Nous passons en revue les concepts clés des systèmes et des réseaux

Au milieu du siècle de l’information, qui n’a jamais surfé sur Internet ou utilisé un ordinateur, que ce soit un ordinateur de bureau ou un ordinateur portable ? Mais savons-nous vraiment ce qu’est un ordinateur et de quoi il est fait ? et l’Internet ?

Il est important de connaître au moins la couche la plus superficielle de quelque chose d’aussi important que les systèmes informatiques et les réseaux, et par conséquent, nous allons parler des concepts clés de ces deux sujets.

Un système informatique est un dispositif composé de l’union d’un matériel et d’un logiciel, qui permettent l’utilisation de ce système par une personne, qu’elle soit qualifiée ou non, selon la finalité du système.

Mais que signifient « matériel » et « logiciel » ? Parlons-en un peu plus.

On peut définir comme matériel l’ensemble des composants physiques qui composent un système informatique. Nous allons définir les principaux composants d’un système informatique, bien qu’il y en ait quelques autres :

  • Processeur : C’est le composant chargé d’exécuter tous les programmes du système. Il est à son tour composé d’un ou plusieurs UCT.
  • Mémoire RAM : Ce composant stocke les données et les instructions exécutées par l’UCT et autres composants du système
  • Disques durs : Les informations et le contenu sont stockés ici dans des systèmes informatiques.
  • Carte mère : C’est le composant où les autres sont placés, et sert de pont pour la communication entre eux.

Eh bien, maintenant que nous avons une compréhension de base de ce qu’est le matériel, nous passons au logiciel.

Les logiciels sont tous les programmes qui s’exécutent sur un système informatique, parmi lesquels on peut distinguer trois types de logiciels :

  • Logiciel système : Il est responsable du bon fonctionnement du système d’exploitation et du matériel en général, tels que les pilotes de périphériques.
  • Logiciel de programmation: Ce sont des outils dont le seul but est le développement de nouveaux logiciels.
  • Logiciel d’application : Il s’agit de tout programme conçu pour effectuer une ou plusieurs tâches spécifiques, par exemple des jeux vidéo ou des applications conçues pour les entreprises ou l’éducation.

Nous savons déjà ce qu’est un système informatique, mais sans communication avec l’extérieur, nous ne tirons pas profit de tout le potentiel de ces systèmes (ce qui est beaucoup), nous avons donc décidé de le connecter à ce site abstrait plein d’informations et de services :« L’Internet ».

Tout le monde connaît le terme « L’Internet », mais savez-vous ce qu’est « l’Internet » ?
On pourrait dire que l’Internet est le grand réseau mondial qui unit tous les appareils existants, permettant la communication entre tous d’un bout à l’autre de la planète. À son tour, ce grand réseau est composé d’autres réseaux plus petits, tels que ceux d’un pays, d’une ville, d’un quartier, etc.

On distingue principalement trois types de réseaux :

  • LAN: C’est le plus petit réseau, un réseau local, comme celui des zones de travail ou celui que nous avons à la maison.
  • MAN: Il s’agit d’un réseau un peu plus vaste, pouvant couvrir des quartiers aux villes. Ils peuvent également être les réseaux utilisés par les grandes entreprises pour la communication entre leurs différents bureaux.
  • WAN: C’est un réseau qui relie des pays ou même des continents entre eux, pas des appareils. On peut dire que l’Internet est le réseau WAN ultime.

Ok, nous savons déjà de quoi est fait l’Internet. Mais comment les appareils communiquent-ils sur ces réseaux ? Il existe des mécanismes utilisés pour identifier chaque ordinateur sur le réseau, connus sous le nom d’adresses IP. Une adresse IP est, fondamentalement, l’ID ou l’identifiant d’un appareil, elle est donc unique et non répétable.

Au début, lorsque l’idée de l’adresse IP a été créée, il n’y avait que quelques dizaines d’ordinateurs dans le monde entier, et cela, comme nous le savons déjà, est devenu assez incontrôlable depuis lors. À la suite de cette augmentation, ils ont décidé de proposer un nouveau concept, connu sous le nom de DNS (pour son acronyme Domain Name System).

Le protocole DNS traduit essentiellement le nom de domaine que nous entrons, soit dans le navigateur Web, soit dans tout autre programme, et le convertit en une adresse IP avec laquelle il communique avec la destination. Bien entendu, tous les noms de domaine sont stockés sur des serveurs DNS, dispersés dans le monde pour éviter une surcharge de connexion, et pour éviter des résolutions de noms lentes.

Il existe un grand nombre de protocoles, chacun ayant un objectif différent. Ces protocoles sont regroupés en couches, comme l’application, le transport, l’Internet ou l’accès au réseau, selon le modèle TCP/IP. Mais, ce n’est pas tout. Il nous manque encore un autre concept important concernant les communications entre appareils, ce que nous appelons les « ports » d’un système informatique.

Imaginez une route, si tout le trafic qui veut entrer dans une ville n’avait qu’une seule route, que se passerait-il ? Eh bien, la même chose se produit en informatique, et c’est pourquoi ces ports virtuels existent.

Ces ports vont de 0 à 65535, mais les 1024 premiers sont réservés aux protocoles « importants », comme le protocole DNS, que nous avons évoqué avant, appartenant à la couche application et qui utilise le port 53 pour les connexions aussi bien UDP que TCP.

TCP et UDP sont deux protocoles appartenant à la couche transport, dont la principale différence est que le protocole TCP est orienté connexion. C’est-à-dire que le protocole TCP s’assure que les données atteignent leur destination, tandis que le protocole UDP envoie les données, plus rapidement mais de manière moins sécurisée. Il se peut même que ces données n’arrivent pas ou du moins n’arrivent pas en totalité.

Le protocole pour les connexions Web ou HTTP/HTTPS, appartiennent tous deux à la couche application. Selon celui que nous choisissons, il utilise un port différent. C’est-à-dire que le port 80/TCP est utilisé pour les connexions HTTP, bien qu’il soit obsolète en raison de son manque de sécurité, la norme est donc devenue les connexions HTTPS, qui utilisent le port 443/TCP et incluent une couche de sécurité basée sur SSL/TLS.

Les connexions établies via des canaux sécurisés ou SSH, également à partir de la couche application, utilisent le port 22/TCP, et nous pourrions donc continuer avec une multitude d’autres protocoles.

Bien entendu, ces ports sont un standard dans les systèmes qui reçoivent les requêtes, le client qui initie la requête peut utiliser n’importe quel port qui n’est pas réservé pour envoyer la requête et recevoir ces données. Comme vous pouvez le voir, de cette façon, il est beaucoup plus facile de communiquer avec les serveurs, bien qu’ils puissent également modifier leurs ports par défaut, mais la chose normale est qu’ils ne le font pas s’ils veulent fournir un service public.

Enfin, nous allons parler d’un concept qui, en raison de la pandémie, est à l’ordre du jour : le VPN.

Comme le nom lui-même l’indique (Virtual Private Network, ou réseau virtuel privé), nous pouvons définir un VPN comme un « tunnel » réseau qui se crée entre le client et le serveur, et dans lequel les données sont complètement cryptées et sont envoyées à travers l’Internet. L’utilisation courante des VPN est l’anonymat sur le réseau, puisque l’IP qui est exposée est celle du serveur VPN, ou, aussi, pour pouvoir visiter des pages qui ne sont pas accessibles depuis le pays d’origine.

Dans l’environnement commercial, ce tunnel permet une communication directe entre l’appareil client et tout autre appareil qui se trouve dans le réseau de ce serveur, ce qui permet d’accéder à un environnement comme si nous étions physiquement dans le bureau de notre entreprise. Il permet également le contrôle d’accès et l’enregistrement, ce qui ne pourrait pas être fait autrement.

Souhaitez-vous en savoir plus sur ce que Pandora FMS peut vous offrir ? Découvrez-le en cliquant ici . Si vous avez à superviser plus de 100 appareils, vous pouvez également profiter d’un ESSAI GRATUIT de 30 jours de Pandora FMS Enterprise. Installation dans le Cloud ou sur site, vous choisissez !! Obtenez-le ici .

Sachez également que si vous avez un petit nombre de périphériques à superviser, vous pouvez utiliser la version OpenSource de Pandora FMS. Trouvez plus d’informations ici .

N’hésitez pas à envoyer vos questions. La formidable équipe derrière Pandora FMS se fera un plaisir de vous aider ! Et si vous souhaitez suivre toutes nos actualités et que vous aimez l’informatique, la publication et, bien sûr, le suivi, nous vous attendons sur notre blog et sur nos différents réseaux sociaux, de Linkedin à Twitter en passant par l’inoubliable Facebook . Nous avons même une chaîne YouTube , et avec de meilleurs conteurs que El Rubius et AuronPlay. Eh nous avons aussi une nouvelle chaîne Instagram ! Suivez le compte, nous avons encore un long chemin à parcourir pour égaler celui de Billie Eilish.

Shares

Téléchargez gratuitement le rapport le plus complet sur la surveillance sécurisée d'IDG research.