WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un réseau VPN au sein d'une entreprise. Cas de la BRALIMA Sarl en RDC

( Télécharger le fichier original )
par Eric BAHATI - SHABANI
Institut supérieur de commerce Kinshasa - Licencié en réseaux informatiques 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre I : GENERALITES SUR LES RESEAUX INFORMATIQUES

I.1. Introduction

Les réseaux sont nés du besoin d'échanger des informations de manière simple et rapide entre des machines. En d'autres termes, les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central puis des ordinateurs

entre eux, et enfin des machines terminales, telles que les stations de travail à leur serveur1.

Dans un premier temps, ces communications étaient uniquement destinées au transport des données informatiques, mais aujourd'hui avec l'intégration de la voix et de la vidéo, elles ne se limitent plus aux données mêmes si cela ne va pas sans difficulté.

Avant de nous attaquer aux infrastructures réseaux, reprenons quelques notions théoriques de base sur les réseaux informatiques en général. Un réseau permet de partager des ressources entre des ordinateurs: données ou périphériques (imprimante, connexion Internet, sauvegarde sur bandes, scanner, etc.).

I.2. Definition

Selon TanenboumAndrew, nous pouvons définir un réseau informatique comme étant un ensemble de deux ou plusieurs ordinateurs interconnectés entre eux au moyen des médias de communication avec pour objectifs de réaliser le partage des différentes ressources matérielles et/ou logicielles2.

Autrement dit, un réseau est une collection d'ordinateurs et périphériques interconnectés les uns aux autres afin qu'ils puissent partager des ressources c'est-à-dire des informations ou données, imprimantes, etc.

1 PujolleGuy, Les Réseaux, 3e Edition mise à jour par Eyrolles, à Paris, 2000, Page 13

2 TanenbaumAndrew, Les réseaux, interdiction, 3ème Edition, 1998, Page 1.

I.3. Topologie des réseaux

La topologie est une façon d'agencer les équipements (postes, imprimantes, serveur, etc.) interconnectés dans un réseau local. La topologie peut comporter deux aspects :

o La topologie logique:

Correspond à la manière de faire circuler le signal parmi les composantes physiques (on parlera des méthodes d'accès au canal). Par opposition à la topologie physique, représente la façon dont les données transitent dans les lignes de communication. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI.

o La topologie physique:

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes de communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne circulation des données).Correspond à la façon dont les postes du réseau local sont câblés. Autrement dit c'est la configuration spatiale du réseau.

On distingue généralement les topologies suivantes : topologie en bus

topologie en étoile

topologie en anneau

topologie en arbre

topologie maillée

La topologie logique est réalisée par un protocole d'accès3. Les protocoles d'accès les plus utilisés sont:

 

Ethernet Token ring

3 www.commentcamarche.net

La façon de laquelle les ordinateurs sont

interconnectés physiquement est appelée topologie physique. Les topologies physiques basiques sont:

 

La topologie en bus

La topologie en anneau La topologie en étoile

Topologie en bus

Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui relie les machines du réseau4.

Cette topologie a pour avantage d'être facile à mettre en oeuvre et de posséder un fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, l'ensemble du réseau en est affecté.

Topologie en étoile

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central appelé concentrateur (en anglais hub, littéralement moyen de roue)5.

Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.

Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n'est possible.

En revanche, un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire est nécessaire (le hub).

Topologie en anneau

Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle et communiquent chacun à leur tour.

En réalité, dans une topologie anneau, les

ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multi-station Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.

I.4. Caractéristiques physiques des réseaux

Il n'existe pas de classification générale des réseaux, mais deux critères importants permettent de les caractériser : la technologie de transmission utilisée et leur taille.

Selon TanenbaumAndrew, cité par Joseph Dimandja ; qui illustre d'une manière acceptable les différentes caractéristiques sur la classification des réseaux.

La distance entre les processus et leur localisation a constitué notre critère de base pour la classification physique des réseaux6.

Distance entre Processus

Localisation

Type des réseaux

0,1 m

Circuit imprimé

Machine à flot de données (Réseau chargé interne)

1,0 m

Millimètre mainframe

Réseau système informatique

10 m

Salle

Réseau local (LAN)

100 m

Bâtiment

1000 m = 1 Km

Campus

100.000 m = 100 Km

Pays

Réseau longue distance (WAN)

1.000.000 m = 1000 Km

Continent

10.000.000 m = 10.000 Km

Planète

Internet

100.000.000 m = 100.000 Km

Système terre - lune

Le satellite artificiel

Tableau n°1 : Classification d'un réseau I.4.1.Techniques de transmission

Du point de vue général, nous distinguons deux types de technologies de transmission largement répandues :

 

La diffusion (Bus, anneau et radio/satellite)
Le point- à - point (Etoile, boucle et maillé)

+ Les réseaux à diffusion

Un réseau à diffusion dispose d'un seul canal de transmission qui est partagé par tous les équipements qui y sont connectés.

6 DimandjaJoseph, Mémoire, Conception et implémentation d'un intranet, ULK, 2006-2007, Page 7

Sur un tel réseau, chaque message envoyé, appelé paquet dans certaines circonstances, est reçu par toutes les machines du réseau. Dans le paquet, un champ d'adresse permet d'identifier le destinataire réel.

A la réception d'un paquet, une machine lit ce champ et procède au traitement du paquet si elle reconnait son adresse ou l'ignore dans le cas contraire. Cette transmission est appelée multicast.

+ Les réseaux point-à-point

Par opposition au système précédent, le réseau point-à-point consiste en un grand nombre de connexions, chacune faisant intervenir deux machines. Pour aller de sa source à sa destination, un paquet peut transiter par plusieurs machines intermédiaires. Cette transmission est appelée unicast.

A. LAN (Local Area Network) ou RLE (Réseau local d'Entreprise)

Le réseau local relie d'une manière générale des ordinateurs localisés dans une même salle, dans un immeuble ou encore dans un campus. Sa matérialisation peut s'effectuer en tenant compte des différentes topologies élaborées par l'IEEE (Institute Of Electrical and Electronics Engineer) sous forme des normes7. Il s'agit de:

o IEEE 802.3: Ethernet (CSMA/CD);

o IEEE 802.4: Token bus (Jeton sur bus);

o IEEE 802.5: Token - ring (Jeton sur anneau); o IEEE 802.6: MAN (Metropol Area Network );

o IEEE 802.7: FDDI (Fiber Distributed Data Interface);

o IEEE 802.9: ISOEnet (Réseau local à haut débit, multimedia);

o IEEE 802.10: Sécurité dans les réseaux;

o IEEE 802.11: Réseaux locaux sans fil (WIFI); o IEEE 802.12: 100 VG - Any LAN.

7 Prof. IVINZA LEPAPA A.C., Notes de cours de Télématique, L2 info, ISC-GOMBE, 2011 - 2012

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery