Computer Network Types and Topologies
Keine KartenThis note details the various types of computer networks, including definitions, hardware requirements, and essential network topologies.
Les Réseaux Informatiques : Une Fiche de Référence Complète
Un réseau est composé de deux ordinateurs ou plus connectés ensemble pour communiquer. Ils peuvent être classés selon leur portée géographique et les modèles sous-jacents.
1. Définition et Caractéristiques du Réseau
Un réseau est défini par les données qui y circulent de manière coordonnée, et non seulement par les câbles.
L'Internet moderne est le résultat involontaire de projets de la Guerre Froide (ARPANET et SAGE).
Le système SAGE (Semiautomatic Ground Environment) était un système de défense aérienne complexe, composé d'un réseau ad hoc d'ordinateurs incompatibles, de radars d'alerte précoce, et d'autres systèmes militaires.
Le développement de l'hypertexte dans les années 1950-1960 a été crucial, permettant de lier des mots entre documents.
Des systèmes basés sur l'hypertexte comme ZOG (Carnegie-Mellon University) et Notecards (Xerox PARC) ont précédé l'Internet moderne.
2. Taxonomie des Réseaux par Portée Géographique
La portée géographique influence la bande passante, la sécurité, le temps de réponse et le type de calcul possible.
PAN (Personal Area Network) :
Communication entre appareils personnels (téléphones, PDA).
Portée limitée à ~10 mètres, souvent sans fil (WPAN).
LAN (Local Area Network) / WLAN (Wireless Local Area Network) :
Restreint à de petites zones physiques (bureau, école, maison).
Portée jusqu'à 100 mètres d'un serveur central ou un étage.
Basé sur Ethernet (câblé ou sans fil IEEE 802.11).
Vitesses : Ethernet (10 Mbps), Gigabit Ethernet (1 Gbps).
Câbles : Coaxial, CAT 6.
Matériel requis pour LAN : Serveur de fichiers, terminaux, serveur d'impression, câbles.
MAN (Metropolitan Area Network) :
Couvre des bâtiments entiers et s'étend sur des dizaines de kilomètres.
Implémenté avec DSL, modem câble, technologies sans fil fixes.
Plusieurs LANs connectés. Un MAN pour un campus est un CAN (Campus Area Network).
WAN (Wide Area Network) :
Connecte des ordinateurs sur de grandes distances physiques (pays entiers ou monde).
Combinaison de systèmes satellitaires, câbles coaxiaux, fibres optiques.
Exemples : réseau téléphonique public commuté, Internet.
Matériel supplémentaire pour WAN : Modems (pour connexion via système téléphonique).
SAN (Storage Area Network) :
Connecte les serveurs directement aux dispositifs de stockage.
Ressources de stockage déplacées du réseau utilisateur commun.
Réseau indépendant, haute performance (ex: Fibre Channel).
EPN (Enterprise Private Network) :
Partage de ressources informatiques entre les différents sites d'une entreprise (production, bureaux, magasins).
Avantages : sécurité (chiffrement), rentabilité, évolutivité, centralisation des ressources IT, continuité des activités.
VPN (Virtual Private Network) :
Réseau privé étendu sur Internet.
Utilise des réseaux publics pour se connecter à un réseau privé (ex: d'entreprise).
Bénéficie d'un fort niveau de sécurité pour les systèmes connectés grâce au chiffrement.
CAN (Controller Area Network) :
Réseau en série de microcontrôleurs pour connecter des dispositifs en temps réel (capteurs, actionneurs).
Développé par Bosch (1985) pour les réseaux embarqués dans les véhicules.
Utilisé dans les ascenseurs (protocole CANopen).
IAN (Internet Area Network) :
Connecte les points d'extrémité voix et données dans un environnement cloud via IP.
Remplace les LAN, WAN ou le RTC (réseau téléphonique commuté).
3. Architectures de Réseau
3.1 Modèles Client-Serveur vs. Pair-à-Pair
Client-Serveur :
Un serveur central fournit des programmes et fichiers de données aux postes clients.
Avantages : Sécurité, privilèges d'accès hiérarchisés, pas de dégradation des performances individuelles, archivage et sauvegarde facilités.
Pair-à-Pair (Peer-to-Peer) :
Chaque ordinateur agit à la fois comme serveur et client.
Le plus simple à construire pour de petits groupes de travail.
Désavantages : Utilisation inégale des ressources, performances réduites pour les postes fréquemment accédés, gestion des données plus complexe (chaque membre gère ses propres tâches).
3.2 Commutation à Circuit vs. à Paquets
Commutation à Circuit (Switched Communications) : Une connexion fixe et continue est établie entre la source et le destinataire.
Commutation à Paquets : Les messages sont divisés en petits paquets et réassemblés à destination, créant des canaux de communication virtuels.
4. Protocoles et Modèle OSI
Les protocoles réseau sont des standards formels qui définissent les règles de communication entre appareils.
4.1 Organisations de Standardisation Clés
ISO (International Standards Organization) : Ex. OSI, MPEG.
IEEE (Institute of Electrical & Electronics Engineers) : Ex. IEEE 802, IEEE 754.
ITU (International Telecommunication Union) : Ex. V.34, H.323.
4.2 Le Modèle OSI (Open Systems Interconnection)
Défini en 1984, il structure la communication en sept couches différentes. Chaque couche travaille avec celles en dessous et en dessus, fournissant des services à la couche supérieure et masquant les détails d'implémentation. Le concept de pile de protocoles est essentiel : la communication n'est possible que si les piles sont identiques sur les deux machines.
Couche | Nom | Rôle | Exemples de Protocoles |
|---|---|---|---|
7 | Application | Point d'entrée pour les applications pour accéder au réseau ; supporte directement les applications utilisateur. | FTP, Telnet, HTTP, DNS, SMTP, SSH |
6 | Présentation | Traduit les données de la couche Application vers un format adapté à la couche Session ; gère le chiffrement, la compression, et la conversion de formats. | SSL, TLS, MIME, MPEG |
5 | Session | Établissement, maintien et libération des sessions ; gestion des dialogues et synchronisation. | NetBIOS, sessions TCP, SIP |
4 | Transport | Assure la livraison des paquets sans erreur et en séquence entre les nœuds ; gère les "connexions", le réassemblage et la récupération d'erreurs. Conversion entre paquets et messages. | TCP, UDP, SPX, NWLink |
3 | Réseau | Transporte les séquences de données de longueur variable entre les nœuds ; gère la fragmentation, le réassemblage et le routage des paquets. Adresses logiques vers physiques. | IP, ICMP, ARP, IPX |
2 | Liaison de Données | Transfert de données entre nœuds ; gère la correction d'erreurs de la couche physique et la création de trames. | Ethernet (802.3), Wi-MAX, PPP, ATM |
1 | Physique | Définit les médias physiques (électriques, optiques, radiofréquence) et les caractéristiques de transmission des bits. | RS-232, 10Base-T, SONET, DSL |
4.3 Standards IEEE 802
Le Projet IEEE 802 (lancé en 1980) améliore les couches Liaison de Données et Physique du modèle OSI en spécifiant les standards réseau pour les composants physiques.
802.1 : Interconnexion des réseaux (Interworking).
802.2 : Contrôle de Liaison Logique (LLC).
802.3 : Ethernet (CSMA/CD), le plus commun des LAN.
802.5 : Token Ring LAN.
802.11 : Réseaux sans fil (Wi-Fi), incluant 802.11a/b/e/g/i pour différentes fréquences, débits et fonctionnalités.
4.4 TCP/IP (le protocole d'Internet)
Une pile de protocoles à quatre couches :
Couche Application : Services réseau pour les applications (HTTP, FTP, DNS).
Couche Transport :
TCP (Transmission Control Protocol) : Orienté connexion, fiable, séquencement, livraison garantie. (Ex: HTTP, FTP).
UDP (User Datagram Protocol) : Non orienté connexion, non fiable, pas de séquencement ni de garantie de livraison. (Ex: DNS, VoIP).
Couche Internet (ou Réseau) :
Routage et livraison de paquets de bout en bout.
Protocoles : IPv4, IPv6, ARP, ICMP, IPsec.
Adresses réseau IPv4 : 32 bits, notation décimale pointée (ex: 141.204.13.200).
Masques de sous-réseau : Délimitent la partie réseau et la partie hôte de l'adresse IP.
Passerelle par défaut : Nœud connectant à d'autres réseaux.
NAT (Network Address Translation) : Traduit les adresses privées internes en adresses publiques routables.
Adresses IP réservées : Plages spécifiques pour réseaux privés (10.0.0.0, 172.16.0.0, 192.168.0.0), bouclage (127.0.0.1).
Routage : Protocoles comme RIP, OSPF, BGP déterminent les chemins les plus efficaces.
Couche Liaison : Communication de nœud à nœud (Ethernet, Wi-Fi).
5. Bande Passante
La bande passante a plusieurs définitions :
En réseaux informatiques : Taux de transfert de données, quantité de données pouvant être transportées par unité de temps (bits/seconde - bps).
En traitement du signal : Gamme de fréquences, différence entre la fréquence la plus haute et la plus basse (hertz - Hz).
En affaires : Synonyme de capacité ou d'aptitude.
6. Topologies de Réseau
La disposition physique d'un réseau, influencée par l'environnement, les protocoles et le coût.
Topologie | Description | Avantages | Inconvénients |
|---|---|---|---|
Anneau | Les ordinateurs sont connectés en boucle, les données circulent dans une direction. | Économique à étendre, débit rapide (flux unidirectionnel), pas de dépendance envers un ordinateur central. | Peut ralentir avec beaucoup d'utilisateurs, la défaillance d'un ordinateur arrête tout le réseau. |
Bus | Tous les nœuds sont connectés à un câble unique (bus). | Économique (moins de câbles), de nouveaux ordinateurs peuvent être ajoutés sans perturbation. | Ralentit avec beaucoup d'utilisateurs, la défaillance du câble central arrête le réseau. |
Étoile | Les nœuds périphériques sont connectés à un nœud central (hub, switch, serveur hôte). | La défaillance d'un câble n'affecte qu'un poste, de nouveaux ordinateurs peuvent être ajoutés sans perturbation. | Plus coûteux (plus de câblage), la défaillance du nœud central arrête le réseau. |
Maille (Mesh) | Plusieurs chemins entre au moins deux nœuds. Maille Complète : chemin direct entre chaque paire de nœuds ( chemins pour nœuds). | Très robuste, résilient aux pannes. | Très coûteux en câblage. |
Arbre | Ressemble à une interconnexion de réseaux en étoile, avec des nœuds périphériques connectés à un seul autre nœud vers un nœud central. | Facilite l'extension et la gestion. | Dépendance envers les nœuds centraux/racines. |
Hybride | Combinaison de deux ou plusieurs topologies (ex: Étoile et Bus). |
7. Supports de Transmission et Équipements
7.1 Caractéristiques des Supports
Les médias les plus courants sont le câble coaxial, la paire torsadée, la fibre optique et l'éther (réseaux sans fil). Le choix dépend de la bande passante, du coût, de la sécurité, de la flexibilité et de la portée.
Câble Coaxial : Moins cher, grande souplesse d'installation, bonne bande passante, relativement sécurisé, mais signaux interceptables à distance.
Fibre Optique : Plus grande bande passante, plus haute sécurité, plus longue portée, résistance au bruit électrique. Installation moins flexible (fragile) que le cuivre, mais pas d'interception radiofréquence.
Paire Torsadée : Compromis entre coût, bande passante, sécurité. Plus abordable que coaxial/fibre, mais bande passante et sécurité moindres (agit comme antenne, susceptible au bruit électrique).
Sans Fil (Éther) : Plus grande flexibilité, mais plus grand risque de sécurité. Utile pour la mobilité au sein d'une même floor (WLAN). Les liaisons micro-ondes (entre bâtiments) et satellitaires offrent des bandes passantes élevées sur de longues distances.
Ligne Électrique (Powerline) : Solution bas coût/basse bande passante (pour textes uniquement).
7.2 Équipements Réseau
Les appareils électroniques permettent d'envoyer, de recevoir, de coordonner, d'amplifier, de bloquer, de router, de traduire et de surveiller les signaux.
Appareil | Application |
|---|---|
Pont (Bridge) | Connecte plusieurs segments de réseau et transfère les données entre eux. |
Filtre de Contenu | Empêche l'accès à du contenu Web externe restreint. |
Pare-feu (Firewall) | Empêche les accès non autorisés au réseau. |
Passerelle (Gateway) | Relie deux réseaux utilisant des protocoles différents. |
Concentrateur (Hub) | Point de connexion central pour une topologie en étoile (remplacé par le switch). |
Modem | Connecte un poste de travail ou un LAN à un réseau externe (comme Internet). |
Moniteur | Surveille l'activité du réseau par nœud et par segment. |
Routeur | Envoie les transmissions de données uniquement à la partie du réseau destinée à les recevoir. |
Serveur | Fournit des fichiers et des applications aux clients. |
Commutateur (Switch) | Connecte plusieurs appareils dans un LAN, transfère sélectivement les trames (contrairement au hub). |
Onduleur (UPS) | Fournit une alimentation ininterrompue aux équipements réseau. |
Hub sans fil | Fournit un accès mobile sans fil aux serveurs et ressources partagées. |
8. Sécurité Réseau
La sécurité réseau est cruciale et se décline en trois axes principaux :
Sécurité Physique : Protection physique du matériel contre le vol et les dommages.
Sécurité d'Accès : Limite l'accès des utilisateurs aux informations du réseau.
Sécurité des Données : Mesures pour prévenir la perte de données.
8.1 Menaces et Solutions
Menaces : Virus, accès non autorisés, interception de données.
Solutions :
Antivirus : Logiciels de scan pour minimiser les infections (nécessite des mises à jour régulières, peut réduire les performances).
Authentification utilisateur : Vérifier l'identité des utilisateurs.
Nom d'utilisateur et mot de passe (vulnérable).
Générateur de numéros pseudo-aléatoires synchronisés (plus sécurisé).
Biométrie : Reconnaissance d'empreintes digitales, vocale, rétinienne, faciale (méthodes sophistiquées).
Pare-feux : Dispositifs ou logiciels bloquant les accès non autorisés. Les pare-feux matériels sont plus sécurisés. Souvent combinés avec des serveurs proxy pour une couche de sécurité supplémentaire.
Chiffrement : Rendre un message inintelligible. C'est un moyen primaire de sécurité, mais aucun système n'est infaillible. Le choix de l'algorithme dépend du compromis sécurité/coût/gestion.
8.2 Standards de Chiffrement
Standard | Description |
|---|---|
AES | Advanced Encryption Standard (128 bits), remplace DES. |
DES | Data Encryption Standard (64 bits), utilisé par le gouvernement. |
IDEA | International Data Encryption Algorithm (128 bits), utilisé dans la banque. |
PGP | Pretty Good Privacy, populaire et efficace sur Internet. |
RSA | Rivest-Shamir-Adelman System, populaire en affaires et gouvernement. |
S-HTTP | Secure Hypertext Transfer Protocol, pour des messages individuels sur Internet. |
SSL | Secure Sockets Layer, développé par Netscape pour Internet. |
Plus important que les algorithmes spécifiques est le processus de mise en œuvre d'une stratégie de sécurité. Une mauvaise pratique humaine (ex. noter un mot de passe) peut annuler les meilleures sécurités techniques.
9. Financement et Gestion des Réseaux
9.1 Sources de Financement
Réseaux Privés : Possédés et gérés par des entreprises privées. Peuvent être isolés, connectés via pare-feu sécurisé, ou via des lignes dédiées sécurisées.
Réseaux Publics : Financés partiellement par des fonds publics (ex: Internet, réseau téléphonique public). Accessibles à tous ceux qui paient les services.
Réseaux Coopératifs : Maintenus par leurs utilisateurs (ex: BITNET, remplacé par NSFNET).
9.2 Gestion de Réseau
La gestion de réseau vise à maximiser son potentiel et inclut :
Planification de reprise après sinistre : Provisions pour les pannes (câbles supplémentaires, modems de secours).
Équilibrage de charge.
Gestion de la bande passante.
Maintien de la sécurité : Surveillance quotidienne des menaces (virus, failles), application de correctifs.
10. Partage de Liens et Contrôle d'Accès
10.1 Réseaux à Accès Partagé
Plusieurs nœuds sur le même lien physique (Bus, anneau, sans fil).
La transmission d'un nœud est reçue par tous.
Nécessite des méthodes de modération d'accès (protocoles MAC) pour l'équité et la performance.
10.2 Méthodes de Contrôle d'Accès
Affectation Fixe : Chaque nœud obtient une portion de la bande passante (ex: TDMA, FDMA, CDMA en sans fil). Inefficace.
Basé sur la Contention : Les nœuds rivalisent pour la bande passante et récupèrent après collision (ex: Aloha, Ethernet).
Basé sur le Jeton (Token) ou la Réservation : Les nœuds utilisent le canal à tour de rôle (ex: Token Ring).
11. Ethernet et CSMA/CD
Ethernet : Développé par Bob Metcalfe chez Xerox PARC (années 70), standardisé par IEEE 802.3.
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) :
CS (Carrier Sense) : Envoie uniquement si le média est libre.
MA (Multiple Access) : Accès multiple.
CD (Collision Detection) : Arrête l'envoi immédiatement si une collision est détectée.
En cas de collision : Envoi d'un signal de brouillage, puis réessai après un délai aléatoire (binary exponential backoff) pour éviter de nouvelles collisions synchronisées.
Trames Ethernet : Doivent avoir une taille minimale de 64 octets.
Vitesse de l'Ethernet : 10 Mbps (original), 100 Mbps (Fast Ethernet), 1 Gbps (Gigabit Ethernet).
Commutateurs (Switches) : Améliorent l'Ethernet en acheminant les trames uniquement vers les destinataires prévus, évitant les collisions et augmentant la bande passante agrégée.
Utilisation : L'Ethernet fonctionne mieux sous de faibles charges (<30% d'utilisation). Économique, rapide et facile à administrer.
Quiz starten
Teste dein Wissen mit interaktiven Fragen