Ceci est la suite d'une série d'articles dans lesquels je couvre brièvement les principaux points d'un sujet spécifique de la conception d'architecture système. Le premier article peut être lu ici .
Tout système complexe est une mosaïque de nombreux composants, chacun ayant sa fonction spécifique. Ces composants ne fonctionnent pas de manière isolée ; ils interagissent constamment sur un réseau, échangeant des données et des commandes. Comprendre les bases de ces interactions est crucial.
Il faut comprendre comment les composants communiquent sur le réseau pour comprendre réellement les performances globales et la résilience du système.
Les réseaux peuvent être divisés en quatre types en fonction de leur taille, de leur architecture, de leur portée et de leur fonction :
La création et la maintenance de réseaux seraient impossibles sans dispositifs matériels spécialisés :
La topologie du réseau est une disposition structurelle qui dicte la manière dont les différents périphériques et composants réseau sont connectés et comment les données sont transmises. Le choix de la topologie a un impact significatif sur les performances, l'évolutivité et la tolérance aux pannes du réseau. Il est classé en deux types principaux :
On distingue les types de topologies suivants :
Une connexion directe entre deux nœuds ou points de terminaison. Il s'agit de la forme la plus simple de topologie de réseau.
Avantages :
La liaison directe et dédiée assure un transfert de données à haut débit.
Configuration et configuration simples.
Communication fiable puisqu’il n’y a que deux nœuds impliqués.
Inconvénients :
Tous les appareils partagent une seule ligne de communication. Les données envoyées par un appareil sont disponibles sur tous les autres appareils, mais seul le destinataire prévu accepte et traite ces données.
Avantages :
Facile à mettre en œuvre pour les petits réseaux.
Rentable grâce à un câblage minimal.
Inconvénients :
Chaque appareil est connecté à deux autres appareils, formant un anneau. Les données voyagent dans une ou parfois deux directions.
Avantages :
Il peut gérer des charges de données plus importantes que la topologie en bus.
Inconvénients :
Tous les appareils sont connectés à un appareil central (par exemple, un commutateur ou un hub).
Avantages :
Inconvénients :
Topologie hybride qui combine les caractéristiques des topologies en étoile et en bus. Des groupes de réseaux configurés en étoile sont connectés à un réseau fédérateur de bus linéaire.
Avantages :
Hiérarchique et évolutif.
Le regroupement des appareils facilite la gestion.
Inconvénients :
Les appareils sont interconnectés. Chaque appareil est connecté à tous les autres appareils.
Avantages :
Offre une redondance et une fiabilité élevées.
Les données peuvent être transmises depuis plusieurs appareils simultanément.
Inconvénients :
Combinaison de deux ou plusieurs topologies.
Avantages :
Flexible et fiable car il hérite des avantages de ses topologies de composants.
Évolutif.
Inconvénients :
Les protocoles réseau sont des règles ou des normes qui définissent la manière dont les données sont transmises et reçues sur un réseau. Ces protocoles garantissent que les appareils sur un réseau (ou sur plusieurs réseaux) peuvent communiquer entre eux de manière standardisée.
L'OSI et TCP/IP sont deux modèles principaux qui servent de cadres directeurs décrivant les processus impliqués dans la communication de données sur un réseau.
| Modèle OSI | Protocole | Format des données | Modèle TCP/IP |
---|---|---|---|---|
7 | Application | HTTP, DNS, SMTP, FTP | Données | Application |
6 | Présentation | TLS, SSL | Données | Application |
5 | Session | Prises | Données | Application |
4 | Transport | TCP, UDP | Segment, paquet | Transport |
3 | Réseau | IP, ICMP, IPsec | Datagramme IP | l'Internet |
2 | Liaison de données | PPP, Ethernet | Cadre | Interface réseau |
1 | Physique | Fibre, Sans fil | Peu | Interface réseau |
Le modèle OSI (Open Systems Interconnection) est un cadre conceptuel permettant de comprendre les interactions réseau en sept couches. Chaque couche remplit une fonction spécifique :
Physique : Traite de la connexion physique entre les appareils. Il définit les éléments matériels, tels que les câbles, les commutateurs et les cartes réseau.
Liaison de données : Responsable de la création d'un lien fiable entre deux nœuds directement connectés, de la gestion des erreurs et de la régulation du flux de données.
Réseau : détermine le meilleur chemin pour transférer les données de la source vers la destination à travers le réseau.
Transport : Assure la communication de bout en bout, le contrôle des flux de données et la correction des erreurs.
Session : établit, maintient et met fin aux connexions d'application aux deux extrémités.
Présentation : Traduit les données entre les couches d'application et de transport, garantissant ainsi la lisibilité des données.
Application : interagit directement avec les applications de l'utilisateur final, assurant une communication efficace entre le logiciel et les couches inférieures du modèle OSI.
Le TCP/IP est un modèle plus concis utilisé principalement dans l'Internet moderne, qui simplifie les couches OSI en quatre catégories :
Interface réseau : combine les fonctions des couches physique et liaison de données d'OSI, en se concentrant sur la façon dont les données sont envoyées/reçues sur un support réseau.
Internet : Correspond à la couche Réseau dans OSI, gérant le routage des données, l'adressage IP et le transfert des paquets.
Transport : similaire à la couche Transport d'OSI, garantissant que les données parviennent à la bonne application et sont transmises de manière fiable (TCP) ou rapide (UDP).
Application : fusionne les fonctions des couches Session, Présentation et Application d'OSI, traitant des processus d'application de l'utilisateur final.
Dans la conception de systèmes, garantir une sécurité réseau robuste est primordial pour protéger les données sensibles et maintenir la confiance des utilisateurs et des parties prenantes, garantir la continuité des activités et répondre aux exigences réglementaires.
Attaques DDoS : tentatives malveillantes visant à perturber le trafic normal d'un serveur, d'un service ou d'un réseau ciblé en le submergeant d'un flot de trafic Internet.
Malware : Logiciel conçu pour perturber, endommager ou obtenir un accès non autorisé à un système informatique. Cela inclut les virus, les vers, les logiciels espions et les ransomwares.
Attaques de l'homme du milieu : les attaquants interceptent et relaient secrètement la communication entre deux parties. Ils peuvent écouter ou usurper l’identité de l’une des parties, trompant ainsi l’autre.
Menaces internes : menaces provenant de l'intérieur de l'organisation, telles que des employés, anciens employés ou partenaires détenant des informations privilégiées concernant les pratiques de sécurité.
Failles logicielles : les bugs ou les faiblesses du logiciel peuvent être exploités pour obtenir un accès non autorisé ou perturber les services. Les exemples incluent les dépassements de tampon et les exceptions non gérées.
Faiblesses matérielles : les composants physiques peuvent présenter des vulnérabilités, comme un micrologiciel qui peut être falsifié ou des portes dérobées installées par les fabricants.
Périphériques réseau mal configurés : les périphériques tels que les routeurs, les commutateurs ou les pare-feu qui ne sont pas correctement configurés peuvent exposer le réseau à diverses menaces.
Authentification et autorisation faibles : des politiques de mot de passe insuffisantes, un manque d'authentification multifacteur ou des contrôles d'accès laxistes peuvent permettre un accès non autorisé.
Données non chiffrées : les données qui ne sont pas chiffrées peuvent être facilement interceptées et lues lors de leur déplacement sur un réseau.
Systèmes obsolètes : les systèmes qui ne sont plus pris en charge ou qui n'ont pas été mis à jour peuvent présenter des vulnérabilités connues faciles à exploiter.
Vulnérabilités physiques : il s'agit de points d'accès physiques où un attaquant pourrait se connecter au réseau ou accéder directement aux serveurs.
Pare-feu : déployez des pare-feu matériels et logiciels pour surveiller et contrôler le trafic réseau entrant et sortant en fonction des politiques de sécurité.
Chiffrement : utilisez des protocoles de chiffrement, en particulier pour les données sensibles, à la fois en transit (comme SSL/TLS pour le trafic Web) et au repos (comme le chiffrement de bases de données).
Mises à jour régulières : gardez tous les systèmes, logiciels et applications à jour pour corriger les vulnérabilités.
Authentification multifacteur (MFA) : implémentez la MFA pour ajouter une couche de sécurité, garantissant que les utilisateurs fournissent au moins deux facteurs de vérification pour accéder.
Surveillance du réseau : utilisez des outils de surveillance du réseau pour surveiller en permanence le réseau à la recherche d'activités inhabituelles ou d'accès non autorisés.
Formation de sensibilisation à la sécurité : sensibilisez les employés et les utilisateurs à l'importance de la sécurité et à la façon de reconnaître les menaces potentielles.
Segmentation du réseau : limite la propagation des menaces au sein du réseau et offre un meilleur contrôle de l'accès aux données.
Sauvegarde et reprise après sinistre : garantit la disponibilité des données et la continuité des activités en cas de violations ou de pannes.
Sécurité physique : l'accès physique aux périphériques réseau peut entraîner des violations.
Comprendre les principes fondamentaux des réseaux, depuis les subtilités des topologies jusqu'aux nuances des protocoles de base, n'est pas seulement un exercice académique : c'est crucial pour créer des systèmes robustes et efficaces.
Une solide connaissance des principes de réseau garantit que les systèmes communiquent de manière transparente, s’adaptent de manière résiliente et évoluent efficacement.