Mise en réseau

Dans cette introduction à la mise en réseau, découvrez le fonctionnement des réseaux informatiques, l’architecture utilisée pour concevoir les réseaux et comment les sécuriser.

Qu’est-ce qu’un réseau informatique ?

Un réseau informatique comprend deux ordinateurs ou plus qui sont connectés – soit par des câbles (avec fil), soit par le WiFi (sans fil) – dans le but de transmettre, d’échanger ou de partager des données et des ressources. Vous construisez un réseau informatique en utilisant du matériel (par exemple, des routeurs, des commutateurs, des points d’accès et des câbles) et des logiciels (par exemple, des systèmes d’exploitation ou des applications professionnelles).

L’emplacement géographique définit souvent un réseau informatique. Par exemple, un réseau local (LAN) connecte des ordinateurs dans un espace physique défini, comme un immeuble de bureaux, tandis qu’un réseau étendu (WAN) peut connecter des ordinateurs sur plusieurs continents. Internet est le plus grand exemple de WAN, connectant des milliards d’ordinateurs dans le monde entier.

Vous pouvez définir davantage un réseau informatique par les protocoles qu’il utilise pour communiquer, la disposition physique de ses composants, la façon dont il contrôle le trafic et son objectif.

Les réseaux informatiques permettent la communication pour chaque entreprise, chaque divertissement et chaque objectif de recherche. Internet, la recherche en ligne, le courrier électronique, le partage audio et vidéo, le commerce en ligne, le live-streaming et les réseaux sociaux existent tous grâce aux réseaux informatiques.

Types de réseaux informatiques

A mesure que les besoins en matière de réseaux ont évolué, les types de réseaux informatiques qui répondent à ces besoins ont également évolué. Voici les types de réseaux informatiques les plus courants et les plus utilisés :

  • RL (réseau local) : Un LAN relie des ordinateurs sur une distance relativement courte, leur permettant de partager des données, des fichiers et des ressources. Par exemple, un réseau local peut connecter tous les ordinateurs d’un immeuble de bureaux, d’une école ou d’un hôpital. Généralement, les LAN sont détenus et gérés par des particuliers.
  • WLAN (réseau local sans fil) : Un WLAN est comme un LAN mais les connexions entre les appareils du réseau se font sans fil.
  • WAN (wide area network) : Comme son nom l’indique, un WAN relie des ordinateurs sur une zone étendue, par exemple d’une région à l’autre ou même d’un continent à l’autre. L’internet est le plus grand WAN, reliant des milliards d’ordinateurs dans le monde entier. Vous verrez généralement des modèles de propriété collective ou distribuée pour la gestion du WAN.
  • MAN (metropolitan area network) : Les MAN sont généralement plus grands que les LAN mais plus petits que les WAN. Les villes et les entités gouvernementales possèdent et gèrent généralement les MAN.
  • PAN (personal area network) : Un PAN est au service d’une seule personne. Par exemple, si vous avez un iPhone et un Mac, il est très probable que vous ayez configuré un PAN qui partage et synchronise le contenu – messages texte, courriels, photos et autres – sur les deux appareils.
  • SAN (storage area network) : Un SAN est un réseau spécialisé qui permet d’accéder à un stockage de niveau bloc – réseau partagé ou stockage en nuage qui, pour l’utilisateur, ressemble et fonctionne comme un disque de stockage physiquement attaché à un ordinateur. Pour plus d’informations sur le fonctionnement d’un SAN avec le stockage par blocs, consultez notre vidéo « Stockage par blocs vs stockage par fichiers » et « Stockage par blocs : Un guide complet. »
  • CAN (campus area network) : Un CAN est également connu sous le nom de réseau de zone d’entreprise. Un CAN est plus grand qu’un réseau local mais plus petit qu’un réseau étendu. Les CAN desservent des sites tels que les collèges, les universités et les campus d’entreprises.
  • VPN (réseau privé virtuel) : Un VPN est une connexion sécurisée, point à point, entre deux points d’extrémité du réseau (voir  » Nœuds  » ci-dessous). Un VPN établit un canal crypté qui garde l’identité et les informations d’accès d’un utilisateur, ainsi que toutes les données transférées, inaccessibles aux pirates informatiques.

Termes et concepts importants

Voici quelques termes courants à connaître lorsqu’on parle de réseau informatique :

  • Adresse IP : Une adresse IP est un numéro unique attribué à chaque appareil connecté à un réseau qui utilise le protocole Internet pour communiquer. Chaque adresse IP identifie le réseau hôte du périphérique et l’emplacement du périphérique sur le réseau hôte. Lorsqu’un périphérique envoie des données à un autre, les données comprennent un  » en-tête  » qui inclut l’adresse IP du périphérique émetteur et l’adresse IP du périphérique de destination.

  • Nœuds : Un nœud est un point de connexion à l’intérieur d’un réseau qui peut recevoir, envoyer, créer ou stocker des données. Chaque nœud nécessite que vous fournissiez une certaine forme d’identification pour recevoir un accès, comme une adresse IP. Les ordinateurs, les imprimantes, les modems, les ponts et les commutateurs sont quelques exemples de nœuds. Un nœud est essentiellement tout périphérique réseau qui peut reconnaître, traiter et transmettre des informations à tout autre nœud du réseau.

  • Routeurs : Un routeur est un dispositif physique ou virtuel qui envoie des informations contenues dans des paquets de données entre les réseaux. Les routeurs analysent les données contenues dans les paquets pour déterminer la meilleure façon pour l’information d’atteindre sa destination finale. Les routeurs transmettent les paquets de données jusqu’à ce qu’ils atteignent leur nœud de destination.

  • Commutateurs : Un commutateur est un appareil qui connecte d’autres appareils et gère la communication de nœud à nœud au sein d’un réseau, en veillant à ce que les paquets de données atteignent leur destination finale. Alors qu’un routeur envoie des informations entre les réseaux, un commutateur envoie des informations entre les nœuds d’un même réseau. Lorsqu’on parle de réseaux informatiques, le terme « commutation » fait référence à la manière dont les données sont transférées entre les dispositifs d’un réseau. Les trois principaux types de commutation sont les suivants :

    • La commutation de circuit, qui établit un chemin de communication dédié entre les nœuds d’un réseau. Ce chemin dédié assure que toute la bande passante est disponible pendant la transmission, ce qui signifie qu’aucun autre trafic ne peut emprunter ce chemin.

    • La commutation par paquets consiste à décomposer les données en composants indépendants appelés paquets qui, en raison de leur petite taille, sollicitent moins le réseau. Les paquets voyagent à travers le réseau jusqu’à leur destination finale.

    • La commutation de messages envoie un message dans son intégralité depuis le nœud source, voyageant de commutateur en commutateur jusqu’à ce qu’il atteigne son nœud de destination.

  • Ports : Un port identifie une connexion spécifique entre des périphériques réseau. Chaque port est identifié par un numéro. Si vous considérez qu’une adresse IP est comparable à l’adresse d’un hôtel, les ports sont les suites ou les numéros de chambre de cet hôtel. Les ordinateurs utilisent les numéros de port pour déterminer quelle application, quel service ou quel processus doit recevoir des messages spécifiques.

  • Types de câbles réseau : Les types de câbles réseau les plus courants sont la paire torsadée Ethernet, le coaxial et la fibre optique. Le choix du type de câble dépend de la taille du réseau, de la disposition des éléments du réseau et de la distance physique entre les appareils.

Exemples de réseaux informatiques

La connexion filaire ou sans fil de deux ordinateurs ou plus dans le but de partager des données et des ressources forment un réseau informatique. Aujourd’hui, presque tous les appareils numériques appartiennent à un réseau informatique.

Dans un bureau, vous et vos collègues pouvez partager l’accès à une imprimante ou à un système de messagerie de groupe. Le réseau informatique qui permet cela est probablement un LAN ou réseau local qui permet à votre service de partager des ressources.

Une administration municipale pourrait gérer un réseau de caméras de surveillance à l’échelle de la ville qui surveille le flux de circulation et les incidents. Ce réseau ferait partie d’un MAN ou réseau métropolitain qui permet au personnel d’urgence de la ville de répondre aux accidents de la circulation, d’informer les conducteurs des itinéraires alternatifs et même d’envoyer des contraventions aux conducteurs qui grillent les feux rouges.

La Weather Company a travaillé à la création d’un réseau maillé pair-à-pair qui permet aux appareils mobiles de communiquer directement avec d’autres appareils mobiles sans nécessiter de connexion WiFi ou cellulaire. Le projet Mesh Network Alerts permettra de diffuser des informations météorologiques vitales à des milliards de personnes, même sans connexion Internet.

Les réseaux informatiques et Internet

Internet est en fait un réseau de réseaux qui relie des milliards d’appareils numériques dans le monde entier. Des protocoles standard permettent la communication entre ces appareils. Ces protocoles incluent le protocole de transfert hypertexte (le « http » devant toutes les adresses de sites web). Les adresses de protocole internet (ou adresses IP) sont les numéros d’identification uniques requis pour chaque appareil qui accède à l’internet. Les adresses IP sont comparables à votre adresse postale, fournissant des informations de localisation uniques afin que les informations puissent être délivrées correctement.

Les fournisseurs de services Internet (ISP) et les fournisseurs de services réseau (NSP) fournissent l’infrastructure qui permet la transmission de paquets de données ou d’informations sur Internet. Chaque bit d’information envoyé sur internet ne va pas à tous les appareils connectés à internet. C’est la combinaison des protocoles et de l’infrastructure qui indique aux informations où elles doivent aller exactement.

Comment fonctionnent-ils ?

Les réseaux informatiques connectent des nœuds tels que des ordinateurs, des routeurs et des commutateurs à l’aide de câbles, de fibres optiques ou de signaux sans fil. Ces connexions permettent aux appareils d’un réseau de communiquer et de partager des informations et des ressources.

Les réseaux suivent des protocoles, qui définissent comment les communications sont envoyées et reçues. Ces protocoles permettent aux périphériques de communiquer. Chaque périphérique sur un réseau utilise un protocole Internet ou une adresse IP, une chaîne de chiffres qui identifie de manière unique un périphérique et permet aux autres périphériques de le reconnaître.

Les routeurs sont des appareils virtuels ou physiques qui facilitent les communications entre différents réseaux. Les routeurs analysent les informations pour déterminer le meilleur moyen pour les données d’atteindre leur destination finale. Les commutateurs connectent les périphériques et gèrent la communication de nœud à nœud à l’intérieur d’un réseau, en veillant à ce que les paquets d’informations voyageant sur le réseau atteignent leur destination finale.

Architecture

L’architecture de réseau informatique définit le cadre physique et logique d’un réseau informatique. Elle décrit comment les ordinateurs sont organisés dans le réseau et quelles tâches sont assignées à ces ordinateurs. Les composants de l’architecture de réseau comprennent le matériel, les logiciels, les supports de transmission (câblés ou sans fil), la topologie du réseau et les protocoles de communication.

Principaux types d’architecture de réseau

Il existe deux types d’architecture de réseau : pair à pair (P2P) et client/serveur. Dans l’architecture P2P, deux ordinateurs ou plus sont connectés en tant que « pairs », ce qui signifie qu’ils ont le même pouvoir et les mêmes privilèges sur le réseau. Un réseau P2P ne nécessite pas de serveur central pour la coordination. Au lieu de cela, chaque ordinateur du réseau agit à la fois comme un client (un ordinateur qui a besoin d’accéder à un service) et comme un serveur (un ordinateur qui répond aux besoins du client qui accède à un service). Chaque pair met certaines de ses ressources à la disposition du réseau, en partageant le stockage, la mémoire, la bande passante et la puissance de traitement.

Dans un réseau client/serveur, un serveur central ou un groupe de serveurs gère les ressources et fournit des services aux périphériques clients du réseau. Les clients du réseau communiquent avec d’autres clients par l’intermédiaire du serveur. Contrairement au modèle P2P, les clients d’une architecture client/serveur ne partagent pas leurs ressources. Ce type d’architecture est parfois appelé modèle à niveaux car il est conçu avec plusieurs niveaux ou paliers.

Topologie du réseau

La topologie du réseau fait référence à la façon dont les nœuds et les liens d’un réseau sont disposés. Un nœud de réseau est un périphérique qui peut envoyer, recevoir, stocker ou transmettre des données. Un lien de réseau relie les nœuds et peut être des liens câblés ou sans fil.

La compréhension des types de topologie fournit la base pour construire un réseau réussi. Il existe un certain nombre de topologies, mais les plus courantes sont le bus, l’anneau, l’étoile et le maillage :

  • Une topologie de réseau en bus est lorsque chaque nœud du réseau est directement connecté à un câble principal.
  • Dans une topologie en anneau, les nœuds sont connectés en boucle, de sorte que chaque périphérique a exactement deux voisins. Les paires adjacentes sont connectées directement ; les paires non adjacentes sont connectées indirectement par le biais de plusieurs nœuds.
  • Dans une topologie de réseau en étoile, tous les nœuds sont connectés à un hub central unique et chaque nœud est indirectement connecté par le biais de ce hub.
  • Une topologie maillée est définie par des connexions superposées entre les nœuds. Vous pouvez créer une topologie maillée complète, où chaque nœud du réseau est connecté à tous les autres nœuds. Vous pouvez également créer une topologie à maillage partiel, dans laquelle seuls certains nœuds sont connectés les uns aux autres et d’autres sont connectés aux nœuds avec lesquels ils échangent le plus de données. La topologie de maillage complet peut être coûteuse et longue à exécuter, c’est pourquoi elle est souvent réservée aux réseaux qui nécessitent une redondance élevée. Le maillage partiel fournit moins de redondance mais est plus rentable et plus simple à exécuter.

Sécurité

La sécurité des réseaux informatiques protège l’intégrité des informations contenues par un réseau et contrôle les personnes qui accèdent à ces informations. Les politiques de sécurité du réseau équilibrent la nécessité de fournir un service aux utilisateurs avec la nécessité de contrôler l’accès aux informations.

Il existe de nombreux points d’entrée sur un réseau. Ces points d’entrée comprennent le matériel et les logiciels qui composent le réseau lui-même, ainsi que les appareils utilisés pour accéder au réseau, comme les ordinateurs, les smartphones et les tablettes. En raison de ces points d’entrée, la sécurité du réseau nécessite l’utilisation de plusieurs méthodes de défense. Les défenses peuvent inclure des pare-feu – des dispositifs qui surveillent le trafic réseau et empêchent l’accès à certaines parties du réseau en fonction des règles de sécurité.

Les processus d’authentification des utilisateurs avec des identifiants et des mots de passe fournissent une autre couche de sécurité. La sécurité comprend l’isolement des données du réseau afin que les informations propriétaires ou personnelles soient plus difficiles à accéder que les informations moins critiques. D’autres mesures de sécurité du réseau consistent à s’assurer que les mises à jour et les correctifs matériels et logiciels sont effectués régulièrement, à éduquer les utilisateurs du réseau sur leur rôle dans les processus de sécurité et à rester conscient des menaces externes exécutées par les pirates et autres acteurs malveillants. Les menaces sur le réseau évoluent constamment, ce qui fait de la sécurité du réseau un processus sans fin.

L’utilisation du cloud public nécessite également des mises à jour des procédures de sécurité pour garantir une sécurité et un accès continus. Un cloud sécurisé exige un réseau sous-jacent sécurisé.

Lisez les cinq principales considérations pour sécuriser le cloud public.

Réseaux maillés

Comme indiqué ci-dessus, un réseau maillé est un type de topologie dans lequel les nœuds d’un réseau informatique se connectent à autant d’autres nœuds que possible. Dans cette topologie, les nœuds coopèrent pour acheminer efficacement les données vers leur destination. Cette topologie offre une meilleure tolérance aux pannes, car si un nœud tombe en panne, de nombreux autres nœuds peuvent transmettre les données. Les réseaux maillés s’autoconfigurent et s’auto-organisent, en recherchant le chemin le plus rapide et le plus fiable sur lequel envoyer les informations.

Type de réseaux maillés

Il existe deux types de réseaux maillés : le maillage complet et le maillage partiel :

  • Dans une topologie à maillage complet, chaque nœud de réseau se connecte à tous les autres nœuds de réseau, offrant le plus haut niveau de tolérance aux pannes. Cependant, son coût d’exécution est plus élevé. Dans une topologie maillée partielle, seuls certains nœuds se connectent, généralement ceux qui échangent des données le plus fréquemment.
  • Un réseau maillé sans fil peut être constitué de dizaines ou de centaines de nœuds. Ce type de réseau se connecte aux utilisateurs par le biais de points d’accès répartis sur une vaste zone. Regardez la vidéo ci-dessous pour savoir comment The Weather Channel a créé un réseau maillé qui diffuse des alertes de mauvais temps même lorsque les autres réseaux de communication sont encombrés.

Les équilibreurs de charge et les réseaux

Les équilibreurs de charge distribuent efficacement les tâches, les charges de travail et le trafic réseau sur les serveurs disponibles. Pensez aux équilibreurs de charge comme le contrôle du trafic aérien dans un aéroport. L’équilibreur de charge observe tout le trafic entrant dans un réseau et le dirige vers le routeur ou le serveur le mieux équipé pour le gérer. Les objectifs de l’équilibrage de charge sont d’éviter la surcharge des ressources, d’optimiser les ressources disponibles, d’améliorer les temps de réponse et de maximiser le débit.

Pour un aperçu complet des équilibreurs de charge, consultez « Load Balancing : Un guide complet. »

Réseaux de diffusion de contenu

Un réseau de diffusion de contenu (CDN) est un réseau de serveurs distribués qui fournit des copies temporairement stockées, ou mises en cache, du contenu de sites Web aux utilisateurs en fonction de l’emplacement géographique de l’utilisateur. Un CDN stocke ce contenu dans des emplacements distribués et le sert aux utilisateurs comme un moyen de réduire la distance entre les visiteurs de votre site Web et le serveur de votre site Web. Le fait d’avoir un contenu en cache plus proche de vos utilisateurs finaux vous permet de servir le contenu plus rapidement et aide les sites Web à mieux atteindre un public mondial. Les CDN protègent contre les surcharges de trafic, réduisent la latence, diminuent la consommation de bande passante, accélèrent les temps de chargement et diminuent l’impact des piratages et des attaques en introduisant une couche entre l’utilisateur final et l’infrastructure de votre site Web.

Médias de streaming en direct, médias à la demande, sociétés de jeux, créateurs d’applications, sites de commerce électronique-au fur et à mesure que la consommation numérique augmente, davantage de propriétaires de contenu se tournent vers les CDN pour mieux servir les consommateurs de contenu.

L’architecte réseau en chef Ryan Sumner donne de plus amples explications dans la vidéo « Qu’est-ce qu’un réseau de diffusion de contenu ? »:

Lisez comment IBM Cloud CDN offre une expérience client améliorée.

Les solutions de réseau informatique et IBM

Les solutions de réseau informatique aident les entreprises à améliorer le trafic, à satisfaire les utilisateurs, à sécuriser le réseau et à fournir facilement des services. La meilleure solution de réseau informatique est généralement une configuration unique basée sur votre type d’entreprise et vos besoins spécifiques.

Les réseaux de diffusion de contenu (CDN), les équilibreurs de charge et la sécurité du réseau – tous mentionnés ci-dessus – sont des exemples de technologies qui peuvent aider les entreprises à façonner des solutions de réseau informatique optimales. IBM propose d’autres solutions de mise en réseau, notamment :

  • Les appliances de passerelle sont des appareils qui vous offrent un contrôle accru du trafic réseau, vous permettent d’accélérer les performances de votre réseau et de lui donner un coup de pouce en matière de sécurité. Gérez vos réseaux physiques et virtuels pour le routage de plusieurs VLAN, pour les pare-feu, le VPN, la mise en forme du trafic et plus encore.
  • Direct Link sécurise et accélère le transfert de données entre l’infrastructure privée, les multiclouds et IBM Cloud.
  • Les services Internet Cloud sont des capacités de sécurité et de performance conçues pour protéger le contenu et les applications web orientés vers le public avant qu’ils n’atteignent le cloud. Bénéficiez d’une protection DDoS, d’un équilibrage de charge global et d’une suite de fonctionnalités de sécurité, de fiabilité et de performance conçues pour protéger les contenus et les applications web tournés vers le public avant qu’ils n’atteignent le cloud. Regardez la vidéo suivante pour plus d’infos sur les attaques DDoS et la façon dont elles se produisent :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *