paint-brush
L'aide-mémoire pour la conception de systèmes : réseauxpar@gavr
10,005 lectures
10,005 lectures

L'aide-mémoire pour la conception de systèmes : réseaux

par Aleksandr Gavrilenko10m2023/09/29
Read on Terminal Reader

Trop long; Pour lire

Comprendre les principes fondamentaux des réseaux, depuis les subtilités des topologies jusqu'aux nuances des protocoles de base, n'est pas seulement un exercice académique : c'est crucial pour créer des systèmes robustes et efficaces. Une solide base sur les principes du réseau garantit que les systèmes communiquent de manière transparente, s’adaptent de manière résiliente et évoluent efficacement.
featured image - L'aide-mémoire pour la conception de systèmes : réseaux
Aleksandr Gavrilenko HackerNoon profile picture

Ceci est la suite d'une série d'articles dans lesquels je couvre brièvement les principaux points d'un sujet spécifique de la conception d'architecture système. Le premier article peut être lu ici .


Tout système complexe est une mosaïque de nombreux composants, chacun ayant sa fonction spécifique. Ces composants ne fonctionnent pas de manière isolée ; ils interagissent constamment sur un réseau, échangeant des données et des commandes. Comprendre les bases de ces interactions est crucial.


Il faut comprendre comment les composants communiquent sur le réseau pour comprendre réellement les performances globales et la résilience du système.

Les types

Les réseaux peuvent être divisés en quatre types en fonction de leur taille, de leur architecture, de leur portée et de leur fonction :


  • Réseau personnel (PAN) : conçu pour un usage personnel, généralement à portée d'une personne. Il peut connecter des appareils comme un ordinateur, un smartphone et une montre intelligente, souvent via Bluetooth.


  • Réseau local (LAN ) : connecte les appareils dans une zone limitée, comme une maison, un bureau ou une école. Il est généralement utilisé pour connecter des ordinateurs et partager des ressources telles que des imprimantes ou des connexions Internet dans une zone géographique confinée.


  • Réseau métropolitain (MAN) : couvre une zone plus grande qu'un réseau local mais est plus petite qu'un WAN, couvrant généralement une ville ou un grand campus. Les prestataires de services locaux l'utilisent souvent pour offrir des connexions aux entreprises et aux habitations d'une ville.


  • Réseau étendu (WAN) : s'étend sur une zone géographique plus vaste, connectant souvent plusieurs réseaux locaux. Internet est l’exemple le plus frappant de WAN, reliant les ordinateurs et les réseaux du monde entier.

Composants


La création et la maintenance de réseaux seraient impossibles sans dispositifs matériels spécialisés :


  • Câble et point d'accès sans fil : les câbles physiques (comme Ethernet) fournissent une connexion filaire entre les appareils, tandis que les points d'accès sans fil permettent aux appareils de se connecter au réseau sans câbles physiques, en utilisant le Wi-Fi ou d'autres technologies sans fil.


  • Carte d'interface réseau (NIC) : Il s'agit de composants matériels, souvent des cartes insérées dans des ordinateurs ou d'autres appareils, qui leur permettent de se connecter à un réseau.


  • Répéteur : Un périphérique réseau qui amplifie ou régénère un signal, lui permettant de parcourir de plus longues distances sans dégradation. Il est principalement utilisé dans les réseaux filaires et sans fil pour étendre la portée de communication et garantir l'intégrité des données sur de longues distances.


  • Pont : Un pont fonctionne au niveau de la couche liaison de données. Un pont est un répéteur, ajoutant la fonctionnalité de filtrage du contenu en lisant les adresses MAC de la source et de la destination. Il est également utilisé pour interconnecter deux LAN fonctionnant sur le même protocole.


  • Hub : Ces périphériques réseau de base connectent plusieurs appareils dans un réseau local, agissant comme un seul segment de réseau. Le Hub ne peut pas filtrer les données, les paquets de données sont donc envoyés à tous les appareils connectés.


  • Commutateurs : appareils d'un réseau qui connectent d'autres appareils. Contrairement aux hubs, qui diffusent les mêmes données sur tous les appareils, les commutateurs sont plus intelligents et dirigent les données uniquement vers l'appareil qui en a besoin.


  • Routeurs : appareils qui transmettent des paquets de données entre les réseaux informatiques. Ils déterminent le meilleur chemin pour le transfert de données. Les routeurs connectent généralement les LAN et les WAN et disposent d'une table de routage mise à jour dynamiquement, sur la base de laquelle ils prennent des décisions sur le routage des paquets de données.

Topologies

La topologie du réseau est une disposition structurelle qui dicte la manière dont les différents périphériques et composants réseau sont connectés et comment les données sont transmises. Le choix de la topologie a un impact significatif sur les performances, l'évolutivité et la tolérance aux pannes du réseau. Il est classé en deux types principaux :


  • Physique : décrit la disposition physique des appareils, des câbles et d'autres composants réseau. Il représente la manière dont les périphériques réseau sont physiquement connectés.


  • Logique : Décrit le flux de données au sein du réseau, quelle que soit sa conception physique. Il représente la manière dont les données sont transmises entre les périphériques réseau.


On distingue les types de topologies suivants :


Point à point

Une connexion directe entre deux nœuds ou points de terminaison. Il s'agit de la forme la plus simple de topologie de réseau.



Avantages :

  • La liaison directe et dédiée assure un transfert de données à haut débit.

  • Configuration et configuration simples.

  • Communication fiable puisqu’il n’y a que deux nœuds impliqués.


Inconvénients :

  • Il n'est pas évolutif pour les réseaux plus grands car il nécessiterait une ligne dédiée pour chaque paire d'appareils.
  • Cela peut être plus coûteux dans les scénarios où plusieurs connexions sont nécessaires en raison du besoin de liens individuels.


Bus

Tous les appareils partagent une seule ligne de communication. Les données envoyées par un appareil sont disponibles sur tous les autres appareils, mais seul le destinataire prévu accepte et traite ces données.





Avantages :

  • Facile à mettre en œuvre pour les petits réseaux.

  • Rentable grâce à un câblage minimal.


Inconvénients :

  • Les performances se dégradent à mesure que de nouveaux appareils sont ajoutés ou que le trafic réseau augmente.
  • Une seule panne de câble peut faire tomber l’ensemble du réseau.


Anneau


Chaque appareil est connecté à deux autres appareils, formant un anneau. Les données voyagent dans une ou parfois deux directions.






Avantages :

  • Il peut gérer des charges de données plus importantes que la topologie en bus.


Inconvénients :

  • Une panne d’un câble ou d’un appareil peut mettre hors service l’ensemble du réseau.
  • Plus difficile à installer et à reconfigurer.


Étoile



Tous les appareils sont connectés à un appareil central (par exemple, un commutateur ou un hub).







Avantages :

  • Facile à installer et à gérer.
  • La panne d'un câble n'affecte pas les autres appareils.


Inconvénients :

  • Si le périphérique central tombe en panne, l'ensemble du réseau est inutilisable.
  • Nécessite plus de câbles que la topologie de bus.

Arbre



Topologie hybride qui combine les caractéristiques des topologies en étoile et en bus. Des groupes de réseaux configurés en étoile sont connectés à un réseau fédérateur de bus linéaire.






Avantages :

  • Hiérarchique et évolutif.

  • Le regroupement des appareils facilite la gestion.


Inconvénients :

  • Une défaillance du réseau fédérateur entraînera une division du réseau.
  • Plus de câblage est requis que les autres topologies.

Engrener


Les appareils sont interconnectés. Chaque appareil est connecté à tous les autres appareils.







Avantages :

  • Offre une redondance et une fiabilité élevées.

  • Les données peuvent être transmises depuis plusieurs appareils simultanément.


Inconvénients :

  • Cela nécessite plus de câblage, ce qui le rend coûteux.
  • Complexe à installer et à configurer.

Hybride



Combinaison de deux ou plusieurs topologies.








Avantages :

  • Flexible et fiable car il hérite des avantages de ses topologies de composants.

  • Évolutif.


Inconvénients :

  • Conception complexe.
  • Cela peut être plus cher en raison de plusieurs configurations.

Protocoles

Les protocoles réseau sont des règles ou des normes qui définissent la manière dont les données sont transmises et reçues sur un réseau. Ces protocoles garantissent que les appareils sur un réseau (ou sur plusieurs réseaux) peuvent communiquer entre eux de manière standardisée.

Protocoles communs

  • TCP/IP : La suite fondamentale de protocoles qui alimente Internet. TCP garantit que les données sont envoyées correctement et IP garantit que les données sont envoyées au bon endroit.
  • UDP : Protocole sans connexion qui, contrairement à TCP, n'établit pas de connexion avant l'envoi des données et ne garantit pas l'ordre des paquets de données.
  • HTTP, HTTPS : Protocoles utilisés pour transférer des pages Web sur Internet. HTTPS inclut des mesures de sécurité pour crypter les données.
  • FTP : Protocole conçu pour transférer des fichiers sur un réseau.
  • SMTP : Utilisé pour la transmission d'e-mails.
  • IMAP : Utilisé pour récupérer et stocker les e-mails d'un serveur de messagerie.
  • POP3 : Utilisé pour récupérer les emails d'un serveur de messagerie.
  • ICMP : Utilisé pour le rapport d'erreurs et les diagnostics liés au traitement IP.
  • DNS : traduit les noms de domaine en adresses IP, permettant aux utilisateurs d'accéder à des sites Web en utilisant des noms lisibles par l'homme.
  • DHCP : attribue dynamiquement des adresses IP aux appareils sur un réseau.
  • SSL/TLS : Les protocoles cryptographiques sont conçus pour assurer une communication sécurisée sur un réseau informatique.
  • PPP : Point-to-Point Protocol (PPP) est essentiellement une suite de protocoles asymétriques pour diverses connexions ou liens sans tramage.
  • Ethernet : définit la manière dont les appareils d'un réseau local (LAN) communiquent. Il fonctionne à la fois au niveau de la couche physique et de la couche liaison de données du modèle OSI.

Modèles OSI et TCP/IP

L'OSI et TCP/IP sont deux modèles principaux qui servent de cadres directeurs décrivant les processus impliqués dans la communication de données sur un réseau.


Modèle OSI

Protocole

Format des données

Modèle TCP/IP

7

Application

HTTP, DNS, SMTP, FTP

Données

Application

6

Présentation

TLS, SSL

Données

Application

5

Session

Prises

Données

Application

4

Transport

TCP, UDP

Segment, paquet

Transport

3

Réseau

IP, ICMP, IPsec

Datagramme IP

l'Internet

2

Liaison de données

PPP, Ethernet

Cadre

Interface réseau

1

Physique

Fibre, Sans fil

Peu

Interface réseau


Le modèle OSI (Open Systems Interconnection) est un cadre conceptuel permettant de comprendre les interactions réseau en sept couches. Chaque couche remplit une fonction spécifique :


  1. Physique : Traite de la connexion physique entre les appareils. Il définit les éléments matériels, tels que les câbles, les commutateurs et les cartes réseau.


  2. Liaison de données : Responsable de la création d'un lien fiable entre deux nœuds directement connectés, de la gestion des erreurs et de la régulation du flux de données.


  3. Réseau : détermine le meilleur chemin pour transférer les données de la source vers la destination à travers le réseau.


  4. Transport : Assure la communication de bout en bout, le contrôle des flux de données et la correction des erreurs.


  5. Session : établit, maintient et met fin aux connexions d'application aux deux extrémités.


  6. Présentation : Traduit les données entre les couches d'application et de transport, garantissant ainsi la lisibilité des données.


  7. Application : interagit directement avec les applications de l'utilisateur final, assurant une communication efficace entre le logiciel et les couches inférieures du modèle OSI.


Le TCP/IP est un modèle plus concis utilisé principalement dans l'Internet moderne, qui simplifie les couches OSI en quatre catégories :


  1. Interface réseau : combine les fonctions des couches physique et liaison de données d'OSI, en se concentrant sur la façon dont les données sont envoyées/reçues sur un support réseau.


  2. Internet : Correspond à la couche Réseau dans OSI, gérant le routage des données, l'adressage IP et le transfert des paquets.


  3. Transport : similaire à la couche Transport d'OSI, garantissant que les données parviennent à la bonne application et sont transmises de manière fiable (TCP) ou rapide (UDP).


  4. Application : fusionne les fonctions des couches Session, Présentation et Application d'OSI, traitant des processus d'application de l'utilisateur final.

Sécurité

Dans la conception de systèmes, garantir une sécurité réseau robuste est primordial pour protéger les données sensibles et maintenir la confiance des utilisateurs et des parties prenantes, garantir la continuité des activités et répondre aux exigences réglementaires.

Menaces et vulnérabilités courantes

  1. Attaques DDoS : tentatives malveillantes visant à perturber le trafic normal d'un serveur, d'un service ou d'un réseau ciblé en le submergeant d'un flot de trafic Internet.


  2. Malware : Logiciel conçu pour perturber, endommager ou obtenir un accès non autorisé à un système informatique. Cela inclut les virus, les vers, les logiciels espions et les ransomwares.


  3. Attaques de l'homme du milieu : les attaquants interceptent et relaient secrètement la communication entre deux parties. Ils peuvent écouter ou usurper l’identité de l’une des parties, trompant ainsi l’autre.


  4. Menaces internes : menaces provenant de l'intérieur de l'organisation, telles que des employés, anciens employés ou partenaires détenant des informations privilégiées concernant les pratiques de sécurité.


  5. Failles logicielles : les bugs ou les faiblesses du logiciel peuvent être exploités pour obtenir un accès non autorisé ou perturber les services. Les exemples incluent les dépassements de tampon et les exceptions non gérées.


  6. Faiblesses matérielles : les composants physiques peuvent présenter des vulnérabilités, comme un micrologiciel qui peut être falsifié ou des portes dérobées installées par les fabricants.


  7. Périphériques réseau mal configurés : les périphériques tels que les routeurs, les commutateurs ou les pare-feu qui ne sont pas correctement configurés peuvent exposer le réseau à diverses menaces.


  8. Authentification et autorisation faibles : des politiques de mot de passe insuffisantes, un manque d'authentification multifacteur ou des contrôles d'accès laxistes peuvent permettre un accès non autorisé.


  9. Données non chiffrées : les données qui ne sont pas chiffrées peuvent être facilement interceptées et lues lors de leur déplacement sur un réseau.


  10. Systèmes obsolètes : les systèmes qui ne sont plus pris en charge ou qui n'ont pas été mis à jour peuvent présenter des vulnérabilités connues faciles à exploiter.


  11. Vulnérabilités physiques : il s'agit de points d'accès physiques où un attaquant pourrait se connecter au réseau ou accéder directement aux serveurs.

Meilleures pratiques pour garantir la sécurité du réseau

  1. Pare-feu : déployez des pare-feu matériels et logiciels pour surveiller et contrôler le trafic réseau entrant et sortant en fonction des politiques de sécurité.


  2. Chiffrement : utilisez des protocoles de chiffrement, en particulier pour les données sensibles, à la fois en transit (comme SSL/TLS pour le trafic Web) et au repos (comme le chiffrement de bases de données).


  3. Mises à jour régulières : gardez tous les systèmes, logiciels et applications à jour pour corriger les vulnérabilités.


  4. Authentification multifacteur (MFA) : implémentez la MFA pour ajouter une couche de sécurité, garantissant que les utilisateurs fournissent au moins deux facteurs de vérification pour accéder.


  5. Surveillance du réseau : utilisez des outils de surveillance du réseau pour surveiller en permanence le réseau à la recherche d'activités inhabituelles ou d'accès non autorisés.


  6. Formation de sensibilisation à la sécurité : sensibilisez les employés et les utilisateurs à l'importance de la sécurité et à la façon de reconnaître les menaces potentielles.


  7. Segmentation du réseau : limite la propagation des menaces au sein du réseau et offre un meilleur contrôle de l'accès aux données.


  8. Sauvegarde et reprise après sinistre : garantit la disponibilité des données et la continuité des activités en cas de violations ou de pannes.


  9. Sécurité physique : l'accès physique aux périphériques réseau peut entraîner des violations.

Conclusion

Comprendre les principes fondamentaux des réseaux, depuis les subtilités des topologies jusqu'aux nuances des protocoles de base, n'est pas seulement un exercice académique : c'est crucial pour créer des systèmes robustes et efficaces.


Une solide connaissance des principes de réseau garantit que les systèmes communiquent de manière transparente, s’adaptent de manière résiliente et évoluent efficacement.