WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une application partagée en réseau pour l'enregistrement des enfants à  l'état-civil. Cas de la ville de Kinshasa/ RDC

( Télécharger le fichier original )
par Blaise KABAMBU
Ecole supérieure des métiers d' informatique et de commerce  - Graduat en administration réseau  2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.4.4. Les constituants d'un réseau informatique

- Les ETTD et ETCD ;

- Un câble reliant les noeuds suivant une certaine topologie ;

- Une méthode d'accès au support pour assurer son partage ;

- Une méthode d'adressage pour identifier chaque entité du réseau ; - Un ensemble de protocoles pour régir la communication ;

- Les applications qui utilisent les protocoles de communication.

I.4.5. La transmission de données dans un LAN8

Nous l'avons dit plus haut, le but d'un RI est de permettre l'échange d'informations et le partage de ressources entre les postes. Et cela, quelle que soit la distance qui sépare les postes du réseau.

Pour qu'il ait effet à ce but du RI, il faut :

- Organiser le RI en suivant une topologie bien définie ; - Mettre en place la meilleure méthode d'accès ;

- Utiliser des supports de transmission adéquats ;

- Identifier d'une manière unique chaque entité du réseau ; - Définir de règles de transmission de données (protocole) ;

Nous allons détailler ces cinq points dans les lignes suivantes. a) La topologie des RI

La topologie définit la structure organisationnelle du réseau. Nous en distinguons deux :

8 Muhundala, S., Cours de réseau informatique, G2 ARGBD, ESMICOM, 2009 - 2010

- Topologie physique : elle rtrace l'emplacement physique des équipements ;

- Topologie logique : elle définit la méthode d'échange des informations sur le réseau.

b) Les méthodes d'accès

Dans un RI toutes les machines ont tendance à accéder au medium. Cette tendance simultanée peut provoquer de collision c'est-à-dire deux machines émettent au même moment. Pour éviter ce désastre, trois principales méthodes d'accès se pointent à l'horizon:

- Contention (rivalité): FIFO (CSMA/CD ou CSMA/CA) - Le passage à jeton

- La priorité de demande (degré d'importance)

c) Les supports de transmission

Ce sont les moyens utilisé pour transmettre le signal. Les supports à utiliser dans un RI varient selon la grandeur, la taille et l'importance du réseau. Plus généralement, un réseau informatique se sert comme supports :

Les supports guidés

- Câble coaxial ; câble à paires torsadées ; fibre optique ; répéteurs. Supports libres

- Ondes hertziennes ; espace, guide d'ondes.

d)

L'adressage et le nommage9 L'adressage

L'adressage est un système qui consiste à identifier de manière unique deux entités communiantes dans un réseau. En clair, toute entité du réseau doit être identifiée d'une manière unique. Cette identification est possible grâce aux adresses.

Types d'adresses

Une entité communiante dans un RI est identifiée par son adresse IP et son adresse MAC. L'adresse MAC (adresse physique) l'identifie d'une manière unique au niveau mondial tandis que l'adresse IP (adresse logique) l'identifie d'une manière unique au sein du réseau oC.i l'entité appartient.

L'adresse MAC

L'adresse MAC (Medium Access control) est inscrite sur la carte interface réseau (carte réseau) par le constructeur. Elle comprend deux parties. La première identifie son constructeur (ex. Cisco) et la deuxième renseigne l'adresse proprement dite.

9 Claude Servin, réseau et Télécom, cité par Muhundala Serge

L'adresse IP

Contrairement à l'adresse MAC, l'adresse IP (Internet Protocole) est déployée dans chaque noeud par l'administrateur ou par le responsable du réseau.

Sortes d'adresse IP

Actuellement, nous avons des IPv4 et des IPv6 (IPgn). Dans le cadre de cette étude, nous allons seulement nous atteler aux IPv4.

IPv4

Les IPv4 sont codées sur 32 bits et subdivisées en 4 octets (8 bits). [lles sont représentées dans une notation décimale pointée et groupée en quatre chiffres compris entre 0 et 255. Chaque adresse IPv4 comprend deux parties : partie réseau et partie machine.

Les classes d'adresse IPv4

Subdivisée en 5 classes (A, B, C, D, [), seules les trois premières sont plus utilisées actuellement. Dans chaque classe, il existe des adresses publiques et des adresses privées. Les adresses publiques sont utilisées sur internet et elles s'achètent auprès de NIC (Network Information Center), INRIA tandis que les adresses privées sont déployées à volonté par des administrateurs des réseaux.

Plages d'adresse IPv4

Classe

Plages

A

1 à 126

B

128 à 191

C

192 à 223

Le nommage

A la suite de l'utilisation des adresse IP, il s'est avéré qu'il était difficile à la mémoire humaine de mémoriser les adresse IP des équipements. Il fallait alors nommer tout équipement du réseau. Il se posa de même un autre problème : la communication ne s'effectue qu'entre adresses IP. Comment savoir avec exactitude la machine à laquelle l'on s'adresse qui s'adresse à vous. Que faire ?

Nommage et annuaire

Il a fallu pour ce, de disposer d'un annuaire qui puisse faire la correspondance entre le nom de l'équipement et son adresse IP. Deux solutions furent mises au point : la configuration et consultation du fichier lmhosts.sam (inclus dans Windows) ou la configuration et consultation d'un

annuaire distant sur un serveur de nom de domaine (DNS : Domaine Name Server)

e) Les règles de communication

Nous venons de répertorier les différents types de réseaux ainsi que les différentes technologies de ces réseaux. Face à cette diversité (Lan, Wan, Ethernet, privé, public, etc.), il était nécessaire que l'on réglemente la façon de communiquer dans tous ces réseaux. Ces règles s'appellent protocole.

Au début, c'était le modèle de référence OSI qui était en vogue ; mais, depuis les années 1990, le modèle TCP/IP s'inspirant de OSI a pris de l'ascendance sur son père.

 

Le Modèle de référence OSI

Publié en 1984, le modèle OSI pour Open System Interconnexion, crée par ISO (International standard Organization), avait pour but la résolution du problème d'incompatibilité entre ces différents réseaux. Pour votre information, en ce temps-là, chaque fabricant des ordinateurs et des systèmes d'exploitation (SE) avait son propre modèle de communication réseau. Ce qui laisse dire que la cohabitation était quasi impossible pour ne pas dire inexistante.

Pour résoudre ce problème, le modèle OSI proposa 7 couches pour la communication réseau. Tout fabricant Pc comme OS) devait s'y conformer.

Couche

Explication

PDU

protocoles

7

Application

Fournit les services aux applications des utilisateurs (texte, BDD, messagerie, mail,...)

donnés

http, ftp, r-login,

6

Présentation

[lle définit et adopte le format de représentation de données en un format commun

 

5

Session

Elle négocie, l'ouverture des

sessions entre deux ordinateurs, les gère et les ferme. [lle synchronise le dialogue et gère l'échange de données.

 

4

Transport

Gère le transport de données en les segmentant pour les adapter au MTU du réseau. [lle gère aussi les erreurs et est responsable de la qualité de transmission.

Segment

ARP, IP,

UDP

3

Réseau

Gère la connectivité et la sélection du chemin entre deux noeuds (routage).

Paquet
(trame)

 

2

Liaison

Définition de l'interface avec la

carte réseau.

 
 

1

Physique

Codage de données en signaux numériques.

Bit

 

NB.- : De l'émetteur au récepteur, le processus d'échange de données se fait de la couche application à la couche réseau : c'est l'encapsulation. Le PDU (Protocol Data Unit) subit à chaque couche une modification (en-tête) à son passage. Du côté du récepteur, chaque couche (de la couche réseau à l'application), s'organise à rendre l'information lisible : c'est la désencapsulation. Quant au destinataire du message, il y a accès qu'à la couche application.

 

Le modèle TCP

La menace dune guerre nucléaire, le besoin d'adapter le modèle OSI aux technologies récentes, a conduit le département de défense américaine (DOD), à la construction d'un nouveau modèle de protocole capable de résister à toutes les conditions (surtout celles de guerre). L'objectif était de mettre en place une pile de protocole qui permettrait d'envoyer les paquets à partir de n'importe quel point du globe pour un autre point, sans être contrarié par la situation géographique. C'est dans ce cadre qu'est né TCP/IP lequel, est devenu actuellement la norme la plus utilisée sur Internet. TCP/IP est devenu donc la norme standard pour l'interconnexion des réseaux informatiques. Contrairement à son père OSI, TCP/IP organise la communication sur un réseau en quatre couches :

- Couche accès réseau : elle assure les fonctions des couches 1 et 2 du modèle OSI ;

- Couche internet : chargée de fournir les paquets de données. Elle gère la décomposition et la recomposition des segments ;

- Couche transport : chargée de cheminer les données et de gérer les erreurs de transmission. Les protocoles TCP et UDP lui facilitent cette mission.

- Couche application : elle englobe les applications standards du réseau.

Quelques protocoles de TCP/IP

Couche

Protocoles

Application

http, ftp, SMTP, r-login

Transport

TCP, UDP,

Internet

IP, ARP, ICMP

Accès réseau

ATM, Ethernet

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld