WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un réseau VPN au sein d'une entreprise. Cas de la BRALIMA Sarl en RDC

( Télécharger le fichier original )
par Eric BAHATI - SHABANI
Institut supérieur de commerce Kinshasa - Licencié en réseaux informatiques 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.9.Architecture des réseaux

a. Définition

Est un ensemble des règles de composition et d'agencement des noeuds et équipements connectés à un réseau informatique8.

b. Normalisation

Le modèle OSI offre des standards et protocoles pour se communiquer dans un réseau. Ce que l'OSI adopte dans la conception et de rendre le réseau le plus indépendant possible des supports physiques.

La normalisation émane de la volonté des gouvernements d'harmoniser les technologies afin d'assurer la compatibilité des équipements.

C'est l'ISO (International Standardisation

Organisation) qui édite les normes dans tous les domaines informatiques (Réseaux, applications, base de données, etc.).

8 MORVANPierre, LAROUSSE Références, Dictionnaire de l'informatique, Page 17, 1996

c. Mode d'accès

Nous disons qu'il est impératif pour qu'il ait communication entre les noeuds ; ces derniers doivent utiliser le même support dont un câble ou un faisceau hertzien. Nous soulignons qu'il y a deux technologies qu'on utilise, à savoir : le Jeton et la contraction.

+ Le jeton est utilisé dans la topologie logique en anneau. Il

consiste à donner l'occasion d'émettre à chacun son tour.

Pour cela, une trame circule en permanence dans le même sens en passant par chaque noeud. Si une machine veut émettre, elle doit récupérer la trame, y ajouter ses données et l'adresse du destinataire; le jeton devient alors occupé jusqu'à ce qu'il soit transmis à son destinataire. Après l'envoi, le noeud émetteur attend un temps proportionnel au nombre total de noeuds avant de recevoir à nouveau le jeton. Cette méthode est dite déterministe9;

+ CSMA/CD (Carrier Sense Multiple Access/Collision Detection) a été conçu pour optimiser le rendement des réseaux à bus par une minimisation du temps d'attente d'une station faisant une requête d'émission10, permet de détecter les perturbations, collisions et d'attendre qu'elles se résorbent.

I.9.1. Architecture basée sur les Commutateurs

a. Introduction

Ce sont des architectures réseaux qui sont apparues suite à l'évolution de nouvelles technologies. Elles permettent de segmenter le plus possibles le réseau par le commutateur, ainsi ces derniers se comportent comme de pont, mais présentant plus les puissances et la capacité de s'interconnecter avec un réseau à haut débit, il est à signaler que les commutateurs remplissent le rôle de concentrateurs être celui de pont. Ils offrent ainsi :

9 ERNYPierre, les Réseaux d'entreprises, Edition Ellipse, 1998, Page 11

10 PHILIPPJacques, Systèmes et réseaux, Réseaux Intranet et Internet, Edition Ellipses, Paris, Page 41

o à la fois des ports Ethernet 10 bits et 100 bits ;

o des ports Token-ring,

o la commutation entre ses ports (10 bits, 100 bits, FDDI et ATM).

Cependant, pour ce dernier point, nous trouvons dans certaines organisations la présence de certains réseaux conçus sans un cahier de charge, donc, un amalgame d'appareils interconnectés sans une finalité bien définit et ceci pose un sérieux problème du point de vue gestion et même influence les décisions11.

b. Un commutateur

Un commutateur est un équipement informatique doté de nombreux ports d'entrée et de sortie ; il transfert les paquets arrivant sur les ports d'entrée vers leur port de sortie12.Autrement dit, un commutateur permet de relier divers éléments tout en segmentant le réseau. Un commutateur, capable de supporter à la fois des services à bande étroite et à large bande, doit satisfaire aux contraintes suivantes : très haut débit, très faible délai de commutation, très faible taux de perte de cellules, possibilité de communication en multipoint, modularité et extensibilité et enfin un faible coUt d'implémentation.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo