Pages

mercredi 5 janvier 2011

Réseaux locaux ... cour 06

Qu'est-ce qu'un réseau local

Un réseau local, appelé aussi réseau local d'entreprise (RLE) (ou en anglais LAN, local area network), est un réseau permettant d'interconnecter les ordinateurs d'une entreprise ou d'une organisation. Grâce à ce concept, datant de 1970, les employés d'une entreprise ont à disposition un système permettant :
  • D'échanger des informations
  • De communiquer
  • D'avoir accès à des services divers


Un réseau local relie généralement des ordinateurs (ou des ressources telles que des imprimantes) à l'aide de support de transmission filaires (paires torsadées ou câbles coaxiaux la plupart du temps) sur une circonférence d'un centaine de mètres. Au-delà, on considère que le réseau fait partie d'une autre catégorie de réseau appelé MAN 

(metropolitan area network), pour laquelle les supports de transmission sont plus adaptés aux grandes distances...

Les constituants matériels d'un réseau local

Un réseau local est constitué d'ordinateurs reliés par un ensemble d'éléments matériels et logiciels. Les éléments matériels permettant d'interconnecter les ordinateurs sont les suivants :
  • La carte réseau (parfois appelé coupleur): il s'agit d'une carte connectée
  • Le transceiver (appelé aussi adapteur): il permet d'assurer la transformation des signaux
  • La prise: il s'agit de l'élément permettant de réaliser la jonction mécanique
  • Le support physique d'interconnexion: c'est le support (généralement filaire, c'est-à-dire

Topologies des réseaux locaux

Les dispositifs matériels mis en oeuvre ne sont pas suffisants à l'utilisation du réseau local. En effet, il est nécessaire de définir une méthode d'accès standard entre les ordinateurs, afin que ceux-ci connaissent la manière de laquelle les ordinateurs échangent les informations, notamment dans le cas où plus de deux ordinateurs se partagent le support physique. Cette méthode d'accès est appelée topologie logique. La topologie logique est réalisée par un protocole d'accès. Les protocoles d'accès les plus utilisés sont :

La façon dont les ordinateurs sont inter-connectés physiquement est appelée topologie physique. Les topologies physiques basiques sont :



Réseaux locaux - Les systèmes d'interconnexion


La nécessité de l'interconnexion

Un réseau local sert à interconnecter les ordinateurs d'une organisation, toutefois une organisation comporte généralement plusieurs réseaux locaux, il est donc parfois indispensable de les relier entre eux. Dans ce cas, des équipements spécifiques sont nécessaires.
Lorsqu'il s'agit de deux réseaux de même type, il suffit de faire passer les trames de l'un sur l'autre. Dans le cas contraire, c'est-à-dire lorsque les deux réseaux utilisent des protocoles différents, il est indispensable de procéder à une conversion de protocole avant de transférer les trames. Ainsi, les équipements à mettre en oeuvre sont différents selon la configuration face à laquelle on se trouve.

Les équipements d'interconnexion

Les principaux équipements matériels mis en place dans les réseaux locaux sont :
  • Les répéteurs, permettant de régénérer un signal
  • Les concentrateurs (hubs), permettant de connecter entre eux plusieurs hôtes
  • Les ponts (bridges), permettant de relier des réseaux locaux de même type
  • Les commutateurs (switches) permettant de relier divers éléments tout en segmentant le réseau
  • Les passerelles (gateways), permettant de relier des réseaux locaux de types différents
  • Les routeurs, permettant de relier de nombreux réseaux locaux de telles façon à permettre la circulation de données d'un réseau à un autre de la façon optimale
  • Les B-routeurs, associant les fonctionnalités d'un routeur et d'un pont


Equipements réseau - Le répéteur

Les répéteurs

Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement d'autant plus importants que la distance qui sépare deux éléments actifs est longue. Généralement, deux noeuds d'un réseau local ne peuvent pas être distants de plus de quelques centaines de mètres, c'est la raison pour laquelle un équipement supplémentaire est nécessaire au-delà de cette distance.
Un répéteur (en anglais repeater) est un équipement simple permettant de regénérer un signal entre deux noeuds du réseau, afin d'étendre la distance de câblage d'un réseau. Le répéteur travaille uniquement auniveau physique (couche 1 du modèle OSI), c'est-à-dire qu'il ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable d'interpréter les paquets d'informations.
D'autre part, un répéteur peut permettre de constituer une interface entre deux supports physiques de types différents, c'est-à-dire qu'il peut par exemple permettre de relier un segment de paire torsadée à un brin de fibre optique...

Equipements réseau - Le concentrateur (hub)


Qu'est-ce qu'un concentrateur ?

Un concentrateur est un élément matériel permettant de concentrer le traffic réseau provenant de plusieurs hôtes, et de régénérer le signal. Le concentrateur est ainsi une entité possédant un certain nombre de ports (il possède autant de ports qu'il peut connecter de machines entre elles, généralement 4, 8, 16 ou 32). Son unique but est de récupérer les données binaires parvenant sur un port et de les diffuser sur l'ensemble des ports. Tout comme le répéteur, le concentrateur opère au niveau 1 du modèle OSI, c'est la raison pour laquelle il est parfois appelé répéteur multiports
concentrateur - hub


Le concentrateur permet ainsi de connecter plusieurs machines entre elles, parfois disposées en étoile, ce qui lui vaut le nom de hub (signifiant moyeu de roue en anglais; la traduction française exacte estrépartiteur), pour illustrer le fait qu'il s'agit du point de passage des communications des différentes machines.

Types de concentrateurs

On distingue plusieurs catégories de concentrateurs :
  • Les concentrateurs dits "actifs" : ils sont alimentés électriquement et permettent de régénérer le signal sur les différents ports
  • Les concentrateurs dits "passifs" : ils ne permettent que de diffuser le signal à tous les hôtes connectés sans amplification

Connexion de plusieurs hubs

Il est possible de connecter plusieurs hubs entre eux afin de concentrer un plus grand nombre de machines, on parle alors de connexions en cascade (parfois appelé daisy chains en anglais). Pour ce faire, il suffit de connecter les hubs à l'aide d'un câble croisé, c'est-à-dire un câble reliant les connecteurs de réception d'une extrémité aux connecteurs de réception de l'autre. 
Les concentrateurs sont en général dotés d'un port spécial appelé "uplink" permettant d'utiliser un câble droit pour connecter deux hubs entre eux. Il existe également des hubs capables de croiser ou de décroiser automatiquement leurs ports selon qu'il est relié à un hôte ou à un hub. 
mise en place de hubs en cascade - daisy chain


Nota
Il est possible de chaîner jusqu'à trois concentrateurs.


Si vous souhaitez connecter plusieurs machines à votre connexion Internet, un hub n'est pas suffisant. Il est nécessaire de recourir à un routeur ou à un commutateur ou bien laisser utiliser l'ordinateur relié directement à la connexion en tant que passerelle (il restera donc constamment allumé lorque les autres ordinateurs du réseau souhaiteront accéder à internet).

Ressources sur le même sujet

  • Opinions de la communauté et caractéristiques de hub/switch sur CommentCaMarche


Equipements réseau - Le pont (bridge)


Pont (bridge)

Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec le même protocole. Ainsi, contrairement au répéteur, qui travaille au niveau physique, le pont travaille également au niveau logique (au niveau de la couche 2 du modèle OSI), c'est-à-dire qu'il est capable de filtrer les trames en ne laissant passer que celles dont l'adresse correspond à une machine située à l'opposé du pont.
Ainsi, le pont permet de segmenter un réseau en conservant au niveau du réseau local les trames destinées au niveau local et en transmettant les trames destinées aux autres réseaux. Cela permet de réduire le trafic (notamment les collisions) sur chacun des réseaux et d'augmenter le niveau de confidentialité car les informations destinées à un réseau ne peuvent pas être écoutées sur l'autre brin.
En contrepartie, l'opération de filtrage réalisée par le pont peut conduire à un léger ralentissement lors du passage d'un réseau à l'autre, c'est la raison pour laquelle les ponts doivent être judicieusement placés dans un réseau.
exemple de pont (bridge)
Un pont sert habituellement à faire transiter des paquets entre deux réseaux de même type.

Principe

Un pont possède deux connexions à deux réseaux distincts. Lorsque le pont reçoit une trame sur l'une de ses interfaces, il analyse l'adresse MAC du destinataire et de l'émetteur. Si jamais le pont ne connaît pas l'émetteur, il stocke son adresse dans une table afin de se "souvenir" de quel côté du réseau se trouve l'émetteur. Ainsi le pont est capable de savoir si émetteur et destinataire sont situés du même côté ou bien de part et d'autre du pont. Dans le premier cas le pont ignore le message, dans le second le pont transmet la trame sur l'autre réseau.

Fonctionnement d'un pont

Un pont fonctionne selon la couche Liaison données du modèle OSI, c'est-à-dire qu'il opére au niveau des adresses physiques des machines. En réalité le pont est relié à plusieurs réseaux locaux, appeléssegments. Le pont élabore une table de correspondance entre les adresses des machines et le segment auquel elles appartiennent et "écoute" les données circulant sur les segments.
Lors d'une transmission de données, le pont vérifie sur la table de correspondance le segment auquel appartiennent les ordinateurs émetteurs et récepteurs (grâce à leur adresse physique, appelée adresse MAC, et non leur adresse IP. Si ceux-ci appartiennent au même segment, le pont ne fait rien, dans le cas contraire il va faire basculer les données vers le segment auquel appartient le destinataire.

Utilité d'un tel dispositif

Le pont permet de segmenter un réseau, c'est-à-dire que, dans le cas présenté ci-dessus, les communications entre les 3 ordinateurs représentés en haut n'encombrent pas les lignes du réseau entre les 3 ordinateurs du bas, l'information passera uniquement lorsqu'un ordinateur d'un côté du pont enverra des données à un ordinateur situé de l'autre côté. 
D'autre part ces ponts peuvent être reliés à un modem, afin d'assurer la continuité d'un réseau local à distance.
Voici la représentation d'un pont dans un schéma de principe :
Pont - bridge


Equipements réseau - Le commutateur (switch)


Commutateur

Un commutateur (en anglais switch) est un pont multiports, c'est-à-dire qu'il s'agit d'un élément actif agissant au niveau 2 du modèle OSI
Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés). Si bien que le commutateur permet d'allier les propriétés du pont en matière de filtrage et du concentrateur en matière de connectivité. Voici la représentation d'un switch dans un schéma de principe : 
Commutateur - switch

Commutation

Le commutateur utilise un mécanisme de filtrage et de commutation consistant à diriger les flux de données vers les machines les plus appropriées, en fonction de certains éléments présents dans les paquets de données. 
Un commutateur de niveau 4, agissant au niveau de la couche transport du modèle OSI, inspecte les adresses de source et de destination des messages, dresse une table qui lui permet alors de savoir quelle machine est connectée sur quel port du switch (en général ce processus se fait par auto-apprentissage, c'est-à-dire automatiquement, mais le gestionnaire du switch peut procéder à des réglages complémentaires). 
Connaissant le port du destinataire, le commutateur ne transmettra le message que sur le port adéquat, les autres ports restants dès lors libres pour d'autres transmissions pouvant se produire simultanément. Il en résulte que chaque échange peut s'effectuer à débit nominal (plus de partage de la bande passante), sans collisions, avec pour conséquence une augmentation très sensible de la bande passante du réseau (à vitesse nominale égale). 
Les commutateurs les plus évolués, appelés commutateurs de niveau 7 (correspondant à la couche application du modèle OSI) sont capables de rediriger les données en fonction de données applicatives évoluées contenues dans les paquets de données, telles que les cookies pour le protocole HTTP, le type de fichier échangé pour le protocole FTP, etc. Ainsi, un commutateur de niveau 7, peut par exemple permettre un équilibrage de charge en dirigeant les flux de données entrant dans l'entreprise vers les serveurs les plus appropriés, ceux qui possèdent le moins de charge ou bien qui répondent le plus vite.

Ressources sur le même sujet



Equipements réseau - Les passerelles (gateways)

Les passerelles applicatives

Une passerelle applicative (en anglais « gateway ») est un système matériel et logiciel permettant de faire la liaison entre deux réseaux, afin de faire l'interface entre des protocoles réseau différents.
Lorsqu'un utilisateur distant contacte un tel dispositif, ce dernier examine sa requête et, si jamais celle-ci correspond aux règles que l'administrateur réseau a définies, la passerelle crée une liaison entre les deux réseaux. Les informations ne sont donc pas directement transmises, mais traduites afin d'assurer la continuité des deux protocoles.
Ce système offre, outre l'interface entre deux réseaux hétérogènes, une sécurité supplémentaire car chaque information est passée à la loupe (pouvant causer un ralentissement) et parfois ajoutée dans un journal qui retrace l'historique des événements.
L'inconvénient majeur de ce système est qu'une telle application doit être disponible pour chaque service (FTPHTTPTelnet, etc).

