Connaître l’Architecture et Topologie du Réseau Informatique

Pour créer un réseau, il y a certaines règles à respecter, dans cet article, vous allez découvrir l’architecture et la topologie du réseau informatique qui vont vous permettre de connaître différents fonctionnements du réseau.

Un réseau « dit informatique » est un ensemble de systèmes informatiques interconnectés les uns avec les autres grâce à des équipements de communication  (cartes réseau, concentrateur, commutateur, routeur…  ) et des supports de transmission (câble coaxial, fibre optique, paire torsadée,…) dans le but de partager des ressources matérielles (utiliser la même imprimante à partir de plusieurs ordinateurs) et des services, il permet à ses utilisateurs la transmission des messages, le partage des programmes (utiliser un traitement de texte installé sur un serveur et accessible à partir de plusieurs ordinateurs), le transfert des fichiers, la consultation des données, le travail en groupe.
L’histoire des réseaux informatiques est assez complexe,

Dans les années 40, les ordinateurs étaient de gigantesques machines électromécaniques sujettes à des pannes fréquentes. En 1947, l’invention du semi-conducteur ouvrit de nombreuses perspectives pour réaliser des ordinateurs plus petits et plus fiables. Dans les années 50, les grandes organisations commencèrent d’utiliser de gros ordinateurs. À la fin des années 1950 apparut le circuit intégré, qui combinait alors quelques transistors –il en comporte aujourd’hui des millions- sur une minuscule «puce» de matériau semi-conducteur. Dans les années 60, la mode était aux ordinateurs centraux desservant des terminaux et l’usage des circuits intégrés se répandit encore davantage.

1. Architecture du réseau et Topologie

Les réseaux sont organisés selon deux principes sont :
– Les réseaux poste à poste
– Les réseaux client/serveur

1.1 Les Réseaux Poste à Poste (Peer to Peer « architecture d’égal à égal ») :

 Dans une architecture d’égal à égal (où dans sa dénomination anglaise Peer to Peer), les ordinateurs sont connectés l’un à l’autre est chaque ordinateur joue le rôle de serveur et de client, Chaque utilisateur contrôle ses propres ressources et peut décider de partager certains fichiers avec des tiers. Les utilisateurs peuvent, toutefois, demander des mots de passe pour autoriser les tiers à accéder à leurs ressources. Il incombe aux utilisateurs de prendre cette décision car ce type de réseau ne comporte aucun point de contrôle ou d’administration central. Par ailleurs, chaque utilisateur doit sauvegarder son propre système pour pouvoir récupérer les données perdues en cas de panne

1.1.1 Les avantages de l’architecture Poste à Poste :

L’architecture d’égal à égal a quelques avantages parmi lesquels:Implémentation moins coûteuse.
– Ne demande pas d’autre logiciel spécialisé dans l’administration réseau.
– Ne demande pas d’administrateur réseau dédié.

1.1.2 Les inconvénients de l’architecture Poste à Poste :

Les réseaux d’égal à égal ont énormément d’inconvénients:-
– Ce système n’est pas du tout centralisé, ce qui le rend très difficile à administrer.
– Chaque utilisateur doit être formé aux tâches d’administration.
– La sécurité est très peu présente.
– Toutes les machines partageant les ressources diminuent les performances.
Ainsi, les réseaux d’égal à égal ne sont valables que pour un petit nombre d’ordinateurs (généralement une dizaine), et pour des applications ne nécessitant pas une grande sécurité (il est donc déconseillé pour un réseau professionnel avec des données sensibles).

1.2 Les réseaux client/serveur :

Dans un environnement client / serveur, les services réseau tournent sur un ordinateur dédié appelé « serveur ». En règle générale, les ordinateurs de bureau agissent en tant que clients, alors qu’un ou plusieurs ordinateurs équipés d’un logiciel dédié et dotés d’une puissance de traitement et d’une mémoire plus importantes assurent la fonction de serveurs.

Les serveurs sont conçus pour gérer simultanément les requêtes de nombreux clients. Pour qu’un client puisse accéder aux ressources du serveur, il doit être identifié, puis autorisé à utiliser ces ressources. Chaque client possède un nom de compte et un mot de passe, vérifié par un service d’authentification. Ce service protège l’accès au réseau. En centralisant les comptes utilisateurs, la sécurité et le contrôle d’accès, les environnements client-serveur simplifient l’administration des réseaux de grande taille.
La concentration de ressources réseau, telles que des fichiers, des imprimantes et des applications sur des serveurs facilite également la sauvegarde et la gestion des données.

1.2.1- Les avantages de l’architecture client/serveur :

Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité, ses principaux atouts sont:
– Des ressources centralisées: étant donné que le serveur est au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée, afin d’éviter les problèmes de redondance et de contradiction
– Une meilleure sécurité: car le nombre de points d’entrée permettant l’accès aux données est moins important.
– Une administration au niveau serveur: les clients ayant peu d’importance dans ce modèle, ils ont moins besoin d’être administrés.
– Un réseau évolutif: grâce à cette architecture il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeures.

1.2.2 – Les inconvénients de l’architecture client/serveur :

L’architecture client/serveur a tout de même quelques lacunes parmi lesquelles:
– Nécessite un logiciel coûteux, spécialisé pour l’exploitation et l’administration du réseau
– Le serveur nécessite du matériel plus puissant, mais coûteux.
– Présente un point de défaillance unique. Indisponibilité des données utilisateur en cas d’arrêt du serveur.

2. Topologie des réseaux

La topologie réseau définit la structure du réseau. La topologie est définie en partie par la topologie physique, qui est la configuration proprement dite du câblage ou du média. L’autre partie est la topologie logique, qui définit de quelle façon les hôtes accèdent aux médias pour envoyer des données.

2.1 Les topologies physiques :

Les topologies physiques couramment utilisées sont les suivantes:
– Topologie en bus
– Topologie en étoile
– Topologie en étoile étendue
– Topologie hiérarchique
– Topologie en anneau
– Topologie maillée

2.1.1 – Topologie en Bus :

Cette architecture repose sur un fil unique et continu sur lequel sont reliés les postes utilisateurs. Il faut équiper ce type de réseau par des terminaisons et à chaque extrémité pour assurer une continuité. Il n’offre aucun point de distribution et un poste qui provoque un incident réseau peut bloquer tous les autres.

 2.1.2 – Topologie en Etoile : 

architecture et topologie du réseau


Dans cette topologie, chaque poste est relié à u point central que l’on nomme un concentrateur (ou hub). Celui-ci centralise les données circulant sur le réseau et les distribue à leur destinataire. Ce système permet de diagnostiquer facilement un incident et ne bloque pas l’ensemble du trafic s’il existe un problème sur un poste donné.
2.1.4 – Topologie Hiérarchique :
architecture et topologie du réseau
Une topologie hiérarchique est similaire à une topologie en étoile étendue. Cependant, plutôt que de lier les concentrateurs ou commutateurs ensemble, le système est lié à un ordinateur qui contrôle le trafic sur la topologie.

2.1.5 – Topologie en Anneau :

architecture et topologie du réseau
Ce type de réseau est constitué d’une boucle fermée ‘l’anneau logique’ à laquelle sont reliés les postes de travail et les serveurs. Sa particularité est qu’il permet de relier divers systèmes et matériaux. Particulièrement adapté aux environnements hétérogènes, il est plutôt coûteux et peu choisi dans des structures de petite ou de moyenne taille.

 2.1.6 – Topologie Maillée :

architecture et topologie du réseau
On implémente une topologie maillée afin de garantir une protection maximale contre l’interruption de service. Par exemple, une topologie maillée représente une solution idéale pour les systèmes de contrôle en réseau d’une centrale nucléaire. Comme vous pouvez le voir dans le schéma, chaque hôte possède ses propres connexions à tous les autres hôtes. Bien qu’Internet emprunte de multiples chemins pour atteindre un emplacement, il n’adopte pas une topologie complètement maillée.

2.2 – Les topologies logiques :

La topologie logique d’un réseau détermine de quelle façon les hôtes communiquent sur le média. Les deux types de topologie logiques les plus courants sont le broadcast et le passage de jeton.

3.2.1 – Topologie de broadcast :

 
L’utilisation d’une topologie de broadcast indique que chaque hôte envoie ses données à tous les autres hôtes sur le média du réseau. Les stations peuvent utiliser le réseau sans suivre un ordre déterminé. Ethernet fonctionne ainsi.
Ethernet fait appel à la méthode dite du  » premier arrivé, premier servi « . Le système CSMA/CD (Carrier Sense Multiple Access with Collision Detection ou détection de porteuse avec accès multiple et détection de collision) est simple. La carte réseau guette l’absence de signal sur le média, puis commence à transmettre. Si deux nœuds transmettent simultanément, une collision se produit et aucun d’eux n’est alors en mesure de transmettre.

2.2.2 – Topologie de passage de jeton :

Dans ce type de topologie, un jeton électronique est transmis de façon séquentielle à chaque hôte. Dès qu’un hôte reçoit le jeton, cela signifie qu’il peut transmettre des données sur le réseau. Si l’hôte n’a pas de données à transmettre, il passe le jeton à l’hôte suivant et le processus est répété. Token Ring et FDDI (Fiber Distributed Data Interface) sont deux exemples de réseaux qui utilisent le passage de jeton. Token Ring et FDDI sont un environnement dit sans collision, puisqu’un seul hôte peut transmettre à la fois.
Les technologies utilisées par Ethernet, Token Ring et FDDI sont les suivantes :
– Ethernet: utilise une topologie de bus logique (flux d’informations sur un bus linéaire) et une topologie physique en étoile ou en étoile étendue (câblage en étoile).
– Token Ring: utilise une topologie logique en anneau pour contrôler le flux d’informations et une topologie physique en étoile.
– FDDI: utilise une topologie logique en anneau pour contrôler le flux d’informations et une topologie physique à deux anneaux.

3. Le Modèle OSI « Open System Interconnexion »

3.1 – Pourquoi le modèle OSI a été développé ?

Au début des années 70, le développement des réseaux était désorganisé, chaque constructeur a développé se propre solution réseau autour d’architecture et de protocoles privés (SNA d’IBM, DECNET de DEC, DSA de bull, TCP/IP de DoD,…), vers le milieu des années 80, ces constructeurs commencèrent à rencontrer des problèmes. Il devenait difficile pour des réseaux qui utilisent des spécifications et des implémentations différentes d’échanger des informations.
A cet effet, pour résoudre le problème de l’incompatibilité des réseaux, l’ISO (« International Organisation for Standardisation ») examina les modèles réseau tels que :
« DECNET » (Digital Equipment Corporation Net), « SNA » (System Network Architecture) et « TCP/IP » afin de trouver un ensemble de règles applicables de façon générale à tous les réseaux.
Sur la base de ces recherches, le modèle OSI, publié en 1984, fut le modèle descriptif de réseau crée par l’ISO. Ce modèle est considéré comme le meilleur outil disponible pour décrire l’envoi et la réception de données sur un réseau.

3.2 – Description du modèle OSI :

Le modèle OSI définit sept niveaux différents pour le transfert de données. Ces niveaux sont également appelés couches, chacune illustrant une fonction réseau bien précise.
architecture et topologie du réseau

  • Couche 7 (La couche application) :

La couche application a pour rôle de gérer les échanges de données entre les programmes fonctionnant sur l’ordinateur et les autres services du réseau par exemple : un service de bases de données ou d’impression.

  • Couche 6 (La couche présentation) :

La couche présentation met en forme les informations de telle sorte qu’elles soient lisibles pour les applications logicielles.

  • Couche 5 (La couche session) :

Comme son nom l’indique, la couche session permet d’établir une connexion logique entre deux applications. Elle assure l’organisation et la synchronisation du dialogue.
 

  • Couche 4 (La couche transport) :

La couche transport corrige les erreurs de transmission et vérifie que les informations ont été acheminées sans erreur.
 

  • Couche 3 (La couche réseau) :

La couche réseau identifie les ordinateurs connectés au réseau et détermine comment les informations transférées doivent être dirigées.

  • Couche 2 (La couche liaison de données) :

La couche liaison de données subdivise les données en sous-groupes pour les transfère au sein du réseau.

  • Couche 1 (La couche physique) :

La couche physique s’occupe de la connexion physique sur le réseau. Elle indique comment les informations électriques doivent circuler au sien du réseau.
Lire aussi : 1. Tout savoir sur les réseaux

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *