Vous êtes sur la page 1sur 37

1

COURS DE RESEAU INFORMATIQUE


I. INTRODUCTION AU RESEAU
1. Historique

Depuis la fin du xixe siècle, les hommes ont pris l'habitude de communiquer
rapidement et à grande distance, d'abord grâce au télégraphe puis au téléphone et désormais
via Internet. De nos jours, l'informatique et les télécommunications occupent une place
prépondérante dans notre vie, qu'elle soit professionnelle ou privée. Initialement développés
pour la transmission de textes (télégraphie) ou pour la communication orale (téléphonie), les
réseaux de télécommunication constituaient des réseaux séparés, possédant leur propre
infrastructure. Avec les techniques numériques, on transmet indifféremment des fichiers de
données, de la parole, des photos ou de la vidéo dans des réseaux informatisés. Cette
informatisation croissante a provoqué une convergence entre ces techniques qui étaient, à
l'origine, différentes : le réseau téléphonique utilise désormais les ordinateurs dans son
infrastructure. De leur côté, les réseaux informatiques reliant les ordinateurs entre eux font
appel à l'infrastructure et aux techniques des réseaux téléphoniques.
Ainsi, les réseaux, qui permettent à plusieurs personnes (ou à plusieurs machines) de
communiquer par des moyens divers, quelle que soit la distance qui les sépare, utilisent
désormais les mêmes technologies que l'on regroupe sous le nom de réseaux informatiques. À
partir des années 1970, le développement spectaculaire et universel de ces réseaux a exigé une
compatibilité quasi totale, à l'origine d'un processus normatif d'envergure effectué par l'I.S.O.
(International Organization for Standardization) et par l'I.T.U. (International
Telecommunication Union). Le début du xxie siècle est marqué par la place prépondérante
d'Internet dans toutes les solutions réseaux, y compris pour la téléphonie.
2. Définition

Dans les technologies de l’information, un réseau est défini par la mise en relation
d’au moins deux systèmes informatiques au moyen d’un câble ou sans fil, par liaison radio.
Le réseau le plus basique comporte deux ordinateurs reliés par un câble. On parle aussi dans
ce cas de réseau peer-to-peer (P2P) ou en français pair à pair. Ce genre de réseau n’a pas de
hiérarchie : les deux participants sont au même niveau. Chaque ordinateur a accès aux
données de l’autre et ils peuvent partager des ressources, comme un disque de stockage, des
programmes ou des périphériques (imprimante, etc.).
2

Les réseaux modernes sont un peu plus complexes en général et comportent bien plus
que deux ordinateurs. Pour les systèmes à plus de dix participants, on utilise habituellement
une configuration de type client/serveur. Dans ce modèle, un ordinateur agissant comme point
de commutation central (serveur) met ses ressources à disposition des autres participants au
réseau (clients)
3. Fonction du réseau

La fonction principale d’un réseau est de fournir aux participants


une plateforme pour l’échange de données et l’utilisation commune des ressources. Cette
fonction revêt une importance cruciale, à tel point qu’on aurait aujourd’hui beaucoup de peine
à imaginer notre quotidien et le monde du travail actuel sans l’existence des réseaux.
Voici un exemple concret. Dans un bureau, chaque poste de travail a son propre
ordinateur. Sans mise en réseau des ordinateurs, il serait très compliqué pour une équipe de
collaborer sur un projet, car il n’y aurait pas d’espace commun où partager et déposer des
documents et informations numériques, et les collaborateurs ne pourraient pas utiliser certains
programmes ensemble comme ils en ont l’habitude.
De surcroît, dans beaucoup de bureaux il n’y a qu’une ou que quelques imprimantes,
qui servent à tout le monde. Sans réseau, il faudrait brancher chaque ordinateur à
l’imprimante, ce qui serait très fastidieux. Un réseau résout intelligemment ce problème,
puisque tous les ordinateurs sont connectés à l’imprimante via un nœud central.
Les principaux avantages des réseaux sont donc :

➢ Le partage des données


➢ Le partage des ressources
➢ La gestion centralisée des programmes et des données
➢ Le stockage et la sauvegarde centralisés des données
➢ Le partage de la puissance de calcul et la capacité de stockage
➢ L’administration simple des permissions et responsabilités
4. Catégories
Il existe deux catégories des réseaux entre autres :
➢ Les réseaux câblés (filaire)
➢ Les réseaux non câblés (sans fil)
1. Les réseaux câblés : est un type de réseau utilisant un support de transmission
pour le partage des informations entre différents équipements ou nœud et transmet les
informations sous forme d’un signal électrique ou lumineux
3

Exemple

❖ Câble UTP
❖ Câble coaxial
❖ Fibre optique
2. Le réseau sans fil : est un type de réseau qui exploite le vide pour la
transmission des informations entre différents équipements en envoyant les
informations sous forme d’ondes électromagnétique
5. Type des réseaux

Un réseau informatique ou plus simplement un réseau fait référence à un nombre


quelconque de systèmes informatiques indépendants qui sont reliés entre eux pour
que l’échange de données soit réalisable. Pour cela, en plus d’une connexion physique, il doit
aussi exister une connexion logique des systèmes en réseau. Cette dernière est produite par
des protocoles réseau spécifiques comme par exemple le protocole TCP (Transmission
Control Protocol, littéralement protocole de contrôle de transmissions). Même seulement deux
ordinateurs reliés entre eux peuvent être considérés comme un réseau.
Les réseaux sont mis en place dans le but notamment de transférer des données d’un
système à un autre ou de fournir des ressources partagées comme par exemple les serveurs,
les bases de données ou une imprimante sur le réseau. Il est possible selon la taille et la
portée du réseau informatique de différencier et de catégoriser les réseaux. Voici ci-dessous
les principales catégories de réseaux informatiques :

• Personal Area Network (PAN) ou réseau personnel


• Local Area Network (LAN) ou réseau local
• Metropolitan Area Network (MAN) ou réseau métropolitain
• Wide Area Network (WAN) ou réseau étendu
• Global Area Network (GAN) ou réseau global

La connexion physique qui relie ces types de réseau peut être câblée (filaire) ou bien
réalisée à l’aide de la technologie sans fil. Bien souvent les réseaux de communication
physique constituent le fondement de plusieurs réseaux logiques, appelés VPN (Virtuel
Private Network, ou réseau privé virtuel en français). Ceux-ci utilisent un moyen de
transmission physique commun, par exemple un câble de fibre optique et, lors du transfert des
4

données, sont assignés à des réseaux virtuels logiquement différents au moyen d’un logiciel
de VPN créant un tunnel (ou logiciel de tunneling).
Chaque type de réseau a été développé pour des domaines d’application spécifiques, un
réseau est basé sur des techniques et des normes propres apportant différents avantages et
limites.
Personal Area Network (PAN)
Pour permettre l’échange de données des appareils modernes comme notamment les
smartphones, tablettes, ordinateurs portables ou les ordinateurs de bureau, ces derniers
peuvent être connectés à un réseau adapté. Celui-ci peut être relié sous la forme d’un réseau
personnel ou PAN (Personnal Area Network), on parle aussi de réseau domestique. Les
techniques de transmission courantes sont l’USB ou le FireWire. Le réseau personnel sans
fil (WPAN pour Wireless Personal Area Network) repose sur des technologies comme le
Bluetooth, USB sans fil, INSTEON, IrDA, ZigBee ou Z-Wave. Un réseau personnel sans fil
qui peut être réalisé par l’intermédiaire du Bluetooth est appelé « Piconet ». Les WPAN et les
PAN ne couvrent généralement que quelques mètres et ne sont pas adaptés pour connecter des
appareils se trouvant dans des pièces ou bâtiments différents.
En plus de la communication de plusieurs appareils entre eux, un réseau personnel
permet également la connexion à d’autres réseaux, généralement plus grands. On parle dans
ce cas d’un Uplink ou de liaison montante. En raison de la portée limitée et d’un taux
relativement faible de transfert de données, les PAN sont principalement utilisés pour relier
des périphériques pour un usage récréatif. Les exemples typiques sont les écouteurs sans fil,
les consoles de jeu et les appareils photo numériques. Dans le contexte de l’Internet des
objets (idO, en anglais IoT Internet of Things), les WPAN sont utilisés pour la
communication, le contrôle et la surveillance des applications à faible débit de données. Des
protocoles comme INSTEON, Z-Wave et ZigBeee sont spécifiquement conçus pour la
domotique.

Local Area Network (LAN)


Si plusieurs ordinateurs doivent être réunis sur un réseau, cela se fait généralement
sous la forme d’un réseau local ou LAN (acronyme de Local Area Network). Un tel réseau
peut relier deux ordinateurs d’une maison ou alors plusieurs centaines d’appareils au sein
d’une entreprise. Mais également des réseaux dans des institutions publiques comme les
administrations, les écoles ou les universités sont généralement mis en œuvre sous la forme
d’un LAN. Une norme commune très répandue pour les réseaux locaux câblés est le
5

protocole Ethernet. Les autres technologies moins fréquentes et parfois obsolètes sont
Arcnet, FDDI et Token Ring. La transmission de données est réalisée électroniquement sur la
base de câbles de cuivre ou via des câbles de fibre optique.
Si plus de deux ordinateurs sont imbriqués ensemble dans un réseau local, des
composants supplémentaires comme un hub (ou concentrateur), bridge (pont) ou un switch
(commutateur réseau) sont nécessaires et agissent alors comme des éléments de couplage et
des nœuds de distribution. Un LAN est conçu pour permettre un transfert rapide de grandes
quantités de données. Selon la structure du réseau et du moyen de transmission utilisé, un
débit de données de 10 à 1000 Mbit/s est courant. Les réseaux locaux permettent un échange
d’informations confortable entre les différents périphériques qui sont connectés au réseau.
Dans le contexte d’une entreprise, il est courant que plusieurs ordinateurs de travail partagent
des serveurs de fichiers, des imprimantes réseau ou des applications sur le LAN.

Si un réseau local est implémenté par radio, on le nomme alors WLAN (Wireless
local area network) ou réseau local sans fil. En France on utilise aussi couramment le terme
de WiFi pour désigner un WLAN. Il n’y a pas vraiment de différences entre ces deux termes,
WiFi est simplement une marque déposée de protocoles de communication sans fil. La base
technique de la norme WLAN ou WiFi est définie par les normes du groupe IEE 802.11. Les
réseaux locaux sans fil offrent la possibilité d’intégrer facilement des appareils dans un réseau
domestique ou d’entreprise et sont compatibles avec un LAN Ethernet filaire. Toutefois, le
débit des données est inférieur à celui d’une connexion Ethernet.

La portée d’un réseau LAN est tributaire de la norme utilisée et du support de


transmission, pouvant être augmenté par l’amplificateur de signal, ce que l’on appelle
un répéteur (de l’anglais repeater). Une plage de signal de plusieurs kilomètres est possible
avec Gigabit Ethernet sur fibre optique. Toutefois, les réseaux locaux couvrent rarement plus
d’un complexe de bâtiments. Plusieurs LAN (Local Area Network) à proximité géographique
peuvent se connecter à un MAN (Metropolitan Area Network) ou WAN (Wide Area
Network).
6

Metropolitan Area Network (MAN)


Un Metropolitan Area Network (MAN) ou réseau métropolitain, est un réseau de
télécommunication à large bande qui relie plusieurs LAN géographiquement à proximité. Il
s’agit en règle générale de différentes branches d’une société qui sont reliées à un MAN via
des lignes loués. Les routeurs de haute performance et les connexions de fibres optiques
hautes performances sont utilisés ce qui permet de fournir un débit de données beaucoup plus
élevé que l’Internet. La vitesse de transmission entre deux nœuds éloignés est comparable à la
communication dans un réseau local. L’infrastructure pour le MAN est assurée par les
opérateurs de réseaux internationaux. En tant que réseau métropolitain, les villes câblées
peuvent être intégrées dans les réseaux étendus : WAN (Wide Area Networks) et sur le plan
international au niveau des GAN (Global Area Networks).
Metro-Ethernet est une technologie de transmission spéciale disponible pour le MAN
qui peut être utilisé pour construire de puissants réseaux métropolitains (MEN ou Metro
Ethernet Network) basés sur Carrier Ethernet (CE1.0) ou Carrier Ethernet (CE 2.0).
Une norme pour les grands réseaux de radio régionaux, que l’on nomme Wireless
Metropolitan Area Network (WMAN) a été développée avec IEEE 802.16. La technologie
connue sous le nom de WiMAX (Worldwide Interoperability for Microwave Access) permet
de mettre en place ce que l’on appelle des bornes WiFi ou WLAN hotspots. Ce sont plusieurs
points d’accès Wi-fi travaillant ensemble dans différents endroits. La norme commune de
transmission DSL est techniquement disponible que lorsque des câbles en cuivre ont été
posés.
7

Wide Area Network (WAN)


Alors que les réseaux métropolitains relient des zones qui se trouvent proches les
unes des autres dans des zones rurales ou urbaines, les WAN (Wide Area Network) ou
réseaux étendus couvrent des vastes zones géographiques à l’échelle d’un pays ou d’un
continent par exemple. En principe, le nombre de réseaux locaux ou d’ordinateurs connectés à
un réseau étendu est illimité.
Alors que les réseaux locaux (LAN) et MAN peuvent être réalisés en raison de la
proximité géographique des ordinateurs connectés ou des réseaux sur la base d’Ethernet, les
réseaux étendus utilisent des techniques comme IP/MPLS (Multiprotocol Label Switching),
PDH (Plesiochrone Digitale Hierarchie), SDH (Synchrone Digitale Hierarchie), SONET
(Synchronous Optical Network), ATM (Asynchronous Transfer Mode) et encore rarement
l’obsolète X.25.
Les réseaux étendus sont généralement détenus par une organisation ou une
entreprise et sont donc exploités en privé ou loués. En outre, les fournisseurs de services
Internet utilisent des WAN pour connecter les réseaux locaux d’entreprises et les clients à
Internet.
8

Global Area Network (GAN)


Un réseau mondial comme Internet est aussi appelé GAN (Globe Area
Network). Internet n’est cependant pas le seul réseau informatique de ce genre. Les
entreprises actives au niveau international maintiennent également des réseaux isolés qui
couvrent plusieurs WAN et connectent ainsi des ordinateurs d’entreprise dans le monde
entier. Les GAN utilisent les infrastructures de fibre optique des réseaux étendus et combinent
ces derniers avec des câbles sous-marins internationaux ou des transmissions par
satellite.
Virtual Private Network (VPN)
Un VPN (Virtual Privat Network) ou réseau privé virtuel est un réseau de
communication virtuel qui utilise l’infrastructure d’un réseau physique pour relier
logiquement les systèmes informatiques. Il peut s’agir de n’importe quel type de réseau
détaillé plus haut, cependant Internet est le moyen de transmission le plus couramment
utilisé. Cela relie presque tous les ordinateurs dans le monde entier et reste disponible
gratuitement par opposition à l’exploitation privé d’un MAN ou WAN. Les données sont
transférées au sein d’un tunnel virtuel qui est construit entre un client VPN et un serveur
VPN.
Le réseau public est utilisé comme moyen de transport, les réseaux privés virtuels
sont généralement cryptés pour s’assurer de la confidentialité des données. Les VPN (Virtual
Privat Network) sont utilisés pour connecter les réseaux locaux sur Internet ou pour permettre
l’accès à distance à un réseau ou à un seul ordinateur via la connexion publique.

Un Virtual Privat Network (VPN ou réseau virtuel privé en français) est un réseau de
communication virtuel, exploité sur la base d’un réseau physique mais logiquement séparé de
9

ce dernier. Pour garantir la confidentialité des données lors de leur transmission sur une ligne
publique, on utilise un Virtual Private Network pour sécuriser les processus d’identification et
de cryptage. On parle dans ce contexte de Tunneling (tunnel en français), étant donné que les
données transmises sur un VPN ne sont pas visibles par d’autres acteurs du réseau public
sous-jacent. Un VPN permet par conséquent un transport sécurisé de données sensibles sur
une connexion qui n’est pas digne de confiance, ainsi qu’une alternative gratuite aux lignes
privées.

Si un VPN doit être utilisé, trois types de configuration se présentent : le maillage de


deux entreprises ou plus sur un réseau public (Site-to-Site-VPN), l’accès à un réseau
d’entreprise depuis le domicile ou en déplacement (End-to-Site-VPN) et l‘accès à distance
d’un ordinateur à un autre (End-to-End-VPN).
a) Site-to-Site-VPN
Un Site-to-Site-VPN est utilisé lorsque plusieurs réseaux locaux doivent être reliés à
un réseau de communication sur un moyen de transport public. Un tel scénario est par
exemple imaginable pour relier différents sites d’une entreprise (succursales et autres
implantations). Ce maillage de sites d’entreprises peut alternativement se présenter sous la
forme d’un Corporate Network (CN), sur la base d’une connexion privée. Dans ce cas il
convient de louer l’infrastructure informatique correspondante. Une connexion VPN utilise
10

quant à elle un réseau public, n’entraînant que les frais de la connexion Internet. La mise en
place d’un Site-to-Site-VPN présuppose d’avoir un routeur VPN dans chaque emplacement de
site, de manière à créer un tunnel VPN entre ces réseaux locaux. D’autres dénominations pour
le Site-to-Site-VPN sont LAN-to-LAN-VPN ou Branch-Office-VPN.
b) End-to-Site-VPN
Les entreprises recourent à l’End-to-Site-VPN lorsque le réseau d’entreprise devrait
également être accessible aux employés travaillant depuis chez eux ou en déplacement. Le
tunnel vers le réseau local est construit par un client VPN sur l’appareil mobile externe de
l‘employé. Internet joue ici le rôle de moyen de transport. Ceci permet à des employés
d’accéder au réseau d’une société et par conséquent sur les serveurs de fichiers et d’emails
ainsi qu’à des logiciels spécifiques dédiés à une branche via un accès Internet quelconque. Un
End-to-Site-VPN est aussi parfois appelé Remote-Access-VPN.
c) End-to-End-VPN
Si l’accès à distance ne s’effectue pas sur un réseau local, mais plutôt seulement
depuis un ordinateur vers un autre, on parle d’End-to-End-VPN. Le scénario d’utilisation
classique pour ce type de VPN est Remote Desktop. Il s’agit d’une technique avec laquelle
une application est exécutée sur un ordinateur puis est présentée et utilisée sur un autre. Le
mode de transport peut être Internet ou encore un réseau local d’entreprise. Dans le contexte
organisationnel, on utilise un Remote-Desktop-VPN lorsqu’un employé souhaite accéder à
l’ordinateur de son bureau depuis son domicile.

II. PROTOCOLE RESEAU

Un protocole informatique (ou parfois tout simplement un protocole quand le


contexte de l'informatique est clair) est un ensemble de règles qui régissent les échanges de
données ou le comportement collectif de processus ou d'ordinateurs en réseaux ou d'objets
connectés. Un protocole a pour but de réaliser une ou plusieurs tâches concourant à un
fonctionnement harmonieux d'une entité générale.

Au niveau des ordinateurs et des réseaux, le protocole définit le format et


l’enchaînement des messages qui doivent être échangés, ainsi que les actions à réaliser lors de
la réception de ces messages. Le terme technique pour ces messages est PDU (Protocol Data
Unit) ou Unité de Données de Protocole.

Les protocoles peuvent être classés par simplification en trois catégories et non plus
en sept couches comme le recommande le modèle OSI. En effet, dans la réalité, les protocoles
11

ne suivent pas strictement les frontières établies par l’organisme de normalisation ISO. Le
modèle OSI est réduit à trois couches

Les protocoles de la catégorie APPLICATION


Les protocoles de la catégorie APPLICATION garantissent l’interaction et l’échange des
données :

• APPC (Advanced Program to Program Communication) est le protocole SNA poste à


poste d’IBM essentiellement utilisé sur les ordinateurs AS/400.
• FTAM (File Transfer Access and Management) est un protocole OSI d’accès aux
fichiers.
• X.400 est un protocole CCITT (Comité consultatif International de Télégraphie et de
Téléphonie) permettant la transmission internationale de messagerie électronique.
• X.500 est un protocole CCITT offrant des services de fichiers et de répertoires répartis
sur plusieurs systèmes.
• SMTP (simple Mail Transfer Protocol) est un protocole Internet pour le transfert de
messagerie électronique.
• FTP (File Transfer Protocol) est un protocole Internet pour le transfert de fichiers.
• SNMP (Simple Network Management Protocol) est un protocole Internet permettant
la surveillance des réseaux et de leurs composants.
• TELNET est un protocole Internet pour la connexion à des hôtes distants et le
traitement local de données.
• SMB (Server Message Blocks) est le redirecteur client (shell) de MICROSOFT.
• NCP (Novell Netware Core Protocol) est le redirecteur client (shell) de NOVELL.
• APPLETALK et APPLESHARE est la suite de protocole d’APPLE.
• AFP (AppleTalk Filing Protocol) est un protocole APPLE (pour les ordinateurs
MACINTOSH) destiné à l’accès distants à des fichiers.
• DAP (Data Access Protocol) est un protocole DECnet pour l’accès aux fichiers.
• Etc…
12

Les protocoles de la catégorie TRANSPORT

Les protocoles de la catégorie TRANSPORT assurent les connexions et le contrôle des


transferts de données :
• TCP (Transmission Control Protocol) est une partie du protocole Internet TCP/IP qui
garantit la remise des données en séquence.
• SPX (Sequential Paquet Exchange) est une partie du protocole SPX/IPX de NOVELL
qui garantit la remise des données en séquence. C’est un protocole réduit, rapide et
routable. SPX/IPX est un produit dérivé du protocole XNS (Xerox Network System)
qui a été développé par la société XEROX pour les réseaux locaux ETHERNET. La
pile XNS est un protocole qui a largement été diffusé dans les années 1980, mais qui a
été progressivement remplacé par la pile TCP/IP. La pile XNS générait de nombreux
messages de diffusion général (BROADCAST), ce qui le rendait lent en plus d’être
volumineux.
• NWLink est la version MICROSOFT du protocole SPX/IPX de NOVELL.
• NetBEUI (NetBIOS Extended User Interface) est un protocole qui crée des sessions
NetBIOS (Network Basic Input Output System) et fournit des services de transport de
données (NetBEUI). NetBEUI est basé sur le protocole de transfert SMB.
• ATP (AppleTalk Transaction Protocol) et NBP (Name Binding Protocol) sont des
protocoles APPLE pour les ordinateurs MACINTOSH.
• X.25 est un ensemble de protocoles pour les réseaux à commutation de paquets utilisés
pour connecter des terminaux distants à de gros systèmes hôtes (MAINFRAME).

LES PROTOCOLES DE LA CATEGORIE RESEAU


Les protocoles de la catégorie RESEAU fournissent les services de liaisons
(adressage, routage, contrôle d’erreurs et requête de retransmission) et définissent les règles
de communication des réseaux ETHERNET, TOKEN RING, :
• IP (Internet Protocol) est la partie du protocole Internet TCP/IP qui achemine et route
les paquets
• IPX (Internetworking Packet Exchange) est la partie du protocole SPX/IPX de
NOVELL qui achemine et route les paquets
• NWLink est la version MICROSOFT du protocole SPX/IPX de NOVELL
• NetBEUI est le protocole qui fournit les services de transport aux applications et
sessions NetBIOS
13

• DDP (Datagram Delivery Protocol) est un protocole APPLETALK pour le transport


des données (pour les ordinateurs MACINTOSH)

LE PROTOCOLE TCP/IP

Le protocole TCP/IP (Transmission Control Protocol / Internet Protocol) est le


plus connu des protocoles parce que c’est celui qui est employé sur le réseau des réseaux,
c’est à dire Internet. Historiquement, TCP/IP présentait deux inconvénients majeurs, sa taille
et sa lenteur. Le protocole TCP/IP fait partie du système d’exploitation UNIX depuis le milieu
des années 1970 (auparavant, c’est le protocole UUCP (UNIX to UNIX Copy Program) qui
était employé pour copier des fichiers et des messages électroniques entre deux machines).
Le protocole TCP/IP est une norme ouverte, c’est à dire que les protocoles qui constituent la
pile de protocoles TCP/IP ont été développés par des éditeurs différents sans concertation. Le
groupe de travail IETF (Internet Engineering Task Force) a rassemblé les différents
protocoles de la pile TCP/IP pour en faire une norme. Le travail de l’IETF est régulièrement
soumis à l’ensemble de la « communauté Internet » dans des documents
appelés RFC (Request For Comments). Les RFC sont considérées comme des brouillons
parce que les spécifications qu’elles contiennent peuvent à tout moment être réexaminées et
remplacées. L’IETF essaye de statuer en ce moment sur une norme (Internet Calendar, Simple
Scheduling Transfert Protocol) concernant le transport des données des agendas et des
plannings.
TCP/IP est une pile de protocoles relativement volumineuse, ce qui peut causer des problèmes
avec un client comme MS-DOS. Toutefois, les systèmes d’exploitation réseaux avec une
interface graphique comme WINDOWS 95 ou WINDOWS NT n’ont pas de contrainte de
mémoire pour charger la pile TCP/IP. Quant à la vitesse d’exécution et de transmission des
paquets, celle de TCP/IP équivaut à SPX/IPX.
14

III. MODELE DE REFERENCE OSI &TCP/IP

Un protocole est un ensemble de règles qui définissent comment différents systèmes


communiquent entre eux.
Dans le cas de réseaux, les protocoles définissent comment les données sont
transférées d’un système à un autre.
Il est possible théoriquement d’utiliser un unique protocole qui prend les données
d’une application informatique et les envoie à une application sur un autre ordinateur. Le
15

problème avec cette approche est qu’elle est très rigide, car tout changement nécessite de
modifier l’ensemble du protocole.
Pour ajouter de la souplesse et de l’efficacité, des modèles en couches (« stacks » ou « layers
») ont été définis. Chaque protocole va appartenir à une couche précise et chaque couche va
avoir une fonction différente des autres. Le grand intérêt des modèles en couches réside dans
la séparation des fonctions : on va pouvoir modifier des protocoles ou utiliser un protocole
d’une couche plutôt qu’un autre sans affecter les autres.
Aujourd’hui, dans le monde réseau, il existe deux modèles largement dominants : le modèle
OSI qui définit 7 couches et le modèle TCP/IP (« modèle Internet ») qui définit 4 couches.
Le modèle OSI est un modèle de réseau idéalisé (modèle conceptuel), tandis que le modèle
TCP/IP est une implémentation pratique.

Le modèle théorique OSI et ses 7 couches

Le modèle OSI (Open Systems Interconnection ou Interconnexion de Systèmes


Ouverts en Français) est un modèle conceptuel (théorique) dont le but est de définir des
normes de communication entre différents systèmes informatiques. Il est normé en 1984.
Ce modèle propose un système de communication composé de 7 couches différentes. L’idée
derrière cette représentation est une nouvelle fois de décomposer la communication entre
deux périphériques en différentes « étapes » bien définies afin qu’on puisse par la suite faire
évoluer les composants de chacune des couches de manière indépendante plutôt que de devoir
modifier l’intégralité du processus de communication dès le changement d’un composant.
Le modèle OSI ne donne qu’une définition générale de chaque couche (on parle de couche
d’abstraction) sans spécifier les services ni les protocoles utilisés par chacune d’entre elles.
C’est aux concepteurs des protocoles de les créer de façon à ce qu’ils respectent les règles et
limites d’une couche en particulier.

Les 7 couches définies par le modèle OSI sont les suivantes :


16

N° de la couche Nom de la couche Unité de données

7 Application Données non transformées

6 Présentation Données non transformées

5 Session Données non transformées

4 Transport Segments

3 Réseau Paquets

2 Liaison des données Frames

1 Physique Bits

❖ La couche application
La couche application est la couche la plus proche de l’utilisateur. La majorité des
protocoles utilisés par les utilisateurs se situent dans cette couche (HTTP, SMTP, FTP, etc.).
Cette couche interagit avec les applications logicielles qui implémentent des composants de
communication. La couche application est le point d’accès aux services réseaux.
La couche application a généralement pour fonction d’identifier les interlocuteurs, de
déterminer si les ressources sont disponibles et de synchroniser les communications.
La couche d’application en elle-même n’a aucun moyen de déterminer la disponibilité des
ressources sur le réseau.
Notez que la couche application est la couche où il y a la plus grande diversité de
protocoles. En effet, il n’y a pas beaucoup de méthodes fondamentalement différentes
permettant d’assurer les fonctions des couches 2 à 6 et leur éventail de protocoles est donc
assez
17

Pour la couche application, en revanche, on peut notamment utiliser les protocoles suivants
(en se limitant au monde IP) :

• Les protocoles FTP (IETF), NFS (Sun Microsystems) et AFS, SMB/CIFS


(Microsoft) pour le transfert de fichiers ;
• Les protocoles Simple Mail Transfer Protocol (SMTP), Post Office Protocol
(POP), Internet Message Access Protocol (IMAP) pour les services de
messagerie ;
• Les protocoles Telnet, rlogin, Secure Shell (SSH) pour les sessions distantes ;
• Le protocole HTTP pour le transfert de ressources hypermédia comme les
documents HTML ;
• Des protocoles d’exploitation et de gestion comme Domain Name System
(DNS) pour la résolution d’adresse, Simple Network Management Protocol
pour la supervision.
❖ La couche présentation
La couche présentation est chargée du formatage des données de la couche
applicative afin qu’elles puissent être envoyées à travers le réseau puis être lues à nouveau par
les applications.
❖ La couche session
La couche session contrôle les connexions entre les ordinateurs. Cette couche permet
l’ouverture et la fermeture de session et gère la synchronisation des échanges ainsi que les
transactions.
❖ La couche transport
La couche transport fournit les moyens concrets pour transférer des données de taille
variable d’une source vers une destination en conservant la qualité du service.
L’enjeu de la couche de transport est de réceptionner les données qui viennent des couches
supérieures, de les découper et de la faire transiter jusqu’à la couche réseau.
Cette couche est la première à communiquer directement avec la machine de destination : elle
gère les communications de bout en bout (“end to end”) entre processus (programmes en
cours d’exécution).
❖ La couche réseau
La couche réseau fournit les moyens concrets pour transférer des données de taille
variable (appelés “paquets”) entre différents réseaux de nœuds.
18

On va notamment effectuer le routage et l’adressage des paquets dans cette couche, c’est-à-
dire qu’on va définir la route que vont emprunter les paquets pour aller d’un point de départ à
un point d’arrivée (d’un interlocuteur à l’autre).
❖ La couche liaison des données
La couche liaison des données gère les communications entre deux machines
directement connectées entre elles.
On va dans cette couche découper des données brutes en frames de tailles variables puis les
envoyer de manière séquentielle.
On va également dans cette couche détecter et pouvoir corriger les erreurs pouvant survenir
dans la couche physique, définir le protocole pour établir et mettre fin à une connexion entre
deux périphériques connectés physiquement et définir le protocole de contrôle de flux
(régulation du trafic) entre eux.
❖ La couche physique
La couche physique est chargée de la transmission des signaux entre les
interlocuteurs. Son service est limité à l’émission et la réception d’un bit ou d’un train de bits
continu.
La couche physique est, comme son nom l’indique, la couche dans laquelle sont définis les
protocoles du monde physique (les différents câbles de transmission).
Le modèle pratique TCP/IP et ses 4 couches
Le modèle TCP/IP (encore appelé « modèle Internet »), qui date de 1976, a été
stabilisé bien avant la publication du modèle OSI en 1984.
Pour information, TCP/IP est un modèle dérivé de l’ARPANET dont le but était de maintenir
les communications coûte que coûte en cas d’attaque nucléaire. Il en découle un réseau basé
sur le routage de paquets à travers une couche appelée Internet.
Le modèle TCP/IP est une approche réaliste ou pratique d’un modèle réseau là
où le modèle OSI est un modèle idéalisé ou théorique. En conséquence, c’est le modèle
TCP/IP qui est utilisé comme modèle de réseau de référence pour Internet.
Le modèle TFP/IP tient son nom de ses deux protocoles « majeurs » : les protocoles TCP
(Transmission Control Protocol) et IP (Internet Protocol). Il présente aussi une approche
modulaire (utilisation de couches) mais en contient uniquement quatre :
• La couche application ;
• La couche transport ;
• Internet ;
• Accès réseau.
19

N° de la OSI TCP/IP Unité de données


couche
7 Application

6 Présentation Application Données non


transformées
5 Session

4 Transport Transport Segments

3 Réseau Internet Paquets

2 Liaison des données Trames

1 Physique Accès réseau Bits

❖ La couche application
Le modèle TCP/IP regroupe les trois couches de session, présentation et application
du modèle OSI dans une seule couche application. En effet, d’un point de vue pratique, cela
ne fait souvent pas beaucoup de sens de séparer ces couches.
Cette couche contient tous les protocoles de haut niveau : FTP pour le transfert de
fichiers, SMTP pour les mails, HTTP pour le WWW, DNS pour les noms de domaine.
❖ La couche transport
La couche transport assure la communication logique entre processus. Cette couche détermine
comment les données doivent être envoyées : de manière fiable ou pas.
Concrètement, on va pouvoir choisir entre deux protocoles dans la couche transport : TCP
(Transmission Control Protocol) et UDP (User Datagram Protocol).
TCP est un protocole de transfert fiable orienté connexion. Ce protocole contrôle et s’assure
qu’il n’y ait ni perte ni corruption de données. Il est donc en charge des erreurs. TCP est le
protocole le plus utilisé sur le Web aujourd’hui.
UDP est un protocole de transfert non fiable et qui ne nécessite pas de connexion préalable.
Ce protocole est particulièrement utilisé pour les échanges où la perte de quelques données
n’est pas grave (appel vidéo, jeu en ligne, etc.) car il est plus rapide que TCP.
❖ La couche Internet
Le but principal de la couche Internet est d’assurer la communication logique entre
hôte, c’est-à-dire de transmettre coûte que coûte les paquets d’un hôte à un autre et de faire en
20

sorte qu’ils arrivent à destination. Le protocole principal de cette couche est IP (Internet
Protocol ou Protocole Internet). Les paquets peuvent prendre différentes routes pour arriver à
destination et arriver dans un ordre différent de l’ordre dans lequel ils ont été envoyés.
Dans son fonctionnement, la couche Internet n’est pas responsable d’une transmission fiable.
Elle ne fournit qu’un service peu fiable et une livraison optimale (via le routage et
l’adressage). Étant donné que la livraison de paquets entre divers réseaux est une opération
intrinsèquement peu fiable et sujette aux pannes, la charge de la fiabilité a été placée avec les
points d’extrémité d’un chemin de communication, c’est-à-dire les hôtes, plutôt que sur le
réseau.
Ce sera aux protocoles de plus haut niveau d’assurer la fiabilité du service.
❖ La couche accès réseau
La couche accès réseau du modèle TCP/IP regroupe les couches physiques et de liaison des
données du modèle OSI. Cette couche définit comment envoyer des paquets IP à travers le
réseau (via des protocoles comme Ethernet ou Wireless entre autres)
Pour bien comprendre l’ensemble des notions décrites ci-dessus, il me semble essentiel de
visualiser comment se passe un échange de données de manière pratique. Pour cela, prenons
l’exemple d’un utilisateur qui souhaite accéder à une page web.
Pour cela, les premiers protocoles utilisés vont être HTTP ou HTTPS (HTTP + le protocole de
chiffrement TLS). HTTP va nous permettre d’envoyer une demande (requête) au serveur. En
l’occurrence, la requête sera « renvoyée moi le document HTML demandé ».
A ce niveau, d’autres protocoles vont être utilisés comme DNS (pour trouver le serveur où se
situe le document), etc. Le protocole HTTP permet de créer une requête HTTP. Cette requête
(ces données) va devoir être transportées à travers les réseaux.
Pour cela, on va déjà devoir utiliser un protocole de transport comme TCP par exemple.
Celui-ci va garantir l’intégrité des données et la transmission entre processus. A ce niveau,
dans la couche de transport, les données venant de différents processus sont transformées en
segments.
Chaque segment contient la donnée originale à laquelle est accolée un en-tête de
transport. Cet en-tête contient les numéros de ports de la source et de la destination afin que
les données puissent être transmises de manière effective.
Ces segments sont ensuite transmis aux protocoles de la couche Internet. Le rôle de cette
couche est de choisir la route la plus rapide à travers le réseau pour que les données arrivent à
destination. Les segments sont alors transformés en paquets. Cette couche se charge
21

également de l’adressage des données en ajoutant un en-tête aux paquets qui contient
l’adresse IP de destination et celle de départ.
Les paquets sont ensuite à nouveau transformés en frames dans la couche d’accès
réseau. A ce niveau, on ajoute un en-tête contenant les adresses MAC (Media Access Control
– adresses qui permettent d’identifier tout périphérique de manière unique) source et de
destination. Dans cette même couche, les informations sont finalement transformées en bits (0
et 1 qui correspondent au langage de la machine) et ces bits sont envoyés dans le réseau (les 0
et les 1 sont encodées dans les câbles en utilisant des transmissions électriques ou des
impulsions lumineuses dans le cas de la fibre).
Dès que ces bits arrivent à destination, les opérations se déroulent dans le sens inverse : les
bits sont reformés en frames, puis en paquets, en segments et enfin les données de base sont
reconstituées.
Dans le cas d’une demande de page Internet, le serveur reçoit donc la requête
originale et renvoie une réponse. Les mêmes opérations sont à nouveau effectuées avec
transformation des données pour qu’elles puissent transiter puis reconstitution du côté du
client.
Vous pouvez noter qu’on appelle la phase de transformation de l’information en bits
l’encapsulation tandis que la phase inverse de reconstitution des données s’appelle la
décapsulation.

IV. ADRESSAGE IP

L'adresse IP (Internet Protocol) désigne un numéro unique attribué de manière


provisoire ou durable à un ordinateur connecté à un réseau informatique qui utilise l'internet
protocole. Cette suite de chiffres joue un rôle d'identification du branchement et permet
l'acheminement (c'est-à-dire le routage) des paquets de données sur Internet.
Sur tous les supports informatiques (modem, routeur, ordinateur, smartphone,
imprimante réseau, etc.), chaque interface en communication avec le réseau a besoin d'au
moins une adresse IP. Cependant, il peut y avoir plusieurs adresses IP par interface, et
plusieurs interfaces par ordinateur. Lors d'un échange de paquet transmis par le protocole IP,
l'adresse IP de l'émetteur et du destinataire sont visibles.
Dans la majorité des cas, l'adresse IP est dite dynamique. C'est l'ordinateur qui, lorsqu'il se
connecte au réseau, obtient automatiquement cette adresse grâce au protocole DHCP. Mais elle peut
22

également être qualifiée de statique (ou fixe). C'est alors à l'utilisateur d'entrer manuellement son
adresse.
L'adresse IP des particuliers se présente sous la forme d'une série de nombres décimaux,
comme 192.134.8.24. Cette série de nombres correspond à la version 4 de l'adresse IP, qui demeure
encore aujourd'hui la plus utilisée. Celle-ci devrait toutefois arriver à saturation dans les prochaines
années. Une nouvelle version, la version 6, existe déjà et comporte davantage de nombres pour
offrir un plus large éventail de combinaisons possibles.

Les classes d'adresses

À l'origine, plusieurs groupes d'adresses ont été définis dans le but d'optimiser le
cheminement (ou le routage) des paquets entre les différents réseaux. Ces groupes ont été
baptisés classes d'adresses IP. Ces classes correspondent à des regroupements en réseaux
de même taille. Les réseaux de la même classe ont le même nombre d'hôtes maximum.

Classe A
Le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de poids fort
égal à 0. Ce premier octet désigne le numéro de réseau et les 3 autres
correspondent à l'adresse de l'hôte.
L'adresse réseau 127.0.0.0 est réservée pour les communications en boucle locale.
23

Classe B
Le premier octet a une valeur comprise entre 128 et 191 ; soit 2 bits de poids fort
égaux à 10. Les 2 premiers octets désignent le numéro de réseau et les 2 autres
correspondent à l'adresse de l'hôte.
Classe C
Le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits de poids fort
égaux à 110. Les 3 premiers octets désignent le numéro de réseau et le dernier
correspond à l'adresse de l'hôte.
Classe D
Le premier octet a une valeur comprise entre 224 et 239 ; soit 3 bits de poids fort
égaux à 1. Il s'agit d'une zone d'adresses dédiées aux services de multidiffusion
vers des groupes d'hôtes (host groups).
Classe E
Le premier octet a une valeur comprise entre 240 et 255. Il s'agit d'une zone
d'adresses réservées aux expérimentations. Ces adresses ne doivent pas être
utilisées pour adresser des hôtes ou des groupes d'hôtes.
Tableau 2. Espace d'adressage

Nombre
Masque Nombre de
Classe Adresses réseau d'hôtes par
réseau réseaux
réseau

1.0.0.0 -
A 255.0.0.0 126 16777214
126.255.255.255
128.0.0.0 -
B 255.255.0.0 16384 65534
191.255.255.255
192.0.0.0 -
C 255.255.255.0 2097152 254
223.255.255.255
224.0.0.0 - Adresses Adresses
D 240.0.0.0
239.255.255.255 uniques uniques
240.0.0.0 - Adresses Adresses
E Non défini
255.255.255.255 uniques uniques

Le tableau ci-dessus montre que la distribution de l'espace d'adressage est mal répartie. On
ne dispose pas de classe intermédiaire entre A et B alors que l'écart entre les valeurs du
24

nombre d'hôte par réseau est énorme. La répartition en pourcentages de l'espace total
d'adressage IPv4 est :

• Classes A - 50%

• Classes B - 25%

• Classes C - 12.5%

• Classes D - 6.25%

• Classes E - 6.25%

À cette mauvaise distribution de l'espace d'adressage, il faut ajouter les


nombreuses critiques sur la façon dont les attributions de classes IPv4 ont été gérées dans
les premières années de l'Internet. Comme les classes ont souvent été attribuées sur simple
demande sans corrélation avec les besoins effectifs, on parle d'un grand «gaspillage».

Au cours des années, plusieurs générations de solutions ont été apportées pour
tenter de compenser les problèmes de distribution de l'espace d'adressage. Les sections
suivantes présentent ces solutions dans l'ordre chronologique.

V. ORGANISATION D’UN RESEAU

Topologie réseau : Une topologie réseau décrit l’interconnexion des medias (supports de
transmission) et des équipements employés par la transmission de données. Il s’agit de
certaines formes d’arrangement pour assurer la bonne circulation de données, elle influence la
façon dont le réseau fonctionne. On distingue les topologies :
Réseau en étoile
25

Les équipements du réseau sont reliés à un système matériel central (le nœud). Celui-
ci a pour rôle d'assurer la communication entre les différents équipements du réseau.
Notamment utilisée par les réseaux Ethernet actuels en RJ45, elle concerne maintenant la
majorité des réseaux. Lorsque toutes les stations sont connectées à un commutateur, on parle
de topologie en étoile. Les nœuds du réseau sont tous reliés à un nœud central. Dans cette
topologie tous les hôtes sont interconnectés grâce à un SWITCH (il y a encore quelques
années c'était par un HUB = concentrateur) : sorte de multiprise pour les câbles réseaux placés
au centre de l'étoile. Les stations émettent vers ce concentrateur qui renvoie les données vers
tous les autres ports réseaux (hub) ou uniquement au destinataire (switch).
Le câble entre les différents nœuds est désigné sous le nom de « paires torsadées » car ce
câble qui relie les machines au switch comporte en général 4 paires de fils torsadées et se
termine par des connecteurs nommés RJ45.

Les avantages :

• Ajout facile de postes ;


• Localisation facile des pannes ;
• Le débranchement d'une connexion ne paralyse pas le reste du réseau ;
• Simplicité éventuelle des équipements au niveau des nœuds : c'est le concentrateur qui
est intelligent.
• Évolution hiérarchisée du matériel possible. On peut facilement déplacer un appareil
sur le réseau.

Les inconvénients :

• Plus onéreux qu'un réseau à topologie en bus (achat du concentrateur et d'autant de


câbles que de nœuds) ;
• Si le concentrateur est défectueux, tout le réseau est en panne.
• Utilisation de multiples routeur ou switch afin de pouvoir communiquer entre
différents réseaux ou ordinateur
Réseau en bus
Un réseau en bus est une architecture de communication où la connexion des matériels est
assurée par un bus partagé par tous les utilisateurs.
Les réseaux de bus permettent de relier simplement de multiples matériels, mais posent des
26

problèmes quand deux machines veulent transmettre des données au même moment sur le
bus. Les systèmes qui utilisent une topologie en bus ont normalement un arbitre qui gère
l'accès au bus.

Cette topologie en bus a été très répandue car son coût d'installation est faible. Il est très facile
de relier plusieurs postes d'une même salle, de relier chez soi deux ou trois ordinateurs.
Aujourd'hui cette topologie n'est plus adaptée aux réseaux importants.

Avantages :

• Facile à mettre en œuvre et à étendre.


• Utilisable pour des réseaux temporaires (installation facile).
• Présente l'un des coûts de mise en réseau le plus bas.

Inconvénients

• Longueur du câble et nombre de stations limités.


• Un câble coupé peut interrompre le réseau.
• Les coûts de maintenance peuvent être importants à long terme.
• Les performances se dégradent avec l'ajout de stations.
• Faible sécurité des données transitant sur le réseau (toutes les stations connectées au
bus peuvent lire toutes les données transmises sur le bus).

On remarquera que la technologie « bus » reste très utilisée dans l’industrie pour raccorder par
exemple des capteurs à une unité centrale (automate, carte électronique, ordinateur, …). On
parle alors de « bus de terrain » par opposition au bus informatique. En effet, le bus de terrain
27

est en général beaucoup plus simple, du fait des faibles ressources numériques embarquées
dans les capteurs et actionneurs industriels. Il est également plus robuste face aux
perturbations externes.

Réseau en anneau

Toutes les machines sont reliées entre elles dans une boucle fermée. Les données
circulent dans une direction unique, d'une entité à la suivante. Les ordinateurs communiquent
chacun à leur tour. Cela ressemble à un bus mais qui serait refermé sur lui-même : le dernier
nœud est relié au premier.
Souvent, dans une topologie en anneau, les ordinateurs ne sont pas reliés en boucle, mais sont
reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication
entre les ordinateurs qui lui sont reliés en répartissant à chacun d'entre-eux un temps de
parole. Elle utilise la méthode d'accès à "jeton" (Token ring). Les données transitent de
stations en stations en suivant l'anneau qui chaque fois régénère le signal. Le jeton détermine
quelle station peut émettre, il est transféré à tour de rôle vers la station suivante. Lorsque la
station qui a envoyé les données les récupère, elle les élimine du réseau et passe le jeton au
suivant, et ainsi de suite... La topologie en anneau est dite « topologie active » parce que le
signal électrique est intercepté et régénéré par chaque machine.
Avantages :

• La quantité de câble nécessaire est réduite


• Le protocole est simple, il évite la gestion des collisions
• Taux d'utilisation de la bande passante optimum (proche de 90%)
28

• Fonctionne mieux qu'une topologie de bus sous une lourde charge de réseau
• Il est assez facile à installer et à reconfigurer, car ajouter ou retirer un matériel
nécessite de déplacer seulement deux connexions.

Inconvénients :

• Le retrait ou la panne d'une entité active paralyse le trafic du réseau.


• Le délai de communication est directement proportionnel au nombre de noeuds du
réseau
• Le déplacement, l'ajout et la modification machines connectées peuvent affecter le
réseau

1.5. Réseau maillé

Le réseau maillé est une topologie de réseau qualifiant les réseaux (filaires ou non) dont
tous les hôtes sont connectés pair à pair sans hiérarchie centrale, formant ainsi une structure
en forme de filet. Par conséquent, chaque nœud doit recevoir, envoyer et relayer les données.
Cela évite d'avoir des points sensibles, qui en cas de panne, isolent une partie du réseau. Si un
hôte est hors service, ses voisins passeront par une autre route.
Les réseaux maillés utilisent plusieurs chemins de transferts entre les différents nœuds. Cette
méthode garantit le transfert des données en cas de panne d'un nœud.

Le réseau Internet est basé sur une topologie maillée (sur le réseau étendu « WAN », elle
garantit la stabilité en cas de panne d'un nœud).
29

Réseau en arbre (ou hiérarchique)

Une topologie en arbre ou topologie arborescente ou hiérarchique peut être


considérée comme une collection de réseaux en étoile disposés en hiérarchie. Ce réseau est
divisé en niveaux. Le sommet, de haut niveau, est connectée à plusieurs nœuds de niveau
inférieur, dans la hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds
de niveau inférieur.
Comme dans le réseau en étoile conventionnel, des nœuds individuels peuvent ainsi encore
être isolés du réseau par une défaillance d'un seul point d'un trajet de transmission vers le
nœud. Si un lien reliant une branche échoue, cette branche est isolée; Si une connexion à un
nœud échoue, une section entière du réseau devient isolée du reste.
30

VI. ARCHITECTURE RESEAU

Sorte d’architecture

Il existe 2 modes de fonctionnement des réseaux :


• Client/serveur, dans lequel un ordinateur central fournit des services réseaux aux
utilisateurs

Exemple des serveurs FTP

• Poste à poste ou égal à égal (en anglais Peer to Peer), dans lequel il n'y a pas
d'ordinateur central et chaque ordinateur a un rôle similaire

Exemple du partage de fichier sous Windows

• Présentation de l'architecture d'un système client/serveur


De nombreuses applications fonctionnent selon un environnement client/serveur, cela
signifie que des machines clientes (des machines faisant partie du réseau) contactent un
serveur, une machine généralement très puissante en termes de capacités d'entrée-sortie, qui
leur fournit des services. Ces services sont des programmes fournissant des données telles que
l'heure, des fichiers, une connexion, etc.
Les services sont exploités par des programmes, appelés programmes clients,
s'exécutant sur les machines clientes. On parle ainsi de client (client FTP, client de
messagerie, etc.) lorsque l'on désigne un programme tournant sur une machine cliente,
capable de traiter des informations qu'il récupère auprès d'un serveur (dans le cas du client
FTP il s'agit de fichiers, tandis que pour le client de messagerie il s'agit de courrier
électronique).

Avantages de l'architecture client/serveur

Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un


grand niveau de fiabilité, ses principaux atouts sont[2] :

• Des ressources centralisées : étant donné que le serveur est au centre du réseau, il
peut gérer des ressources communes à tous les utilisateurs, comme par exemple une
base de données centralisée, afin d'éviter les problèmes de redondance et de
contradiction
31

• Une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux
données est moins important
• Une administration au niveau serveur : les clients ayant peu d'importance dans ce
modèle, ils ont moins besoin d'être administrés
• Un réseau évolutif : grâce à cette architecture il est possible de supprimer ou rajouter
des clients sans perturber le fonctionnement du réseau et sans modification majeure

Inconvénient de l'architecture client/serveur


L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :

• Un coût élevé : dû à la technicité du serveur


• Un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant
donné que tout le réseau est architecturé autour de lui ! Heureusement, le serveur a une
grande tolérance aux pannes (notamment grâce au système RAID).
Présentation de l'architecture d'un système poste à poste
Contrairement à une architecture de réseau de type client/serveur, il n'y a pas de
serveur dédié. Ainsi, chaque ordinateur dans un tel réseau joue à la fois le rôle de serveur et
de client. Cela signifie notamment que chacun des ordinateurs du réseau est libre de partager
ses ressources.
Les réseaux poste à poste ne nécessitent pas les mêmes niveaux de performance et de
sécurité que les logiciels réseaux pour serveurs dédiés.
Tous les systèmes d’exploitation intègrent toutes les fonctionnalités du réseau poste à poste.
Dans un réseau poste à poste typique, il n’y a pas d’administrateur. Chaque utilisateur
administre son propre poste. D'autre part tous les utilisateurs peuvent partager leurs ressources
comme ils le souhaitent (données dans des répertoires partagés, imprimantes, etc.).

Avantages de l'architecture poste à poste

• Un coût réduit (pas de matériel évolué et donc cher, pas de frais d'administration)
• Une grande simplicité (la gestion et la mise en place du réseau et des machines sont
peu compliquées)

Inconvénients de l'architecture poste à poste

• Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer ;
• La sécurité est moins facile à assurer, compte tenu des échanges transversaux ;
32

• Aucun maillon du système ne peut être considéré comme fiable.

Ainsi, les réseaux d'égal à égal sont préférentiellement utilisés pour des applications ne
nécessitant pas un haut niveau de sécurité ni une disponibilité maximale (il est donc
déconseillé pour un réseau professionnel avec des données sensibles).

Bien que plus compliqué à installer, configurer et administrer un réseau articulé autour d’un
serveur présentent plusieurs avantages par rapport au réseau poste à poste.

VII. EQUIPEMENT RESEAU

Les différents types d’équipements réseau


Voici une liste des équipements réseau les plus courants :
• Concentrateur (hub)
• Commutateur (switch)
• Routeur
• Pont (bridge)
• Passerelle (Gateway)
• Modem
• Répéteur
• Point d’accès
Concentrateur (hub)
Les concentrateurs connectent plusieurs équipements du réseau informatique. Un
concentrateur sert également de répéteur, en ce sens qu’il amplifie les signaux, qui se
détériorent après avoir parcouru de longues distances sur les câbles de connexion. Le
concentrateur est le plus simple de la famille des équipements de connexion réseau, car il
connecte des composants LAN ayant des protocoles identiques.
Un concentrateur peut fonctionner avec des données numériques et analogiques, à condition
que ses paramètres soient configurés de manière à préparer le formatage des données
entrantes. Si, par exemple, les données entrantes sont au format numérique, le concentrateur
doit les transmettre sous forme de paquets ; mais si les données entrantes sont analogiques, le
concentrateur les transmet sous forme de signal.
Les concentrateurs ne remplissent pas de fonctions de filtrage ou d’adressage de paquets ; ils
envoient simplement des paquets de données à tous les appareils connectés. Les
33

concentrateurs opèrent au niveau de la couche Physique du modèle d’interconnexion des


systèmes ouverts (OSI). Il existe deux types de concentrateurs : à port simple et multiport.
Commutateur (switch)
Les commutateurs jouent généralement un rôle plus intelligent que les
concentrateurs. Un commutateur est un dispositif multiport qui améliore l’efficacité du réseau.
Le commutateur gère des informations de routage limitées sur les nœuds du réseau interne et
permet des connexions à des systèmes tels que les concentrateurs ou les routeurs. Les brins
des réseaux locaux sont généralement connectés à l’aide de commutateurs. En général, les
commutateurs peuvent lire les adresses matérielles des paquets entrants afin de les transmettre
à la destination appropriée.
L’utilisation de commutateurs améliore l’efficacité du réseau par rapport aux
concentrateurs ou aux routeurs, en raison de leur capacité à créer des circuits virtuels. Les
commutateurs améliorent également la sécurité du réseau, car les circuits virtuels sont plus
difficiles à examiner avec des moniteurs réseau. Vous pouvez considérer un commutateur
comme un dispositif qui possède une combinaison de certaines des capacités les plus
intéressantes des routeurs et des concentrateurs. Un commutateur peut opérer soit sur la
couche Liaison de données, soit sur la couche Réseau du modèle OSI. Un commutateur
multicouche est un commutateur qui peut fonctionner sur les deux couches, ce qui signifie
qu’il peut servir à la fois de commutateur et de routeur. Un commutateur multicouche est un
équipement hautes performances prenant en charge les mêmes protocoles de routage que les
routeurs.
Les commutateurs peuvent faire l’objet d’attaques par déni de service distribué
(DDoS) ; des systèmes de prévention des attaques par saturation sont utilisés pour empêcher
le trafic malveillant d’arrêter le commutateur. La sécurité des ports des commutateurs est
importante, veillez à sécuriser vos commutateurs : Désactivez tous les ports inutilisés et
utilisez l’espionnage DHCP, l’inspection ARP et le filtrage des adresses MAC.
Routeur
Les routeurs contribuent à transmettre des paquets vers leurs destinations en traçant
un chemin dans l’océan des équipements réseau interconnectés, à l’aide de différentes
topologies de réseau. Les routeurs sont des appareils intelligents qui stockent des informations
sur les réseaux auxquels ils sont connectés. La plupart des routeurs peuvent être configurés de
manière à fonctionner comme pare-feu à filtrage de paquets et utilisent des listes de contrôle
des accès (ACL). Les routeurs, conjointement avec une unité de service de canal/unité de
service de données (CSU/DSU), servent également à traduire le tramage LAN en tramage
34

WAN. Ceci est nécessaire car les réseaux locaux (LAN) et les réseaux étendus (WAN)
utilisent des protocoles différents. De tels routeurs sont appelés routeurs frontières. Ils
assurent la connexion externe d’un réseau local à un réseau étendu, et ils fonctionnent à la
frontière de votre réseau.
Les routeurs servent également à scinder les réseaux internes en deux ou plusieurs
sous-réseaux. Il est également possible de connecter des routeurs en interne à d’autres
routeurs, pour créer des zones qui opèrent indépendamment les unes des autres. Les routeurs
établissent la communication en gérant des tables sur les destinations et les connexions
locales. Un routeur contient des informations sur les systèmes qui y sont connectés et sur la
destination des requêtes à envoyer si celle-ci n’est pas connue. Les routeurs communiquent
généralement les informations de routage et autres en utilisant l’un des trois protocoles
standard : le protocole d’informations de routage (RIP), le protocole de passerelle frontière
(BGP) ou le chemin le plus court ouvert en premier (OSPF).
Les routeurs sont votre première ligne de défense et doivent être configurés de
manière à ne transmettre que le trafic autorisé par les administrateurs réseau. Les routages
eux-mêmes peuvent être configurés comme statiques ou dynamiques. S’ils sont statiques, ils
ne peuvent être configurés que manuellement et restent ainsi jusqu’à ce qu’ils soient modifiés.
S’ils sont dynamiques, les routeurs apprennent l’existence des autres routeurs de leur
environnement et utilisent les informations sur ceux-ci pour élaborer leurs tables de routage.
Les routeurs sont des appareils universels qui interconnectent deux ou plusieurs réseaux
hétérogènes. Ils sont généralement dédiés à des ordinateurs spécialisés et dotés d’interfaces
réseau entrée et sortie séparées pour chaque réseau connecté. Les routeurs et les passerelles
constituant la colonne vertébrale des grands réseaux informatiques comme Internet, ils
possèdent des caractéristiques spéciales qui leur donnent la souplesse et la capacité de
s’adapter aux différents systèmes d’adressage réseau et tailles de trame en segmentant les gros
paquets en plus petits, adaptés aux nouveaux composants réseau. Chaque interface de routeur
possède son propre protocole de résolution d’adresses (ARP), sa propre adresse LAN (adresse
de carte réseau) et sa propre adresse IP (protocole Internet). Le routeur, grâce à une table de
routage, connaît les itinéraires qu’un paquet peut prendre de sa source à sa destination. La
table de routage, comme pour le pont et le commutateur, se développe de manière dynamique.
Dès réception d’un paquet, le routeur supprime son en-tête et son trailer, puis analyse l’en-tête
IP en déterminant les adresses source et destination et le type de données, et en notant l’heure
de réception. Il met également à jour la table de routage avec de nouvelles adresses qui n’y
35

