WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et administration sous NOS d'un système d'information informatisé déployé en réseau pour la gestion des patients.

( Télécharger le fichier original )
par Robert TOLE
ESMICOM (Ecole Superieur de Métiers Informatique et de Commerce) - Licence 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre II. GENERALITES SUR LE RESEAU INFORMATIQUE

La communication entre ordinateurs ne peut pas être distinguée de celle des hommes. Dans les temps passés l'ordinateur n'était qu'un simple calculatrice aux mains de scientifiques, mais au fil et en mesure que les jours évolues celui-ci a créé à son tour une véritable révolution technologique qui devient un support de base très importante de la communication entre les humains, d'où réseau informatique.

II.1 FONDAMENTAUX DES RESEAUX LOCAUX II.1.1 Définition:

Un réseau informatique est un ensemble d'équipements informatiques (ordinateurs, imprimantes, scanners etc.) reliées entre eux par des médias (câbles, Fibre optique, ondes radio-électriques, infrarouges et faisceaux hertziens) pour échanger des informations et partager des ressources matériels et logiciels.

II.1.2 But

Les réseaux locaux permettent aux ordinateurs de communiquer entre eux sur un site, un Bâtiment, une Agence, un Bureau. Pour communiquer rapidement on utilise une technologie permettant de communiquer à courte distance tout au plus 100 mètres.

Ils sont interconnectés entre eux par des liaisons spécialisées permettant de transporter l'information sur des longues distances. Et leurs interconnexions se font à l'aide des ordinateurs spécialisés appelés Routeurs.

II.1.3 Ses Avantages

- Partage de données et des ressources ;

- Centralisation de l'administration.

II.1.4 Inconvénients

- Le Coût d'implantation est important;

- La vulnérabilité aux instruisions des pirates et les virus, d'où la nécessité de la sécurité par des mécanismes de sécurité avancés.

Page | 12

II.2. SCHEMAS DE PRINCIPE GENERAL

Serveur

Routeu

Réseau local 1

PC3

P

Routeur

PC5

PC4

PC5

PC1 P PC3 PC4

PC1

Liaison spécialisée

Réseau local 2

Routeur

PC1 P PC3

PC4

Serveur

Réseau local 3

Serveur

Figure 1 : Interconnexion des réseaux locaux

Page | 13

II.3. ARCHITECTURES UTILISEES

Nous distinguons deux types d'architectures respectivement logique et physique à savoir :

a. Architectures Logiques Il s'agit de :

- Le modèle OSI (Open System Interconnexion)

- Le modèle TCP/IP (Transport Contrôle Protocol / Internet Protocol)

b. Architectures Physique Il s'agit de :

- Architecture Poste à poste ;

- Architecture Client/serveur.

12

II.3.1 Modèle OSI

Pour faire circuler l'information sur un réseau on peut utiliser principalement deux stratégies ci-après :

- L'information est envoyée de façon complète ;

- L'information est fragmentée en petits morceaux (paquets), chaque paquet est envoyé séparément sur le réseau, les paquets sont ensuite réassemblés sur la machine destinataire.

Dans la seconde stratégie on parle réseau à commutations de paquets. La première stratégie ne pas utilisée car les risques d'erreurs et les problèmes sous-jacents sont trop complexes à résoudre.

Le modèle OSI est un modèle à 7 couches qui décrit le fonctionnement d'un réseau à commutations de paquets. Chacune des couches de ce modèle représente une catégorie de problème que l'on rencontre dans un réseau. Découper les problèmes en couches présente des avantages lorsque l'on met en place un réseau, il suffit de trouver une solution pour chacune des couches. L'utilisation des couches permet également de changer de solution technique pour une couche sans pour autant être obligé de tout repenser.

Chaque couche garantit à la couche qui lui est supérieur que le travail qui lui a été confié a été réalisé sans erreur.

12 Bruno Péan, Support de cours de réseaux EISTI (P. 7)

Page | 14

II.3.1.1. Principe du modèle OSI

Les communications entre 2 machines utilisent des protocoles différents structurés en couche.

Chaque couche fournit des services pour la couche au-dessus.

Chaque couche est responsable d'un aspect particulier de communication. Quand des données sont transférées sur un réseau, elles doivent passer par chaque couche de modèle OSI. Lorsque les données traversent chaque couche, l'information est ajoutée aux données. Quand les données atteignent la destination, elles doivent encore passer par les couches de modèle OSI, et l'information additionnelle est enlevée à chaque couche.13

II.3.1.2 Description des différentes couches

- Niveau 1 Couche Physique

Elle s'occupe principalement des matériels (support physique pour le réseau) c'est-à-dire, les propriétés physiques du support de données.

- Niveau 2 Couche Liaison

Celui-ci assure la fiabilité de la transmission des données par la couche 1, sur le support réseau. Elle nous indique comment deux stations sur le même support physique vont être identifiées.

L'adressage des ordinateurs est réalisé dans cette couche par les adresses définies de manière fixe sur les cartes réseau.

La couche liaison est matérialisée et exécutée par un logiciel résidant en ROM sur la carte réseau.

- Niveau 3 Couche Réseau

La couche réseau prend en charge l'optimisation des chemins de transmission entre les ordinateurs distants. Les paquets de données sont transmis grâce à l'établissement d'une connexion logique entre les ordinateurs, qui peut comprendre plusieurs noeuds.

- Niveau 4 Couche Transport

La couche transport prend en charge le pilotage du transport des données entre l'expéditeur et le destinataire (communication bout à bout). Cette fonction est réalisée par les protocoles TCP (Transmission Control Protocol) et UDP(User Datagram Protocol).

13 Richard KABAMBA ILUNGA, Question spéciale des RX, Support de cours en L1 Informatique /ESMICOM 2010-2011, P.13-14. inédit

Page | 15

- Niveau 5 Couche Session

Cette couche gère l'échange des données sur la connexion établie par les couches 1 à 4. En particulier, c'est cette couche qui détermine lequel des ordinateurs connectés doit émettre les données et lequel doit les recevoir.

- Niveau 6 Couche présentation

C'est dans cette couche qu'est réalisée l'adaptation de la représentation des données en fonction de l'architecture des ordinateurs. Par exemple, l'échange de données entre un ordinateur central IBM. Qui utilise le codage de caractères EBCDIC, et un PC qui utilise le codage ASCII impose que les données soient d'abord converties au format réseau avant la transmission vers le destinataire. Celui-ci doit alors convertir les données reçues dans le format réseau pour les présenter dans Le format qu'il peut utiliser en fonction de l'application. En grosso modo, elle s'occupe de la manière dont les données sont échangées entre les applications.

- Niveau 7 Couche application

La couche application est l'interface entre l'application et le réseau. Cette interface est désignée par le terme Transport Loyer Interface (TLI) C'est ainsi que le modèle permet d'assurer l'indépendance de l'application vis-à-vis des accès réseau, exécutés par les couches inférieures. Certains programmes tels que FTP, RCP ou Rlogin, et des services système comme NFS (Network File System) ou NIS (Network- Information Service) exploitent cette interface.

II.3.2 Modèle TCP/IP

Le modèle TCP/IP ne suit pas la recommandation du modèle OSI. Par contre pour la transmission des informations, les données émises d'un système A à un autre est encapsulé par le système A. Et quand le système B veut comprendre les données émises par le système A, il décapsule les couches successives. Cependant cette famille de protocole sui également un schéma en couche.

1. Couche Application

Cette couche rassemble l'ensemble des applications qui utilisent le réseau TCP/IP pour échanger des données. Les applications les plus courantes sont :

· TELNET : Network Terminal Protocol

· FTP : File Transfer Protocol

· SMTP : Simple Mail Transfer Protocol

· DNS : Domain Name Service

· RIP : Routing Information Protocol

· NFS : Network file system

14 OKIT'OLEKO ON'OKOKO, note de cours Télématique et réseau I, L1 Informatique/ESMICOM 2010-2011, page25.inédit

Page | 16

Il faut savoir que la majorité des applications fonctionnent au-dessus de TCP ou UDP, il existe toutefois des services, comme Extension Gateway Protocol (EGP), qui utilisent directement la couche IP

2. Couche Transport

La couche transport fait le relais entre la couche IP et les applications utilisant les ressources du réseau ou encore elle assure le transfert d'un site à un autre.

On discerne deux protocoles différents14 :

- Transmission Control Protocol (TCP) fonctionne en mode connecté ; et effectue-la détection et le contrôle des erreurs

- User Datagram Protocol(UDP) fonctionne en mode non connecté ; Pas de contrôle d'erreur.

3. Couche Internet

Définie les datagrammes et leur routage. La couche IP se situe directement au dessus de la couche physique chargée de placer les données sur le médium. IP est un protocole qui n'est pas connecté, donc il n'y a pas d'établissement de connexion et de vérification de la validité des datagrammes. Ses principales fonctions sont :

· définir des datagrammes (unité de base de la transmission TCP/IP)

· aiguiller les datagrammes jusqu'à leur adresse de destination

· transférer les données entre la couche physique et la couche transport

· fragmenter et réassembler les datagrammes

4. Couche Physique

Cette couche a pour fonction, l'encapsulation des datagrammes provenant de la couche IP et la traduction des adresses en adresses physiques utilisées sur le réseau (ensemble de routines d'accès au média). Il y a donc autant de versions de la couche physique qu'il y a de type de moyen de transport des données. Ainsi, par exemple, la couche physique est différente suivant que l'on est sur un réseau X25 ou FDDI ou bien même TOKEN RING.

II.3.3. Architecture poste à poste

Chaque poste ou station fait d'office de serveur, les données ne sont pas centralisées.

Son avantage est le faible coût en matériels (les ordinateurs et leurs cartes réseaux). Son inconvénient est que le réseau ne supporte pas beaucoup des machines. A plus de 10 la gestion du réseau devient compliquer, car autant des

15 Jacques SORNET, Analyse et partage des bases de données, 2e édition DUNOD, Page 129-130

Page | 17

utilisateurs, autant des mots de passes sur chaque station de service pour leur permettre de travailler sur n'importe quel machine.

II.3.4. Architecture client serveur

Est un modèle de coopération entre plusieurs ordinateurs parmi les quels l'un ou plus fonctionnent sur des systèmes particuliers ou encore avec des programmes spécifiques. Chacun contrôlant ses ressources et disposant de sa propre capacité de traitement. Par contre les autres ordinateurs utilisés comme station de travail ou machines clientes fonctionnent sur des systèmes d'exploitations ordinaire, tel que Windows, Dos, Ubuntu, etc.

Il se définit, en fonction du degré de répartition des traitements entre les clients et le serveur. Pour le type serveur de données, un serveur de bases de données gère la base et traite les requêtes SQL que les clients lui soumettent en fonction de leurs besoins. Quant un réseau fonctionne selon l'architecture client serveur, les échanges entre machines se font par une série de question-réponse (il y a généralement plusieurs clients pour un ou plusieurs serveurs) 15.

Il est à noté que les Serveurs sont des postes plus puissants et très dynamiques dédiés à des tâches bien précises. Ces sont eux qui centralisent toutes les données relatives au bon fonctionnement du système.

Son avantage est qu'il facilite la gestion du système comportant plusieurs machines.

Schèma de principe

Ordinateur serveur
Partage réseau

Demande d'information (Requête)

Ordinateur serveur

BD

Ordinateur client

Réseau Réponse

Figure 3 : Architecture client serveur

Son inconvénient est le coût élevé en matériel.

16 OKIT'OLEKO ON'OKOKO, note de cours Télématique et réseau I, L1 Informatique/ESMICOM 2010-2011, page30.inédit

Page | 18

II.4. CLASSIFICATION DES RESEAUX

II.4.1 Selon l'Etendue

1. Le LAN (Local Area Network)

C'est le type le plus exploité dans les Entreprises. Il relie des dispositifs se rapprochant les un aux autres, tel que dans un même bâtiment, bureau ou autre installation comme le campus etc. Il intervient sur une étendue allant de 10 mètres à 1 Kilomètre conformément aux exigences des installations en question.

2. Le MAN (Metropolitan Area Network)

C'est une collection des réseaux locaux interconnecté se trouvant dans une même entité géographique bien définie. Tel qu'une ville, Village etc. Il intervient sur une distance d'environs dix kilomètres.

3. Le WAN (Wide Area Network)

C'est l'ensemble des réseaux locaux et réseaux métropolitains reliés entre eux. Le WAN est un réseau à plus grande étendue, peuvent être situé sur tout un pays, un continent ou alors au tour du monde.

II.4.2 Selon les Topologies

D'abord, la topologie c'est la manière dont les machines sont connectées. Nous en distinguons deux sortes à savoir :

- Topologie Physique qui consiste à la configuration du câble ou du media ;

- Topologie Logique, est celle qui définit de quelle façon les hôtes accèdent aux médias pour envoyer des données.

II.4.2.1 Topologies Physiques II.4.2.1.1 En Bus

Cette topologie est une organisation le plus simple du réseau. En effet, les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire du câble généralement coaxial. Le mot Bus indique la ligne physique qui relie les machines du réseau. Dans ce type de Topologie, un câble relie plusieurs ordinateurs et les informations circulent jusqu'à la destination sur l'ensemble des machines.

La méthode d'accès utilisée est le Carrier Sens Multiple Acces/ Collusion Détection. CSMA/CD en cigle. La vitesse fixée par la norme est de 10Mbits/seconde, et est représente la technologie 10Base216

Page | 19

a. Avantage :

- Facile à mettre en oeuvre et le fonctionnement est facile.

b. Inconvénients :

- Très vulnérable, si une fois, une des connexions est défectueuse, c'est l'ensemble du réseau qui est paralysé en aval du point de rupture ; - L'absence des terminators aux extrémités provoquent la Collision.

a. Schéma de principe

Route

PC1 P PC3 PC4

PC5 PC6 PC7

Serveur

Figure 4 : Représentation d'un réseau en Bus

Page | 20

II.4.2.1.1. En Anneau à Jeton ou circulaire

Dans ce cas, une trame vide circule en permanence sur le fil qui relie l'ensemble des machines. Cette trame s'appelle le Jeton. Dans la machine, le jeton peut y insérer des données. Mais lorsque le jeton est, perdu. Le temps de réaction à cette perte encadre la dimension du réseau et le nombre des machines qui peuvent s'y connecter. Les anneaux se comportent mieux et sont fortes.

a. Schéma de principe

Figure 5 : Représentation d'un réseau avec la topologie en Anneau

b. Avantage

Chaque station possède sa propre ligne ça permet d'éviter des conflits et l'Administration du réseau est facilitée grâce au noeud central.

c. Inconvénient

Si un noeud, c'est-à-dire une station, ne fonctionne plus, le réseau est en panne.

Page | 21

II.4.2.1.2. En Etoile

Les ordinateurs du réseau sont reliés à un système matériel appelé Concentrateur. Qui a comme rôle d'assurer la communication des différentes jonctions. Ici le support est constitué de deux paires de fils torsadés (Twisted pairs), prolongés par des connecteurs d'extrémité appelés RJ45. Ces câbles vont dans des appareils appelés concentrateurs, qui connectent les machines. Sur ce type de réseau, si un câble est endommagé une seul machine est privée de réseau et non pas l'ensemble du système comme sur les réseaux en Bus.

a. Schéma de principe

Router

PC1

P

Serveur

Switch

PC3

PC4

PC5

Figure 6 : Topologie en Etoile

a. Avantages

Le temps d'accès est déterminé (une machine sait à quel moment elle va pouvoir parler)

b. Ses inconvénients

Longueur de câble importante.

Page | 22

II.4.2.2 Topologie Logique II.4.2.2.1 Ethernet'7

Elle a été développée par Xérox Corporation au Palo Alto Center, PARC, vers le milieu des années70. Il fait suite au développement d'un projet de réseau ALOA de l'Université de Hawaii. A cette époque, le concept de réseau local n`existe pas, le micro-ordinateur non plus. Bref un peu de paléontologie. ETHERNET est novateur car la vitesse d'échange entre ordinateurs n'excédait guère 64 Kilo bits par seconde. Le principe est donc de mettre un support physique en commun et de faire du très haut débit sur des distances moyennes (>100m).

Elle est caractérisée par les éléments ci-après :

- Un débit de 10 Mbits/seconde ;

- Une méthode d'accès CSMA/CD ; - Etendue 2 Km ;

- Media en Bus (linéaire).

L'Ethernet est l'architecture la plus utilisée en établissant des nouveaux réseaux. Les messages par Ethernet sont appelés des trames. Ils se présentent sous deux formats notamment, les Trames V2 et les trames 802.3. Le réseau Ethernet est probabiliste, c'est-à-dire il est possible de déterminer les tours de chaque station.

