Vous êtes sur la page 1sur 10

Notion sur les reseaux informatiques

Historique Les prmices Peu aprs la seconde guerre mondiale, nous sommes l'aube de la micro-informatique. Seule les grandes entreprises pouvaient se doter de matriel informatique. Le seul moyen d'changer des donnes de station station tait la disquette. Pour un mme dpartement, cela ne pausait guerre de problmes. Cependant, la chose devenait plus complique lorsqu'il s'agissait d'un bureau situ un autre tage, ou dans un autre btiment. La taille des entreprises croissant au fil du temps, il a fallu envisager un autre mode d'change des donnes. Les recherches 1950-1960 Vers 1960, des ingnieurs, tant du secteur militaire qu'industriel se sont penchs sur ce problme. Le consortium "D.I.X." (Digital, Intel, Xerox) effectu des recherches et est parvenu dvelopper un moyen de communication de poste poste plus direct. Leur travail, abouti la naissance de ce que nous appelons aujourd'hui communment "carte rseau." L'appellation correcte de ce type de matriel est "carte d'interface rseau." Les rseaux "primitifs" se composaient d'un ordinateur central (mainframe) et de terminaux. Ces stations taient dpourvues de disques durs et servaient l'change pur et simple de caractres avec le poste central. Digital et IBM sont parmi les pionniers avec leur systme DECnet, qui constituera un anctre de nos rseaux actuels. Un problme existait nanmoins, chaque fabricant usait de protocoles et de standards propritaires. Il tait donc impossible de faire communiquer des machines de fabricants diffrents. La guerre froide couvant, le dpartement amricain de la dfense (Departement of Defense) tudia un moyen de communication fiable et mme de fonctionner en temps de guerre. Il crrent le rseau Arpanet (Advanced Research Projects Agency Network.) ARPAnet inter-connectait diffrents points stratgiques par un rseau cbl et reliait le Royaume-Uni par satellite. C'est aussi la naissance d'un protocole de communication devenu au fil du temps incontournable : TCP/IP. Grce ce protocole, les donnes peuvent atteindre leur destination indpendamment du mdia. Si un mdia est hors d'usage, les donnes sont achemines malgr tout via un autre. Peuttre ne le savez-vous pas, mais en lisant ceci, vous avez fait appel au TCP/IP ! Outre le protocole, TCP/IP dsigne aussi un modle de conception de rseaux en 4 couches. L'volution 1970-1980

Vers 1970, soutenu par l'IETF (Internet Engineering Task Force), est n un organisme international charg de mettre au point des standards ; cet organisme qui existe toujours s'appelle International Organization for Standardization, en abrg ISO. Il a cr un modle de conception de rseaux en 7 couches trs pris des administrateurs rseaux, l' "Open Systems Interconnection" (OSI.) L'ISO galement mis au point un protocole, qui s'appelle aussi OSI. Ce protocole, bien que trs fiable, n'a jamais eu de succs, car il tait trop complexe et coteux mettre en uvre. De plus, sa rigidit le rendait trop lourd l'utilisation.

Dfinition d un rseau :
1. Principe de fonction : 2. Intrt des rseaux : Un ordinateur est une machine permettant de manipuler des donnes. L'homme, en tant qu'tre communiquant, a rapidement compris l'intrt qu'il pouvait y avoir relier ces ordinateurs entre-eux afin de pouvoir changer des informations. Un rseau informatique peut servir plusieurs buts distincts : Le partage de ressources (fichiers, applications ou matriels, connexion internet, etc.) La communication entre personnes (courrier lectronique, discussion en direct, etc.) La communication entre processus (entre des ordinateurs industriels par exemple) La garantie de l'unicit et de l'universalit de l'accs l'information (bases de donnes en rseau) Le jeu vido multi-joueurs Les rseaux permettent aussi de standardiser les applications, on parle gnralement de groupware pour qualifier les outils permettant plusieurs personnes de travailler en rseau. Par exemple la messagerie lectronique et les agendas de groupe permettent de communiquer plus efficacement et plus rapidement. Voici un aperu des avantages qu'offrent de tels systmes : Diminution des cots grce aux partages des donnes et des priphriques, Standardisation des applications, Accs aux donnes en temps utile, Communication et organisation plus efficace. Aujourd hui, avec internet, on assiste une unification des rseau. Ainsi, les intrts de la mise en place d'un rseau sont multiples, que ce soit pour une entreprise ou un particulier.

Les topologies physiques et logiques :

La topologie dcrit la faon dont les composants physiques d un rseau sont connects : c est ce qu on appelle topologie physique. Les topologies physiques les plus utilises sont : La topologie en bus, la topologie en toile, la topologie en anneau,lla topologie maille, la topologie mixte. La topologie peut dcrire aussi la faon dont les donnes transitent dans les lignes de communication. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI 1. Topologies physiques : 1.1 Topologie en bus : Dans une topologie en bus, chaque ordinateur du rseau est connect un cble continu ou segment qui connecte la totalit du rseau en une ligne droite.

Les avantages de ce rseau : cot faible, faciliter de mise en place, distance maximale de 500m pour les cbles 10 base 5 et 200m pour les cbles 10 base 2. Si une machine tombe en panne, le rseau continue fonctionner. Les inconvnients : s il y a une rupture d une bus le rseau, la totalit du rseau tombe en panne. Le signal n est jamais rgnr, ce qui limite la longueur des cbles, il faut mettre un rpteur au-del de 185 m.

1.2 Topologie en toile : Elle est la plus utilise. Toutes les stations sont relis un unique composant centrale : le concentrateur. Quand une station met vers le concentrateur, celui si envoie les donnes toutes les autres machines.

Les avantages de ce rseau : la panne ou le plantage d une station n affecte pas l ensemble du rseau. Ce rseau est facile mettre en uvre et grer. Les inconvnients : cot lev, la panne du concentrateur entrane le disfonctionnement du rseau. 1.3 Topologie en anneau : Dans un rseau possdant une topologie en anneau, les ordinateurs sont situs sur une boucle et communiquent chacun leur tour. Elle est utilis pour le rseau token ring.

1.4 Topologie en maill :

Avantages : garantie d une meilleure stabilit du rseau en cas d une panne du n ud. Inconvnients : difficile mettre en ethernet. uvre et ne peut pas tre utilis dans les rseaux internes

1.5 Topologie en arbre : Aussi connu sous le nom de hirarchique, il est divis en niveaux. Le sommet, de haut niveau, est connecte plusieurs n uds de niveau infrieur, dans la hirarchie. Ces n uds peuvent tre eux-mmes connects plusieurs n uds de niveau infrieur. Le tout dessine alors un arbre, ou une arborescence. Le point faible de ce type de topologie rside dans l'ordinateur "pre" de la hirarchie qui, s'il tombe en panne, paralyse la moiti du rseau.

1.6 les topologies mixtes : La topologie mixte est une topologie qui mlange deux topologies diffrentes. exemple: bus et toile

2. Topologie logiques : 2.1 Ethernet : Tous les ordinateurs d'un rseau Ethernet sont relis une mme ligne de transmission, et la communication se fait l'aide d'un protocole appel CSMA/CD (Carrier Sense Multiple Access with Collision Dtecte ce qui signifie qu'il s'agit d'un protocole d'accs multiple avec surveillance de porteuse (Carrier Sense) et dtection de collision). Dans ce rseau, un poste qui dsire mettre vrifie qu il n existe aucun trafic sur le rseau auquel il entame sa transmission. Dans le cas le contraire il reste jusqu' ce que le rseau redevienne libre de tout trafic. La vitesse de ce rseau est de 10 MBPS.

2.2 Token ring : Token ring utilise la mthode d accs par jeton. Un jeton circule autour de l anneau. La station qui a le jeton met de donnes qui font le tour de l anneau. Lorsque les donnes reviennent, la station qui les envoys les limine.

Avantage : le signal qui circule est rgnr par chaque MAU. Inconvnients : la panne d une station MAU entrane le disfonctionnement du rseau. Le cot est lev, l interconnexion entre plusieurs anneaux n est pas facile raliser. 2.3 FDDI : La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accs au rseau sur des lignes de type fibre optique. Elle constitu d'une paire d'anneaux : un anneau primaire et anneau secondaire. L anneau secondaire permet de rattraper les erreurs du premier. Le FDDI est un anneau jeton dtection et correction d'erreurs (c'est l que l'anneau secondaire prend son importance). 2.4 ATM ATM (Asynchronous Transfer Mode, c'est--dire mode de transfert asynchrone) est une technologie de rseau rcente, que ethernet, token ring, et FDDI. Il s agit d un protocole rseau de niveau 2 commutation de cellules, qui a pour objectif de multiplexer diffrents flots de donnes sur un mme lien utilisant une technologie de type TDM ou MRF (Multiplexage Rpartition dans le Temps). ATM a t conu pour fournir un standard rseau unifi qui pourrait supporter un trafic rseau synchrone (PDH, SDH), aussi bien qu'un trafic utilisant des paquets (IP, Frame relay, etc.) tout en supportant plusieurs niveaux de qualit de service (QoS). ATM est un protocole asynchrone, s'appuyant frquemment sur une couche de transport synchrone. C'est dire que les cellules ATM sont envoyes de manire asynchrone, en fonction des donnes transmettre, mais sont insres dans le flux de donne synchrone d'un protocole de niveau inferieur pour leur transport.

Type de rseau :
1. Definition : Un rseau (en anglais Network) est un connexion tablie entre plusieurs ordinateurs ou priphriques Qui permet d changer des informations. La communication peut avoir lieu dans les deux sens : mission et rception. Un rseau peut tre priv ou public. La communication est ralise grce des protocoles de communication. Un rseau comporte gnralement des serveurs qui fournissent des services aux autres machines (Appeles clients). Lorsqu il n y a pas de serveur et que le rle de chaque ordinateur du rseau est identique on parle de Fonctionnement d gal gal ou poste poste (en anglais peer to peer P2P). Ce type de fonctionnement n est pas utilis dans les organisations parce qu il pose des problmes de scurit et d administration

2. Techniques de transfert : 2.1 Les LAN : LAN signifie Local Area Network (en franais Rseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant une mme organisation et relis entre eux dans une petite aire gographique par un rseau, souvent l'aide d'une mme technologie (la plus rpandue tant Ethernet). Un rseau local est donc un rseau sous sa forme la plus simple. La vitesse de transfert de donnes d'un rseau local peut s'chelonner entre 10 Mbps (pour un rseau Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un rseau local peut atteindre jusqu' 100 voire 1000 utilisateurs. En largissant le contexte de la dfinition aux services qu apporte le rseau local, il est possible de distinguer deux modes de fonctionnement : Dans un environnement d'"gal gal" (en anglais peer to peer), dans lequel il n'y a pas d'ordinateur central et chaque ordinateur a un rle similaire dans un environnement "client/serveur", dans lequel un ordinateur central fournit des services rseau aux utilisateurs. 3. Les MAN : Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN gographiquement proches (au maximum quelques dizaines de km) des dbits importants. Ainsi un MAN permet deux noeuds distants de communiquer comme si ils faisaient partie d'un mme rseau local. Un MAN est form de commutateurs ou de routeurs interconnects par des liens hauts dbits (en gnral en fibre optique). 4. Les WAN : Un WAN (Wide Area Network ou rseau tendu) interconnecte plusieurs LANs travers de grandes distances gographiques. Les dbits disponibles sur un WAN rsultent d'un arbitrage avec le cot des liaisons (qui augmente avec la distance) et peuvent tre faibles. Les WAN fonctionnent grce des routeurs qui permettent de "choisir" le trajet le plus appropri pour atteindre un noeud du rseau. Le plus connu des WAN est Internet. 5. Les VPN : A.

Dfinition :

Le terme VPN (Virtual Private Network) ou rseau priv virtuel, est devenu un terme courant dans l informatique d entreprise et le domaine des rseaux. Un rseau VPN est un rseau priv construit au sein d une infrastructure informatique public, tel qu Internet, l intrt de mettre en place un VPN ? Si on utilise la dfinition ci-dessus, c est de pouvoir faire communiquer distance deux rseaux d entreprises, ou un ordinateur et un rseau d entreprise, de faon confidentielle. B. Comment marche un VPN : Un VPN utilise la cryptographie pour assurer la confidentialit, l intgrit et l authentification des donnes, mme si celles-ci sont envoyes sur l Internet. Il existe ce jour plusieurs standards et implmentations dans les VPN. Afin de mieux apprhender le systme dans sa globalit, il est ncessaire d en prsenter les paramtres les plus caractristiques : Tunnel / transport

Le premier critre qui peut tre utilis pour diffrencier des VPN est la distinction tunnel / transport. De quoi s agit-il exactement ? Un VPN tunnel est dfini par deux points fixes ( endpoints ),bien que le VPN puisse grer le trafi c entre bien plus d utilisateurs. Un exemple concret de ce type de VPN serait un tltravailleur devant pouvoir accder aux ressources d un rseau interne d une entreprise ; alors qu un observateur externe au VPN ne pourrait voir qu un change d informations chiffres entre les deux endpoints. Un VPN transport est un tunnel ou les deux endpoints sont toujours les 2 mmes machines. Un observateur pourra donc dans le cas prsent, deviner qui communique avec qui. Cryptographie Les VPN utilisent la cryptographie pour garantir leur scurit dans un environnement pouvant se rvler hostile. La cryptographie est utilis dans 3 buts prcis : Confidentialit. Le chiffrement fort garantit la confidentialit des donnes. Il existe une panoplie d algorithmes de chiffrement qui peuvent tre utiliss dans les VPN. En gnral, seuls les algorithmes de chiffrement symtriques sont utiliss pour la protection des donnes. Les algorithmes les plus connus comme 3DES ( Triple DES ) ou encore AES (le remplaant du DES) utilisent une cl de 128 bits ou plus (ce qui est considr comme secure ). Intgrit. Pour garantir la non-modification des donnes lors de la transmission par le rseau public, les algorithmes de hachage sont utiliss. Ces algorithmes constituent une signature du contenu de la transmission trs difficile falsifier quand elle est protge par un des algorithmes de chiffrement mentionns ci-dessus. Authentification. Envoyer des donnes avec l assurance qu elles resteront confidentielles et qu elles ne pourront tre modifies est essentiel, tout comme il est primordial de s assurer de l identit du correspondant. L authentification est donc une tape trs importante dans l tablissement d un lien VPN entre deux entits. Il existe bien videmment plusieurs approches pour tablir l authentification, la plus simple (mais la moins sre) tant l utilisation d un mot de passe ( password ). D autres alternatives peuvent tre l utilisation d un token qui donne des codes d accs valables pour une seule et unique connexion, ou encore l utilisation d une PKI ( Public Key Infrastructure ) qui utilise des certificats (comparables une carte d identit lectronique). Il existe plusieurs standards pour crer des VPN. Ces standards reprsentent des choix de tunnel ou transport ainsi que des choix de chiffrement et d authentification. 1 Le SSL-VPN est probablement le plus simple, et c est sans doute le plus utilis. Il s agit simplement de sites type e-commerce ou web-banking offrant leur clientle des accs des donnes personnelles par navigateur web, protg par SSL ou TLS (voir la fiche technique HTTPS). Ce type de VPN a l avantage d tre trs convivial l utilisation et peut tre utilis par un maximum de personnes puisqu il ne ncessite pas l installation de logiciels ou de hardware spcifiques. Les SSL-VPN sont des VPN transport. Il existe des machines ddies la tche de gestion d accs des utilisateurs par SSL et qui prennent la responsabilit de l authentification des utilisateurs ; ceci afin d viter que des utilisateurs non autoriss se connectent directement aux systmes qui pourraient contenir des informations sensibles (comme par exemple tous les mails, documents ou calendriers internes d une organisation). SSL-VPN est flexible dans le choix du chiffrement et de l authentification qui peut tre base sur des mots de passe fixes, des tokens ou encore des certificats X.509. 2 PPTP (Point-to-Point Tunneling Protocol) est un protocole cre par Microsoft qui permet de crer des tunnels entre diffrents rseaux ou machines. La plus grande diffrence entre PPTP et SSL-VPN est qu avec le premier, un utilisateur peut se connecter

tout un rseau distant en utilisant juste un tunnel, tandis qu avec le second, une nouvelle connexion doit tre cre pour chaque serveur contact. PPTP est disponible dans tous les systmes d exploitation Windows, MacOS et Linux ainsi que sur de nombreux firewalls et routeurs embarqus. Sa plus grande faiblesse est la qualit infrieure de la protection des donnes. 3 IPsec est un standard pour la scurisation des donnes sur Internet. IC est une collection de protocoles pour la scurisation des trames ainsi qu un protocole pour l change de cls. Pour la scurisation des trames, IPsec offre deux mcanismes : l Encapsulating Security Payload (ESP), assurant l authentification, la confidentialit et l intgrit des donnes et utilisant un mode tunnel , et l Authentification Header (AH), assurant l authentification et l intgrit, (mais pas la confidentialit) et utilisant un mode transport . C. La ncessit de VPN : Le VPN repose sur un protocole qui permet de crypter et dcrypter toutes les donnes qui transitent via Internet entre les diffrents ordinateurs ou rseaux locaux pour plus de scurit. La mise en place d'un VPN ncessite l'installation d'un "serveur VPN" d'un ct, et d'un "client VPN" de l'autre cot. D. Les services de VPN : E. Principaux protocoles de VPN : 6. Les VLAN A. Introduction B. Topologie VLAN C. Les avantage de VLAN I. Prsentation d un rseau local LAN 1. Dfinition d un rseau LAN 2. Objectifs des rseaux LAN Mode de fonctionnement du rseau 1. Le mode poste poste A. Prsentation B. Dfinition C. Mise en ouvre d un rseau poste a poste 1) Les systmes s un rseau poste a poste 2) Configuration des poste a poste D. Les avantages E. Les inconvnients F. Administration d un rseau poste a poste 2. Le mode client/serveur A. Prsentation B. Dfinition C. Fonctionnement 1. Serveur 2. Client D. Mise en ouvre d un rseau client/ serveur

1. Le systme exploitation de ce rseau E. Les avantages F. Les inconvnients Partage des ressources Partage ressources matrielles Partage ressources logielles

Vous aimerez peut-être aussi