figurent pas déjà. L’en-tête IP et les informations d’heure d’arrivée sont entrées dans la table
de routage. Les routeurs opèrent normalement au niveau de la couche Réseau du modèle OSI.
Pont (bridge)
Les ponts servent à connecter deux ou plusieurs hôtes ou segments de réseau. Le rôle
fondamental des ponts dans l’architecture réseau est de stocker et de transférer les trames
entre les différents segments qu’ils relient. Ils utilisent les adresses MAC (contrôle d’accès au
support) des équipements pour le transfert des trames. En examinant l’adresse MAC des
appareils connectés à chaque segment, les ponts peuvent transmettre les données ou les
empêcher de traverser. Les ponts peuvent également être utilisés pour connecter deux réseaux
locaux physiques en un réseau local logique plus grand.
Les ponts ne fonctionnent qu’au niveau des couches Physique et Liaison de données du
modèle OSI. Les ponts servent à scinder les grands réseaux en sections plus petites en se
plaçant entre deux segments de réseau physique et en gérant le flux des données entre les
deux.
Les ponts ressemblent aux concentrateurs à bien des égards, y compris le fait qu’ils
relient des composants LAN ayant des protocoles identiques. Cependant, les ponts filtrent les
paquets de données entrants, appelés trames, d’après leurs adresses avant de les transmettre.
Alors qu’ils filtrent les paquets de données, les ponts n’apportent aucune modification au
format ni au contenu des données entrantes. Les ponts filtrent et transfèrent les trames dans le
réseau à l’aide d’une table de pont dynamique. Cette table de pont, qui est initialement vide,
gère les adresses LAN de chaque ordinateur du réseau local et les adresses de chaque interface
de pont qui relie le réseau local aux autres réseaux locaux. Les ponts, comme les
concentrateurs, peuvent être à port simple ou multiple.
Les ponts sont largement tombés en désuétude ces dernières années et ont été
remplacés par des commutateurs, qui offrent plus de fonctionnalités. De fait, les
commutateurs sont parfois appelés « ponts multiports » en raison de leur mode de
fonctionnement.

Passerelle (Gateway)
Les passerelles opèrent généralement au niveau des couches Transport et Session du
modèle OSI. Au niveau de la couche Transport et des couches supérieures, de nombreux
protocoles et standards issus de différents fournisseurs sont utilisés ; les passerelles servent à
les gérer. Les passerelles assurent la traduction entre des technologies réseau telles que
l’interconnexion des systèmes ouverts (OSI) et TCP/IP (protocole de contrôle de
36

transmission/protocole Internet). Ainsi, les passerelles connectent deux ou plusieurs réseaux


autonomes, chacun ayant ses propres algorithmes de routage, protocoles, topologie, service de
noms de domaine, procédures et politiques d’administration réseau.
Les passerelles remplissent toutes les fonctions des routeurs et plus encore. En fait,
un routeur doté d’une fonctionnalité supplémentaire de traduction est une passerelle. La
fonction qui assure la traduction entre les différentes technologies de réseau s’appelle un
convertisseur de protocole.
Modem
Les modems (modulateurs-démodulateurs) servent à transmettre des signaux
numériques via des lignes téléphoniques analogiques. Les signaux numériques sont donc
convertis par le modem en signaux analogiques de différentes fréquences et transmis à un
autre modem au lieu de réception. Le modem récepteur effectue la transformation inverse et
fournit une sortie numérique au dispositif qui y est connecté, généralement un ordinateur. Les
données numériques sont habituellement transférées vers/depuis le modem via une liaison
série et une interface standard RS-232. De nombreuses compagnies téléphoniques offrent des
services DSL et de nombreux câblo-opérateurs utilisent des modems comme terminaux finaux
pour l’identification et la reconnaissance des utilisateurs individuels. Les modems opèrent à la
fois sur les couches Physique et Liaison de données.
Répéteur
Un répéteur est un appareil électronique qui amplifie le signal qu’il reçoit. Vous
pouvez considérer un répéteur comme un appareil qui reçoit un signal et le retransmet à un
niveau plus élevé ou à une puissance supérieure, afin qu’il puisse couvrir de plus longues
distances, plus de 100 mètres pour les câbles LAN standard. Les répéteurs opèrent sur la
couche Physique.
Point d’accès
Même si un point d’accès peut techniquement comporter une connexion câblée ou
sans fil, il s’agit généralement d’un dispositif sans fil. Un point d’accès fonctionne au niveau
de la deuxième couche OSI, la couche Liaison de données, et il peut fonctionner soit comme
un pont reliant un réseau câblé standard à des appareils sans fil ou comme un routeur
transmettant des données d’un point d’accès à un autre.
Les points d’accès sans fil (WAP) se composent d’un émetteur et d’un récepteur, qui
permettent de créer un réseau local sans fil (WLAN). Les points d’accès sont généralement
des équipements réseau distincts dotés d’une antenne, d’un émetteur et d’un adaptateur
intégrés. Les points d’accès utilisent le mode réseau d’infrastructure sans fil pour fournir un
37

point de connexion entre les réseaux locaux sans fil (WLAN) et un réseau local Ethernet
câblé. Ils disposent également de plusieurs ports, ce qui vous permet d’étendre le réseau afin
de prendre en charge des clients supplémentaires. Selon la taille du réseau, un ou plusieurs
points d’accès peuvent être nécessaires pour assurer une couverture complète. Des points
d’accès supplémentaires permettent d’accéder à un plus grand nombre de clients sans fil et
d’étendre la portée du réseau sans fil. Chaque point d’accès est limité par sa portée de
transmission : la distance à laquelle un client peut se trouver du point d’accès tout en obtenant
un signal utilisable et une vitesse de traitement des données exploitable. La distance réelle
dépend du standard sans fil, des obstacles et des conditions environnementales entre le client
et le point d’accès. Les points d’accès haut de gamme sont équipés d’antennes haute
puissance, grâce auxquelles ils peuvent étendre la portée du signal sans fil.
Les points d’accès peuvent également fournir de nombreux ports qui permettent
d’augmenter la taille du réseau, les capacités du pare-feu et le service DHCP (protocole de
configuration dynamique des hôtes). Nous avons donc des points d’accès qui sont à la fois un
commutateur, un serveur DHCP, un routeur et un pare-feu.
Pour vous connecter à un point d’accès sans fil, il vous faut un SSID (identifiant
d’ensemble de services). Les réseaux sans fil 802.11 utilisent le SSID pour identifier tous les
systèmes appartenant au même réseau, et les postes clients doivent être configurés avec le
SSID pour être authentifiés par le point d’accès. Le point d’accès peut diffuser le SSID, ce qui
permet à tous les clients sans fil de la zone de voir son SSID. Cependant, pour des raisons de
sécurité, les points d’accès peuvent être configurés de manière à ne pas diffuser le SSID, ce
qui signifie qu’un administrateur doit donner le SSID aux systèmes clients au lieu d’autoriser
sa découverte automatique. Les appareils sans fil sont livrés avec des SSID par défaut, des
paramètres de sécurité par défaut, des canaux par défaut, des mots de passe par défaut et des
noms d’utilisateur par défaut. Pour des raisons de sécurité, il est fortement recommandé de
modifier ces paramètres dès que possible, car de nombreux sites Internet répertorie les
paramètres par défaut des fabricants.
Les points d’accès peuvent être « légers » ou « lourds ». Les points d’accès lourds,
aussi appelés points d’accès autonomes, doivent être configurés manuellement avec les
paramètres de réseau et de sécurité ; ensuite, ils fonctionnent globalement tout seuls et servent
les clients jusqu’à ce qu’ils ne puissent plus fonctionner. Les points d’accès légers peuvent
être configurés à distance à l’aide d’un contrôleur. Comme les clients légers ne nécessitent pas
d’être configurés manuellement, ils peuvent être facilement reconfigurés et surveillés. Les
points d’accès peuvent dépendre d’un contrôleur ou être autonomes.

Vous aimerez peut-être aussi