WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Déploiement d'un coeur de reseau IP/MPLS

( Télécharger le fichier original )
par Jacob NDWO MAYELE
Université de Kinshasa - Licence en génie informatique 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.4.1 Généralités

La présente architecture se définit comme étant une architecture partageant des ressources et des services par échange direct entre différents systèmes. Ces échanges peuvent porter sur les informations, les cycles de traitement, la mémoire cache, ou encore le stockage sur disque des fichiers.

Cependant, dans l'architecture point à point, les ordinateurs personnels ont le droit de faire partie du réseau. Ainsi, il désigne une classe d'applications qui tient partie des ressources matérielles ou humaines qui sont disponibles sur le réseau Internet.

I.4.2 Caractéristiques du point à point

Les ressources ayant une connectivité instable ou des adresses IP variables, elles fonctionnent de manière autonome, indépendamment de systèmes centraux comme les DNS (Domaine Name Service). A cet effet, le système point à point authentique se reconnait donc par ces deux caractéristiques principales :

- Le système doit permettre à chaque point de se connecter de manière intermittente avec des adresses IP variables ;

- Le système doit donner à chaque point une autonomie significative.

I.4.3 Fonctionnement de l'architecture point à point

L'architecture point à point fonctionne à travers une connexion communicante entre deux noeuds. Il existe plusieurs types d'architecture point à point, mais nous épinglerons particulièrement le point à point simple, centralisé et hiérarchique.

I.4.3.1 Architecture point à point simple

Théoriquement, cette architecture représente la solution la plus confortable pour les échanges et partages des ressources. Mais dans l'aspect pratique, elle exige plus de ressources que les servicesde bonne qualité (lenteur, disponibilité, ...) soit elle est saturée ou limitéeau cas où elle s'étend à plusieurs utilisateurs.

Figure I.6 : Architecture point à point simple [5]

Limites

En termes de sécurité, une telle architecture s'avère vulnérable par le fait qu'elle ne propose qu'une et une seule porte d'entrée d'où, il suffirait qu'un poste tombe en panne, l'autre utilisateur ne saura plus inter opérer avec celui-ci et cela arrête le bon fonctionnement du réseau.

I.4.3.2 Architecture point à point centralisé

Cette architecture résultede l'amélioration de l'architecture point à point simple en vue de résoudre les problèmes de robustesse, de la qualité de connexion et éviter la chute du réseau en cas d'une panne au niveau d'un serveurafin de mieux répartir les demandes de connexions et aussi de limiter la diminution de la bande passante.

Ci-dessous, nous présentons l'architecture point à point centralisée.

Figure I.7 : Architecture point à point centralisée [5]

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon