WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude et déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau dans un environnement public

( Télécharger le fichier original )
par Verlain Lelo Nzita
Institut Supérieur de Statistique de Kinshasa ISS/Kin - Licence en Reseaux Informatique Bac+5 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE III : CONCEPTION PROPREMENT DITE

III.1. CHOIX DE L'ARCHITECTURE

Plus généralement, le problème introduit ici est le pontage des ressources dans ce sens, où nous pouvons arriver à atteindre un poste géographiquement éloigné, comme dans le cas d'une personne accédant à une page sur le web. Dans ce cas, Unserveurinformatique est un dispositif informatique matériel ou logiciel qui offre des services, à différents clients. Par contre Les clients sont souvent des ordinateurs personnels ou des appareils individuels (téléphone, tablette), le client désigne également l' ordinateur sur lequel est exécuté le logiciel client, et le serveur, l'ordinateur sur lequel est exécuté le logiciel serveur.

C'est ainsi que nous avons opté pour l'environnement client-serveur désigne un mode de communication à travers un réseau entre plusieurs programmes ou logiciels : l'un, qualifié de client, envoie des requêtes ; l'autre ou les autres, qualifiés de serveurs, attendent les requêtes des clients et y répondent.

Avantages de cette architecture20(*) :

· Unicité de l'information : pour un site web dynamique par exemple (comme vulgarisation-informatique.com), certains articles du site sont stockés dans une base de données sur le serveur. De cette manière, les informations restent identiques. Chaque utilisateur accède aux mêmes informations.

· Meilleure sécurité : Lors de la connexion un PC client ne voit que le serveur, et non les autres PC clients. De même, les serveurs sont en général très sécurisés contre les attaques de pirates.

· Meilleure fiabilité : En cas de panne, seul le serveur fait l'objet d'une réparation, et non le PC client.

· Facilité d'évolution : Une architecture client/serveur est évolutive car il est très facile de rajouter ou d'enlever des clients, et même des serveurs.

Inconvénients de cette architecture :

· Un coût d'exploitation élevé (bande passante, câbles, ordinateurs surpuissants)

· Nécessité impérativement la présence d'un administrateur possédant des compétences pour faire fonctionner le réseau.

Fig 25. Client-Serveur

III.2. CHOIX DES MODES D'ACCES AU SUPPORT

Le réseau Ethernet repose sur la méthode d'accès CSMA/CD (Carrier Sense Multiple Access / Collision Detection) et varie en fonction du câble utilisé et de la topologie physique. Ces deux implémentations les plus répandues pour la contention sont le CSMA/CD et le CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) est une méthode d'accès au média. Elle est notamment utilisée par Localtalk ou par la norme 802.11 dite Wi-Fi. Cela implique d'opté pour CSMA/CD, qui offre un débit de 10Mbits/S à 1Gbits/S et la transmission en bande de base.

* 20http://www.vulgarisation-informatique.com/client-serveur.php

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry