1. Introduction 
2. Modèle OSI 
3. Modèle TCP/IP
4. Types d'ordinateurs connectés 
5. Types de serveurs 
6.Caractéristique d'un réseau 
7. Sécurité et administration

1.Introduction aux réseaux informatiques

Avant de nous attaquer aux infrastructures réseaux, reprenons quelques notions théoriques de base sur les réseaux informatiques en général.  Un réseau permet de partager des ressources entre des ordinateurs: données ou périphériques (imprimante, connexion Internet, sauvegarde sur bandes, scanner, ...). Comme ce cours est typiquement hardware, je n'aborde que l'aspect matériel. Les autres parties d'un réseau sont repris dans les autres cours, notamment "Bases réseaux", "Initiation aux systèmes LINUX & UNIX", "Logiciels réseaux", ...
La transfert d'information entre deux logiciels informatiques sur 2 équipements réseaux différents se base sur deux modèles théoriques: le modèle OSI ou le modèle TCP/IP. Ces deux modèles sont plus théoriques que pratiques. Chacun inclut plusieurs couches et chaque couche doit envoyer (recevoir pour l'autre ordinateur) un message compréhensible par les deux parties. Le chapitre suivant (base de transmission réseau) traitera en détail de la communication. 

2. Le modèle OSI

Le modèle OSI (Open System Interconnection Model) défini en 1977 régit la communication entre 2 systèmes informatiques selon 7 niveaux. A chaque niveau, les deux systèmes doivent communiquer "compatibles". En matériel réseau, nous n'utilisons que les couches inférieures, jusqu'au niveau 3. Ces niveaux sont également appelés couches.
L'OSI est un modèle de base normalisé par l'International Standard Organisation (ISO). 
Application
ß
CoucheApplication7CoucheApplicationÝ
ßCouchePrésentation6CouchePrésentationÝ
ßCouche Session5Couche SessionÝ
Transport des données
ßCouche Transport4Couche TransportÝ
ßCouche Réseau(Network)3Couche Réseau(Network)ÝPaquet
ßCouche liaison de données (Data Link)2Couche liaison de données (Data Link)ÝTrames
ÞPhysique(Physical)1Couche Physique(Physical)ÞBIT
Support de communication
  • Niveau 7 (application): gère le format des données entre logiciels.
  • Niveau 6 (présentation):  met les données en forme, éventuellement de l'encryptage et de la compression, par exemple mise en forme des textes, images et vidéo.
  • Niveau 5 (session): gère l'établissement, la gestion et coordination des communications
  • Niveau 4 (transport): s'occupe de la gestion des erreurs, notamment avec les protocoles UDP et TCP/IP
  • Niveau 3 (réseau): sélectionne les routes de transport (routage) et s'occupe du traitement et du transfert des messages: gère par exemple les protocoles IP (adresse et le masque de sous-réseau) et ICMP. Utilisé par les routeurs et les switchs manageables.
  • Niveau 2 (liaison de données): utilise les adresses MAC. Le message Ethernet à ce stade est la trame, il est constitué d'un en-tête et des informations. L'en-tête reprend l'adresse MAC de départ, celle d'arrivée + une indication du protocole supérieur. 
  • Niveau 1 (physique): gère les connections matérielles et la transmission, définit la façon dont les données sont converties en signaux numériques: ça peut-être un câble coaxial, paires sur RJ45, onde radio, fibre optique, ...
A chacun de ces niveaux du modèle OSI, on encapsule un en-tête et une fin de trame (message) qui comporte les informations nécessaires en suivant les règles définies par le protocole réseau employé. Leprotocole est le langage de communication (la mise en forme) utilisé pour le transfert des données (actuellement TCP/IP mais d'autres ont été utilisés comme NetBeui (antérieur à Windows 98), Novell IPX, ...). Sur le graphique ci-dessous, la partie qui est rajoutée à chaque couche est sur fond blanc. La partie en grisée est celle obtenue après encapsulation (intégration) du niveau précédent. La dernière trame, celle qu'on obtient après avoir encapsulé la couche physique, est celle qui sera envoyée sur le réseau.
Dans ce cours, seules les trois premiers niveaux du modèle OSI (jusqu'aux routeurs et switch de haut de gamme) sont utilisés, éventuellement jusqu'au niveau 4 pour certains switchs manageables et firewall. Les couches supérieures sont réservées aux autres cours de la formations technicien PC/ Réseaux, notamment base réseau et protocole TCP/IP.

3. Le modèle TCP/IP

Le modèle TCP/IP s'inspire du modèle OSI auquel il reprend l'approche modulaire mais réduit le nombre à quatre. Les trois couches supérieures du modèle OSI sont souvent utilisées par une même application. Ce n'est pas le cas du modèle TCP/IP. C'est actuellement le modèle théorique le plus utilisé.
Protocoles utilisés
Modèle TCP/IP
correspondance en OSI
Couche application
Application
Présentation
Session
TCP / UDP, gestion des erreursCouche Transport Transport
IP / ARP et RARP /ICMP / IGMPCouche InternetRéseau
Couche Accès réseauLiaison de donnée
Physique
De nouveau, on ajoute à chaque niveau une en-tête, les dénominations des paquets de données changent chaque fois:
  • Le paquet de données est appelé message au niveau de la couche application
  • Le message est ensuite encapsulé sous forme de segment dans la couche transport. Le message est donc découpé en morceau avant envoi pour respecter une taille maximum suivant le MTU.
  • Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme
  • Enfin, on parle de trame envoyée sur le réseau au niveau de la couche accès réseau
   Les couches du modèle TCP/IP sont plus générales que celles du modèle OSI.

3.1. Couche application

La Couche Application reprend les applications standards en réseau informatique et Internet:
  • SMTP: "Simple Mail Transport protocol" gère le transfert de mails entre serveurs (pour renseignements supplémentaires, voire Exchange et IIS sur les systèmes d'exploitation)
  • POP: gère le transfert des mails entre un serveur de messagerie et un ordinateur client 
  • TELNET: connexion sur une machine distante (serveur) en tant qu'utilisateur
  • FTP (File Transfert Protocol), transfert des fichiers via Internet 
    et beaucoup d'autres.

3.2. Couche transport

    La Couche transport permet le transfert des données et les contrôles qui permettent de vérifier l'état de la transmission
    Les protocoles des couches suivantes permettent d'envoyer des données issues de la couche application. On ne définit pas réellement les logiciels qui communiquent, mais des numéros de ports associés au type d'application (numéro variant de 0 à 65535, 216). Par exemple, la navigation Internet utilise le port TCP 80, l'https, le 443, le FTP utilise le 21, ...
    La couche transport gère 2 protocoles de transport des informations, indépendamment du type de réseau utilisé:
  • TCP est orienté connexion (il vérifie la bonne transmission de données par des signaux d'accusés de réception -acknowledge - du destinataire), il assure ainsi le contrôle des données
  • UDP, archaïque et non orienté connexion, n'assure aucun contrôle de transmission des données, par exemple utilisé en streaming.
    Ces 2 types (orienté connexion ou pas) sont une notion utilisée pour les firewall. Si vous fermez un port en TCP, l'envoi d'un message ne renvoie pas de signal de retour (acknowledge), faisant croire que l'adresse IP est libre, non utilisée. En UDP au contraire, un port fermé ne renvoit pas d'informations, faisant croire à une adresse IP utilisée. Le protocole UDP renvoie uniquement un message si le port est en erreur (ne répond pas)

3.3. Couche INTERNET

La couche INTERNET est chargée de fournir le paquet des données. Elle définit les datagrammes et gère la décomposition / recomposition des segments.
La couche Internet utilise 5 protocoles, seuls les 3 premiers sont importants:
  1. Le protocole IP: gère les destinations des messages, adresse du destinataire
  2. Le protocole ARP (Adresse Resolution Protocol): gère les adresses des cartes réseaux et la correspondance avec l'adresse IP. Chaque carte a sa propre adresse MAC d'identification codée sur 48 bits.
  3. Le protocole ICMP (Internet Control Message Protocol) gère les informations relatives aux erreurs de transmission. ICMP ne les corrige pas, il signale uniquement que le message contient des erreurs, utilisé par exemple par la commande DOS Ping.
  4. Le protocole RARP (Reverse Address Resolution Protocol) gère l'adresse IP pour les équipements réseaux qui ne peuvent en récupérer une automatiquement par lecture d'information dans un fichier de configuration ou via un serveur DHCP. Lorsqu'un équipement réseau démarre, le gestionnaire réseau lit l'adresse IP à utiliser, ce qui est impossible pour certains équipements qui ne possèdent pas de disques durs (principalement les terminaux)
  5. Le protocole IGMP (Internet Group Management Protocol) permet d'envoyer le même message à des ordinateurs qui font partie d'un groupe. Il permet aussi à ces machines de s'abonner et se désabonner d'un groupe. La principale application HARDWARE de l'IGMP se retrouve dans les SWITCH manageables. Ce protocole permet de regrouper des stations.

3.4. Couche Accès réseau

La couche Accès réseau spécifie la forme sous laquelle les données doivent être transmises. Elle prend en charge les notions suivantes:
  • type de réseaux (Ethernet, Token Ring, ...), y compris les cartes réseaux
  • transfert des données
  • Synchronisation de la transmission de données
  • Mise en forme (format) des données
  • Conversion analogique/numérique pour les modems téléphoniques
  • Contrôle des erreurs

4. Les types d'ordinateurs connectés, types de réseaux

Un réseau permet de connecter des ordinateurs entre-eux de tous types (PC, Mac, Main Frames, ...)  pour partager des ressources.
Deux types d'ordinateurs sont utilisés sur un réseau: les serveurs réseaux et les clients. Les serveurs partagent leurs ressources (fichiers, périphériques de stockage, périphériques d'impression, ...). Les clients utilisent ces ressources.
Trois types de réseaux sont utilisés: 
  1. les "Peer to Peer" ou réseau points à points. Chaque ordinateur connecté est à la fois client et serveur. C'est la méthode de partage la plus simple pour les versions de Windows standards (partage en Workgroup) Ce terme est aussi utilisé par extension pour le partage de musiques et fichiers divers entre ordinateurs via INTERNET.
  2. Les réseaux lourds utilisent un (ou plusieurs) ordinateur central (appelé serveur). Les droits d'accès des utilisateurs se connectant à partir d'ordinateurs clients permettent de sécuriser les données. Différents périphériques augmentent encore cette sécurité (bandes de backup, onduleur, ...). Le gestionnaire réseau (un système d'exploitation dédié) peut être Linux, Windows NT serveur, Windows 2000 - 2003 - 2008 serveur ou Novell Netware.
  3. Les réseaux Wan (World  Area Network) sont des réseaux internationaux permettant d'interconnecter des réseaux et serveurs entre eux. Internet est un réseau de ce type.
    Les coûts et difficultés de mise en oeuvre, la sécurité et la gestion sont proportionnels. Nous ne voyons que les équipements, les considérations Peer To Peer, serveurs ou Wan sont déterminées par le système d'exploitation et l'utilisation, pas par le matériel réseau.

5. Les types de serveurs.

Dans le chapitre précédant, nous avons parlé de serveurs au sens large. Dans l'informatique, on distingue trois types de serveurs:
  • Un serveur de fichier enregistre et distribue les documents et fichiers partagés par les utilisateurs. Les configurations ne sont généralement très grosses.
  • Un serveur d'application permet d'utiliser un programme sur un serveur à partir de tous les postes clients simultanément, principalement des applications qui utilisent des bases de données (gestion de fabrication, commerciale, comptabilité, stock, ...). Ces applications doivent être être programmée pour gérer les partages. La configuration de ces serveurs sont généralement plus importantes (par exemple des multi-processeurs). Dans tous les cas, un fichier n'est pas sauvegardé lors d'un backup si un utilisateur l'accède.
  • Un serveur d'impression partage des imprimantes. Actuellement, différents modèles sont directement connectés à un réseau Ethernet, des boîtiers spécifiques sont également commercialisés.
En pratique, un serveur reprend souvent les trois applications.

6. Caractéristique d’un réseau.

 Les réseaux locaux sont des infrastructures complexes et pas seulement des câbles entre stations de travail. Si l'on énumère la liste des composants d'un réseau local, on sera surpris d'en trouver une quantité plus grande que prévue:
  1. Le câblage constitue l'infrastructure physique, avec le choix entre paires téléphoniques, câble coaxial ou fibre optique. Il détermine le type de concentrateurs (switch, HUB, point d'accès Wifi, ...) utilisé. Ces équipements constituent les nœuds dans le cas de réseaux en étoile.
  2. La méthode d'accès décrit la façon dont le réseau arbitre les communications des différentes stations sur le câble: ordre, temps de parole, organisation des messages. Elle dépend étroitement de la topologie et donc de l'organisation spatiale des stations les unes par rapport aux autres. La méthode d'accès est essentiellement matérialisée dans les cartes d'interfaces, qui connectent les stations au câble.
  3. Les protocoles de réseaux sont des logiciels qui "tournent" à la fois sur les différentes stations et leurs cartes d'interfaces réseaux. C'est le langage de communication. Pour que deux structures connectées sur le réseau, ils doivent "parler" le même protocole.
  4. Le système d'exploitation du serveur réseau, souvent nommé gestionnaire du réseau, est installé sur le ou les serveurs. Il gère les partages, droits d'accès, ... Pour Microsoft, on retrouve Windows NT serveur, Windows 2000 serveur, Windows 2003, 2008. Ce sont des versions spécifiques. Linux est utilisé sous différentes versions serveurs. Novell Netware est un système dédié principalement efficace comme serveur de fichier.
  5. Le système de sauvegarde est un élément indispensable qui fonctionne de diverses manières soit en recopiant systématiquement tous les fichiers du ou des serveurs, soit en faisant des sauvegardes régulières, éventuellement automatisées.
  6. Un pont, un routeur ou passerelle constituent les moyens de communication qui permettent à un de ses utilisateurs de "sortir" du réseau local pour atteindre d'autres réseaux locaux ou des serveurs distants, Internetou autres..
  7. Le système de gestion et d'administration du réseau envoie les alarmes en cas d'incidents, comptabilise le trafic, mémorise l'activité du réseau et aide le superviseur à prévoir l'évolution de son réseau. Cette partie est typiquement software.

7. Sécurité et administration.

Un des aspect important d'un réseau informatique local est la centralisation de l'administration des données. Ceci permet de sauvegarder et sécuriser les données sur une seule machine. La sécurité reprend un ensemble de mesures contre les intrusions et virus, la gestion des privilèges et droits d'accès, la sauvegarde quotidienne des données, des équipements redondants en cas de panne, ...
Il n'y a pas de solutions idéales pour la sécurité des réseaux (et pour la sécurité informatique en générale). Trois solutions sont envisageable: les solutions matérielles que nous verrons, des solutions basées sur Linux et des solutions basées sur Windows ou des programmes rajoutés sur ces stations Windows. Le mélange de plusieurs solutions est possible dans certains cas. Certaines solutions sont d'ailleurs complémentaires. Sur un gros réseau "sensible", mettre un VPN hardware n'est pas suffisant. Une sécurité logicielle complémentaire incluant des contrôles d'accès au niveau administration serveur (serveur, dossier, droits d'accès) et logiciels de sécurités vérifiant le trafic sur le réseau interne n'est pas superflu.
  • Les routeurs peuvent être remplacés par une solution basée sur un serveur 2003 ou 2008, par un logiciel proxy comme WinGate ou par un ordinateur configuré spécifiquement en Linux
  • Un serveur proxy est parfois intégré dans les routeurs (mais généralement sous Windows ou Linux)
  • Les firewall sont intégrés dans certains routeurs mais des logiciels assurent (presque) des fonctions équivalentes, souvent intégrés dans l'anti-virus (ex.:Symantec, ZoneAlarm, Mcafee au niveau des stations)
  • Les réseaux privés intégrés (VPN) sont intégrés dans certains systèmes d'exploitation serveurs mais peuvent également être des équipements spécifiques.
  • Les anti-virus sont le plus souvent des logiciels, mais peuvent être implantés dans des routeurs qui vérifient tout le trafic extérieur.
Selon l'application, le niveau de sécurité souhaité, le nombre d'utilisateurs, ... et les budgets, la conception du réseau utilisera une solution logicielle ou hardware ou une combinaison de ces solutions. D'autres programmes de gestion réseaux (logiciels) permettent de gérer les trafics, les utilisateurs, ... En clair, par hardware, vous pouvez bloquer l'accès complet à un serveur, par software, autoriser seulement une partie des ressources d'un serveur. Les solutions des droits d'accès intègrent le plus souvent les deux.

Publier un commentaire

Blogger