1NSI : Réseaux - Introduction⚓︎
Contenus | Capacités Attendues |
---|---|
Transmission de données dans un réseau |
Mettre en évidence l’intérêt du découpage des données en paquets et de leur encapsulation. |
Protocoles de communication |
Dérouler le fonctionnement d’un protocole simple de récupération de perte de paquets (bit alterné). |
Architecture d’un réseau | Simuler ou mettre en oeuvre un réseau. |
L'ancien modèle d'un ordinateur unique qui répondrait à tous les besoins d'une personne, d'une famille ou d'une entreprise, à été supplanté (dépassé) par un nouveau modèle, dans lequel les traitements sont effectués par plusieurs machines / ou
.
Qu'est-ce qu'un Réseau ?⚓︎
Réseau
Un ou
, est un ensemble d'éléments, matériels et logiciels, permettant le partage d'informations et de ressources, via des canaux de communications, et partageant (de manière sous-entendue) les mêmes protocoles de communication (classiquement TCP/IP).
Hôte
Un ou
est une machine ou équipement matériel au sens large (ordinateur au sens général -client ou serveur- téléphone, tablette, ou imprimante, etc..) appartenant à un réseau
Canal de Communication
un
- un câble de cuivre (ou autre matériau), mais pas exclusivement
- de la fibre optique
- des micro-ondes
- des ondes infra-rouges
- des satellites de communication
- etc..
Qu'est-ce qu'un Sous-Réseau?⚓︎
Sous-Réseau
Un ou
est un réseau à l'intérieur d'un réseau.
Ou bien, dit autrement, c'est une subdivision logique d'un réseau (de taille plus importante), càd une partie seulement des appareils d'un réseau, que l'on a regroupé "logiquement" ensemble, càd en associant à chaque appareil du même sous-réseau des identifiants numériques (des adresses IP) qui se ressemblent entre eux d'une certaine manière (cf masques de sous-réseau) qui permet de les reconnaître entre eux, par rapport aux autres appareils du réseau mais n'appartenant pas à ce sous-réseau.
(Spoiler) Masque de Sous-Réseau (nous y reviendrons)
Le ou
est une adresse IP qui permet de distinguer la partie de l'adresse IP commune à tous les appareils du sous-réseau (la "partie réseau") de celle qui varie d'un appareil à l'autre (la "partie hôte").
Un sous-réseau correspond typiquement à un réseau local (LAN).
Historiquement, on appelle également sous-réseau chacun des réseaux connectés à Internet.
Qu'est-ce qu'un Inter-réseaux?⚓︎
Il existe beaucoup de réseaux dans le monde, souvent composés de matériels et logiciels différents. Les utilisateurs souhaitent fréquemment communiquer avec d'autres personnes reliées à d'autres réseaux. Pour résoudre ce problème, les différents réseaux souvent incompatibles entre eux, doivent être interconnectés
Inter-Réseaux
Un ensemble de réseaux interconnectés sont appelés des
Internet
- des réseaux de FAI- Fournisseur Accès Internet
/ ISP - Internet Service Provider
- des réseaux d'entreprise
- des réseaux d'établissements scolaires
- des réseaux domestiques
- et bien d'autres réseaux
A quoi sert un Réseau? Quels usages?⚓︎
De nos jours, bien que n'ayant pas forcément les mêmes besoins, tout le monde utilise des réseaux, aussi bien les particuliers (utilisation domestique) que les entreprises / établissements scolaires (utilisation professionnelle). Des ressemblances dans leurs usages existent donc, ainsi que quelques différences (quelquefois historiques). En pratique, les particuliers utisent souvent les réseaux comme un sous-ensemble, ou une simplification, ou une déviation de leur utilisation professionnelle initiale.
Des Utilisations Professionnelles et Domestiques⚓︎
Le but principal d'un réseau est de:
Échanger des informations⚓︎
(entre différents hôtes du réseau)
Partager des ressources⚓︎
- des équipements matériels : le partage les rend plus économiques, et plus rapides et simples à maintenir
- Imprimantes
- Disques durs (ou plus généralement Serveurs de Stockage)
- Serveurs de Bases de données,
- Serveurs Webs, etc..
- des données et applications logicielles :
- services de fichiers
- services de gestion électronique de documents
- services de gestion de Base de Données
- services d'imprimantes & spoolers
- services de messagerie & Travail Collaboratif
- services d'application
- services de stockage
- services de sauvegarde
- protocoles de réplication entre baies
- etc..
Ce partage existe aussi bien pour des utilisations domestiques que professionnelles, mais vec quelques variations de technicité.
Le VPN - Virtual Private Network⚓︎
Au sein d'une petite société, les ordinateurs se trouvent fréquemment dans un même bureau, ou un même immeuble. Dans les plus grandes sociétés, les commerciaux sont souvent en itinérance de par le monde, et sont amenés à accéder à une base de données de l'entreprise (base de données clients, base de données produits, fournisseurs, factures etc..) depuis n'importe quel endroit de la planète. On utilise pour cela des ou
qui sont des sortes de
Les particuliers, quant à eux, doivent souscrire à un abonnement VPN souvent payant pour pouvoir en bénéficier (encore que certains soient gratuits, mais sont usuellement/globalement moins bons). Les particuliers utilisent les VPN principalement pour trois raisons:
Pour la Sécurité⚓︎
Par exemple pour sécuriser/chiffrer leurs connexions à internet depuis des endroits non sécurisés (wifi "publics", et/ou avec un même mot de passe partagé entre les clients: halls d'aéroports, stations de gares, hôtels, etc...). Un DNS offre à un particulier les avantages suivants :
- Cryptage de niveau militaire
- Protocoles variés et sécurisés (OpenVPN, L2TP, IKEv2, etc.)
- protection contre les fuites DNS (exposition des données confidentielles de navigation ouvrant la voie à son piratage, et extraction de la localisation réelle et emplacement du FAI - Fournisseur d'Accès Internet)
- Un Kill Switch
ou bouton d'arrêt d'urgence
qui est capable de couper votre trafic internet dès l'instant où il détecte un problème de connexion du VPN, qui peut ne durer de quelques secondes, protégeant ainsi votre adresse IP qui restera masquée.
Pour contourner la géolocalisation⚓︎
Pour être connectés à internet via le réseau privé distant accessible via la VPN, càd que l'adresse IP publique de l'utilisateur sera celle du réseau privé distant (au lieu de l'adresse IP publique du réseau local de l'utilisateur). Une utilisation classique des VPN pour les particuliers est le déblocage de contenus à restrictions géographiques (par ex. contenus/vidéos restreintes à des zones géographiques).
Pour masquer son adresse IP⚓︎
Ceci revient techniquement à la même chose que le point précédent, mais pour certains utilisateurs, masquer son adresse IP est un but en soi :
- Lanceurs d'alerte
- Journalistes et/ou personnes engagées des régimes totalitaires
- hackers en tout genre (pour le bien et pour le mal: hackers à chapeau "blanc", "noir", "gris", etc..)
IRC - L'ancêtre du 'Chat'⚓︎
ou
(communications/discussions textuelles instantanées) au travers de réseaux (internet principalement): C'est l'ancêtre du
Pour utiliser ce protocole, il est nécessaire de se connecter sur un réseau dédié grâce à un logiciel (client) appelé un
- Linux: HexChat, Konversation, Weechat (Terminal), Thunderbird,
- Windows : Chatzilla, Thunderbird,
- Mac: Colloquy, Adium, etc...
Historiquement, \(4\) grands réseaux cohabitaient : IRCnet, DALnet, EFnet, et Undernet, mais dans les années \(2000\), deux nouveaux réseaux sont devenus particulièrement populaires : QuakeNet (orienté sur le jeu vidéo) et freenode, puis de nos jours, Libera.Chat (tous deux orientés sur le Libre et l'Open Source tant au sens informatique que liberté de parole). Mais il existe de nombreux autres réseaux, dont on peut trouver des listes sur internet, par exemple IRC Networks - Top100 (attention tout de même, on trouve de tout comme thématiques..).
Chaque réseau admet plusieurs ou
souvent abrégés
#
A la fin des années \(1990\), l'utilisation d’IRC diminue avec l’arrivée des messageries instantanées propriétaires grand publics comme ICQ, puis MSN Messenger. De nos jours, IRC reste néanmoins utilisé dans certains milieux (geek notamment) désirant se passer d'un programme client propriétaire, et appréciant son interopérabilité et son organisation sous forme de canaux propices à la communication en groupe. De plus, La plupart des logiciels de messagerie instantanée implémente encore le protocole IRC (par exemple Miranda IM, Pidgin, Trillian).

Aller plus loin :
- IRC, mais c'est quoi en fait ?
- IRC - wikipedia
- Liste de Réseaux IRC Francophones
- Top100 IRC Channels
La VoIP - Voice over IP⚓︎
Pour partager des conversations téléphoniques entre utilisateurs d'un même réseau (familles, entreprises, établissements scolaires, etc..) ceux-ci peuvent utiliser une technologie internet appelée , ou
Le partage d'écran/bureau⚓︎
Le réseau informatique peut également être utilisé pour partager son écran / partager son bureau (d'ordi). Cette technologie peut admettre plusieurs utilisations :
- dépannage à distance pour venir en aide aux personnes moins qualifiées
- mur partagé de type Google Docs, où plusieurs personnes peuvent simultanément apporter des modifications en direct, et de manière synchronisée, à un même document de travail (ou pas..).
Le Modèle Client - Serveur⚓︎
Encore une fois, nous nous inspirons des réseaux tels qu'ils existent dans les entreprises/établissement scolaires.
Pour simplifier, un
- une ou plusieurs
bases de données ou
databases contenant les données ainsi que la gestion des droits d'accès y afférant
- des
utilisateurs ou
users , disposant de certains droits d'accès aux données et d'utilisation du réseau
Description du modèle⚓︎
{width=70%}
- les (bases de) données sont stockées dans des ordinateurs puissants appelés
Serveurs - Les utilisateurs travaillent sur des postes/hôtes plus simples appelés
Clients - Les serveurs sont souvent regroupés physiquement et logiquement ensemble et sont gérés, ainsi que les droits des utilisateurs, par le (ou les)
Admin(istrateur) Réseau ouAdmin(istrateur) Système ou
System Admin(istrator) souvent appelé
admin ousysadmin - Deux
processus (deux programmes qui s'exécutent en arrière plan) sont impliqués: un processus sur la machine client ou surle client , et un sur la machine serveur oule serveur :- Le processus client envoie
une requête ou
request , càd une demande sous forme de texte, au processus serveur, et le client attend une réponse
- le processus serveur reçoit la requête, exécute la tâche demandée et/ou recherche les données demandées, et envoie une
réponse ou
answer au processus client
- Plusieurs clients peuvent envoyer des requêtes au même serveur, qui leur répond plus ou moins en parallèle
- Le processus client envoie
Avantages & Inconvénients⚓︎
Avantages⚓︎
- Plus facile à maintenir, car une seule machine à maintenir
Inconvénients⚓︎
- Coût élevé dû à la technicité du serveur
- Le serveur est le noeud central du modèle : s'il tombe, tout le monde tombe (Architecture en étoile). Pour résoudre ce point clé, on utilise le Système RAID améliore grandement la tolérance aux pannes.
Le Modèle P2P - Peer2Peer⚓︎
Dans le modèle , ou d'égal à égal, ou
noté
ou
En pratique, pour faire partie du réseau, il faut installer sur son ordinateur un logiciel appelé un
- l'architecture du réseau P2P (il en existe plusieurs)
- les protocoles de communication P2P (il en existe plusieurs également, les noms ressemblent souvent à ceux des les clients P2P)
Différentes Architectures P2P⚓︎
Historiquement, il existe plusieurs architectures de réseau P2P, dans le sens chronologique (du plus ancien vers le plus moderne) :
Centralisé⚓︎
Dans cette architecture P2P, le contenu, services, ressources, recherche, localisation, indexation et publication sont centralisés sur un même serveur. Exemples: Napster, Audiogalaxy, eDonkey2000
Exp
Semi-Centralisé⚓︎
Dans cette architecture P2P, le contenu est distribué mais les fonctions de recherche, localisation, indexation et ainsi que la publication sont centralisées.
Décentralisé⚓︎
Dans cette architecture P2P, tout est décentralisé. Chaque noeud est à la fois client et serveur.
Décentralisé avec des super-noeuds ou en essaim⚓︎
Dans cette architecture P2P, les super-noeuds ont des fonctions de localisation et de publication des ressources. Les Noeuds en bleu foncé sont des super-noeuds. L'évolution des architectures logicielles P2P tendent vers cette vision, des noeuds ont des capacités identiques mais peuvent avoir des comportements différents, c'est le cas des super-noeuds. Les noeuds sont identiques mais ils sont configurés différemment (chaque utilisateur configure son client P2P comme il le souhaite..)
Exp
Résumé: modèle P2P moderne⚓︎
Pour résumer, dans le modèle P2P - Peer2Peer moderne, les utilisateurs forment un groupe informel au sein duquel chacun peut communiquer avec tous les autres.
- Chaque utilisateur/pair est considéré comme un noeud du réseau
- Il n'y a (de nos jours) pas de base de données centralisée
- Il existe (usuellement) des super-noeuds pour les architectures en essaim, qu idonne un sens à la notion de voisinnage
- C'est le protocole P2P qui a la charge de trouver les utilisateurs qui possèdent les fichiers que d'autres utilisateurs souhaitent récupérer.
- Chaque pair maintient sa base de données localement à laquelle ont accès les autres pairs, et fournit une liste des autres pairs du voisinnage (par ex. pour un même contenu)
- chaque pair peut visiter la base de données d'un autre pair pour voir ce qu'il propose et rechercher de nouveaux noms de pairs et de nouveaux contenus
- Lorsqu'un noeud (pair) souhaite télécharger (en download) un contenu (ce noeud joue le rôle de client):
- tout autre noeud (pair) faisant partie du voisinnage de ce contenu, joue un rôle de serveur, et envoie un morceau du contenu, appelé un
bloc au client. - les blocs sont numérotés, et peuvent donc être envoyés dans le désordre, pour être ensuite reconstruit par le client
- Le débit maximal d'envoi de chaque noeud serveur est configurable localement (par chaque pair serveur)
- même en cas de faible débit d'envoi par chaque noeud serveur, s'il existe beaucoup de serveurs, alors le client récupère la somme de tous les petits débits des serveurs, qui peuvent donc donner un gros débit en réception par le client
- tout autre noeud (pair) faisant partie du voisinnage de ce contenu, joue un rôle de serveur, et envoie un morceau du contenu, appelé un
- la communication est chiffrée
- par contre, les adresses IP des noeuds sont publiques, donc de nombreux utilisateurs les utilisent avec un VPN en complément
- En pratique, les réseaux P2P sont utilisés pour le partage de contenus très volumineux : de la musique, des vidéos, de gros logiciels, etc..
Protocoles P2P⚓︎
Il existe plusieurs protocoles P2P 3 \(^{,}\) 4:
BitTorrent, Gnutella, FastTrack, Freenet, ANts_P2P, OpenNAP, Kademlia, MP2P, JXTA, GNUnet, CAN, Chord, Tapestry, Pastry/FreePastry, Symphony, bwa, DCC (IRC), WinMX, ...
Ils admettent des ressemblances, certains sont des évolutions d'autres, ainsi que des différences...
Repères Historiques & Influences⚓︎
Une histoire du P2P est plus largement une histoire du partage de fichiers. Les premiers Systèmes P2P apparaissent à la fin des années \(1970\)5 avec Usenet (\(1979\), abbréviation de UNIX User Network), qui est un (système en) réseau de
, ou
/
, selon un principe d'abonnement, via une série de protocoles dont NNTP (Network News Transfer Protocol). Par exemple, les Google Groups (\(\ge 2001\)) sont une interface web (web2news) permettant d'accéder directement aux services de messages Usenet, dont les archives sont conservées depuis \(1981\).
Histoire de Systèmes P2P - Peer2Peer
- Napster (de \(1999\) à \(2000\)) était un pionnier des services de partage de fichier en P2P autorisant le partage de fichiers musicaux (en MP3 à l'époque). La base de données était encore centralisée. Napster fut finalement fermé après ce qui est considéré comme un des cas les plus importants de l'Histoire, en ce qui concerne le non-respect des droits d'auteur. Il a ouvert la voie à de nombreux autres programmes P2P: KaZaa (décentralisé), Gnutella, Freenet, Shareaza (\(2004\)-\(2017\)), Limewire, eDonkey, etc..
- Gnutella (\(\ge 2000\)) (Architecture Query Flooding) premier réseau décentralisé P2P de ce type. Le plus populaire des système en \(2007\). Gnutella est aussi le nom du protocole de recherche et partage.
- BitTorrent (son protocole BitTorrent est créé en \(2001\), codé en \(2002\)): Plus complexe que \(\mu\)torrent. A facilité le téléchargement de distributions GNU/Linux très complètes au format DVD, plutôt que simples CD.
- Xunlei ou Thunder (\(\ge 2003\)): le logiciel client de protocole BitTorrent le plus utilisé au monde en \(2010\).
- Vuze (protocole BitTorrent)
- le courrier électronique est intrinsèquement P2P
Légalité du P2P⚓︎
L'utilisation des réseaux P2P est totalement légale.
d'Utilisation légale
- échange de fichiers musicaux ou vidéos appartenant au domaine public, en particulier (déjà Napster à l'époque) des copies de chansons difficiles à obtenir autrement, par exemple:
- des chansons anciennes,
- des enregistrements non publiés ou
- des enregistrements amateurs faits lors de concerts
- échange de photos familiales volumineuses
- échange de logiciels gratuits volumineux
Avantages & Inconvénients⚓︎
Avantages⚓︎
Les communications sont directes
- Décentralisation
- Passage à l'échelle
- Connectivité intermittente
- La réplication, redondance des données
- Un noeud peut accéder directement à un ou plusieurs noeuds.
- Si une machine tombe en panne, cela ne remet pas en cause l'ensemble du système.
- Le réseau est faiblement couplé
- Possibilité de créer des groupes
Inconvénients⚓︎
- Pas de QoS
- problèmes de sécurité
- Les temps de localisation sont plus longs
- Non Déterministe
F2F - Friend to Friend⚓︎
Les Réseaux ou
sont un type particulier de réseau P2P dans lequel les utilisateurs n'établissent de connexions directe avec d'autres utilisateurs uniquement s'ils les connaissent. Cela peut être implémenté:
- soit via un serveur central
- soit en utilisant des mots de passe et clés cryptographiques pour l'authentification entre amis, et créer ainsi un réseau décentralié
Les Darknets⚓︎
Définition⚓︎
Un
est un
, une sorte de réseau (superposé) à l'intérieur d'un réseau, qui utilise des protocoles spécifiques intégrant des fonctions d'anonymat. Il en existe plusieurs, chacun ayant ses propres spécificités, fonctionnalités techniques, principes et objectifs. En particulier chaque Darknet à sa propre manière de s'y connecter: logiciel client, protocole, ports, etc.. Il faut donc bien parler DES/LES Darknets, et non pas DU/LE Darknet comme certains s'autorisent quelquefois, mais À TORD. Certains darknets se limitent à l'échange de fichiers, d'autres permettent la construction d'un écosystème anonyme complet (web, blog, mail, irc) comme Freenet.
Repères Historiques⚓︎
Inventés à l'origine durant les années \(1970\) pour désigner les réseaux qui étaient isolés d'ARPANET (l'ancêtre d'Internet) pour des raisons de sécurité, les darknets étaient capables de recevoir des données de la part d'ARPANET mais avaient des adresses qui n'apparaissaient pas dans les listes de réseaux et ne répondaient pas aux ping et autres requêtes. Un article de Microsoft de \(2002\) officialise leur nom et les fait mieux connaître du grand public, en les citant comme obstacle principal au développement de technologies DRM - Digital Right Management - Gestion des Droits Numériques.
Pourquoi utiliser un Darknet? Quels usages ?⚓︎
Commençons par les mauvaises utilisations. Les Darknets, sont surtout connus pour leurs applications illégales. On y trouve en effet les célèbres supermarchés de la drogue comme le défunt Silk road, des vendeurs d'armes ou encore des offres de services de tueurs à gages ou de pirates informatiques. Son utilisation supposée par certains groupes terroristes en a fait un bouc émissaire idéal des services de renseignements. Ces usages restent toutefois minoritaires au sein du darknet.
En ce qui concerne de meilleures causes: Les principaux promoteurs des Darknets sont les grandes organisations de journalistes comme Reporters sans frontières qui propose un « kit de survie numérique » pour protéger aussi bien les reporters de guerre que les journalistes d'investigation.
Les Darknets sont aussi utilisés par les lanceurs d'alerte, les dissidents, ceux qui veulent se protéger de la surveillance de masse, mais également par ceux qui ont des comportements jugés « déviants » dans certains pays comme les communautés LGBTQI+.
Darknet(s) vs Darkweb vs Deepweb⚓︎
Darkweb
Le
Le darkweb est donc une (sous-) partie des darknets.
Deepweb
Le
ou
est la partie cachée du web, càd la réunion de toutes les pages non indexées par les moteurs de recherche. Ce sont souvent des pages privées sur lesquelles on ne peut se connecter qu’en s’identifiant, comme la page d’identification d’une banque. Ces pages sont cachées non pas pour des raisons d’illégalité ou d’illégitimité, mais plutôt pour préserver leur sécurité et leur caractère privé.
Exemples de Darknets⚓︎
- Le réseau TOR - The Onion Router est une forme de mixnet (réseau de routage favorisant l'anonymat par l'usage de serveurs intermédiaires) développée au début des années \(2000\) par l'armée américaine. Le réseau rassemble plus de 2 millions d'utilisateurs chaque jour. TOR permet de surfer anonymement sur le web ouvert et intègre un darkweb très actif. C'est là que se trouvent notamment les principaux marchés noirs, mais on y trouve aussi des sites d'expression politique, des ressources techniques, etc.
- Le réseau Freenet propose un écosystème anonyme complet (mails, blogs, messagerie, IRC, web) et intègre un mode
F2F - Friend-to-Friend ouami-à-ami . Dès l'origine, Freenet a été orienté vers la politique et on y trouve de nombreuses ressources associées. - Le réseau I2P - Invisible Internet Project se comporte comme un proxy. Il intègre un darkweb (les DeepSites) et permet l'échange de fichiers, l'édition de blogs et une messagerie anonyme. Il permet également de surfer anonymement sur le web ouvert.
- Le réseau GNUnet est le système d'anonymisation proposé par le projet GNU. Il est essentiellement utilisé pour le partage de fichiers.
- Le réseau Zeronet propose de créer un web ouvert et anonyme à partir d'une technologie inspirée des Bitcoins.
- Le réseau RetroShare fonctionne d'origine en mode F2F - Friend2Friend ou ami-à-ami, toutefois il est capable de fonctionner en mode dit Darknet « définition populaire » (c'est-à-dire entre anonymes, à savoir les amis des amis) si l'on y désactive la DHT et le « Mode découverte ».
- Le réseau SafetyGate Invisible est une solution professionnelle commerciale.
Le réseau TOR⚓︎
ou
ou
. Le réseau TOR est un réseau mondial, décentralisé, qui vous permet d’améliorer la confidentialité, la protection de vos données personnelles et votre sécurité sur Internet. Tor fonctionne en acheminant votre trafic par trois serveurs aléatoires (aussi appelés
Pour pouvoir accéder au réseau TOR, un utilisateur peu technophile doit (/peut) installer le
Pourquoi utiliser TOR?⚓︎
Le Navigateur Tor utilise le réseau Tor pour protéger votre vie privée, vos données personnelles et votre anonymat. L’utilisation du réseau Tor présente deux atouts principaux :
- Votre fournisseur d’accès à Internet ni quiconque surveille votre connexion localement ne pourra pas suivre à la trace votre activité sur Internet, y compris les noms et adresses des sites Web que vous visitez.
- Les opérateurs des sites Web et des services que vous utilisez, et quiconque les surveille, verront une connexion en provenance du réseau Tor au lieu de votre adresse (IP) réelle, et ne sauront pas qui vous êtes, sauf si vous vous identifiez explicitement.
d'Utilisations de TOR
- En \(2010\), les Printemps arabes ont bénéficié du navigateur TOR
- En \(2013\), les révélations d'Edward Snowden contre la surveillance de masse deviennent une préocupation populaire. Non seulement TOR a contribué aux dénonciations faites par Snowden, mais le contenu des documents confirma que TOR était à l'époque à l'épreuve de tout.
- Pour accéder au Dark Web, sans aucun besoin d'utiliser un VPN, ni un Proxy
Principe de Fonctionnement⚓︎
Dans l’image ci-dessus, un utilisateur navigue vers différents sites Web avec Tor. Les ordinateurs verts situés au milieu représentent les relais du réseau Tor, alors que les trois clés représentent les couches de chiffrement entre l’utilisateur et chaque relais.
Éléments Réseaux⚓︎
Un ou
, est un ensemble d'
Il est classiquement composé de:
- d'éléments matériels, appelés
matériels réseau reliés entre eux:- des machines, appelées
hôtes ou
hosts - contrôleur Ethernet
Hubs ou
Concentrateurs : un matériel réseau qui renvoie toutes les informations (trames) vers tous les péripériques connectés (sur le hub)
- sans filtre : Toutes les informations renvoyées sur tous les ports de sortie quels qu'ils soient
- sans mémoire : le hub ne stocke pas les adresses IP des matériels déjà connectés (au moins une fois)
Switchs ou
Commutateurs : un matériel réseau analyse toutes les informations (trames) reçues :
- avec filtre : les données sont filtrées afin de les aiguiller uniquement sur les bons ports de sortie
- avec mémoire : les adreses IP des matériels déjà connectés (au moins une fois) sont stockées dans une table
On parle de
commutation des trames ou deréseaux commutés .
Routeurs ou
Routers : un matériel réseau qui délimite le réseau, et permet de sortir du réseau pour communiquer avec des dispositifs extérieurs au réseau.
- des machines, appelées
- d'éléments logiciels:
- drivers
ou pilotes
des interfaces
- firmwares
ou microgiciels / micrologiciels / microprogrammes
des équipements
- etc..
- drivers
Notes et Références⚓︎
-
Les Protocoles Peer-to-Peer, Telecom-Lille (vous pouvez sereinement accepter l'exception de sécurité, ce qui signifie seulement dans ce cas, que l'École Télécom Lille développe ses propres certificats SSL) ↩
-
Les Protocoles Peer-to-Peer, hal.inria.fr, 2003 pour Napster et Gnutella ↩