Mise en réseau

menu icon

Mise en réseau

Cette introduction aux réseaux explique comment les réseaux informatiques fonctionnent, l'architecture utilisée pour concevoir les réseaux et comment les sécuriser.

Qu'est-ce qu'un réseau informatique ?

Un réseau informatique comprend deux ordinateurs ou plus connectés par des câbles (câblés) ou par WiFi (sans fil) dans le but de transmettre, d'échanger ou de partager des données et des ressources. Vous construisez un réseau informatique en utilisant du matériel (par exemple, des routeurs, des commutateurs, des points d'accès et des câbles) et des logiciels (par exemple, des systèmes d'exploitation ou des applications professionnelles).

L'emplacement géographique définit souvent un réseau informatique. Par exemple, un réseau local (LAN, Local Area Network) relie des ordinateurs dans un espace physique défini, comme un immeuble de bureaux, tandis qu'un réseau étendu (Wide Area Network)  peut relier des ordinateurs sur plusieurs continents. L'internet est le plus grand exemple de réseau étendu, reliant des milliards d'ordinateurs dans le monde.

Vous pouvez également définir un réseau informatique par les protocoles qu'il utilise pour communiquer, la disposition physique de ses composants, la manière dont il contrôle le trafic et son objectif.

Les réseaux informatiques permettent de communiquer dans tous les domaines : affaires, loisirs et recherche. L'internet, la recherche en ligne, le courrier électronique, le partage de fichiers audio et vidéo, le commerce en ligne, la diffusion en direct et les réseaux sociaux existent tous grâce aux réseaux informatiques.

Types de réseaux informatiques

Les besoins en matière de réseaux ont évolué, tout comme les types de réseaux informatiques qui répondent à ces besoins. Voici les types de réseaux informatiques les plus courants et les plus utilisés :

  • Réseau local (LAN, Local Area Network) :  un réseau local relie des ordinateurs sur une distance relativement courte, leur permettant de partager des données, des fichiers et des ressources. Par exemple, un réseau local peut connecter tous les ordinateurs d'un immeuble de bureaux, d'une école ou d'un hôpital. Généralement, les réseaux locaux sont privés et gérés.

  • Réseau local sans fil (WLAN, Wireless Local Area Network) :  un WLAN est comme un réseau local, mais les connexions entre les appareils du réseau se font sans fil.

  • Réseau longue distance (WAN, Wide Area Network) : comme son nom l'indique, un réseau longue distance relie des ordinateurs sur une vaste zone, par exemple, d'une région à une autre, voire d'un continent à un autre. L'internet est le plus grand réseau étendu, reliant des milliards d'ordinateurs dans le monde. Vous verrez généralement des modèles de propriété collective ou distribuée pour la gestion du réseau étendu.

  • Réseau métropolitain (MAN, Metropolitan Area Network) : les réseaux sont généralement plus grands que les réseaux locaux, mais plus petits que les réseaux WAN. Les villes et les entités gouvernementales possèdent et gèrent généralement des réseaux MAN.

  • Réseau local personnel (PAN, Personal Area Network) : un PAN dessert une seule personne. Par exemple, si vous disposez d'un iPhone et un Mac, il est très probable que vous ayez mis en place un PAN qui partage et synchronise le contenu (messages texte, e-mails, photos, etc.) entre les deux appareils.

  • Réseau de stockage (SAN, Storage Area Network) : un réseau SAN est un réseau spécialisé qui permet d'accéder à un stockage par blocs, un réseau partagé ou un stockage cloud qui, pour l'utilisateur, ressemble et fonctionne comme un disque de stockage physiquement connecté à un ordinateur. (Pour plus d'informations sur le fonctionnement d'un réseau SAN avec le stockage par blocs, consultez Stockage par blocs : Guide complet.)

  • Rééseau de campus, (CAN, Campus Area Network) : un réseau CAN s'appelle également un réseau local d'entreprise. Un réseau CAN est plus grand qu'un réseau local LAN, mais plus petit qu'un réseau étendu WAN. Les réseaux CAN desservent des sites comme les collèges, les universités et les campus d'entreprise.

  • Réseau privé virtuel (VPN, Virtual Private Network) :un réseau VPN est une connexion sécurisée, point à point, entre deux nœud de réseau (voir « Nœuds » ci-dessous). Un réseau VPN établit un canal chiffré qui rend l'identité et les informations d'accès de l'utilisateur, ainsi que toutes les données transférées, inaccessibles aux pirates.

Termes et concepts importants

Voici quelques termes courants à connaître dans le domaine des réseaux informatiques :

  • Adresse IP : Une adresse IP est un nombre unique attribué à chaque appareil connecté à un réseau qui utilise le protocole Internet pour communiquer. Chaque adresse IP identifie le réseau hôte de l'appareil et l'emplacement de ce dernier dans le réseau hôte. Lorsqu'un appareil envoie des données à un autre, les données comprennent un « en-tête » qui inclut l'adresse IP de l'appareil expéditeur et l'adresse IP de l'appareil de destination.

  • Nœuds : Un nœud est un point de connexion à l'intérieur d'un réseau qui peut recevoir, envoyer, créer ou stocker des données. Chaque nœud exige que vous fournissiez une forme d'identification pour recevoir un accès, comme une adresse IP. Les ordinateurs, les imprimantes, les modems, les ponts et les commutateurs sont quelques exemples de nœuds. Un nœud est essentiellement tout dispositif de réseau qui peut reconnaître, traiter et transmettre des informations à un autre nœud de réseau.

  • Routeurs : Un routeur est un dispositif physique ou virtuel qui envoie les informations contenues dans les paquets de données entre les réseaux. Les routeurs analysent les données contenues dans les paquets, afin de déterminer le meilleur moyen pour l'information d'atteindre sa destination finale. Les routeurs acheminent les paquets de données jusqu'à ce qu'ils atteignent leur nœud de destination.

  • Commutateurs : Un commutateur est un dispositif qui connecte d'autres dispositifs et gère la communication de nœud à nœud au sein d'un réseau, en veillant à ce que les paquets de données atteignent leur destination finale. Alors qu'un routeur envoie des informations entre les réseaux, un commutateur envoie des informations entre les nœuds d'un même réseau. Lorsqu'on parle de réseaux informatiques, le terme « commutation » désigne la manière dont les données sont transférées entre les dispositifs d'un réseau. Les trois principaux types de commutateurs sont les suivants :

    • Commutation de circuit : établit un chemin de communication dédié entre les nœud d'un réseau. Ce chemin dédié garantit que la totalité de la bande passante est disponible pendant la transmission, ce qui signifie qu'aucun autre trafic ne peut emprunter ce chemin.

    • Commutation de paquets : consiste à décomposer les données en éléments indépendants appelés paquets qui, en raison de leur petite taille, sollicitent moins le réseau. Les paquets passent par le réseau jusqu'à leur destination finale.

    • Commutation de messages : envoie un message dans son intégralité depuis le nœud source, passant d'un commutateur à un autre jusqu'à ce qu'il atteigne son nœud de destination.

  • Ports : Un port identifie une connexion spécifique entre des périphériques d'un réseau. Chaque port est identifié par un numéro. Si une adresse IP s'apparente à l'adresse d'un hôtel, les ports sont les suites ou les numéros de chambre de cet hôtel. Les ordinateurs utilisent les numéros de port pour déterminer quelle application, quel service ou quel processus doit recevoir des messages spécifiques.

  • Types de câbles réseau : Les types de câbles réseau les plus courants sont la paire torsadée Ethernet, le câble coaxial et la fibre optique. Le choix du type de câble dépend de la taille du réseau, de l'organisation des éléments du réseau et de la distance physique entre les dispositifs.

Exemples de réseaux informatiques

Une connexion câblée ou sans fil de deux ou plusieurs ordinateurs dans le but de partager des données et des ressources constitue un réseau informatique. Actuellement, pratiquement tous les appareils numériques appartiennent à un réseau informatique.

Dans un bureau, vous et vos collègues pouvez partager l'accès à une imprimante ou à un système de messagerie de groupe. Le réseau informatique qui permet cela est probablement un LAN ou réseau local qui permet à votre service de partager des ressources.

Une administration municipale peut gérer un réseau de caméras de surveillance à l'échelle de la ville pour contrôler le flux de circulation et les incidents. Ce réseau pourrait faire partie d'un réseau MAN ou d'un réseau métropolitain qui permettrait au personnel d'urgence de la ville de répondre aux accidents de la circulation, d'informer les automobilistes des itinéraires alternatifs et même d'envoyer des contraventions aux conducteurs qui ne respectent pas les feux tricolores.

The Weather Company a travaillé à la création d'un réseau maillé pair à pair qui permet aux appareils mobiles de communiquer directement avec d'autres appareils mobiles sans nécessiter de connectivité WiFi ou cellulaire. Le projet Mesh Network Alerts permet de fournir des informations météo vitales à des milliards de personnes, même sans connexion Internet.

Les réseaux informatiques et Internet

Internet est en fait un réseau de réseaux qui relie des milliards de dispositifs numériques à travers le monde. Les protocoles standard permettent la communication entre ces dispositifs. Ces protocoles incluent le protocole de transfert hypertexte (le « http » devant toutes les adresses de site Web). Le protocole Internet (ou les adresses IP) est le numéro d'identification unique requis pour chaque périphérique qui accède à Internet. Les adresses IP sont comparables à votre adresse postale, fournissant des informations d'emplacement uniques, afin que les informations puissent être distribuées correctement.

Les fournisseurs de services Internet (FSI) et les fournisseurs de services de réseau (NSP) fournissent l'infrastructure qui permet la transmission de paquets de données ou d'informations sur Internet. Chaque bit d'information envoyé sur Internet n'est pas envoyé à toutes les dispositifs connectés à Internet. C'est la combinaison de protocoles et d'infrastructures qui indique la destination exacte des informations.

Comment fonctionnent-ils ?

Les réseaux informatiques relient des nœuds tels que des ordinateurs, des routeurs et des commutateurs à l'aide de câbles, de fibres optiques ou de signaux sans fil. Ces connexions permettent aux dispositifs d'un réseau de communiquer et de partager des informations et des ressources.

Les réseaux suivent les protocoles qui définissent comment les communications sont envoyées et reçues. Ces protocoles permettent aux périphériques de communiquer. Chaque dispositif sur un réseau utilise un protocole Internet ou une adresse IP, une chaîne de chiffres qui identifie de manière unique un dispositif et permet aux autres dispositif de le reconnaître. 

Les routeurs sont des dispositifs virtuels ou physiques qui facilitent les communications entre différents réseaux. Les routeurs analysent les informations pour déterminer le meilleur moyen pour les données d'atteindre leur destination finale. Les commutateurs connectent les appareils et gèrent la communication de nœud à nœud à l'intérieur d'un réseau, garantissant que les paquets d'informations transitant sur le réseau atteignent leur destination finale.

Architecture

L'architecture de réseau informatique définit le cadre physique et logique d'un réseau informatique. Elle indique comment les ordinateurs sont organisés dans le réseau et quelles tâches sont affectées à ces ordinateurs. Les composants de l'architecture réseau comprennent le matériel, les logiciels, les supports de transmission (câblés ou sans fil), la topologie du réseau et les protocoles de communication.

Principaux types d'architectures de réseau

Il existe deux types d'architecture de réseau : égal à égal (P2P, Peer-to-Peer)et client/server. Dans l'architecture P2P, deux ordinateurs ou plus sont connectés en tant que « pairs », ce qui signifie qu'ils ont le même pouvoir et les mêmes privilèges sur le réseau. Un réseau P2P ne nécessite pas de serveur central pour la coordination. En fait, chaque ordinateur du réseau fait office à la fois de client (un ordinateur qui a besoin d'accéder à un service) et de serveur (un ordinateur qui répond aux besoins du client qui accède à un service). Chaque homologue met certaines de ses ressources à la disposition du réseau, en partageant le stockage, la mémoire, la bande passante et la puissance de traitement.

Dans un réseau client/serveur, un serveur central ou un groupe de serveurs gère les ressources et fournit des services aux dispositifs clients du réseau. Les clients du réseau communiquent avec les autres clients via le serveur. Contrairement au modèle P2P, les clients d'une architecture client/serveur ne partagent pas leurs ressources. Ce type d'architecture est parfois appelé un modèle à plusieurs niveaux, car il est conçu avec plusieurs niveaux.

Topologie de réseau

Une topologie de réseau désigne la manière dont les nœud et les liaisons d'un réseau sont organisés. Un nœud de réseau est un dispositif qui peut envoyer, recevoir, stocker ou transmettre des données. Une liaison de réseau connecte des nœuds et peut être câblée ou sans fil.

La compréhension des types de topologies constitue la base de la création d'un réseau. Il existe un certain nombre de topologies, mais les plus courantes sont le bus, l'anneau, l'étoile et le maillage :

  • Dans une topologie de réseau en bus, chaque nœud du réseau est connecté directement à un câble principal.

  • Dans une topologie en anneau, les nœuds sont connectés dans une boucle, de sorte que chaque dispositif a exactement deux voisins. Les homologues voisins sont connectés directement et les homologues non contigus sont connectés indirectement via plusieurs nœuds.

  • Dans une topologie de réseau en étoile, tous les nœuds sont connectés à un seul concentrateur central, et chaque nœud est indirectement connecté via ce concentrateur.

  • Une topologie en maillage est définie par des connexions qui se chevauchent entre les nœuds. Vous pouvez créer une topologie entièrement maillée, où chaque nœud du réseau est connecté à tous les autres nœuds. Vous pouvez également créer une topologie à maillage partiel dans laquelle seuls certains nœuds sont connectés entre eux et d'autres sont connectés aux nœuds avec lesquels ils échangent le plus de données. La topologie à maillage complet peut être coûteuse et son implémentation peut être chronophage. C'est pourquoi elle est souvent réservée aux réseaux qui nécessitent une redondance élevée. Le maillage partiel offre moins de redondance, mais il est plus rentable et plus simple à exécuter.

Sécurité

La sécurité des réseaux informatiques protège l'intégrité des informations contenues dans un réseau et contrôle les personnes qui accèdent à ces informations. Les politiques de sécurité des réseaux établissent un équilibre entre la nécessité de fournir un service aux utilisateurs et celle de contrôler l'accès aux informations.

Il existe de nombreux points d'entrée sur un réseau. Ces points d'entrée comprennent le matériel et les logiciels qui composent le réseau lui-même, ainsi que les dispositifs utilisés pour accéder au réseau, comme les ordinateurs, les téléphones intelligents et les tablettes. En raison de ces points d'entrée, la sécurité du réseau nécessite l'utilisation de plusieurs méthodes de défense. Les défenses peuvent inclure des pare-feux, des dispositifs qui surveillent le trafic réseau et empêchent l'accès à certaines parties du réseau en fonction de règles de sécurité.

Les processus d'authentification des utilisateurs au moyen d'identifiants et de mots de passe constituent une protection supplémentaire. La sécurité comprend l'isolement des données du réseau de sorte que les informations exclusives ou personnelles soient plus difficiles à atteindre que les informations moins critiques. D'autres mesures de sécurité du réseau consistent à s'assurer que les mises à jour et les correctifs matériels et logiciels sont effectués régulièrement, à sensibiliser les utilisateurs du réseau à leur rôle dans les processus de sécurité et à être conscient des menaces externes exécutées par les pirates et des autres acteurs malveillants. Les menaces sur les réseaux évoluent constamment, ce qui fait de la sécurité des réseaux un processus sans fin.

L'utilisation du cloud public nécessite également des mises à jour des procédures de sécurité, afin de garantir une sécurité et un accès permanents. Un cloud sécurisé exige un réseau sous-jacent sécurisé. 

Voir l'article à propos des cinq principales considérations  (PDF, 298 Ko) pour sécuriser le cloud public.

Réseaux maillés

Comme indiqué ci-dessus, un réseau maillé est un type de topologie dans lequel les nœuds d'un réseau informatique se connectent à autant d'autres nœuds que possible. Dans cette topologie, les nœuds coopèrent pour acheminer efficacement les données vers leur destination. Cette topologie offre une meilleure tolérance aux pannes, car si un nœud tombe en panne, de nombreux autres nœuds peuvent transmettre des données. Les réseaux maillés s'auto-configurent et s'auto-organisent, en recherchant le chemin le plus rapide et le plus fiable pour envoyer des informations.

Type de réseaux maillés

Il existe deux types de réseaux maillés : réseau à maillage complet et réseau à maillage partiel : 

  • Dans une topologie à maillage complet, chaque nœud du réseau se connecte à tous les autres nœuds du réseau, fournissant le niveau le plus élevé de tolérance aux pannes. Cependant, elle est plus coûteuse. Dans une topologie à maillage partiel, seuls certains nœuds se connectent, généralement ceux qui échangent des données le plus fréquemment.
  • Un réseau maillé sans fil peut comprendre des dizaines, voire des centaines de nœuds. Ce type de réseau se connecte aux utilisateurs sur des points d'accès répartis dans une vaste zone. 

Équilibreurs de charge et réseaux

Les équilibreurs de charge distribuent efficacement les tâches, les charges de travail et le trafic réseau entre les serveurs disponibles. Les équilibreurs de charge s'apparentent au contrôle du trafic aérien d'un aéroport. Un équilibreur de charge observe tout le trafic entrant dans un réseau et le dirige vers le routeur ou le serveur le mieux équipé pour le gérer. Les objectifs de l'équilibrage des charges sont d'éviter la surcharge des ressources, d'optimiser les ressources disponibles, d'améliorer les temps de réponse et de maximiser le débit.

Pour une présentation complète des équilibreurs de charge, consultez Équilibrage de charge : Guide complet.

Réseaux de distribution de contenu

Un réseau de distribution de contenu (CDN, Content Delivery Network) est un réseau de serveurs répartis qui fournit des copies de contenu de site Web temporairement stockées ou mises en cache aux utilisateurs en fonction de l'emplacement géographique de l'utilisateur. Un réseau CDN stocke ce contenu dans des emplacements répartis et le fournit aux utilisateurs de manière à réduire la distance entre les visiteurs de votre site Web et le serveur de ce dernier. Le fait de disposer d'un contenu en cache plus proche de vos utilisateurs finaux vous permet de fournir le contenu plus rapidement, et aide les sites Web à mieux atteindre un public mondial. Les réseaux CDN offrent une protection contre les surcharges de trafic, réduisent la latence, diminuent la consommation de bande passante, accélèrent les temps de chargement et atténuent l'impact des piratages et des attaques en introduisant une couche entre l'utilisateur final et l'infrastructure de votre site Web.

Multimédia en direct, multimédia à la demande, sociétés de jeux, créateurs d'applications, sites de commerce électronique : à mesure que la consommation numérique augmente, un nombre croissant de propriétaires de contenu se tournent vers les réseaux CDN pour mieux servir les consommateurs de contenu.

Solutions de réseau informatique et IBM

Les solutions de réseau informatique aident les entreprises à améliorer le trafic, à maintenir la satisfaction des utilisateurs, à sécuriser le réseau et à fournir des services facilement. La meilleure solution de mise en réseau informatique est généralement une configuration unique basée sur le type et les besoins spécifiques de votre entreprise.

Réseaux de distribution de contenu (CDN, Content Delivery Networks), équilibreurs de charge et sécurité réseau, tous mentionnés précédemment, sont des exemples de technologies qui peuvent aider les entreprises à élaborer des solutions optimales de mise en réseau informatique. IBM propose des solutions de mise en réseau supplémentaires, notamment :

  • Appliances de passerelle : il s'agit de dispositifs qui vous permettent de mieux contrôler le trafic réseau, d'accélérer les performances de votre réseau et de doper votre réseau. Gérez vos réseaux physiques et virtuels pour le routage de plusieurs réseaux locaux virtuels, pour les pare-feux, le VPN, la mise en forme du trafic et plus encore.
  • Liaison directe  : sécurise et accélère le transfert de données entre les infrastructures privées, les multiclouds et IBM Cloud.
  • Services Internet Cloud : il s'agit de fonctionnalités de sécurité et de performance qui visent à protéger le contenu Web et les applications destinés face au public avant qu'ils atteignent le cloud. Bénéficiez d'une protection contre les attaques DDoS, d'un équilibrage de charge global et d'un ensemble de fonctionnalités de sécurité, de fiabilité et de performance qui visent à protéger le contenu et les applications Web destinés au public avant qu'ils atteignent le cloud. 

Les services de mise en réseau d'IBM Cloud vous offrent des solutions de mise en réseau pour améliorer votre trafic, maintenir la satisfaction des utilisateurs et fournir facilement les ressources dont vous avez besoin.

Développez les compétences en réseau et obteniez la certification professionnelle IBM via les cours du programme Cloud Site Reliability Engineers (SRE) Professional .

Inscrivez-vous pour obtenir un ID IBM et créer votre compte IBM Cloud.