ESB254 - Info4 - Chap3 - Reseau Informatique - JAN2023

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 9

ENSPM 2022-2023

CHAPITRE 3:
RESEAUX INFOMATIQUE
Introduction
La téléinformatique est la science des méthodes, des techniques, des équipements permettant
l’échange d’informations numériques entre plusieurs systèmes informatiques.
La Télécommunication est considérée comme le domaine où les systèmes communicants ne
sont pas nécessairement informatiques : traitement du signal, transmission analogique, etc.
Applications informatiques réparties est le domaine où les caractéristiques des équipements et
des techniques de transmission sont ignorées.
Un réseau numérique est constitué d’un ensemble d’ordinateurs connectés entre eux par des
liaisons physiques. Un réseau numérique permet l’échange entre machines distantes de données qui
sont si nécessaire relayées de liaison en liaison par les machines intermédiaires.

1. Définition
Un réseau Informatique désigne un ensemble d’équipements interconnectés pour permettre la
communication de données entre applications, quelles que soient les distances qui les séparent.
Un réseau s’appuie sur deux notions fondamentales :
- L’interconnexion qui assure la transmission des données d’un nœud à un autre.
- La communication qui permet l’échange des données entre processus.
On appelle nœud (node) l’extrémité d’une connexion. Un processus est un programme en
cours d’exécution et représente le bout d’une communication dans un réseau informatique.

2. Historique

1959 - 1968 : Programme ARPA


• Le ministère américain de la défense décide de lancer un réseau capable de supporter les
conséquences d’un conflit nucléaire

1969 : ARPANET, l ’Ancêtre


• Les universités américaines s’équipent de gros ordinateurs. Elles se connectent au réseau ARPANET

1970-1982 : Ouverture du le Monde


• Premières connexions avec la Norvège et Londres. Naissance des réseaux UseNet et BitNet

1983 : Naissance d ’Internet


• Avec le protocole TCP/IP, tous les réseaux s’interconnectent. La même année, les militaires s’en
détachent

1986 : Les autoroutes de l’information


• La NSF (National Science Foundation) décide de déployer des super-ordinateurs afin d’augmenter le
débit d ’Internet

1987-1992 : Les années d’expansion


• Les fournisseurs d’accès (routeurs) poursuivent l’expansion du réseau. Par leur biais, les entreprises
privées se connectent au réseau

Evolution des réseaux et des télécommunications


- Volume du trafic de données vs. Conversations téléphoniques
- Augmentation du nombre de sites
- Haut débit pour tous

ESB254- Informatique 4 SAMDALLE Amaria 1


ENSPM 2022-2023
• 20 Mbits/s à la maison
• backbone Tbits/s
- Transport des données multimédia
• téléphone, télévision, jeu, commerce, enseignement
- Accès mobile, sans fil
- Accès continu à l’information

3. Caractéristiques
Les caractéristiques de base d’un réseau sont :
- La topologie qui définit l’architecture d’un réseau : on distinguera la topologie physique qui définit la
manière dont les équipements sont interconnectés entre eux, de la topologie logique qui précise la
manière dont les équipements communiquent entre eux.
- Le débit exprimé en bits/s (ou bps) qui mesure une quantité de données numériques (bits) transmises
par seconde (s).
- La distance maximale (ou portée) qui dépend de la technologie mise en œuvre.
- Le nombre de nœuds maximum que l’on peut interconnecter.

Éléments d’un réseau


Il faut un ensemble d’équipements matériels et logiciels. On peut citer par exemple :
- une carte de communication, des supports “physiques“ (câbles paires cuivre torsadées, fibre optique,
prises RJ45, WIFI, CPL, ligne téléphonique, ADSL, ...) et des équipements d’interconnexion : répéteur
(transceiver), concentrateur (hub), commutateur (switch), routeur (router).
- un navigateur, un client de messagerie, un serveur web, ... et une pile de protocoles.

Types de réseaux : par portée


Les réseaux informatiques peuvent être classés suivant leur portée :
-Les réseaux locaux ou LAN (Local Area Network) correspondent aux réseaux intra-entreprise
(quelques centaines de mètres et n’excèdent pas quelques kilomètres), généralement réseaux dits
"privés". Le réseau de votre établissement est un réseau de type LAN.
- Les réseaux grands distances ou WAN (Wide Area Network) sont des réseaux étendus, généralement
réseaux dits "publics" (gérés par des opérateurs publics ou privés), et qui assurent la transmission des
données sur des longues distances à l’échelle d’un pays ou de la planète. Internet est un réseau de type
WAN.
-Autres dénominations connues: MAN (Metropolitan Area Network), PAN (Personal Area Network),
WPAN et WLAN (Wireless ...), SAN (Storage Area Network), …

ESB254- Informatique 4 SAMDALLE Amaria 2


ENSPM 2022-2023

Types de réseaux : par utilisation


Les réseaux informatiques peuvent être classés en fonction de leurs utilisations et des services
qu’ils offrent. Ainsi, pour les réseaux utilisant la famille des protocoles TCP/IP, on distingue :
-Intranet : le réseau interne d’une entité organisationnelle
-Extranet : le réseau externe d’une entité organisationnelle
-Internet : le réseau des réseaux interconnectés à l’échelle de la planète

Types de réseaux : par topologie


Ils peuvent également être catégorisés par topologie de réseau :
- Réseau en étoile : les équipements du réseau sont reliés à un équipement central. En pratique,
l’équipement central peut être un concentrateur (hub), un commutateur (switch) ou un routeur
(Router).
- Réseau en bus : l’interconnexion est assurée par un média partagé entre tous les équipements
raccordés.
- Réseau en anneau : les équipements sont reliés entre eux par une boucle fermée.
- Réseau en arbre : souvent un réseau en étoile réparti sur plusieurs niveaux (étoile étendue).

ESB254- Informatique 4 SAMDALLE Amaria 3


ENSPM 2022-2023

4. Domaines d’utilisation des réseaux


- Finalité des réseaux
• Permettre le partage des ressources
• Accroître la résistance aux pannes
• Diminuer les coûts
- Applications utilisant les réseaux
• Accès à des services à distance : base de données, programmes...
• Communication : Mail, News, Talk, Téléconférence etc....

5. Modèles de référence
Un modèle de référence est utilisé pour décrire la structure et le fonctionnement des
communications réseaux. On connaît deux modèles :
- Le modèle OSI (Open Systems Interconnect) qui correspond à une approche plus théorique en
décomposant le fonctionnement en une pile de 7 couches.
- Le modèle DoD (Department Of Defense) qui répond à un problème pratique comprenant une pile de
4 couches pour décrire le réseau Internet (la famille des protocoles TCP/IP).

ESB254- Informatique 4 SAMDALLE Amaria 4


ENSPM 2022-2023

Le modèle DoD en action

Les couches basses


Dans le modèle OSI, les trois couches basses assurent des fonctions orientées « transmission » :
- La couche physique décrit les caractéristiques physiques de la communication, comme le média
utilisé (câbles cuivre, fibre optique ou radio), et tous les détails associés comme les connecteurs, les
types de codage, le niveau des signaux, ... et les distances maximales. Elle assure la transmission des
bits de la trame de la couche supérieure sur le réseau physique.

ESB254- Informatique 4 SAMDALLE Amaria 5


ENSPM 2022-2023
- La couche de liaison de données spécifie comment les paquets de la couche supérieure seront
transportés. Elle assure la mise en trames, leurs acheminements sans erreurs et la méthode d’accès au
réseau physique.
- La couche réseau résout le problème de l’acheminement des paquets à travers un réseau. Elle permet
de transférer des données pour de nombreux protocoles de plus haut niveau.

Les couches hautes


Dans le modèle OSI, les couches hautes réalisent des fonctions orientées ”traitement“ (certaines
couches peuvent être vides) :
- La couche transport est responsable du transport des données de bout en bout (c’est-à-dire de
processus à processus) au travers du réseau.
- La couche session établit une communication entre émetteur et récepteur en assurant l’ouverture et la
fermeture des sessions.
- La couche présentation met en forme les informations échangées pour les rendre compatibles avec
l’application destinatrice, dans le cas de dialogue entre systèmes hétérogènes. Elle peut comporter des
fonctions de traduction, de compression, d’encryptage, ...
- La couche application va apporter les services de base offerts par le réseau pour les logiciels
”applicatifs“.

6. Interconnexion des réseaux


Les équipements d’interconnexion de réseaux permettent : de relier des réseaux hétérogènes
(couches et protocoles différents) d’organiser au mieux le réseau pour une exploitation optimale
(adressage des réseaux et sous-réseaux, VLAN, proxy, …) de contourner les limites techniques des
architectures des réseaux (augmentation des distances des segments physiques, changement de support
physique, …) d’offrir une sécurité maximale (pare-feu ou firewall, VLAN, proxy, …)

- VLAN (Virtual LAN)


Un réseau virtuel, appelé VLAN (Virtual LAN), est un réseau logique indépendant de niveau 2.
De nombreux VLAN peuvent coexister sur un même commutateur (switch). Les VLAN permettent :
-la segmentation en réduisant la taille d’un domaine de diffusion (broadcast)
-la flexibilité en filtrant les adresses MAC du niveau 2 (couche liaison) voire jusqu’au niveau 3 (IP)
-la sécurité en permettant de créer un ensemble logique isolé.
Le seul moyen pour communiquer entre des VLAN différents sera alors de passer par un
routeur. L’administrateur crée un VLAN en affectant un port à un VLAN (Port-based VLAN) ou en
utilisant une adresse MAC de niveau 2 ou éventuellement une adresse IP de niveau 3.

- Pare-feu (firewall)

ESB254- Informatique 4 SAMDALLE Amaria 6


ENSPM 2022-2023
Un système pare-feu (firewall) est un dispositif conçu pour examiner et éventuellement bloquer
les échanges de données entre réseaux. C’est donc un élément de sécurité. Le pare-feu joue le rôle de
filtre et peut donc intervenir à plusieurs niveaux du modèle DoD ou OSI en analysant les en-têtes des
protocoles. Il existe trois types principaux de pare-feu :
- Le filtrage de paquets basé sur les adresses source et destination, les protocoles et surtout les numéros
de ports
- Le filtrage de paquets avec état (firewall stateful) qui assure un suivi de session et de connexion
- Le proxy qui intervient jusqu’à la couche application.

- Serveur mandataire ou proxy


Un serveur mandataire ou proxy est un serveur qui a pour fonction de relayer des requêtes entre
un poste client et un serveur d’application. Les serveurs proxy sont notamment utilisés pour assurer les
fonctions suivantes :
- l’accélération des performances : mise en mémoire cache, compression des données, ...
- la journalisation des requêtes (« log »)
- le filtrage et l’anonymat
- l’authentification pour autoriser ou non l’accès au service. Il est presque systématique en entreprise ou
dans les établissements scolaires que l’accès internet se fasse à travers un serveur proxy.
7. La communication
Les échanges de données entre équipements sont basés sur une communication logique qui se
définit par les principes généraux suivants :
- L’architecture qui définit les rôles endossés par les équipements.
- Les protocoles qui assurent l’échange des données.
- L’adressage qui permet d’identifier de manière unique les équipements en communication.

8. Les architecture Réseaux


Les réseaux informatiques peuvent aussi être catégorisés par la relation fonctionnelle (le ”rôle”)
entre les équipements.
On distingue par exemple :
- L’architecture client/serveur qui centralise des ressources sur un serveur qui offre des services pour
des clients. Le réseau Internet, basé sur cette architecture, peut être vu comme un réseau de services
composés exclusivement de serveurs.
- L’architecture poste à poste ou pair-à-pair (peer-to-peer) qui permet de partager simplement des
fichiers le plus souvent, mais aussi des flux multimédia continus (streaming) ou du calcul réparti. Les
systèmes peer-to-peer permettent une décentralisation des systèmes, en permettant à tous les
ordinateurs de jouer le rôle de client et de serveur.

ESB254- Informatique 4 SAMDALLE Amaria 7


ENSPM 2022-2023
Les architectures client/serveur et peer-to-peer

L’architecture client/serveur
L’architecture client/serveur désigne un mode de communication à travers un réseau entre
plusieurs programmes ou logiciels :
- Le processus client envoie des requêtes pour demander un service.
- Le processus serveur attend les requêtes des clients et y répond en offrant le service.
- La communication s’initie TOUJOURS à la demande du client.
Par extension, le client désigne également l’ordinateur sur lequel est exécuté le logiciel
(processus) client, et le serveur, l’ordinateur sur lequel est exécuté le logiciel (processus) serveur.

9. Les protocoles
Les protocoles rendent possible le dialogue entre des machines différentes en définissant les
règles pour réaliser une communication. Cela comprend :
- Le dictionnaire : la liste des primitives (comme demande connexion, acquittement, ...)
- Le scénario du dialogue : l’enchaînement des primitives (représentable par un diagramme de -
l’échange)
- Les modalités : la taille et la représentation des informations, temps d’attente, etc ...

ESB254- Informatique 4 SAMDALLE Amaria 8


ENSPM 2022-2023
- Les messages échangés : les différents champs composant le bloc d’informations (taille et contenu).

Principe
Le bloc d’informations défini par un protocole réseau est constitué de deux parties :
- un PCI (Protocol Control Information) : les informations propres au protocole utilisé. On utilise
souvent le terme d’entête de protocole (header).
- un PDU (Protocol Data Unit) : les données ”réseau” transportées, qui représente un bloc de la couche
supérieure.
Attention, il ne faut confondre les données “réseau“ (un PDU) avec les données ”utilisateur”.
Cela est dû à l’encapsulation des protocoles du modèle de référence utilisé.

Réseaux publics et privés


On doit maintenant distinguer deux types de réseaux adressables en IP :
- Le réseau public Internet où chaque équipement connecté doit posséder une adresse unique et
enregistrée au niveau mondial. Les réseaux privés, dans ce cas le choix des adresses est libre et
ne doivent être uniques que dans ce réseau.
Remarque :
Si un réseau privé doit être interconnecté avec le réseau Internet, il faudra alors utiliser des
adresses privées qui ne puissent correspondre à des adresses publiques utilisées sur Internet. Des plages
d’adresses réservées à usage privé existent et elles ne sont donc pas acheminées par les routeurs
Internet, ce qui supprime tout risque de conflit. Dans ce cas, pour interconnecter un réseau privé avec
Internet, on utilisera un routeur NAT (Network Address Translation) qui permet de remplacer l’adresse
IP source privée par l’adresse publique du routeur.

ESB254- Informatique 4 SAMDALLE Amaria 9

Vous aimerez peut-être aussi