Notre magasin Rue Albert 1er, 7 6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 |
Le cours informatique HARDWARE 2 YBET: Serveurs, réseaux et communications |
FORMATIONS |
Le MAGASIN YBET |
PRODUITS et SERVICES |
Formations à Chiny | Activités et présentation | MATERIEL Informatique |
COURS HARDWARE | Rayon d'action |
ACCUEIL | Dictionnaire réseau |
1. Introduction - 2. Modèle OSI - 3. Modèle TCP/IP - 4. Types d'ordinateurs connectés - 5. Types de serveurs - 6. Caractéristique d'un réseau - 7. Sécurité et administration
Avant de nous attaquer aux infrastructures réseaux, reprenons quelques notions théoriques de base sur les réseaux informatiques en général. Un réseau permet de partager des ressources entre des ordinateurs: données ou périphériques (imprimante, connexion Internet, sauvegarde sur bandes, scanner, ...). Comme ce cours est typiquement hardware, je n'aborde que l'aspect matériel. Les autres parties d'un réseau sont repris dans les autres cours, notamment "Bases réseaux", "Initiation aux systèmes LINUX & UNIX", "Logiciels réseaux", ...
La transfert d'information entre deux logiciels informatiques sur 2 équipements réseaux différents se base sur deux modèles théoriques: le modèle OSI ou le modèle TCP/IP. Ces deux modèles sont plus théoriques que pratiques. Chacun inclut plusieurs couches et chaque couche doit envoyer (recevoir pour l'autre ordinateur) un message compréhensible par les deux parties. Le chapitre suivant (base de transmission réseau) traitera en détail de la communication.
Le modèle OSI (Open System Interconnection Model) défini en 1977 régit la communication entre 2 systèmes informatiques selon 7 niveaux. A chaque niveau, les deux systèmes doivent communiquer "compatibles". En matériel réseau, nous n'utilisons que les couches inférieures, jusqu'au niveau 3. Ces niveaux sont également appelés couches.
L'OSI est un modèle de base normalisé par l'International Standard Organisation (ISO).
Application | ß | 7 | Couche Application | Ý | |
ß | 6 | Couche Présentation | Ý | ||
ß | 5 | Couche Session | Ý | ||
Transport des données | ß | 4 | Couche Transport | Ý | |
ß | 3 | Couche Réseau (Network) | Ý | Paquet | |
ß | 2 | Couche liaison de données (Data Link) | Ý | Trames | |
Þ | 1 | Couche Physique (Physical) | Þ | BIT | |
Support de communication |
A chacun de ces niveaux du modèle OSI, on encapsule un en-tête et une fin de trame
(message) qui comporte les informations nécessaires en suivant les règles définies par
le protocole réseau employé. Le protocole est le langage de communication
(la mise en forme) utilisé pour le
transfert des données (actuellement TCP/IP mais d'autres ont été utilisés
comme NetBeui (antérieur à Windows 98), Novell IPX, ...). Sur le
graphique ci-dessous, la partie qui est rajoutée à
chaque couche est sur fond blanc. La partie en grisée est celle
obtenue après encapsulation (intégration) du niveau précédent. La dernière trame, celle
qu'on obtient après avoir encapsulé la couche physique, est celle qui sera
envoyée sur le réseau.
Dans ce cours, seules les trois premiers niveaux du modèle OSI (jusqu'aux routeurs et switch de haut de gamme) sont utilisés, éventuellement jusqu'au niveau 4 pour certains switchs manageables et firewall. Les couches supérieures sont réservées aux autres cours de la formations technicien PC/ Réseaux, notamment base réseau et protocole TCP/IP.
Le modèle TCP/IP s'inspire du modèle OSI auquel il reprend l'approche modulaire mais réduit le nombre à quatre. Les trois couches supérieures du modèle OSI sont souvent utilisées par une même application. Ce n'est pas le cas du modèle TCP/IP. C'est actuellement le modèle théorique le plus utilisé.
Protocoles utilisés | Modèle TCP/IP | correspondance en OSI |
Couche application | Application | |
Présentation | ||
Session | ||
TCP / UDP, gestion des erreurs | Couche Transport | Transport |
IP / ARP et RARP /ICMP / IGMP | Couche Internet | Réseau |
Couche Accès réseau | Liaison de donnée | |
Physique |
De nouveau, on ajoute à chaque niveau une en-tête, les dénominations des paquets de données changent chaque fois:
Les couches du modèle TCP/IP sont plus générales que celles du modèle OSI.
La Couche Application reprend les applications standards en réseau informatique et Internet:
SMTP: "Simple Mail Transport protocol" gère le transfert de mails entre serveurs (pour renseignements supplémentaires, voire Exchange et IIS dans le cours YBET sur les systèmes d'exploitation)
POP: gère le transfert des mails entre un serveur de messagerie et un ordinateur client
TELNET: connexion sur une machine distante (serveur) en tant qu'utilisateur
FTP (File Transfert Protocol), transfert des fichiers via Internet
et beaucoup d'autres.
La Couche transport permet le transfert des données et les contrôles qui permettent de vérifier l'état de la transmission
Les protocoles des couches suivantes permettent d'envoyer des données issues de la couche application. On ne définit pas réellement les logiciels qui communiquent, mais des numéros de ports associés au type d'application (numéro variant de 0 à 65535, 216). Par exemple, la navigation Internet utilise le port TCP 80, l'https, le 443, le FTP utilise le 21, ...
La couche transport gère 2 protocoles de transport des informations, indépendamment du type de réseau utilisé:
UDP, archaïque et non orienté connexion, n'assure aucun contrôle de transmission des données, par exemple utilisé en streaming.
Ces 2 types (orienté connexion ou pas) sont une notion utilisée pour les firewall. Si vous fermez un port en TCP, l'envoi d'un message ne renvoie pas de signal de retour (acknowledge), faisant croire que l'adresse IP est libre, non utilisée. En UDP au contraire, un port fermé ne renvoit pas d'informations, faisant croire à une adresse IP utilisée. Le protocole UDP renvoie uniquement un message si le port est en erreur (ne répond pas)
La couche INTERNET est chargée de fournir le paquet des données. Elle définit les datagrammes et gère la décomposition / recomposition des segments.
La couche Internet utilise 5 protocoles, seuls les 3 premiers sont importants:
La couche Accès réseau spécifie la forme sous laquelle les données doivent être transmises. Elle prend en charge les notions suivantes:
Un réseau permet de connecter des ordinateurs entre-eux de tous types (PC, Mac, Main Frames, ...) pour partager des ressources.
Deux types d'ordinateurs sont utilisés sur un réseau: les serveurs réseaux et les clients. Les serveurs partagent leurs ressources (fichiers, périphériques de stockage, périphériques d'impression, ...). Les clients utilisent ces ressources.
Trois types de réseaux sont utilisés:
Les coûts et difficultés de mise en oeuvre, la sécurité et la gestion sont proportionnels. Nous ne voyons que les équipements, les considérations Peer To Peer, serveurs ou Wan sont déterminées par le système d'exploitation et l'utilisation, pas par le matériel réseau.
Dans le chapitre précédant, nous avons parlé de serveurs au sens large. Dans l'informatique, on distingue trois types de serveurs:
En pratique, un serveur reprend souvent les trois applications.
Les réseaux locaux sont des infrastructures complexes et pas seulement des câbles entre stations de travail. Si l'on énumère la liste des composants d'un réseau local, on sera surpris d'en trouver une quantité plus grande que prévue:
Un des aspect important d'un réseau informatique local est la centralisation de l'administration des données. Ceci permet de sauvegarder et sécuriser les données sur une seule machine. La sécurité reprend un ensemble de mesures contre les intrusions et virus, la gestion des privilèges et droits d'accès, la sauvegarde quotidienne des données, des équipements redondants en cas de panne, ...
Il n'y a pas de solutions idéales pour la sécurité des réseaux (et pour la sécurité informatique en générale). Trois solutions sont envisageable: les solutions matérielles que nous verrons, des solutions basées sur Linux et des solutions basées sur Windows serveur ou des programmes rajoutés sur ces stations Windows. Le mélange de plusieurs solutions est possible dans certains cas. Certaines solutions sont d'ailleurs complémentaires. Sur un gros réseau "sensible", mettre un VPN hardware n'est pas suffisant. Une sécurité logicielle complémentaire incluant des contrôles d'accès au niveau administration serveur (serveur, dossier, droits d'accès) et logiciels de sécurités vérifiant le trafic sur le réseau interne n'est pas superflu.
Selon l'application, le niveau de sécurité souhaité, le nombre d'utilisateurs, ... et les budgets, la conception du réseau utilisera une solution logicielle ou hardware ou une combinaison de ces solutions. D'autres programmes de gestion réseaux (logiciels) permettent de gérer les trafics, les utilisateurs, ... En clair, par hardware, vous pouvez bloquer l'accès complet à un serveur, par software, autoriser seulement une partie des ressources d'un serveur. Les solutions des droits d'accès intègrent le plus souvent les deux.
Commandes ping, ipconfig, arp, ... les commandes réseaux sous DOS |
Réseau
Ethernet Normes de connexions des réseaux Ethernet, cartes, câblage, ... |
Formation Microsoft
Windows Installation, dépannage et administration de Windows: formation technicien PC/réseaux |
Configuration des serveurs informatiques Les particularités des serveurs utilisés en réseau local |
La suite du cours Hardware 2 > Chapitre 3: Base de transmission réseau |
Révision 27/05/2008
Le cours "Hardware 1": PC et périphériques, le cours "Hardware 2": Réseaux, serveurs et communications.
© YBET informatique 2007 - 2015