Notre magasin

Rue Albert 1er, 7

6810 Pin - Chiny

Route Arlon - Florenville

(/fax: 061/32.00.15

Le cours informatique HARDWARE 2 YBET: Serveurs, réseaux et communications

FORMATIONS

Le MAGASIN YBET

PRODUITS et SERVICES

Formations à Chiny Activités et présentation MATERIEL Informatique
COURS HARDWARE Rayon d'action Facturation, gestion de stock CIEL
ACCUEIL Dictionnaire réseau Forum informatique technique

2. Introduction aux réseaux informatiques

1. Introduction - 2. Modèle OSI - 3. Modèle TCP/IP - 4. Types d'ordinateurs connectés - 5. Types de serveurs - 6. Caractéristique d'un réseau - 7. Sécurité et administration

Avant de nous attaquer aux infrastructures réseaux, reprenons quelques notions théoriques de base sur les réseaux informatiques en général.  Un réseau permet de partager des ressources entre des ordinateurs: données ou périphériques (imprimante, connexion Internet, sauvegarde sur bandes, scanner, ...). Comme ce cours est typiquement hardware, je n'aborde que l'aspect matériel. Les autres parties d'un réseau sont repris dans les autres cours, notamment "Bases réseaux", "Initiation aux systèmes LINUX & UNIX", "Logiciels réseaux", ...

La transfert d'information entre deux logiciels informatiques sur 2 équipements réseaux différents se base sur deux modèles théoriques: le modèle OSI ou le modèle TCP/IP. Ces deux modèles sont plus théoriques que pratiques. Chacun inclut plusieurs couches et chaque couche doit envoyer (recevoir pour l'autre ordinateur) un message compréhensible par les deux parties. Le chapitre suivant (base de transmission réseau) traitera en détail de la communication.

2.2. Le modèle OSI

Le modèle OSI (Open System Interconnection Model) défini en 1977 régit la communication entre 2 systèmes informatiques selon 7 niveaux. A chaque niveau, les deux systèmes doivent communiquer "compatibles". En matériel réseau, nous n'utilisons que les couches inférieures, jusqu'au niveau 3. Ces niveaux sont également appelés couches.

L'OSI est un modèle de base normalisé par l'International Standard Organisation (ISO). 

Application ß 7 Couche Application Ý
ß 6 Couche Présentation Ý
ß 5 Couche Session Ý
Transport des données ß 4 Couche Transport Ý
ß 3 Couche Réseau (Network) Ý Paquet
ß 2 Couche liaison de données (Data Link) Ý Trames
Þ 1 Couche Physique (Physical) Þ BIT
Support de communication

A chacun de ces niveaux du modèle OSI, on encapsule un en-tête et une fin de trame (message) qui comporte les informations nécessaires en suivant les règles définies par le protocole réseau employé. Le protocole est le langage de communication (la mise en forme) utilisé pour le transfert des données (actuellement TCP/IP mais d'autres ont été utilisés comme NetBeui (antérieur à Windows 98), Novell IPX, ...). Sur le graphique ci-dessous, la partie qui est rajoutée à chaque couche est sur fond blanc. La partie en grisée est celle obtenue après encapsulation (intégration) du niveau précédent. La dernière trame, celle qu'on obtient après avoir encapsulé la couche physique, est celle qui sera envoyée sur le réseau.

Dans ce cours, seules les trois premiers niveaux du modèle OSI (jusqu'aux routeurs et switch de haut de gamme) sont utilisés, éventuellement jusqu'au niveau 4 pour certains switchs manageables et firewall. Les couches supérieures sont réservées aux autres cours de la formations technicien PC/ Réseaux, notamment base réseau et protocole TCP/IP.

2.3. Le modèle TCP/IP

Le modèle TCP/IP s'inspire du modèle OSI auquel il reprend l'approche modulaire mais réduit le nombre à quatre. Les trois couches supérieures du modèle OSI sont souvent utilisées par une même application. Ce n'est pas le cas du modèle TCP/IP. C'est actuellement le modèle théorique le plus utilisé.

Protocoles utilisés Modèle TCP/IP correspondance en OSI
  Couche application Application
Présentation
Session
TCP / UDP, gestion des erreurs Couche Transport  Transport
IP / ARP et RARP /ICMP / IGMP Couche Internet Réseau
  Couche Accès réseau Liaison de donnée
Physique

De nouveau, on ajoute à chaque niveau une en-tête, les dénominations des paquets de données changent chaque fois:

   Les couches du modèle TCP/IP sont plus générales que celles du modèle OSI.

2.3.1. Couche application

La Couche Application reprend les applications standards en réseau informatique et Internet:

    et beaucoup d'autres.

2.3.2. Couche transport

    La Couche transport permet le transfert des données et les contrôles qui permettent de vérifier l'état de la transmission

    Les protocoles des couches suivantes permettent d'envoyer des données issues de la couche application. On ne définit pas réellement les logiciels qui communiquent, mais des numéros de ports associés au type d'application (numéro variant de 0 à 65535, 216). Par exemple, la navigation Internet utilise le port TCP 80, l'https, le 443, le FTP utilise le 21, ...

    La couche transport gère 2 protocoles de transport des informations, indépendamment du type de réseau utilisé:

    Ces 2 types (orienté connexion ou pas) sont une notion utilisée pour les firewall. Si vous fermez un port en TCP, l'envoi d'un message ne renvoie pas de signal de retour (acknowledge), faisant croire que l'adresse IP est libre, non utilisée. En UDP au contraire, un port fermé ne renvoit pas d'informations, faisant croire à une adresse IP utilisée. Le protocole UDP renvoie uniquement un message si le port est en erreur (ne répond pas)

2.3.3. Couche INTERNET

La couche INTERNET est chargée de fournir le paquet des données. Elle définit les datagrammes et gère la décomposition / recomposition des segments.

La couche Internet utilise 5 protocoles, seuls les 3 premiers sont importants:

  1. Le protocole IP: gère les destinations des messages, adresse du destinataire
  2. Le protocole ARP (Adresse Resolution Protocol): gère les adresses des cartes réseaux et la correspondance avec l'adresse IP. Chaque carte a sa propre adresse MAC d'identification codée sur 48 bits.
  3. Le protocole ICMP (Internet Control Message Protocol) gère les informations relatives aux erreurs de transmission. ICMP ne les corrige pas, il signale uniquement que le message contient des erreurs, utilisé par exemple par la commande DOS Ping.
  4. Le protocole RARP (Reverse Address Resolution Protocol) gère l'adresse IP pour les équipements réseaux qui ne peuvent en récupérer une automatiquement par lecture d'information dans un fichier de configuration ou via un serveur DHCP. Lorsqu'un équipement réseau démarre, le gestionnaire réseau lit l'adresse IP à utiliser, ce qui est impossible pour certains équipements qui ne possèdent pas de disques durs (principalement les terminaux)
  5. Le protocole IGMP (Internet Group Management Protocol) permet d'envoyer le même message à des ordinateurs qui font partie d'un groupe. Il permet aussi à ces machines de s'abonner et se désabonner d'un groupe. La principale application HARDWARE de l'IGMP se retrouve dans les SWITCH manageables. Ce protocole permet de regrouper des stations.

2.3.4. Couche Accès réseau

La couche Accès réseau spécifie la forme sous laquelle les données doivent être transmises. Elle prend en charge les notions suivantes:

2.4. Les types d'ordinateurs connectés, types de réseaux

Un réseau permet de connecter des ordinateurs entre-eux de tous types (PC, Mac, Main Frames, ...)  pour partager des ressources.

Deux types d'ordinateurs sont utilisés sur un réseau: les serveurs réseaux et les clients. Les serveurs partagent leurs ressources (fichiers, périphériques de stockage, périphériques d'impression, ...). Les clients utilisent ces ressources.

Trois types de réseaux sont utilisés:

  1. les "Peer to Peer" ou réseau points à points. Chaque ordinateur connecté est à la fois client et serveur. C'est la méthode de partage la plus simple pour les versions de Windows standards (partage en Workgroup) Ce terme est aussi utilisé par extension pour le partage de musiques et fichiers divers entre ordinateurs via INTERNET.
  2. Les réseaux lourds utilisent un (ou plusieurs) ordinateur central (appelé serveur). Les droits d'accès des utilisateurs se connectant à partir d'ordinateurs clients permettent de sécuriser les données. Différents périphériques augmentent encore cette sécurité (bandes de backup, onduleur, ...). Le gestionnaire réseau (un système d'exploitation dédié) peut être Linux, Windows NT serveur, Windows 2000 - 2003 - 2008 serveur ou Novell Netware.
  3. Les réseaux Wan (World Area Network) sont des réseaux internationaux permettant d'interconnecter des réseaux et serveurs entre eux. Internet est un réseau de ce type.

    Les coûts et difficultés de mise en oeuvre, la sécurité et la gestion sont proportionnels. Nous ne voyons que les équipements, les considérations Peer To Peer, serveurs ou Wan sont déterminées par le système d'exploitation et l'utilisation, pas par le matériel réseau.

2.5. Les types de serveurs.

Dans le chapitre précédant, nous avons parlé de serveurs au sens large. Dans l'informatique, on distingue trois types de serveurs:

En pratique, un serveur reprend souvent les trois applications.

2.6. Caractéristique d’un réseau.

Les réseaux locaux sont des infrastructures complexes et pas seulement des câbles entre stations de travail. Si l'on énumère la liste des composants d'un réseau local, on sera surpris d'en trouver une quantité plus grande que prévue:

  1. Le câblage constitue l'infrastructure physique, avec le choix entre paires téléphoniques, câble coaxial ou fibre optique. Il détermine le type de concentrateurs (switch, HUB, point d'accès Wifi, ...) utilisé. Ces équipements constituent les nœuds dans le cas de réseaux en étoile.
  2. La méthode d'accès décrit la façon dont le réseau arbitre les communications des différentes stations sur le câble: ordre, temps de parole, organisation des messages. Elle dépend étroitement de la topologie et donc de l'organisation spatiale des stations les unes par rapport aux autres. La méthode d'accès est essentiellement matérialisée dans les cartes d'interfaces, qui connectent les stations au câble.
  3. Les protocoles de réseaux sont des logiciels qui "tournent" à la fois sur les différentes stations et leurs cartes d'interfaces réseaux. C'est le langage de communication. Pour que deux structures connectées sur le réseau, ils doivent "parler" le même protocole.
  4. Le système d'exploitation du serveur réseau, souvent nommé gestionnaire du réseau, est installé sur le ou les serveurs. Il gère les partages, droits d'accès, ... Pour Microsoft, on retrouve Windows NT serveur, Windows 2000 serveur, Windows 2003, 2008, .... Ce sont des versions spécifiques. Linux est utilisé sous différentes versions serveurs. Novell Netware était un système dédié principalement efficace comme serveur de fichier.
  5. Le système de sauvegarde est un élément indispensable qui fonctionne de diverses manières soit en recopiant systématiquement tous les fichiers du ou des serveurs, soit en faisant des sauvegardes régulières, éventuellement automatisées.
  6. Un pont, un routeur ou passerelle constituent les moyens de communication qui permettent à un de ses utilisateurs de "sortir" du réseau local pour atteindre d'autres réseaux locaux ou des serveurs distants, Internet ou autres..
  7. Le système de gestion et d'administration du réseau envoie les alarmes en cas d'incidents, comptabilise le trafic, mémorise l'activité du réseau et aide le superviseur à prévoir l'évolution de son réseau. Cette partie est typiquement software.

2.7. Sécurité et administration.

Un des aspect important d'un réseau informatique local est la centralisation de l'administration des données. Ceci permet de sauvegarder et sécuriser les données sur une seule machine. La sécurité reprend un ensemble de mesures contre les intrusions et virus, la gestion des privilèges et droits d'accès, la sauvegarde quotidienne des données, des équipements redondants en cas de panne, ...

Il n'y a pas de solutions idéales pour la sécurité des réseaux (et pour la sécurité informatique en générale). Trois solutions sont envisageable: les solutions matérielles que nous verrons, des solutions basées sur Linux et des solutions basées sur Windows serveur ou des programmes rajoutés sur ces stations Windows. Le mélange de plusieurs solutions est possible dans certains cas. Certaines solutions sont d'ailleurs complémentaires. Sur un gros réseau "sensible", mettre un VPN hardware n'est pas suffisant. Une sécurité logicielle complémentaire incluant des contrôles d'accès au niveau administration serveur (serveur, dossier, droits d'accès) et logiciels de sécurités vérifiant le trafic sur le réseau interne n'est pas superflu.

Selon l'application, le niveau de sécurité souhaité, le nombre d'utilisateurs, ... et les budgets, la conception du réseau utilisera une solution logicielle ou hardware ou une combinaison de ces solutions. D'autres programmes de gestion réseaux (logiciels) permettent de gérer les trafics, les utilisateurs, ... En clair, par hardware, vous pouvez bloquer l'accès complet à un serveur, par software, autoriser seulement une partie des ressources d'un serveur. Les solutions des droits d'accès intègrent le plus souvent les deux.

Commandes ping, ipconfig, arp, ...
les commandes réseaux sous DOS
Réseau Ethernet
Normes de connexions des réseaux Ethernet, cartes, câblage, ...
Formation Microsoft Windows
Installation, dépannage et administration de Windows: formation technicien PC/réseaux
Configuration des serveurs informatiques
Les particularités des serveurs utilisés en réseau local

La suite du cours Hardware 2 > Chapitre 3: Base de transmission réseau

Révision 27/05/2008

Magasin ybet informatique

Le cours "Hardware 1": PC et périphériques, le cours "Hardware 2": Réseaux, serveurs et communications.

© YBET informatique 2007 - 2015