II.4.2.2.2 Token ring

C'est une topologie mis au point par IBM pour se démarquer d'ETHERNET. Un jeton tourne, va de station en station. Le jeton est une trame qui circule de station en station. Si vous l'avez et qu'il est vide, vous pouvez y ajouter vos données. Quand on émet, le récepteur prend l'information, indique dans l'en-tête qu'il a lu les données, le récepteur vérifie cette lecture et rend le jeton vide. Avantage aussi, sous forte charge, le réseau ne s'écroule pas, tout le monde a le même temps de parole. Par contre sous faible charge, il est plus lent. Les trames sont plus longues. On peut insérer des stations ou des MAU (MAU= medium access unit) à chaud. Les MAU sont alimentées par les stations. Donc le matériel est très fiable. C'est un réseau de transmission en Anneau, appelé aussi Terminus Asynchrone et d'Acquittement. Car il mémorise les événements précédent. Le Token ring s'appelle aussi MAC, parce que nous somme dans la sous-couche MAC. Sa normalisation est liée à IEEE 802.3 et ISO 802.5. Le réseau Token ring est déterministe, c'est-à-dire qu'il est possible de déterminer le laps de temps au bout du quel une station obtiendra le jeton.18

17 D. Lalot, Les Réseaux informatique, édition Eyrolles, Page 16

18 IDEM

Page | 23

II.4.2.2.3 FDDI (Fiber Distributed Data Interface)19

C'est une topologie à double anneau, et sa normalisation est le 802.4, qui utilise la fibre optique, avec le débit nominal de 100 Mbits/s et la distance maximale de 100Km. Elle émet les Trames maximum de 45000 octets. La FDDI supporte Jusqu'1000 stations distantes l'une de l'autre de moins de 2 Km. La méthode d'accès est similaire à celle du réseau Token Ring. C'est-à-dire, pour accéder au support une station doit posséder le jeton ; elle émet les données et génère un nouveau Jeton. Chaque station retire de l'anneau les données qu'elle va déposer.

II.5. LES SUPPORTS DE TRANSMISSION

L'objectif de la couche physique est d'assurer le transfert de bits d'information entre deux équipements informatique terminaux, à travers un support de transmission.

De nombreux supports sont utilisés en transmission de données à savoir:

· des supports avec guide physique :

- les câbles électriques ; - les fibres optiques.

· des supports sans guide physique :

- les ondes radio-électriques ; - les ondes lumineuses, etc.

II.5.1 Le câble

Dans le choix du câble, il faut tenir compte des différents aspects suivants:

- La vitesse de transmission nécessaire ou désirée ;

- La distance maximale à couvrir ;

- Les interférences éventuelles du monde extérieur ;

- La sécurité des données circulant dans le média ;

- La disposition des lieux ;

- La topologie du réseau.

II.5.1.1 Les câbles électriques à paires torsadées

C'est une simple paire de fils métalliques entourés d'un isolant. Le problème majeur avec cette catégorie de support est l'affaiblissement. Pour compenser cet affaiblissement, on utilise des répéteurs. La paire torsadée peur être blindée afin d'être mieux protégée contre les interférences.

19 Richard KABAMBA ILUNGA, note de cours, Questions spéciales des réseaux, L1 Informatique/ESMICOM 2010-2011 page 13.inédit

Page | 24

II.5.1.2 Le câble coaxial

Il comprend deux catégories comme suit :

· Le coax fin (thin Ethernet) connu sous le nom de RG 58U dont les caractéristiques sont les suivantes :

- Une vitesse de transmission élevée ;

- Une bonne tolérance aux interférences du milieu ;

- Une excellente qualité de transmission des signaux numériques appelée couramment transmission en bande de base.

· Le coax gros (thick Ethernet) avec caractéristiques ci-après :

- Une excellente qualité de transmission des signaux analogiques ;

- Une excellente qualité pour les transmissions plus élevées, ce qui se traduit par des segments de câble de plus grandes distances par rapport au câble coax fin.

II.5.1.3 La fibre optique

C'est un support essentiel et complémentaire du cuivre pour les liaisons grandes distance (au delà de 100m).

Elle permet la transmission des signaux binaires sous la forme d'impulsions lumineuses. Le principe de transmission répose sur la réflexion totale de la lumière, c'est-à-dire sans réfraction à l'intérieur de la fibre optique.

Ses trois composants sont les suivants :

- Le coeur dans lequel se propagent les ondes optiques ;

- La gaine optique confine les ondes optiques dans le coeur ;

- Le revêtement de protection assure la protection mécanique de la fibre.

Page | 25

DEUXIEME PARTIE : ETUDE PREALABLE

Page | 26

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote