Vous êtes sur la page 1sur 31

CESI – INFAL22

Architecture des réseaux

casteranregis@gmail.com 09/12/23 - 1
Objectifs
 Comprendre les modes de communication
ainsi que les topologies physiques mises en
place à l’intérieur d’une entreprise pour
participer au déploiement des applicatifs.
 Analyser les architectures réseaux pour
proposer des choix technologiques de
développement cohérents et novateurs.
 Savoir appréhender le fonctionnement des
réseaux informatiques dans le cadre du
développement d’applications.
Réseaux informatiques 09/12/23 - 2
Sommaire
 Définitions
 Typologie
 Topologie
 Commutation
 Routage
 Adressage et nommage
 Réseau Internet
 Qualité de service
 Sécurité
Réseaux informatiques 09/12/23 - 3
Définitions
 Commutateur réseau / Switch
 Equipement qui relie plusieurs segments (câbles ou fibres) dans un réseau
et qui permet de commuter les trames sur plusieurs circuits électroniques.
 Concentrateur / Hub
 Equipement qui concentre la transmission de trames sur le même segment
(câble ou fibre)
 Routeur / Router
 Equipement qui route les trames entre différentes interfaces réseaux
 Pont / Bridge
 Equipement qui connecte deux segments réseaux (câbles ou fibres) distincts
 Passerelle / Gateway
 Equipement qui connecte deux réseaux différents
 Répéteur / Transponder
 Equipement qui compense les pertes de transmission d'un média (ligne,
fibre, radio) en amplifiant et traitant éventuellement le signal, sans modifier
son contenu

Réseaux informatiques 09/12/23 - 4


Définitions
 Redundant Arrays of Inexpensive Disks [RAID]
 Système de redondance et de partition de stockage des
données
 RAID0 : répartition uniquement
 RAID1 : redondance uniquement
 RAID5 : répartition et redondance
 Network Attached Storage [NAS]
 Serveur de fichiers autonome, relié à un réseau, dont la
principale fonction est le stockage de données
 Pare-feu / Firewall
 Logiciel et/ou un matériel permettant de faire respecter la
politique de sécurité du réseau, celle-ci définissant quels sont
les types de communications autorisés sur ce réseau
informatique. Il surveille et contrôle les flux de données
(paquets)

Réseaux informatiques 09/12/23 - 5


Typologie

Utilisateur

Fournisseur
de service
PAN LAN MAN WAN
1m 1 km 100 km
Réseaux informatiques 09/12/23 - 6
Typologie – composition

PAN
LAN
PAN
MAN
PAN
LAN
PAN Storage
WAN
PAN Area Network
LAN
PAN Campus
MAN
PAN Area Network
LAN
PAN
1m 1 km 100 km
Réseaux informatiques 09/12/23 - 7
Typologie – exemple

Réseaux informatiques 09/12/23 - 8


Topologie – SAN vs NAS

Critères SAN NAS


Latence Bloc de données Fichiers
Débit d’extraction 100 Mbps 80 Mbps
maximum
Simplicité du partage - +
Facilité d'installation - +
Disponibilité + -
Ordre de prix pour le 100 000 Eur 10 000 Eur
milieu de gamme

Réseaux informatiques 09/12/23 - 9


Topologie – Statique

Réseaux informatiques 09/12/23 - 10


Topologie – Dynamique
Equipement maitre
Equipement
esclave

Réseaux informatiques 09/12/23 - 11


Topologie – Critères de choix
Topologie Avantages Inconvénients Exemple

Bus • Ajout d’équipement • Latence non déterministe Ethernet


transparent • Défaillance du réseau en cas
• Robustesse (la panne d’un de défaillance du support
équipement est sans
conséquence)
• Economique en câblage
Anneau • Robustesse (la panne d’un • Ajout d’équipement non Token ring
équipement est sans transparent
conséquence) • Défaillance du réseau en cas
• Bonnes performances de défaillance du support
Etoile • Diagnostic centralisé • Ajout d’équipement non ARCnet
transparent
• Défaillance du réseau en cas
de défaillance du nœud
central
• Performances dépendant du
nœud central
Réseau arborescent • Ajout d’équipement • Besoin de répéteur -
transparent • Défaillance du réseau en cas
de défaillance de l’équipement
« père »
Réseau maillé • Ajout d’équipement • Coût Internet
transparent
• Robustesse (la panne d’un
équipement et du support est
sans conséquence)

Réseaux informatiques 09/12/23 - 12


Commutation
 La commutation permet l’aiguillage de la
communication d’un émetteur vers un
récepteur.
 Du point de vue utilisateur, la commutation
assure l’acheminement des données de bout
en bout de manière transparente.
 Mécanismes nécessaires
 Adressage (informations de cheminement)
 Routage (sélection du chemin)
 Contrôle (flux et congestion)
Réseaux informatiques 09/12/23 - 13
Commutation – Types

Exemple : RNIS

Mode connecté : Mode


établissement du déconnecté :
chemin entre émetteur route calculée à
et récepteur à la chaque nœud
Exemple : IP
connexion

Exemple : ATM

Exemple : X.25

Exemple : Frame Relay


Réseaux informatiques 09/12/23 - 14
Commutation – Niveau de protocole
 Modèle Open Systems Interconnection [OSI]

Couches logicielles

Couches matérielles

Réseaux informatiques 09/12/23 - 15


Commutation – Interconnexion

Passerelle

Routeur

Pont
Répéteur

Réseaux informatiques 09/12/23 - 16


Routage
 Router les informations signifie assurer le transport
des bits physiques (niveau 1) de leur point d’entrée
(source) vers un point de sortie (destinataire) du
réseau désigné par son adresse.
 Chaque nœud du réseau recevant un paquet (niveau
3) va décider localement vers quel nœud suivant le
paquet sera transféré.
 De proche en proche, le transfert du paquet sera assuré
de la source jusqu’au destinataire
 Informations nécessaires à chaque nœud pour prendre la
“bonne” décision :
 Chaque paquet contient l’adresse du destinataire
 Une table d’acheminement enregistrée sur le nœud, construite à
partir d’un algorithme de routage selon le critère de « coût de
transmission » pour chaque nœud voisin

Réseaux informatiques 09/12/23 - 17


Routage – Types
 Routage statique
 Les tables de routage sont configurées de façon
définitive dans chaque nœud par l’administrateur
réseau
 La mise en œuvre est simple et le séquencement des
paquets est garanti
 Routage dynamique
 Les tables de routage évoluent en fonction de l’état
courant du réseau (topologie, charge, nœud en
panne, . . .)
 Chaque nœud assure la mise à jour de sa table de
routage
Réseaux informatiques 09/12/23 - 18
Routage – Regions et bordure
 Chaque routeur connait sa « zone de
routage » appelée Autonomous System [AS]
 Pour router les informations à l’intérieur de sa
zone, il utilise des protocoles de type Interior
Gateway Protocol [IGP]
 Pour router les informations vers une autre zone
de routage, il utilise le protocole Border Gateway
Protocol [BGP]

Réseaux informatiques 09/12/23 - 19


Routage – Protocole de niveau 3
 Intermediate System to Intermediate System
[IS-IS]
 ISO/IEC 10589:2002
 RFC 1195
 Supporté par TCP
 De type IPG
 Border Gateway Protocol [BGP]
 RFC 4271
 Utilisé par Internet
 Protocole de routage en TCP sur le port 179
Réseaux informatiques 09/12/23 - 20
Adressage – Types
 Adressage à plat
 L’adresse est seulement un identifiant machine sans
signification particulière.
 Par exemple : adresse MAC (niveau 2)
 Adressage hiérarchique
 L’adresse est décomposée en plusieurs parties, chacune
correspondant à un niveau du routage hiérarchique.
 Son contenu est donc significatif puisqu’il désigne un niveau de
routage, le réseau logique de ce niveau et les noeuds de ce
réseau participant à l’acheminement du message.
 Le champs d’adresse diminue au fur et à mesure de la
progression du message dans le réseau
 Par exemple : port TCP/IP ou UDP/IP (niveau 4) + adresse IP
(niveau 3)

Réseaux informatiques 09/12/23 - 21


Adressage et nommage
 L’adressage dépend en partie de l’architecture réseau
et du service attendu.
 Pas de champs d’adresse : seules deux entités peuvent
communiquer
 Adresse destinataire seule : pour des architectures
maître/esclave
 Adresse source seule : pour des messages de diffusion,
broadcast
 Adresse source/destination : cas le plus fréquent
 Exemple : protocole IP
 Adressage par label : l’adresse est remplacée par une
étiquette représentant la voie logique entre la source et
le destinataire. La convention d’étiquetage est établie en
amont, durant une phase de signalisation.

Réseaux informatiques 09/12/23 - 22


Adressage et nommage
 Le nommage est une technique complémentaire de
l’adressage.
 Il permet de dissocier l’objet de sa localisation dans le
réseau
 Comme l’adressage, il existe deux types :
 Le nommage à plat
 Le nommage hiérarchique
 Le nommage est organisé en domaines.

 L’annuaire permet de localiser un objet nommé.


 Il met en relation son nom avec son adresse.
 Deux façons de réaliser cette association :
 Par consultation d’un fichier local
 Par consultation d’une base de données centralisée ou répartie

Réseaux informatiques 09/12/23 - 23


Réseau Internet
 A commutation de « paquet » en mode
datagramme
 Composé de plus de 47 000 SA en 2014 de
différents types
 Filaire et non filaire
 Régulation
 Internet Corporation for Assigned Names and
Numbers [ICANN], qui a intégré les fonctions de
l’Internet Assigned Numbers Authority [IANA]
 Internet Engineering Task Force [IETF]

Réseaux informatiques 09/12/23 - 24


Réseau Internet – Protocoles

Unicast Multicast
Broadcast

Routage

QoS
DHCP
Résolution
Configuration d’adresse à
d’adresse partir de la
MAC

Réseaux informatiques 09/12/23 - 25


Réseau Internet – Commutation

Réseaux informatiques 09/12/23 - 26


Réseau Internet – Routage
 VLAN : LAN virtuel
(logique) accessible via
un port
 Trois LANs :
 10.10.0.1 à 10.10.0.254
 10.20.0.1 à 10.20.0.254
 10.30.0.1 à 10.30.0.254
 Trois VLANs :
 Port 100
 Port 200
 Port 300

Réseaux informatiques 09/12/23 - 27


Réseau Internet – IOT

Réseaux informatiques 09/12/23 - 28


Qualité de service
 La QoS se mesure au niveau 3
 Critères :
 Gigue / Jitter : Délai de transmission entre paquet
 Délai d’attente / Queuing delay : temps pris par un
noeud pour dépiler un paquet de sa file d’attente.
 Délai de traitement / Processing delay : temps pris par
un noeud pour traiter le paquet et être prêt à le pousser
sur le lien physique.
 Délai de transmission / Transmission delay : temps pris
par noeud pour pousser le paquet sur le lien physique.
 Délai de propagation / Propagation delay : temps pris par
un paquet pour atteindre son destinataire à partir où un
noeud l’a poussé sur le lien physique.
Réseaux informatiques 09/12/23 - 29
Qualité de service
 Symptômes d’une mauvaise QoS
 Grande amplitude de la gigue (fragmentation temporelle)
 Trop de paquets sont émis par rapport à la bande
passante (congestion)
 Perte de paquets (expiration du délai de validité)
 Erreur de transmission (demande de réémission)
 Mécanismes pour lutter contre ces symptômes
 File d’attente au niveau du destinataire pour
l’acquittement (niveau 2 – réduction de l’amplitude de la
gigue)
 Ordonnancement / priorisation des envois (niveau 3 –
congestion et perte de paquets)
 Contrôle de congestion (niveau 4 – congestion)
 Contrôle d’erreur (niveau 4 – erreur de transmission)
Réseaux informatiques 09/12/23 - 30
Sécurité
 Filtrage exercé par un Pare-feu :
 L’entête des paquets (source, destination)
 Les options contenues dans la charge utile (fragmentation, validité,
…) ;
 La charge utile elle-même (taille, correspondance à un motif, etc.) ;
 Network Address Translation [NAT]
 Traduit une adresse IP source interne en une adresse IP globale
 Statique ou dynamique
 Chiffrement des paquets
 IPsec (niveau 3) : chiffrement asymétrique ou certificats
 Transport Layer Security [TLS] (niveau 7 unicast) : authentification
par certificat numérique X.509 puis chiffrement symétrique
 Datagram Transport Layer Security [DTLS] (niveau 7 multicast) :
adaptation du TLS pour le multicast

Réseaux informatiques 09/12/23 - 31

Vous aimerez peut-être aussi