche dans l’acheminement des paquets, le point critique
de cette couche est le routage. C’est en ce sens que l’on peut se permettre de comparer cette
couche avec la couche réseau du modèle OSI.

La couche internet possède une implémentation officielle : le protocole IP (Internet Protocol).


Remarquons que le nom de la couche (« internet ») est écrit avec un i minuscule, pour la simple et
bonne raison que le mot internet est pris ici au sens large (littéralement, « interconnexion de
réseaux »), même si l’Internet (avec un grand I) utilise cette couche.

La couche transport :

Son rôle est le même que celui de la couche transport du modèle OSI : permettre à des entités
paires de soutenir une conversation.

Officiellement, cette couche n’a que deux (02) implémentations : le protocole TCP
(Transmission Control Protocol) et le protocole UDP (User Datagram Protocol). TCP est un protocole
fiable, orienté connexion, qui permet l’acheminement sans erreur de paquets issus d’une machine
d’un internet à une autre machine du même internet. Son rôle est de fragmenter le message à
transmettre de manière à pouvoir le faire passer sur la couche internet. A l’inverse, sur la machine
destination, TCP replace dans l’ordre les fragments transmis sur la couche internet pour reconstruire
le message initial. TCP s’occupe également du contrôle de flux de la connexion.

UDP est en revanche un protocole plus simple que TCP : il est non fiable et sans connexion. Son
utilisation présuppose que l’on n’a pas besoin ni du contrôle de flux, ni de la conservation de l’ordre
de remise des paquets. Par exemple, on l’utilise lorsque la couche application se charge de la remise
en ordre des messages. On se souvient que dans le modèle OSI, plusieurs couches ont à charge la
vérification de l’ordre de remise des messages. C'est là un avantage du modèle TCP/IP sur le modèle
OSI, mais nous y reviendrons plus tard. Une autre utilisation d’UDP : la transmission de la voix. En
effet, l’inversion de deux (02) phonèmes ne gêne en rien la compréhension du message final. De
manière plus générale, UDP intervient lorsque le temps de remise des paquets est prédominant.

La couche application :

Contrairement au modèle OSI, c’est la couche immédiatement supérieure à la couche


transport, tout simplement parce que les couches présentation et session sont apparues inutiles. On
s’est en effet aperçu avec l’usage que les logiciels réseau n’utilisent que très rarement ces 2 couches,
et finalement, le modèle OSI dépouillé de ces deux (02) couches ressemble fortement au modèle
TCP/IP.

Cette couche contient tous les protocoles de haut niveau, comme par exemple Telnet, TFTP
(trivial File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer
Protocol). Le point important pour cette couche est le choix du protocole de transport à utiliser. Par
exemple, TFTP (surtout utilisé sur réseaux locaux) utilisera UDP, car on part du principe que les
liaisons physiques sont suffisamment fiables et les temps de transmission suffisamment courts pour
qu’il n’y ait pas d’inversion de paquets à l’arrivée. Ce choix rend TFTP plus rapide que le protocole
FTP qui utilise TCP. A l’inverse, SMTP utilise TCP, car pour la remise du courrier électronique, on veut
que tous les messages parviennent intégralement et sans erreurs.

La sécurité du réseau :
La sécurité d'un réseau est un niveau de garantie que l'ensemble des machines du réseau
fonctionnent de façon optimale et que les utilisateurs desdites machines possèdent uniquement les
droits qui leur ont été octroyés.
Il peut s'agir :

 D’empêcher des personnes non autorisées d'agir sur le système de façon malveillante,
 D'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au
système,
 De sécuriser les données en prévoyant les pannes,
 De garantir la non-interruption d'un service.

Les mesures de protection consistent à utiliser :

 Un firewall (Pare-feu),
 Des logiciels antivirus,
 Des outils de détection des vulnérabilités,
 Des VLAN pour séparer et filtrer le trafic réseau,
 Des systèmes IDP (détection et prévention d'intrusion),
 Des systèmes host intrusion prévention (des outils de détection et prévention des attaques
sur des systèmes/serveurs critiques),
 Un système de monitoring proactif,
 Des systèmes de contrôle d'accès (l’authentification, les permissions, etc.),
 Le cryptage des fichiers contenant des données sensibles.

L'éducation des utilisateurs aux bonnes pratiques de sécurité sera également essentielle.

La maintenance sous réseau :


La mise en place d’un réseau informatique est généralement précédée d’un audit fonctionnel
et d’une analyse des ressources disponibles. Cependant, afin de s’assurer de son bon
fonctionnement et de le faire évoluer correctement, il est nécessaire de mettre en place une
maintenance du réseau informatique.

De ce fait, la maintenance du réseau informatique permet de suivre ces évolutions et d’ajuster


le réseau et ses paramètres en fonction des derniers changements tant en termes d’utilisations
applicatives ou matérielles que des besoins en serveurs. Ceci est particulièrement le cas pour les
grandes entreprises du fait de leurs besoins qui évoluent très vite, mais il ne faut pas négliger les
enjeux de la maintenance informatique des PME (petite et moyenne entreprise) qui ont également
des besoins importants et qui évoluent probablement encore plus vite.

La maintenance du réseau informatique est essentielle à une bonne sécurisation des données.
C’est d’ailleurs un des principaux intérêts de la maintenance informatique qui permet de suivre et
d’éviter les tentatives d’intrusions en mettant notamment à jour les systèmes d’exploitation des
éléments du réseau.

Conclusion :

La maintenance des systèmes informatiques est une fonction complexe qui, selon le type de
processus, peut être déterminante pour la réussite d’une entreprise. Les fonctions qui la composent
et les actions qui les réalisent doivent être soigneusement dosées pour que les performances
globales de l’outil informatique soient optimisées.
Toute la difficulté tient à ce réglage qu’il faut ajuster en tenant compte de nombreux éléments :

 Au niveau de l’entreprise : du contexte économique et social ;


 Au niveau de l’installation : de l’interaction avec les autres systèmes (en particulier celui de
l’informatique) ;
 Au niveau du système maintenance : des divers effets de chacune des activités (études,
préparation, ordonnancement...).

Pour être efficace, il faut d’abord avoir une idée aussi claire que possible des mécanismes qui influent
sur les grandeurs significatives (nombre de pannes, temps de réparation, délais logistiques, coûts de
maintenance préventive et curative, coûts du stockage des matières, actions de communication,
etc.). Il faut ensuite mesurer ces grandeurs et construire des indicateurs pour juger de l’état du
système...

Vous aimerez peut-être aussi