CHAPITRE 01 RESEAUX INFORMATIQUE
1. Introduction
Dans cette introduction aux réseaux informatiques, nous aborderons en détail les différents
types de réseaux. Nous aborderons également leurs applications et leurs composants et
parlerons davantage des topologies, des protocoles et de la sécurité des réseaux.
nous allons voir ce qu'est la mise en réseau, le type d'appareils avec lesquels vous travaillerez
et le type de travail que cela implique. Cette leçon s'adresse aux débutants absolus qui n'ont
aucune idée de ce qu'est la mise en réseau.
2. Composants d'un réseau informatique
Commençons par les bases du réseau informatique. Un réseau informatique est composé de
composants sans lesquels il ne peut pas fonctionner. Ces composants peuvent être divisés en
matériel et en logiciel. La façon la plus simple de se rappeler la différence entre les deux est
de savoir que le logiciel est quelque chose d'« invisible », c'est-à-dire stocké à l'intérieur d'un
appareil. Les composants matériels sont des objets physiques que nous pouvons toucher.
A. Composants matériels
• Cartes d'interface réseau (NIC) : il s'agit de la pièce magique qui connecte un
ordinateur à un réseau ou à un autre ordinateur. Il existe des cartes réseau filaires et
sans fil. Les cartes réseau filaires se trouvent à l'intérieur de la carte mère et se
connectent à des câbles pour transférer des données, tandis que les cartes réseau sans
fil disposent d'une antenne qui se connecte à un réseau.
• Commutateurs – Un commutateur est un type de médiateur. C'est le composant qui
connecte plusieurs appareils à un réseau. C'est ce que vous utiliserez pour envoyer un
message direct à un appareil spécifique plutôt qu'à l'ensemble du réseau.
• Routeurs – Il s'agit d'un appareil qui utilise une connexion Internet pour se connecter à
un réseau local (LAN). Il s'agit d'un agent de la circulation qui contrôle et dirige les
paquets de données vers les réseaux.
• Hubs – Ce composant pratique divise une connexion réseau en plusieurs ordinateurs. Il
s'agit du centre de distribution qui reçoit les demandes d'informations d'un ordinateur
et les transmet à l'ensemble du réseau.
2
CHAPITRE 01 RESEAUX INFORMATIQUE
• Câbles et connecteurs – Différents types de câbles et de connecteurs sont nécessaires
pour maintenir le réseau en fonctionnement.
B. Composants logiciels
• Système d'exploitation réseau (NOS) – Un NOS est généralement installé sur le
serveur. Il crée un environnement adéquat pour le partage et la transmission de
fichiers, d'applications et de bases de données entre les ordinateurs.
• Protocoles réseau – Les ordinateurs interprètent les protocoles réseau comme des
lignes directrices pour la communication de données.
• Services réseau – Ils servent de ponts qui connectent les utilisateurs aux applications
ou aux données sur un réseau spécifique.
3. Types de réseaux informatiques
A. Réseau local (LAN)
Il s'agit d'un petit réseau à capacité limitée que l'on retrouve généralement dans les petites
entreprises, les écoles, les laboratoires ou les foyers. Les réseaux locaux peuvent également
être utilisés comme réseaux de test pour le dépannage ou la modélisation.
Le principal avantage d'un réseau local est sa commodité. En plus d'être facile à configurer,
un réseau local est abordable et offre une vitesse décente. L'inconvénient évident est sa taille
limitée.
B. Réseau étendu (WAN)
À bien des égards, un WAN est similaire à un LAN. La différence essentielle réside dans la
taille. Comme son nom l’indique, un WAN peut couvrir un grand espace et peut « accepter »
davantage d’utilisateurs. Si vous avez une grande entreprise et que vous souhaitez connecter
vos employés au bureau et à distance, vos centres de données et vos fournisseurs, vous avez
besoin d’un WAN.
Ces réseaux couvrent de vastes zones et s'étendent sur toute la planète. On peut dire
qu'Internet est une sorte de WAN, ce qui vous donne une bonne idée de l'espace qu'il couvre.
La taille plus importante a un coût. Les réseaux étendus sont plus complexes à mettre en place
et à gérer et leur exploitation coûte plus cher.
3
CHAPITRE 01 RESEAUX INFORMATIQUE
C. Réseau métropolitain (MAN)
Un réseau métropolitain est un réseau similaire à un réseau local, mais à une échelle beaucoup
plus grande. Ce réseau couvre des villes entières. Un MAN est le juste milieu ; il est plus
grand qu'un LAN mais plus petit qu'un WAN. Les réseaux de télévision par câble sont les
parfaits représentants des réseaux métropolitains.
Un MAN a une taille convenable et une bonne sécurité et constitue la base parfaite pour un
réseau plus vaste. Il est efficace, rentable et relativement facile à utiliser.
En ce qui concerne les inconvénients, il faut savoir que la mise en place du réseau peut être
complexe et nécessiter l'intervention de techniciens professionnels. De plus, un MAN peut
souffrir d'un débit plus lent, notamment aux heures de pointe.
D. Réseau personnel (PAN)
Si vous souhaitez connecter vos appareils technologiques et être sûr que personne d'autre
n'utilisera votre réseau, un réseau PAN est la solution. Ce réseau est plus petit qu'un réseau
local et peut interconnecter les appareils à proximité (la portée moyenne est d'environ 10
mètres).
Un PAN est simple à installer et à utiliser et ne comporte pas de composants pouvant occuper
de l'espace supplémentaire. De plus, le réseau est pratique, car vous pouvez le déplacer sans
perdre la connexion. Certains inconvénients sont la portée limitée et le transfert de données
plus lent.
De nos jours, vous rencontrez des PAN au quotidien : les smartphones, les consoles de jeux,
les claviers sans fil et les télécommandes de télévision en sont des exemples bien connus.
4. Topologies de réseau
Les topologies de réseau représentent la manière dont les éléments d'un réseau informatique
sont organisés et reliés les uns aux autres. Voici les cinq types de base :
• Topologie en bus – Dans ce cas, tous les périphériques réseau et ordinateurs se
connectent à un seul câble.
• Topologie en étoile – Ici, tous les regards sont tournés vers le hub, car c'est là que tous
les appareils se « rencontrent ». Dans cette topologie, il n'y a pas de connexion directe
entre les appareils ; le hub agit comme un médiateur.
4
CHAPITRE 01 RESEAUX INFORMATIQUE
• Topologie en anneau – Les connexions des appareils créent un anneau ; le dernier
appareil est connecté au premier, formant ainsi un cercle.
• Topologie maillée – Dans cette topologie, tous les appareils appartenant à un réseau
sont interconnectés, ce qui facilite le partage des données.
• Topologie hybride – Comme vous pouvez le supposer, il s’agit d’un mélange de deux
ou plusieurs topologies.
5. Protocoles réseau
Les protocoles réseau déterminent la manière dont un appareil connecté à un réseau
communique et échange des informations. Il existe cinq types de protocoles les plus courants :
• Protocole de contrôle de transmission/protocole Internet (TCP/IP) – Protocole de
communication qui interconnecte des appareils à un réseau et leur permet
d'envoyer/recevoir des données.
• Protocole de transfert hypertexte (HTTP) – Ce protocole de couche d'application
transfère de l'hypertexte et permet aux utilisateurs de communiquer des données sur le
World Wide Web (www).
• Protocole de transfert de fichiers (FTP) – Il est utilisé pour transférer des fichiers
(documents, multimédia, textes, programmes, etc.)
• Simple Mail Transfer Protocol (SMTP) – Il transmet les courriers électroniques (e-
mails).
• Système de noms de domaine (DNS) – Il convertit les noms de domaine en adresses IP
via lesquelles les ordinateurs et les appareils sont identifiés sur un réseau.
6. Utilisation du réseau
Les réseaux sont utilisés pour un certain nombre de raisons, d'une manière ou d'une autre, il
s'agit généralement de partager :
• Information : nous utilisons les réseaux pour des applications comme le courrier
électronique ou pour accéder à certains sites Web.
5
CHAPITRE 01 RESEAUX INFORMATIQUE
• Partage de fichiers : nous avons besoin d'un réseau pour que les utilisateurs puissent
accéder à un lecteur réseau partagé avec des documents, des images et/ou d'autres
fichiers.
• Partage de ressources : nous pouvons connecter une imprimante au réseau qui est
utilisée par plusieurs utilisateurs. Pas besoin de connecter une imprimante directement
à chaque ordinateur.
• Partage d'applications : nous pouvons avoir des utilisateurs qui ont besoin d'accéder
à la même application. Par exemple, un service financier avec cinq utilisateurs qui ont
besoin d'accéder au même logiciel de comptabilité.
Un réseau peut être aussi petit que deux ordinateurs directement connectés l’un à l’autre ou
aussi grand qu’Internet avec des millions d’appareils.
7. Matériel réseau
Pour construire un réseau, nous avons besoin de certains appareils. Laissez-moi vous donner
un aperçu de certains des équipements de base utilisés.
A. Appareils hôtes
Les périphériques hôtes sont les appareils utilisés par les utilisateurs finaux. Il y a dix ans,
nous utilisions principalement des ordinateurs de bureau, mais aujourd'hui, nous avons des
ordinateurs portables, des smartphones et des tablettes.
Figure 1-1 : équipements terminaux
6
CHAPITRE 01 RESEAUX INFORMATIQUE
B. Serveurs
Les serveurs sont similaires aux ordinateurs mais ont un rôle différent dans le réseau. Par
exemple, lorsque vous consultez votre courrier électronique, votre client se connecte à un
serveur de messagerie pour récupérer votre courrier électronique. Ce serveur de messagerie
peut être utilisé par des milliers d'utilisateurs, il doit donc être disponible 24 heures sur 24, 7
jours sur 7.
Les serveurs utilisent un matériel similaire à celui que vous trouverez dans les ordinateurs,
mais en fonction de leur tâche, ils sont plus fiables. Ils ont plus de RAM (mémoire) avec
correction d'erreurs, utilisent des disques durs conçus pour être toujours allumés, ont plus
d'espace de stockage, etc.
C. Carte d'interface réseau
Pour connecter nos ordinateurs et serveurs à un réseau, il faut une interface. Pour cela, nous
utilisons des cartes réseau (NIC). Sur les ordinateurs portables, les tablettes et les
smartphones, vous trouverez des cartes réseau sans fil avec radios/antennes.
Figure 1-2 :carte réseau
D. Liens de communication
Il existe différents types de liaisons et de câbles de communication. Sur votre réseau local,
vous avez probablement déjà vu des câbles UTP :
7
CHAPITRE 01 RESEAUX INFORMATIQUE
Figure 1-3 : câble rj45
Pour la connexion Internet, vous pouvez utiliser le DSL qui utilise la ligne téléphonique de
l'opérateur, ou peut-être avez-vous un accès Internet par câble qui utilise le câble coaxial
comme votre téléviseur. Pour les liaisons longue distance, beaucoup de câbles à fibre optique
sont utilisés.
Figure 1-4 : cable fibre optique
8
CHAPITRE 01 RESEAUX INFORMATIQUE
De nos jours, nous utilisons également beaucoup de technologies sans fil où nous utilisons des
radios, des antennes et des ondes radio pour communiquer.
E. Switch
Sur les réseaux locaux, nous utilisons généralement des commutateurs pour connecter les
ordinateurs et les serveurs au réseau, leur permettant ainsi de communiquer entre eux. Ces
commutateurs peuvent être aussi petits que celui ci-dessous, que vous pouvez trouver chez
vous ou dans un petit réseau d'entreprise.
Figure 1-5 : switch
Dans les grands réseaux d’entreprise, vous pouvez trouver de gros commutateurs offrant des
centaines de connexions pour les ordinateurs et les serveurs.
Figure 1-6 : switch professionnel
9
CHAPITRE 01 RESEAUX INFORMATIQUE
F. Routeurs
Les routeurs sont utilisés pour plusieurs raisons. La principale est qu'ils déterminent le chemin
à emprunter pour atteindre une certaine destination. Par exemple, vous vivez peut-être à New
York, mais le serveur de messagerie que vous utilisez pour consulter votre courrier
électronique est situé à Los Angeles. Tout comme il existe de nombreuses routes différentes à
emprunter pour conduire de New York à Los Angeles, il existe de nombreux chemins réseau
différents à emprunter pour envoyer notre trafic réseau de A à B.
En échangeant des informations sur les réseaux entre différents routeurs, nous sommes en
mesure de calculer un chemin pour atteindre chaque destination. Les routeurs peuvent être
aussi petits que ceux que nous utilisons à la maison ou dans une petite entreprise :
Figure 1-7 : routeur
Ou aussi gros que les routeurs utilisés par les fournisseurs Internet comme AT&T qui gèrent
beaucoup de trafic :
10
CHAPITRE 01 RESEAUX INFORMATIQUE
Figure 1-8 : routeur AT&T
G. Pare-feu
Dans un monde parfait, nous pourrions faire confiance à tout le monde et ne pas avoir à nous
soucier de la sécurité. Malheureusement, outre toutes les bonnes choses que nous offre
Internet, il existe également de nombreux éléments malveillants. Pensez aux virus, aux
logiciels malveillants et aux pirates informatiques.
Les pare-feu sont utilisés pour inspecter le trafic réseau et éliminer le trafic malveillant. Nous
les utilisons également pour crypter le trafic réseau afin que les travailleurs distants puissent
accéder aux applications du réseau de l'entreprise de manière sécurisée.
Figure 1-9 : pare-feu
11
CHAPITRE 01 RESEAUX INFORMATIQUE
8. Modèle réseau
Il existe de nombreux fournisseurs différents qui vendent du matériel réseau. Il y a Cisco,
Juniper, HP, Dell, Mikrotik et bien d'autres. D'une manière ou d'une autre, nous pouvons
construire des réseaux en utilisant des équipements de différents fournisseurs sans aucun
problème.
Cela est dû au fait que la mise en réseau repose principalement sur des normes . Même si le
matériel est différent, nous utilisons les mêmes protocoles réseau pratiquement partout.
Vous avez peut-être déjà entendu parler des paquets IP (Internet Protocol). L'IP est une
norme, peu importe que vous utilisiez un ordinateur Windows ou Mac, ils utilisent tous deux
l'IP. La même chose s'applique aux périphériques réseau comme les routeurs et les pare-feu.
A. Parcours de réseautage
En matière de réseautage, il existe un certain nombre de voies différentes . Laissez-moi vous
présenter certaines des plus courantes.
Routage et commutation
Tout ce que j'ai décrit ci-dessus relève du routage et de la commutation. Il s'agit ici
de connectivité . Connecter des appareils tels que des ordinateurs ou des serveurs ensemble à
l'aide de routeurs et de commutateurs, pour faire passer le trafic réseau de A à B.
B. Voix sur IP
À l'origine, les réseaux informatiques étaient conçus uniquement pour le trafic de données et
nous utilisions des câbles téléphoniques pour la téléphonie. Aujourd'hui, nous utilisons
également le même réseau de données pour la téléphonie avec la VoIP (Voice over IP).
Nous utilisons des téléphones IP connectés au réseau et un système de téléphonie numérique
avec des règles d'appel. Nous devons également veiller à ce que le trafic vocal soit prioritaire
sur le réseau, sinon nous obtenons une qualité audio médiocre.
C. Centre de données
Un centre de données est une installation qui héberge jusqu'à des milliers de serveurs. Il est
équipé de la climatisation, d'un système anti-poussière, d'un système anti-incendie et de tout
ce qui permet de garantir que ces serveurs restent opérationnels. Ces serveurs peuvent être
12
CHAPITRE 01 RESEAUX INFORMATIQUE
utilisés par des millions d'utilisateurs dans le monde entier. L'équipement réseau utilisé pour
connecter tous ces serveurs a des exigences différentes de celles d'un réseau de bureau moyen.
D. Sécurité
La sécurité des réseaux couvre de nombreux sujets différents. Voici quelques-uns des
éléments auxquels nous devons faire face :
• Surveillez le trafic réseau pour vous assurer qu'aucun attaquant malveillant ne peut
pénétrer dans notre réseau.
• Bloquez le trafic malveillant à l'aide de périphériques réseau tels qu'un pare-feu.
• Cryptez le trafic entre différents réseaux à l'aide de VPN.
• Authentifiez les utilisateurs avant qu'ils n'accèdent au réseau.
• Créez des politiques de sécurité et assurez-vous qu'elles sont appliquées.
9. Introduction au modèle OSI
Au début, le développement des réseaux était chaotique. Chaque fournisseur avait sa propre
solution. Le problème était que la solution d'un fournisseur n'était pas compatible avec celle
d'un autre fournisseur. C'est de là qu'est née l'idée du modèle OSI. Avec une approche en
couches des réseaux, nos fournisseurs de matériel concevaient le matériel pour le réseau,
tandis que d'autres pouvaient développer des logiciels pour la couche application. En utilisant
un modèle ouvert sur lequel tout le monde s'accorde, nous pouvons construire des réseaux
compatibles entre eux.
Pour résoudre ce problème, l'Organisation internationale de normalisation (ISO) a étudié
différents modèles de réseau, et le résultat est le modèle OSI qui a été publié en 1984. De nos
jours, la plupart des fournisseurs construisent des réseaux basés sur le modèle OSI, et le
matériel de différents fournisseurs est compatible... excellent !
Le modèle OSI n'est pas seulement un modèle permettant de rendre les réseaux compatibles ;
c'est aussi l'un des MEILLEURS moyens d'enseigner les réseaux aux gens. Gardez cela à
l'esprit car lorsque vous étudierez les réseaux, vous verrez que les gens se réfèrent souvent au
modèle OSI.
13
CHAPITRE 01 RESEAUX INFORMATIQUE
Figure 1-10 : model OSI
Il s'agit du modèle OSI, qui comporte sept couches ; nous procédons du bas vers le haut.
Commençons par la couche physique :
• Couche physique : cette couche décrit des éléments tels que les niveaux de tension, la
synchronisation, les débits de données physiques, les connecteurs physiques, etc. Tout
ce que vous pouvez « toucher » puisque c'est physique.
• Liaison de données : cette couche garantit que les données sont correctement
formatées, se charge de la détection des erreurs et garantit que les données sont
transmises de manière fiable. Cela peut sembler un peu vague, mais pour l'instant,
rappelez-vous que c'est là que réside « Ethernet ». Les adresses MAC et les trames
Ethernet se trouvent sur la couche de liaison de données.
• Réseau : cette couche gère la connectivité et la sélection du chemin (routage). C'est là
que résident IPv4 et IPv6. Chaque périphérique réseau a besoin d'une adresse unique
sur le réseau.
• Transport : la couche transport s'occupe du transport. Lorsque vous avez téléchargé
cette leçon depuis Internet, la page Web a été envoyée en segments et transportée vers
votre ordinateur.
14
CHAPITRE 01 RESEAUX INFORMATIQUE
o TCP est présent ici ; c'est un protocole qui envoie des données de manière
fiable.
o UDP est présent ici ; c'est un protocole qui envoie des données de manière peu
fiable.
• Session : La couche session se charge d'établir, de gérer et de terminer les sessions
entre deux hôtes. Lorsque vous naviguez sur un site Web sur Internet, vous n'êtes
probablement pas le seul utilisateur du serveur Web qui héberge ce site Web. Ce
serveur Web doit garder une trace de toutes les différentes « sessions ».
• Présentation : Cette fonction permet de s'assurer que les informations sont lisibles
pour la couche application en formatant et en structurant les données. La plupart des
ordinateurs utilisent la table ASCII pour les caractères. Si un autre ordinateur utilise
un autre caractère comme EBCDIC, la couche présentation doit alors « reformater »
les données, afin que les deux ordinateurs s'accordent sur les mêmes caractères.
• Application : Voici vos applications. E-mail, navigation sur le Web (HTTP), FTP et
bien d'autres.
10.Conclusion
Ce chapitre vous a présenté les bases de la mise en réseau, les avantages de la mise en
place d'un réseau, les différentes méthodes de connexion entre les ordinateurs et le réseau,
ainsi que la planification, la mise en place et la mise à jour des réseaux et des composants
réseau
15