Equipements réseau - Routeur

Routeur

Un routeur est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter. 

Lorsqu'un utilisateur appelle une URL, le client Web (navigateur) interroge le serveur de noms, qui lui indique en retour l'adresse IP de la machine visée. 

Son poste de travail envoie la requête au routeur le plus proche, c'est-à-dire à la passerelle par défaut du réseau sur lequel il se trouve. Ce routeur va ainsi déterminer la prochaine machine à laquelle les données vont être acheminées de manière à ce que le chemin choisi soit le meilleur. 

Pour y parvenir, les routeurs tiennent à jour des tables de routage, véritable cartographie des itinéraires à suivre en fonction de l'adresse visée. Il existe de nombreux protocoles dédiés à cette tâche. 
routeurs proxy et firewall


En plus de leur fonction de routage, les routeurs permettent de manipuler les données circulant sous forme de datagrammes afin d'assurer le passage d'un type de réseau à un autre. Or, dans la mesure où les réseaux n'ont pas les mêmes capacités en terme de taille de paquets de données, les routeurs sont chargés de fragmenter les paquets de données pour permettre leur libre circulation. 

Aspect d'un routeur

Les premiers routeurs étaient de simples ordinateurs ayant plusieurs cartes réseau, dont chacune était reliée à un réseau différent. Les routeurs actuels sont pour la plupart des matériels dédiés à la tâche de routage, se présentant généralement sous la forme de serveurs 1U
Routeurs


Un routeur possède plusieurs interfaces réseau, chacune connectée sur un réseau différent. Il possède ainsi autant d'adresses IP que de réseaux différents sur lesquels il est connecté. 

Routeur sans fil

Le principe d'un routeur sans fil est le même que celui d'un routeur classique, si ce n'est qu'il permet 
à des dispositifs sans-fil (stations WiFi par exemple) de se connecter aux réseaux auxquels le routeur est connecté par des liaisons filaires (généralement Ethernet). 

Algorithmes de routage

On distingue généralement deux types d'algorithme de routage :
  • Les routeurs de type vecteur de distance (distance vector) établissent une table de routagerecensant en calculant le « coût » (en terme de nombre de sauts) de chacune des routes puis transmettent cette table aux routeurs voisins. A chaque demande de connexion le routeur choisit la route la moins coûteuse.
  • Les routeurs de type link state (link state routing) écoutent le réseau en continu afin de recenser les différents éléments qui l'entourent. A partir de ces informations chaque routeur calcule le plus court chemin (en temps) vers les routeurs voisins et diffuse cette information sous forme de paquets de mise à jour. Chaque routeur construit enfin sa table de routage en calculant les plus courts chemins vers tous les autres routeurs (à l'aide de l'algorithme de Dijkstra).

Plus d'information


Ressources sur le même sujet



Equipements réseau - Les B-routeurs


résentation des B-routeurs

Un B-Routeur (en anglais b-routeur, pour bridge-routeur) est un élément hybride associant les fonctionnalités d'un routeur et celles d'un pont. Ainsi, ce type de matériel permet de transférer d'un réseau à un autre les protocoles non routables et de router les autres. Plus exactement, le B-routeur agit en priorité comme un pont et route les paquets si cela n'est pas possible.
Un B-routeur peut donc dans certaines architectures être plus économique et plus compact qu'un routeur et un pont.

Serveurs proxy (serveurs mandataires) et reverse proxy


Proxy

Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction d'intermédiaire entre les ordinateurs d'un réseau local (utilisant parfois des protocoles autres que le protocole TCP/IP) et internet. 

La plupart du temps le serveur proxy est utilisé pour le web, il s'agit alors d'un proxy HTTP. Toutefois il peut exister des serveurs proxy pour chaque protocole applicatif (FTP, ...). 
schéma d

Le principe de fonctionnement d'un proxy

Le principe de fonctionnement basique d'un serveur proxy est assez simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. 
Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente. 
fonctionnement d

Les fonctionnalités d'un serveur proxy

Désormais, avec l'utilisation de TCP/IP au sein des réseaux locaux, le rôle de relais 
du serveur proxy est directement assuré par les passerelles et les routeurs. Pour autant, les serveurs 
proxy sont toujours d'actualité grâce à un certain nombre d'autres fonctionnalités. 

La fonction de cache

La plupart des proxys assurent ainsi une fonction de cache (en anglais caching), 
c'est-à-dire la capacité à garder en mémoire (en "cache") les pages les plus souvent visitées par les utilisateurs du réseau local afin de pouvoir les leur 
fournir le plus rapidement possible. En effet, en informatique, le terme de "cache" désigne un espace 
de stockage temporaire de données (le terme de "tampon" est également parfois utilisé). 

Un serveur proxy ayant la possibilité de cacher (néologisme signifiant "mettre en mémoire cache") les informations est généralement appelé "serveur proxy-cache". 

Cette fonctionnalité implémentée dans certains serveurs proxy permet d'une part de réduire l'utilisation de la bande passante vers internet ainsi que de réduire le temps d'accès aux documents pour les utilisateurs.

Toutefois, pour mener à bien cette mission, il est nécessaire que le proxy compare régulièrement les données qu'il stocke en mémoire cache avec les données distantes afin de s'assurer que les données en cache sont toujours valides. 

Le filtrage

D'autre part, grâce à l'utilisation d'un proxy, il est possible d'assurer un suivi des connexions (en anglaislogging ou tracking) via la constitution de journaux d'activité (logs
en enregistrant systématiquement les requêtes des utilisateurs lors de leurs demandes de connexion à Internet. 

Il est ainsi possible de filtrer les connexions à internet en analysant d'une part les requêtes des clients, d'autre part les réponses des serveurs. Lorsque le filtrage est réalisé en comparant la requête du client à une liste de requêtes autorisées, on parle de liste blanche, lorsqu'il s'agit d'une liste de sites interdits on parle de liste noire. Enfin l'analyse des réponses des serveurs conformément à une liste de critères (mots-clés, ...) est appelé filtrage de contenu

L'authentification

Dans la mesure où le proxy est l'intermédiaire indispensable des utilisateurs du réseau interne pour accéder à des ressources externes, il est parfois possible de l'utiliser pour authentifier les utilisateurs, c'est-à-dire de leur demander de s'identifier à l'aide d'un nom d'utilisateur et d'un mot de passe par exemple. Il est ainsi aisé de donner l'accès aux ressources externes aux seules personnes autorisées à le faire et de pouvoir enregistrer dans les fichiers journaux des accès identifiés. 

Ce type de mécanisme lorsqu'il est mis en oeuvre pose bien évidemment de nombreux problèmes relatifs aux libertés individuelles et aux droits des personnes... 

Les reverse-proxy

On appelle reverse-proxy (en français le terme de relais inverse est parfois employé) un serveur proxy-cache "monté à l'envers", c'est-à-dire un serveur proxy permettant non pas aux utilisateurs d'accéder au réseau internet, mais aux utilisateurs d'internet d'accéder indirectement à certains serveurs internes. 
schéma de principe d


Le reverse-proxy sert ainsi de relais pour les utilisateurs d'internet souhaitant accéder à un site web interne en lui transmettant indirectement les requêtes. Grâce au reverse-proxy, le serveur web est 
protégé des attaques directes de l'extérieur, ce qui renforce la sécurité du réseau interne. D'autre part, la fonction de cache du reverse-proxy peut permettre de soulager la charge du serveur pour lequel il est prévu, c'est la raison pour laquelle un tel serveur est parfois appelé « accélérateur »(server accelerator). 

Enfin, grâce à des algorithmes perfectionnés, le reverse-proxy peut servir à répartir la charge en redirigeant les requêtes vers différents serveurs équivalents; 

on parle alors de répartition de charge 
(en anglais load balancing). 

Mise en place d'un serveur proxy

Le proxy le plus répandu est sans nul doute Squid, un logiciel libre disponible sur de nombreuses plates-formes dont Windows et Linux

Sous Windows il existe plusieurs logiciels permettant de réaliser un serveur proxy à moindre coût 
pour son réseau local :
  • Wingate est la solution la plus courante (mais non gratuite)
  • la configuration d'un proxy avec Jana server devient de plus en plus courante
  • Windows 2000 intègre Microsoft Proxy Server (MSP), complété par Microsoft Proxy Client, permettant de réaliser cette opération








abuiyad

0 commentaires:

Enregistrer un commentaire