fbpx

Introduction aux réseaux informatiques

Introduction aux réseaux informatiques

Qu'est-ce qu'un réseau informatique?

Un réseau informatique comprend deux ordinateurs ou plus qui sont connectés, soit par des câbles (filaires) ou WiFi (sans fil), dans le but de transmettre, d’échanger ou de partager des données et des ressources. Vous construisez un réseau informatique en utilisant du matériel (par exemple, des routeurs, des commutateurs, des points d’accès et des câbles) et des logiciels (par exemple, des systèmes d’exploitation ou des applications commerciales).

L’emplacement géographique définit souvent un réseau informatique. Par exemple, un LAN (réseau local) connecte des ordinateurs dans un espace physique défini, comme un immeuble de bureaux, tandis qu’un WAN (réseau étendu) peut connecter des ordinateurs à travers les continents. Internet est le plus grand exemple de réseau étendu, connectant des milliards d’ordinateurs dans le monde.

Vous pouvez en outre définir un réseau informatique par les protocoles qu’il utilise pour communiquer, la disposition physique de ses composants, la façon dont il contrôle le trafic et son objectif.

Les réseaux informatiques permettent la communication à toutes fins commerciales, de divertissement et de recherche. Internet, la recherche en ligne, le courrier électronique, le partage audio et vidéo, le commerce en ligne, la diffusion en direct et les réseaux sociaux existent tous grâce aux réseaux informatiques.

Types de réseaux informatiques

À mesure que les besoins en réseau évoluaient, les types de réseaux informatiques répondant à ces besoins évoluaient également. Voici les types de réseaux informatiques les plus courants et les plus utilisés:

  • LAN (réseau local): un LAN connecte des ordinateurs sur une distance relativement courte, leur permettant de partager des données, des fichiers et des ressources. Par exemple, un LAN peut connecter tous les ordinateurs d’un immeuble de bureaux, d’une école ou d’un hôpital. En règle générale, les réseaux locaux appartiennent à des intérêts privés et sont gérés.
  • WLAN (réseau local sans fil): un WLAN est comme un LAN, mais les connexions entre les périphériques du réseau sont établies sans fil.
  • WAN (Wide Area Network): Comme son nom l’indique, un WAN connecte des ordinateurs sur une large zone, comme d’une région à l’autre ou même d’un continent à l’autre. Internet est le plus grand WAN, connectant des milliards d’ordinateurs dans le monde. Vous verrez généralement des modèles de propriété collective ou distribuée pour la gestion du WAN.
  • MAN (réseau métropolitain): les MAN sont généralement plus grands que les LAN mais plus petits que les WAN. Les villes et les entités gouvernementales possèdent et gèrent généralement des MAN.
  • PAN (réseau personnel): un PAN sert une personne. Par exemple, si vous avez un iPhone et un Mac, il est très probable que vous ayez configuré un PAN qui partage et synchronise le contenu (messages texte, e-mails, photos, etc.) sur les deux appareils.
  • SAN (réseau de stockage): un SAN est un réseau spécialisé qui donne accès au stockage de niveau bloc – réseau partagé ou stockage cloud qui, pour l’utilisateur, ressemble et fonctionne comme un lecteur de stockage physiquement connecté à un ordinateur. Pour plus d’informations sur la façon dont un SAN fonctionne avec le stockage par blocs, consultez notre vidéo « Stockage par blocs vs stockage de fichiers » et « Stockage par blocs: un guide complet ».
  • CAN (campus area network): Un CAN est également connu sous le nom de réseau d’entreprise. Un CAN est plus grand qu’un LAN mais plus petit qu’un WAN. Les CANs desservent des sites tels que les collèges, les universités et les campus commerciaux.
  • VPN (réseau privé virtuel): un VPN est une connexion point à point sécurisée entre deux points d’extrémité de réseau (voir «Nœuds» ci-dessous). Un VPN établit un canal crypté qui conserve l’identité et les informations d’accès d’un utilisateur, ainsi que toutes les données transférées, inaccessibles aux pirates.
    • La commutation de circuits, qui établit un chemin de communication dédié entre les nœuds d’un réseau. Ce chemin dédié garantit que toute la bande passante est disponible pendant la transmission, ce qui signifie qu’aucun autre trafic ne peut emprunter ce chemin.
    • La commutation de paquets implique la décomposition des données en composants indépendants appelés paquets qui, en raison de leur petite taille, font moins de demandes sur le réseau. Les paquets transitent par le réseau jusqu’à leur destination finale.
    • La commutation de messages envoie un message dans son intégralité à partir du nœud source, se déplaçant d’un commutateur à l’autre jusqu’à ce qu’il atteigne son nœud de destination.
  • Ports: un port identifie une connexion spécifique entre les périphériques réseau. Chaque port est identifié par un numéro. Si vous pensez qu’une adresse IP est comparable à l’adresse d’un hôtel, alors les ports sont les numéros de suites ou de chambres de cet hôtel. Les ordinateurs utilisent des numéros de port pour déterminer quelle application, service ou processus doit recevoir des messages spécifiques.
  • Types de câbles réseau: les types de câbles réseau les plus courants sont les paires torsadées Ethernet, coaxiales et à fibres optiques. Le choix du type de câble dépend de la taille du réseau, de la disposition des éléments du réseau et de la distance physique entre les appareils.

Exemples de réseaux informatiques


La connexion filaire ou sans fil de deux ordinateurs ou plus dans le but de partager des données et des ressources forme un réseau informatique. Aujourd’hui, presque tous les appareils numériques appartiennent à un réseau informatique.

Dans un bureau, vous et vos collègues pouvez partager l’accès à une imprimante ou à un système de messagerie de groupe. Le réseau informatique qui permet cela est probablement un réseau local ou un réseau local qui permet à votre service de partager des ressources.

Un gouvernement municipal pourrait gérer un réseau de caméras de surveillance à l’échelle de la ville qui surveillent la circulation et les incidents. Ce réseau ferait partie d’un réseau MAN ou de la zone métropolitaine qui permet au personnel d’urgence de la ville de répondre aux accidents de la circulation, d’informer les conducteurs d’autres itinéraires de voyage et même d’envoyer des contraventions aux conducteurs qui utilisent des feux rouges.

The Weather Company a travaillé pour créer un réseau maillé poste à poste qui permet aux appareils mobiles de communiquer directement avec d’autres appareils mobiles sans nécessiter de connexion Wi-Fi ou cellulaire. Le projet Mesh Network Alerts permettra la diffusion d’informations météorologiques vitales à des milliards de personnes, même sans connexion Internet.

Réseaux informatiques et Internet

Internet est en fait un réseau de réseaux qui connecte des milliards d’appareils numériques dans le monde. Les protocoles standard permettent la communication entre ces appareils. Ces protocoles incluent le protocole de transfert hypertexte (le «http» devant toutes les adresses de sites Web). Le protocole Internet (ou adresses IP) sont les numéros d’identification uniques requis pour chaque appareil qui accède à Internet. Les adresses IP sont comparables à votre adresse postale, fournissant des informations de localisation uniques afin que les informations puissent être livrées correctement.

Les fournisseurs de services Internet (FAI) et les fournisseurs de services réseau (NSP) fournissent l’infrastructure qui permet la transmission de paquets de données ou d’informations sur Internet. Toutes les informations envoyées sur Internet ne sont pas transmises à tous les appareils connectés à Internet. C’est la combinaison de protocoles et d’infrastructures qui indique exactement où aller.

 

Comment travaillent-ils?

Les réseaux informatiques connectent des nœuds tels que des ordinateurs, des routeurs et des commutateurs à l’aide de câbles, de fibres optiques ou de signaux sans fil. Ces connexions permettent aux périphériques d’un réseau de communiquer et de partager des informations et des ressources.

Les réseaux suivent des protocoles, qui définissent comment les communications sont envoyées et reçues. Ces protocoles permettent aux appareils de communiquer. Chaque appareil d’un réseau utilise un protocole Internet ou une adresse IP, une chaîne de chiffres qui identifie de manière unique un appareil et permet aux autres appareils de le reconnaître.

Les routeurs sont des périphériques virtuels ou physiques qui facilitent les communications entre différents réseaux. Les routeurs analysent les informations pour déterminer la meilleure façon pour les données d’atteindre leur destination finale. Les commutateurs connectent les appareils et gèrent les communications de nœud à nœud à l’intérieur d’un réseau, garantissant que les ensembles d’informations traversant le réseau atteignent leur destination finale.

Architecture

L’architecture de réseau informatique définit le cadre physique et logique d’un réseau informatique. Il décrit comment les ordinateurs sont organisés dans le réseau et quelles tâches sont affectées à ces ordinateurs. Les composants de l’architecture réseau comprennent le matériel, les logiciels, les supports de transmission (câblés ou sans fil), la topologie du réseau et les protocoles de communication.

Principaux types d’architecture de réseau

Il existe deux types d’architecture réseau: peer-to-peer (P2P) et client / serveur.

Dans l’architecture P2P, deux ordinateurs ou plus sont connectés en tant que «pairs», ce qui signifie qu’ils ont une puissance et des privilèges égaux sur le réseau. Un réseau P2P ne nécessite pas de serveur central pour la coordination. Au lieu de cela, chaque ordinateur du réseau agit à la fois comme un client (un ordinateur qui doit accéder à un service) et un serveur (un ordinateur qui répond aux besoins du client accédant à un service). Chaque homologue met certaines de ses ressources à la disposition du réseau, partageant le stockage, la mémoire, la bande passante et la puissance de traitement.

Dans un réseau client / serveur, un serveur central ou un groupe de serveurs gère les ressources et fournit des services aux périphériques clients du réseau. Les clients du réseau communiquent avec d’autres clients via le serveur. Contrairement au modèle P2P, les clients dans une architecture client / serveur ne partagent pas leurs ressources. Ce type d’architecture est parfois appelé modèle à plusieurs niveaux car il est conçu avec plusieurs niveaux ou niveaux.

Topologie du réseau

La topologie du réseau fait référence à la façon dont les nœuds et les liaisons d’un réseau sont organisés. Un nœud de réseau est un appareil qui peut envoyer, recevoir, stocker ou transférer des données. Une liaison réseau connecte des nœuds et peut être des liaisons câblées ou sans fil.

La compréhension des types de topologie fournit la base pour la construction d’un réseau réussi. Il existe un certain nombre de topologies, mais les plus courantes sont le bus, l’anneau, l’étoile et le maillage:

Une topologie de réseau de bus est lorsque chaque nœud de réseau est directement connecté à un câble principal.
Dans une topologie en anneau, les nœuds sont connectés en boucle, de sorte que chaque périphérique a exactement deux voisins. Les paires adjacentes sont connectées directement; les paires non adjacentes sont connectées indirectement via plusieurs nœuds.
Dans une topologie de réseau en étoile, tous les nœuds sont connectés à un seul concentrateur central et chaque nœud est indirectement connecté via ce concentrateur.
Une topologie maillée est définie par des connexions qui se chevauchent entre les nœuds. Vous pouvez créer une topologie maillée complète, où chaque nœud du réseau est connecté à tous les autres nœuds. Vous pouvez également créer une topologie de maillage partiel dans laquelle seuls certains nœuds sont connectés les uns aux autres et certains sont connectés aux nœuds avec lesquels ils échangent le plus de données. La topologie Full Mesh peut être coûteuse et longue à exécuter, c’est pourquoi elle est souvent réservée aux réseaux qui nécessitent une redondance élevée. Le maillage partiel fournit moins de redondance mais est plus rentable et plus simple à exécuter.

Sécurité

La sécurité du réseau informatique protège l’intégrité des informations contenues dans un réseau et contrôle qui accède à ces informations. Les politiques de sécurité du réseau équilibrent la nécessité de fournir des services aux utilisateurs et la nécessité de contrôler l’accès aux informations.

Il existe de nombreux points d’entrée sur un réseau. Ces points d’entrée incluent le matériel et les logiciels qui composent le réseau lui-même ainsi que les appareils utilisés pour accéder au réseau, comme les ordinateurs, les smartphones et les tablettes. En raison de ces points d’entrée, la sécurité du réseau nécessite l’utilisation de plusieurs méthodes de défense. Les défenses peuvent inclure des pare-feu – des périphériques qui surveillent le trafic réseau et empêchent l’accès à des parties du réseau en fonction des règles de sécurité.

Les processus d’authentification des utilisateurs avec des ID utilisateur et des mots de passe fournissent une autre couche de sécurité. La sécurité comprend l’isolement des données réseau afin que les informations propriétaires ou personnelles soient plus difficiles d’accès que les informations moins critiques. Les autres mesures de sécurité du réseau incluent la mise à jour régulière des mises à jour matérielles et logicielles et des correctifs, la sensibilisation des utilisateurs du réseau à leur rôle dans les processus de sécurité et la sensibilisation aux menaces externes exécutées par les pirates et autres acteurs malveillants. Les menaces réseau évoluent constamment, ce qui fait de la sécurité réseau un processus sans fin.

L’utilisation du cloud public nécessite également des mises à jour des procédures de sécurité pour garantir la sécurité et l’accès continus. Un cloud sécurisé nécessite un réseau sous-jacent sécurisé.

Réseaux maillés

Comme indiqué ci-dessus, un réseau maillé est un type de topologie dans lequel les nœuds d’un réseau informatique se connectent à autant d’autres nœuds que possible. Dans cette topologie, les nœuds coopèrent pour acheminer efficacement les données vers leur destination. Cette topologie offre une plus grande tolérance aux pannes car si un nœud tombe en panne, de nombreux autres nœuds peuvent transmettre des données. Les réseaux maillés s’auto-configurent et s’organisent eux-mêmes, recherchant le chemin le plus rapide et le plus fiable pour envoyer des informations.

Type de réseaux maillés


Il existe deux types de réseaux maillés: maillage complet et maillage partiel:

  • Dans une topologie à maillage complet, chaque nœud de réseau se connecte à tous les autres nœuds de réseau, offrant le plus haut niveau de tolérance aux pannes. Cependant, son exécution coûte plus cher. Dans une topologie de maillage partiel, seuls certains nœuds se connectent, généralement ceux qui échangent les données le plus fréquemment.
  • Un réseau maillé sans fil peut être composé de dizaines à des centaines de nœuds. Ce type de réseau se connecte aux utilisateurs via des points d’accès répartis sur une large zone. Regardez la vidéo ci-dessous pour découvrir comment The Weather Channel a créé un réseau maillé qui diffuse des alertes météorologiques extrêmes même lorsque d’autres réseaux de communication sont encombrés.

Équilibreurs de charge et réseaux (Load Balancing)

Les équilibreurs de charge répartissent efficacement les tâches, les charges de travail et le trafic réseau sur les serveurs disponibles. Pensez aux équilibreurs de charge comme le contrôle du trafic aérien dans un aéroport. L’équilibreur de charge observe tout le trafic entrant dans un réseau et le dirige vers le routeur ou le serveur le mieux équipé pour le gérer. Les objectifs de l’équilibrage de charge sont d’éviter la surcharge des ressources, d’optimiser les ressources disponibles, d’améliorer les temps de réponse et de maximiser le débit.

 

Réseaux de diffusion de contenu

Un réseau de distribution de contenu (CDN) est un réseau de serveurs distribués qui fournit aux utilisateurs des copies du contenu du site Web stockées ou mises en cache temporairement en fonction de leur emplacement géographique. Un CDN stocke ce contenu dans des emplacements distribués et le sert aux utilisateurs comme un moyen de réduire la distance entre les visiteurs de votre site Web et votre serveur de site Web. Le fait d’avoir un contenu mis en cache plus près de vos utilisateurs finaux vous permet de diffuser du contenu plus rapidement et aide les sites Web à mieux atteindre un public mondial. Les CDN protègent contre les surcharges de trafic, réduisent la latence, réduisent la consommation de bande passante, accélèrent les temps de chargement et réduisent l’impact des hacks et des attaques en introduisant une couche entre l’utilisateur final et l’infrastructure de votre site Web.

Médias en streaming en direct, médias à la demande, sociétés de jeux, créateurs d’applications, sites de commerce électronique – à mesure que la consommation numérique augmente, de plus en plus de propriétaires de contenu se tournent vers les CDN pour mieux servir les consommateurs de contenu.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

RSS
Follow by Email
Facebook
Twitter
LinkedIn