Revendeur YBET informatique à Florenville

YBET informatique à Pin - Chiny (Belgique)

2. débuter sur les réseaux informatiques

FORMATIONS

Le MAGASIN YBET

PRODUITS et SERVICES

Formation matériel informatique

Activités et présentation

MATERIEL INFORMATIQUE
Cours access  Plan d'accès Comptabilité CIEL

Aide informatique, dépannage

   Support technique
Le site Formation matériel réseau et communications Votre revendeur en Province de Luxembourg

2.1. Introduction - 2.2. Le modèle OSI réseau - 2.3. Le modèle TCP/IP - 2.4. Les types d'ordinateurs connectés - 2.5. Les types de serveurs - 2.6. Les connexions - 2.7. Les applications réseaux - 2.8. Sécurité

2.1. Introduction

Un réseau informatique permet de partager des données et fichiers ou des périphériques (imprimante, sauvegarde, modem, scanner, ...) entre plusieurs ordinateurs. La première partie de ce cours reprend toutes les informations permettant de connecter ces ordinateurs entre-eux. Comme cette formation informatique est typiquement hardware, je ne m'intéresserai principalement qu'à cet aspect. 

La transmission d'information entre 2 programmes informatiques sur 2 machines différentes passe par deux modèle: le modèle OSI ou le modèle TCP/IP. Ces deux normes permettent à chaque partie de la communication de dialoguer suivant différentes couches. Chaque couche doit envoyer un message compréhensible par le PC qui reçoit le message. Le chapitre suivant (base de transmission réseau) traitera de la communication dans ses détails. 

2.2. Modèle OSI (Open System Interconnection model)

           Le modèle théorique OSI, définit en 1977, régit la communication selon 7 couches (niveaux). A chaque niveaux, les 2 systèmes doivent utiliser un langage "compatible". Rassurez-vous, je ne suis pas un adepte de cette matière de procéder. S'ils sont mentionnés, ils ne font pas réellement partie du cours réseau hardware. En effet, nous n'utilisons que les couches inférieures. Savoir que vous utilisez Novell Netware, Microsoft Windows NT, Windows 2003, linux ou tout autre gestionnaire de réseau n'intervient pas de manière significative sur l'hardware, à part pour les pilotes.

           L'OSI est un modèle de base qui a été défini par l'International Standard Organisation. Cette organisation revient régulièrement pour normalisé différents concepts, tant électronique qu'en informatique. Ce modèle définit 7 niveaux différents pour le transport de données. Ces niveaux sont également appelés couches.

Application

ß

Couche Application 7 Couche Application Ý
ß Couche Présentation 6 Couche Présentation Ý
ß Couche Session 5 Couche Session Ý

Transport des données

ß Couche Transport 4 Couche Transport Ý
ß Couche Réseau (Network) 3 Couche Réseau (Network) Ý
ß Couche liaison de données (Data Link) 2 Couche liaison de données (Data Link) Ý
Þ Couche Physique (Physical) 1 Couche Physique (Physical) Þ

Support de communication

Niveau 7: couche application, gère le transfert des informations entre programmes.

Niveau 6: couche présentation, s'occupe de la mise en forme des données mais aussi du cryptage et de la compression des données.

Niveau 5: la couche session, s'occupe d'établir, de gérer et coordonner les communications.

Niveau 4: la couche transport, gère la remise correcte des informations (gestion des erreurs). On retrouve dans cette couche les protocoles UDP et TCP/IP

Niveau 3: la couche réseau, détermine les routes de transport et s'occupe du traitement et du transfert de messages: gère IP et ICMP

Niveau 2: la couche liaison de données, définit l'interface avec la carte réseau: hubs, switch, …

Niveau 1: la couche physique, gère les connections matérielles, définit la façon dont les données sont converties en signaux numériques

A chacun de ces niveaux, on encapsule un en-tête et une fin de message (trame) qui inclut les informations nécessaires définies par le protocole réseau utilisé. Ce protocole est le langage de communication pour le transfert des données (TCP/IP, NetBui, IPX sont les principaux). Sur le schéma ci-dessous, la partie rajoutée à chaque niveau est sur fond blanc. La partie sur fond grisé reprend l'ensemble du message encapsulé au niveau précédent. La dernière trame de la couche physique est celle qui sera envoyée sur le réseau.

modèle OSI

Le modèle OSI

En hardware, nous ne nous intéressons qu'aux trois premiers niveaux du modèle OSI, éventuellement au niveau 4 pour les firewall. 

2.3. Le modèle TCP/IP

Le modèle TCP/IP est inspiré du modèle OSI. Il reprend l'approche modulaire (utilisation de modules ou couches) mais en contient uniquement quatre:
Protocoles utilisés

Modèle TCP/IP

Modèle OSI
 

Couche application

Couche application
Couche Présentation
Couche session
TCP / UDP Couche Transport  Couche transport
IP / ARP /ICMP / RARP / IGMP Couche Internet (IP) Couche réseau
  Couche Accès réseau Couche Liaison de donnée
Couche Physique

A chaque niveau, le paquet de données change d'aspect, car on lui ajoute un en-tête, ainsi les appellations changent suivant les couches:

Par rapport au modèle OSI, les couches sont plus générales.

2.3.1. Couche application

La Couche Application englobe les applications standards du réseau:

SMTP: gestion des mails 

TELNET: protocole permettant de se connecter sur une machine distante (généralement un serveur) en tant qu'utilisateur

FTP: "File Transfert Protocol", protocole permettant d'échanger des fichiers via Internet 

et d'autres ...

2.3.2. Couche transport

La Couche transport assure l'acheminement des données sur le réseau local et les mécanismes permettant de connaître l'état de la transmission

Les protocoles utilisés dans les couches suivantes permettent d'envoyer les informations d'une machine à une autre. La couche transport permet d'identifier les applications suivant des ports (portes) spécifiés par un numéro variant de 0 à 65535 (216). Chaque numéro de port est spécifique à chaque type d'application.

La couche transport gère 2 protocoles de livraison des informations, indépendamment du type de réseau emprunté:

TCP assure le contrôle des données, orienté connexion (vérifie les envois de données par des signaux d'acknowledge).

UDP n'assure aucun contrôle de la transmission des données (on parle de non orienté connexion), par contre il est plus rapide et utilisé par exemple pour le streaming.

    Ces 2 notions de protocoles sont utilisée pour les firewall hardware: lorsqu'un port TCP est fermé, un message envoyé ne renvoie pas d'acknowledge (comme si le port n'est pas accessible) et l'inverse en UDP, un message est renvoyé uniquement si le port  ne répond pas, en erreur ou inexistant.

2.3.3. Couche INTERNET

La couche INTERNET définit les datagrammes (les paquets de données) et gère le morcellement / reconstruction des segments.

La couche Internet contient 5 protocoles (les 3 premiers sont les plus importants):

1. IP: adresse du destinataire

 

2. ARP (Adresse Resolution Protocol): gère les adresses Mac (uniques) des cartes réseaux codée sur 48 bits.

 

3. ICMP (Internet Control Message Protocol) gère les erreurs de transmission, il ne les corrige pas, juste le signale aux couches supérieures.

 

4. RARP (Reverse Address Resolution Protocol) est utilisé pour les terminaux qui ne peuvent récupérer une adresse IP d'eu même.

 

5. IGMP (Internet Group Management Protocol) permet d'envoyer un message identique à des machine faisant partie d'un même groupe. Il gère également l'abonnement / désabonnement à ces groupes. Ceci est utilisé par exemple dans la vidéo conférence à plusieurs machines, envoi de vidéos, ...

2.3.4. Couche Accès réseau

La couche Accès réseau spécifie la forme sous laquelle les données sont acheminées, quel que soit le type de réseau utilisé et intègre:

 

2.4. Les types d'ordinateurs connectés.

    Un réseau permet de relier des ordinateurs entre eux quel que soit le type: PC, Mac, Main Frames (ordinateur central), ... pour partager des données et périphériques (ressources).

    On détermine deux types d'ordinateurs connectés sur le réseau: les serveurs et les clients. Les serveurs partagent les ressources, tandis que les clients les utilisent.

    On distingue trois types de réseaux:

    Les applications, les coûts et les difficultés de gestion sont proportionnels à l'étendue. La sécurité augmente forcément avec.

    Nous ne nous intéresserons pas trop à ces concepts. En effet, à part pour les connexions, les considérations Peer To Peer, serveurs ou Wan sont plus déterminés par le système d'exploitation et l'utilisation que par les machines.

2.5. Les types de serveurs.

     Dans le chapitre précédant, nous avons parlé de serveurs au sens large. Dans un réseau local informatique, on distingue trois types de serveurs:

Dans la pratique, un serveur rassemble souvent les trois applications. Les configurations (puissances) sont différentes pour chaque application. Les serveurs d'applications étant les plus musclés.

2.6. Les connexions.

Pour relier entre-eux des ordinateurs, il faut une connectique équivalente. La connectique rassemble une carte réseau, un câblage et éventuellement des appareils assurant la transition entre ces cartes. Le "câble" peut être à ce niveau de toute sorte, y compris par ondes hertzienne (réseaux sans fils) avec des adaptateurs lorsqu'on passe d'un type à l'autre.

Le protocole (TCP/IP, NetBui, IPX) sert de langage pour les connexions réseaux. Cette notion ne fait normalement pas partie du cours hardware réseau. 

2.7. Les applications réseaux.

Connecter des ordinateurs en réseau local sans applications ne sert pas à grand chose sans une application. Quels sont les cas à envisager?

1. Jeux. La mise en réseau d'ordinateurs permet de jouer à plusieurs en même temps si le jeux inclue cette possibilité. Dans ce cas, un simple réseau local Peer to Peer de type Win98 ou XP est suffisant.

2. Partage de fichier. Selon le niveau de sécurité et d'administration centralisée souhaités, on peut opter soit pour un réseau Peer To Peer, soit pour un réseau lourd. Dans un réseau Peer To Peer, la sécurité et l'administration est quasiment nulle mais l'installation est relativement facile et souple. De plus, il est plus facile d'effectuer une sauvegarde d'un seul ordinateur (le serveur) que sur tous les PC connectés. Les peer to peer ne sont donc utilisés que pour un nombre restreint de PC. Vous pouvez également utiliser un NAS en remplacement d'un serveur.

3. Application centrale. Dans des applications de gestion au sens large, on fait appel à un programme gérant une (ou plusieurs) bases de données. Ces programmes nécessitent généralement un serveur lourd et permet à plusieurs PC de travailler sur la même base de donnée en même temps (comptabilité, gestion de fabrication, facturation et gestion de stock, ...). La sécurité se fait à deux niveaux: accès aux dossiers et limitations des droits d'accès dans le programme lui-même. Prenons un exemple, une entreprise utilise une gestion commerciale (facturation, gestion des stocks, ...). Si la secrétaire ne doit pas avoir accès à la base de données, sont accès serveur n'inclura pas l'accès au dossier. De même, le responsable des achats sera limité au niveau du programme pour ne pas avoir l'accès aux factures de sorties ou seulement en consultation.. Ceci nécessite des serveurs particulièrement musclés.

4. Partage de connexion Internet. Se connecter simultanément sur Internet à partir de chaque PC via leur propre connexion revient à terme très chère. La mise en réseau des ordinateurs permet de partager une seule connexion (modem, ADL ou haute vitesse). Cette possibilité passe par un partage de connexion Internet sous Win98 se et supérieur ou par l'utilisation d'un routeur ou d'un logiciel spécifique pour des utilisations plus professionnelles.

5. Partage de périphériques. Utiliser une imprimante par ordinateur permet une souplesse d'utilisation. Néanmoins, l'utilisation simultanée d'une seule imprimante de grosse capacité peut s'avérer rentable avec l'achat d'une imprimante plus rapide (généralement, plus l'imprimante est chère, moins chère est le prix à la page).

Cette liste n'est pas exhaustive.

2.8. Sécurité.

La sécurité rassemble un ensemble de mesures: intrusion et droits d'accès, virus, sauvegardes des données, continuité de l'application (pas d'arrêts), ...

Dans le cas des accès, certains accès peuvent être paramétrés par hardware ou par software. Le mélange des deux solutions est également possible dans certains cas.

Selon l'application, le concepteur du réseau local utilisera l'un ou l'autre ou une combinaison des deux. Les solutions logicielles sont réservées aux autres cours de la formation technicien PC / réseaux. D'autres logiciels de gestion réseau permettent de gérer les trafics, les utilisateurs, ... Ils sont spécifiquement softwares.

Les définitions du cours 

Cours sur les liaisons matérielles réseaux

Cours: partage de connexion ADSL

Méthodes de partage INTERNET

Formation: Réseaux Ethernet

Cartes réseaux 10, 100, Giga sur cuivre et fibre optique

NTLDR manquant

Dépannage en ligne sur le message système NTLDR manquant

La suite de la formation matériel réseaux et communications: > 3. Bases de transmission réseaux


Révision 02/03/2004

Le cours "matériel informatique PC et périphériques", le cours "Matériel informatique réseaux, serveurs et communications"