Cette introduction aux réseaux explique comment les réseaux informatiques fonctionnent, quelle est l'architecture utilisée pour concevoir les réseaux et comment les sécuriser.
Un réseau informatique comprend deux ordinateurs ou plus connectés par des câbles (câblés) ou par WiFi (sans fil) dans le but de transmettre, d'échanger ou de partager des données et des ressources. Vous construisez un réseau informatique en utilisant du matériel (par exemple des routeurs, des commutateurs, des points d'accès et des câbles) et des logiciels (par exemple des systèmes d'exploitation ou des applications professionnelles).
L'emplacement géographique définit souvent un réseau informatique. Par exemple, un réseau local (LAN, Local Area Network) relie des ordinateurs dans un espace physique défini, comme un immeuble de bureaux, tandis qu'un réseau étendu (WAN, Wide Area Network) peut relier des ordinateurs à travers plusieurs continents. L'internet est le plus grand exemple de réseau étendu, reliant des milliards d'ordinateurs dans le monde.
Vous pouvez également définir un réseau informatique par les protocoles qu'il utilise pour communiquer, la disposition physique de ses composants, la manière dont il contrôle le trafic et son objectif.
Les réseaux informatiques permettent de communiquer dans tous les domaines : affaires, loisirs et recherche. L'internet, la recherche en ligne, le courrier électronique, le partage de fichiers audio et vidéo, le commerce en ligne, la diffusion en direct et les réseaux sociaux existent tous grâce aux réseaux informatiques.
Sécurité réseau
Equilibreur de charge
Réseau de distribution de contenus
Les besoins en matière de réseaux ont évolué, tout comme les types de réseaux informatiques qui répondent à ces besoins. Voici les types de réseaux informatiques les plus courants et les plus utilisés :
LAN (local area network) : un réseau local relie des ordinateurs sur une distance relativement courte, leur permettant de partager des données, des fichiers et des ressources. Par exemple, un réseau local peut connecter tous les ordinateurs d'un immeuble de bureaux, d'une école ou d'un hôpital. Généralement, les réseaux locaux sont privés et gérés.
WLAN (réseau local sans fil) : un WLAN est la même chose qu'un LAN, mais les connexions entre les appareils du réseau se font sans fil.
WAN (wide area network) : Comme son nom l'indique, un réseau longue distance relie des ordinateurs à travers une vaste zone, par exemple d'une région à une autre, voire d'un continent à un autre. L'internet est le plus grand réseau étendu, reliant des milliards d'ordinateurs dans le monde. Vous verrez généralement des modèles de propriété collective ou distribuée pour la gestion du réseau étendu.
MAN (metropolitan area network, ou réseau métropolitain) : les MAN sont généralement plus grands que les réseaux locaux (LAN), mais plus petits que les réseaux étendus (WAN). Les villes et les entités gouvernementales possèdent et gèrent généralement des réseaux MAN.
PAN (personal area network) : un PAN dessert une seule personne. Par exemple, si vous disposez d'un iPhone et d'un Mac, il est très probable que vous ayez mis en place un PAN qui partage et synchronise le contenu (messages texte, e-mails, photos, etc.) entre les deux appareils.
SAN (storage area network) : un réseau de stockage SAN est un réseau spécialisé qui fournit un accès au stockage par blocs multiniveaux — réseaux partagés ou stockage en cloud qui, pour l'utilisateur, ressemble et fonctionne comme une unité de stockage physiquement attachée à un ordinateur. (Pour plus d'informations sur le fonctionnement d'un SAN avec stockage par blocs, voir Stockage par blocs : un guide complet.)
CAN (campus area network) : un CAN est également également connu comme un réseau d'entreprise. Un réseau CAN est plus grand qu'un réseau local LAN, mais plus petit qu'un réseau étendu WAN. Les réseaux CAN desservent des sites comme les collèges, les universités et les campus d'entreprise.
VPN (virtual private network) : un réseau privé virtuel est une connexion point à point sécurisée entre deux extrémités du réseau (voir « Nœuds » ci-dessous). Un réseau VPN établit un canal chiffré qui rend l'identité et les informations d'accès de l'utilisateur, ainsi que toutes les données transférées, inaccessibles aux pirates.
Voici quelques termes courants à connaître dans le domaine des réseaux informatiques :
Adresse IP : une adresse IP est un nombre unique attribué à chaque appareil connecté à un réseau qui utilise le protocole Internet pour communiquer. Chaque adresse IP identifie le réseau hôte de l'appareil et l'emplacement de ce dernier dans le réseau hôte. Lorsqu'un appareil envoie des données à un autre, les données comprennent un « en-tête » qui inclut l'adresse IP de l'appareil expéditeur et l'adresse IP de l'appareil de destination.
Nœuds : un nœud est un point de connexion à l'intérieur d'un réseau qui peut recevoir, envoyer, créer ou stocker des données. Chaque nœud exige que vous fournissiez une forme d'identification pour recevoir un accès, comme une adresse IP. Les ordinateurs, les imprimantes, les modems, les ponts et les commutateurs sont quelques exemples de nœuds. Un nœud est essentiellement tout dispositif de réseau qui peut reconnaître, traiter et transmettre des informations à un autre nœud de réseau.
Routeurs : un routeur est un dispositif physique ou virtuel qui envoie les informations contenues dans les paquets de données entre les réseaux. Les routeurs analysent les données contenues dans les paquets, afin de déterminer le meilleur moyen pour l'information d'atteindre sa destination finale. Les routeurs acheminent les paquets de données jusqu'à ce qu'ils atteignent leur nœud de destination.
Commutateurs : un commutateur est un dispositif qui connecte d'autres dispositifs et gère la communication de nœud à nœud au sein d'un réseau, en veillant à ce que les paquets de données atteignent leur destination finale. Alors qu'un routeur envoie des informations entre les réseaux, un commutateur envoie des informations entre les nœuds d'un même réseau. Lorsqu'on parle de réseaux informatiques, le terme « commutation » désigne la manière dont les données sont transférées entre les dispositifs d'un réseau. Les trois principaux types de commutation sont les suivants :
La commutation par circuit, qui établit un chemin de communication dédié entre les nœuds d'un réseau. Ce chemin dédié garantit que la totalité de la bande passante est disponible pendant la transmission, ce qui signifie qu'aucun autre trafic ne peut emprunter ce chemin.
La commutation par paquets consiste à décomposer les données en éléments indépendants appelés paquets qui, en raison de leur petite taille, sollicitent moins le réseau. Les paquets passent par le réseau jusqu'à leur destination finale.
La commutation par messages envoie un message dans son intégralité depuis le nœud source, qui voyage d'un commutateur à l'autre jusqu'à ce qu'il atteigne son nœud de destination.
Ports : un port identifie une connexion spécifique entre des périphériques d'un réseau. Chaque port est identifié par un numéro. Si une adresse IP s'apparente à l'adresse d'un hôtel, les ports sont les suites ou les numéros de chambre de cet hôtel. Les ordinateurs utilisent les numéros de port pour déterminer quelle application, quel service ou quel processus doit recevoir des messages spécifiques.
Types de câbles réseau : les types les plus communs de câbles réseau sont la paire torsadée Ethernet, le coaxial, et la fibre optique. Le choix du type de câble dépend de la taille du réseau, de l'organisation des éléments du réseau et de la distance physique entre les dispositifs.
Une connexion câblée ou sans fil de deux ou plusieurs ordinateurs dans le but de partager des données et des ressources constitue un réseau informatique. Actuellement, pratiquement tous les appareils numériques appartiennent à un réseau informatique.
Dans un bureau, vous et vos collègues pouvez partager l'accès à une imprimante ou à un système de messagerie de groupe. Le réseau informatique qui permet cela est probablement un LAN ou réseau local qui permet à votre service de partager des ressources.
Une administration municipale peut gérer un réseau de caméras de surveillance à l'échelle de la ville pour contrôler le flux de circulation et les incidents. Ce réseau pourrait faire partie d'un réseau MAN ou réseau métropolitain qui permettrait au personnel d'urgence de la ville de répondre aux accidents de la circulation, d'informer les automobilistes des itinéraires alternatifs et même d'envoyer des contraventions aux conducteurs qui ne respectent pas les feux tricolores.
The Weather Company a travaillé à la création d'un réseau maillé pair à pair qui permet aux appareils mobiles de communiquer directement avec d'autres appareils mobiles sans nécessiter de connectivité WiFi ou cellulaire. Le projet Mesh Network Alerts permet de fournir des informations météo vitales à des milliards de personnes, même sans connexion Internet.
L'Internet est en fait un réseau de réseaux qui relie des milliards de dispositifs numériques à travers le monde. Les protocoles standard permettent la communication entre ces dispositifs. Ces protocoles incluent le protocole de transfert hypertexte (le « http » devant toutes les adresses de site Web). Le protocole Internet (ou les adresses IP) est le numéro d'identification unique requis pour chaque périphérique qui accède à Internet. Les adresses IP sont comparables à votre adresse postale, fournissant des informations d'emplacement uniques, afin que les informations puissent être distribuées correctement.
Les fournisseurs de services Internet (FSI) et les fournisseurs de services de réseau (NSP) fournissent l'infrastructure qui permet la transmission de paquets de données ou d'informations sur Internet. Chaque bit d'information envoyé sur Internet n'est pas envoyé à toutes les dispositifs connectés à Internet. C'est la combinaison de protocoles et d'infrastructures qui indique la destination exacte des informations.
Les réseaux informatiques relient des nœuds tels que des ordinateurs, des routeurs et des commutateurs à l'aide de câbles, de fibres optiques ou de signaux sans fil. Ces connexions permettent aux dispositifs d'un réseau de communiquer et de partager des informations et des ressources.
Les réseaux suivent les protocoles qui définissent comment les communications sont envoyées et reçues. Ces protocoles permettent aux périphériques de communiquer. Chaque dispositif sur un réseau utilise un protocole Internet ou une adresse IP, une chaîne de chiffres qui identifie de manière unique un dispositif et permet aux autres dispositif de le reconnaître.
Les routeurs sont des dispositifs virtuels ou physiques qui facilitent les communications entre différents réseaux. Les routeurs analysent les informations pour déterminer le meilleur moyen pour les données d'atteindre leur destination finale. Les commutateurs connectent les appareils et gèrent la communication de nœud à nœud à l'intérieur d'un réseau, garantissant que les paquets d'informations transitant sur le réseau atteignent leur destination finale.
L'architecture de réseau informatique définit le cadre physique et logique d'un réseau informatique. Elle indique comment les ordinateurs sont organisés dans le réseau et quelles tâches sont affectées à ces ordinateurs. Les composants de l'architecture réseau comprennent le matériel, les logiciels, les supports de transmission (câblés ou sans fil), la topologie du réseau et les protocoles de communication.
Il existe deux types d' architecture de réseau : pair à pair (P2P) et client-serveur. Dans l'architecture P2P, deux ordinateurs ou plus sont connectés en tant que « pairs », ce qui signifie qu'ils ont le même pouvoir et les mêmes privilèges sur le réseau. Un réseau P2P ne nécessite pas de serveur central pour la coordination. En fait, chaque ordinateur du réseau fait office à la fois de client (un ordinateur qui a besoin d'accéder à un service) et de serveur (un ordinateur qui répond aux besoins du client qui accède à un service). Chaque pair met certaines de ses ressources à la disposition du réseau, en partageant le stockage, la mémoire, la bande passante et la puissance de traitement.
Dans un réseau client/serveur, un serveur central ou un groupe de serveurs gère les ressources et fournit des services aux dispositifs clients du réseau. Les clients du réseau communiquent avec les autres clients via le serveur. Contrairement au modèle P2P, les clients d'une architecture client/serveur ne partagent pas leurs ressources. Ce type d'architecture est parfois appelé un modèle à plusieurs niveaux, car il est conçu avec plusieurs niveaux.
Une topologie de réseau désigne la manière dont les nœuds et les liaisons d'un réseau sont organisés. Un nœud de réseau est un dispositif qui peut envoyer, recevoir, stocker ou transmettre des données. Une liaison de réseau connecte des nœuds et peut être câblée ou sans fil.
La compréhension des types de topologies constitue la base de la création d'un réseau. Il existe un certain nombre de topologies, mais les plus courantes sont le bus, l'anneau, l'étoile et le maillage :
Une topologie de réseau bus existe quand chaque nœud réseau est directement connecté à un câble principal.
Dans une topologie en anneau, les nœuds sont connectés dans une boucle, de sorte que chaque dispositif a exactement deux voisins. Les homologues voisins sont connectés directement et les homologues non contigus sont connectés indirectement via plusieurs nœuds.
Dans une topologie en étoile, tous les nœuds sont connectés à un seul concentrateur central, et chaque nœud est indirectement connecté via ce concentrateur.
Une topologie en maillage est définie par des connexions qui se chevauchent entre les nœuds. Vous pouvez créer une topologie entièrement maillée, où chaque nœud du réseau est connecté à tous les autres nœuds. Vous pouvez également créer une topologie à maillage partiel dans laquelle seuls certains nœuds sont connectés entre eux et d'autres sont connectés aux nœuds avec lesquels ils échangent le plus de données. La topologie à maillage complet peut être coûteuse et son implémentation peut être chronophage. C'est pourquoi elle est souvent réservée aux réseaux qui nécessitent une redondance élevée. Le maillage partiel offre moins de redondance, mais il est plus rentable et plus simple à exécuter.
La sécurité des réseaux informatiques protège l'intégrité des informations contenues dans un réseau et contrôle les personnes qui accèdent à ces informations. Les politiques de sécurité des réseaux établissent un équilibre entre la nécessité de fournir un service aux utilisateurs et celle de contrôler l'accès aux informations.
Il existe de nombreux points d'entrée sur un réseau. Ces points d'entrée comprennent le matériel et les logiciels qui composent le réseau lui-même, ainsi que les dispositifs utilisés pour accéder au réseau, comme les ordinateurs, les téléphones intelligents et les tablettes. En raison de ces points d'entrée, la sécurité du réseau nécessite l'utilisation de plusieurs méthodes de défense. Les défenses peuvent inclure des pare-feux, des dispositifs qui surveillent le trafic réseau et empêchent l'accès à certaines parties du réseau en fonction de règles de sécurité.
Les processus d'authentification des utilisateurs au moyen d'identifiants et de mots de passe constituent une protection supplémentaire. La sécurité comprend l'isolement des données du réseau de sorte que les informations exclusives ou personnelles soient plus difficiles à atteindre que les informations moins critiques. D'autres mesures de sécurité du réseau consistent à s'assurer que les mises à jour et les correctifs matériels et logiciels sont effectués régulièrement, à sensibiliser les utilisateurs du réseau à leur rôle dans les processus de sécurité et à être conscient des menaces externes exécutées par les pirates et des autres acteurs malveillants. Les menaces sur les réseaux évoluent constamment, ce qui fait de la sécurité des réseaux un processus sans fin.
L' utilisation du cloud public nécessite également des mises à jour des procédures de sécurité pour assurer une sécurité et un accès continus. Un cloud sécurisé exige un réseau sous-jacent sécurisé.
En savoir plus sur le top cinq des considérations (PDF - Program Development Facility), 298 Ko) pour la sécurisation du cloud public.
Comme indiqué ci-dessus, un réseau maillé est un type de topologie dans lequel les nœuds d'un réseau informatique se connectent à autant d'autres nœuds que possible. Dans cette topologie, les nœuds coopèrent pour acheminer efficacement les données vers leur destination. Cette topologie offre une meilleure tolérance aux pannes, car si un nœud tombe en panne, de nombreux autres nœuds peuvent transmettre des données. Les réseaux maillés s'auto-configurent et s'auto-organisent, en recherchant le chemin le plus rapide et le plus fiable pour envoyer des informations.
Type de réseaux maillés
Il existe deux types de réseaux maillés : réseau à maillage complet et réseau à maillage partiel :
Les équilibreurs de charge distribuent efficacement les tâches, les charges de travail et le trafic réseau entre les serveurs disponibles. Les équilibreurs de charge s'apparentent au contrôle du trafic aérien d'un aéroport. Un équilibreur de charge observe tout le trafic entrant dans un réseau et le dirige vers le routeur ou le serveur le mieux équipé pour le gérer. Les objectifs de l'équilibrage des charges sont d'éviter la surcharge des ressources, d'optimiser les ressources disponibles, d'améliorer les temps de réponse et de maximiser le débit.
Pour une présentation complète des équilibreurs de charge, voir Équilibrage de charge : un guide complet.
Un CDN (content delivery network) est un réseau de serveurs répartis qui fournit des copies de contenu de site Web temporairement stockées ou mises en cache aux utilisateurs en fonction de l'emplacement géographique de l'utilisateur. Un réseau CDN stocke ce contenu dans des emplacements répartis et le fournit aux utilisateurs de manière à réduire la distance entre les visiteurs de votre site Web et le serveur de ce dernier. Le fait de disposer d'un contenu en cache plus proche de vos utilisateurs finaux vous permet de fournir le contenu plus rapidement, et aide les sites Web à mieux atteindre un public mondial. Les réseaux CDN offrent une protection contre les surcharges de trafic, réduisent la latence, diminuent la consommation de bande passante, accélèrent les temps de chargement et atténuent l'impact des piratages et des attaques en introduisant une couche entre l'utilisateur final et l'infrastructure de votre site Web.
Multimédia en direct, multimédia à la demande, sociétés de jeux, créateurs d'applications, sites de commerce électronique : à mesure que la consommation numérique augmente, un nombre croissant de propriétaires de contenu se tournent vers les réseaux CDN pour mieux servir les consommateurs de contenu.
Les solutions de mise en réseau informatique aident les entreprises à améliorer le trafic, à maintenir la satisfaction des utilisateurs, à sécuriser le réseau et à fournir des services facilement. La meilleure solution de mise en réseau informatique est généralement une configuration unique basée sur le type et les besoins spécifiques de votre entreprise.
Les réseaux de déliverabilité de contenus (CDN), les équilibreurs de charge et la sécurité des réseaux — tous mentionnés ci-dessus — sont des exemples de technologies qui peuvent aider les entreprises à façonner des solutions optimales de mise en réseau informatique. IBM propose des solutions de mise en réseau supplémentaires, notamment :
Les services de mise en réseau d'IBM Cloud vous offrent des solutions de mise en réseau pour améliorer votre trafic, maintenir la satisfaction des utilisateurs et fournir facilement les ressources dont vous avez besoin.
Développez vos compétences en réseau et obtenez la certification professionnelle IBM grâce aux cours du Programme professionnel des ingénieurs en fiabilité des sites cloud (SRE).
Inscrivez-vous pour obtenir un identifiant IBM et créer votre compte IBM Cloud.
Services de systèmes de noms de domaines publics et privés.
Chiffrez vos données rapidement et efficacement entre les applications client et serveur.
Travaillez de manière plus harmonieuse dans le cloud et plus sûre au sol avec les services de mise en réseau sur IBM Cloud.
Évitez les ralentissements de trafic réseau et réduisez les temps d'attente en conservant vos données au plus près de vos utilisateurs grâce au réseau de distribution de contenu d'Akamai sur IBM Cloud®.
Les équilibreurs de charge IBM Cloud vous permettent d'équilibrer le trafic entre les serveurs pour améliorer la disponibilité et les performances.
Les solutions de sécurité réseau d'IBM Cloud incluent des pare-feux et des groupes de sécurité pour protéger les serveurs et les utilisateurs contre les activités malveillantes.