WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Désenclavement numérique d'un site multidisciplinaire "cas du campus universitaire du lac de Goma".

( Télécharger le fichier original )
par Jonas KAMBALE BAKWANAMAHA
ISTA Nà¢â‚¬â„¢DOLO - Licence 2010
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE DEMOCRATIQUE DU CONGO

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE

INSTITUT SUPERIEUR DE TECHNIQUES APPLIQUEES

(ISTA)

BP.6593 KIN 31

SECTION : SECOND CYCLE

Désenclavement numérique d'un site multidisciplinaire

Cas de campus du lac de Goma

KINSHASA

Mémoire présenté et défendu en vu de l'obtention diplôme d'Ingénieur en Génie Electrique.

Option : Informatique Appliquée

Directeur : Docteur Simon KIDIAMBOKO

Codirecteur : Chef de Travaux MAWELA Richard

Ingénieur en Télécommunications

KAMBALE BAKANAMAHA Jonas

Année Académique 2009-2010

EPIGRAPHE

« Les sages disent qu'une personne avec un coeur plein de vengeances, devra creuser deux tombes, alors qu'un homme à coeur plein d'allégresse, est une merveille pour l'humanité toute entière. 

Et cette question de savoir si l'enfer est plein des gents au coeur remplie des bonnes intentions, qu'en est il des ceux qui remplissent le ciel »

JONAH REX cinéaste américain

DEDICACE

A nos parents KATSUVA BAKWANAMAHA Albert et ANEWA UCIDA Marie Joséphine

A notre frère ainé Georges BAKWANAMAHA et son épouse Lysette KAMALIRO

A notre tante Jeanne FWAMBE

A nos grands parents

A nos cousins et cousines

A nos beaux frères et belles soeurs

A nos amis

REMERCIMENTS

Non seulement à une exigence morale que cette page est consacrée mais aussi à l'habituel souci de courtoisie et d'honnêteté formelle. En effet sans la contribution de certaines personnes, l'encouragement des amis et notre détermination ce travail n'aurait pas eu sa place.

C'est pourquoi, premièrement nous remercions notre seigneur Dieu qui a permis toutes entreprises et réalisation dans notre vie. Ensuite au corps scientifique et académique de l'Institut Supérieur de Techniques Appliquées de Kinshasa, de qui nous détenons les connaissances qui nous ont conduits à l'élaboration de ce travail. Nos remerciements s'adressent d'une façon particulière au Professeur Docteur Simon KIDIAMBOKO et au Chef de Travaux Richard MAVWELA de qui nous avons reçu de diverses remarques et directives précieuses ; qui ont dotées ce présent travail d'une valeur et d'une qualité.

Nous ne cesserons pas de remercier nos parents KATSUBA BAKWANAMAHA Albert et ANEWA UCIDA Marie Joséphine pour l'amour, la tendresse, qu'ils ont témoignés dans notre vie et le goût des études qu'ils nous ont donné ainsi que les sacrifices consentis pour que notre vie ait sens A notre frère ainé Georges BAKWANAMAHA et son épouse Nguru KAMALIRO Lysette pour tous ce qu'ils ont fait pour notre formation.

Nous n'allons pas oublier de témoigner notre gratitude à notre oncle paternelle MANGO MATABISHI , mes tantes maternelles Jeanne FWAMBE, Maggy MANDJE, Odette APIO, Angel TSHOMBE et à mon oncle maternel Baudouin TSHOMBE pour tous ce qu'ils font à notre faveur, à nos cousins et cousines MASIKA HANGI Gudule, Patricia BIKONYA, Trésor MAKUBU, Paulin LUKAMBA pour l'amour qu'ils ont témoigné à notre faveur, à mes soeurs et frères, Alain, Léonie, Patrick, Adolphine, Adeline, Jacqueline, pour ce vous avez été pour moi.

A nos, camarades et compagnons de lutte KIANGALA MAKANZU Elvis et MPOYI KADIMA jacquesLUFUNDISU BADENGO Patrick et KAMANDA LIKANGO Jacques Mireille NSEYA pour leur contribution en tant qu'à nos amis; MAOMBI POLEPOLE Charles KABUYAYA Charles, A toi Consolé MAKASI pour ta contribution particulier dans ce travail, Que tous ceux qui n'ont pas pu retrouver leurs noms dans cette liste, au nom de l'amour nous leur témoignons nos sincères gratitudes.

KAMBALE BAKWANAMAHA Jonas

SIGLES ET ABREVIATIONS

A.T.M. : Asynchronous Transfert Mode soit technologie temporelle asynchrone 

B.S.S.  : Basic Service set

C.A.T.V.  : Communicaty Antenna Television

C.R.C.: Cyclic Redundency Check

C.P.E: Customer Premise Provider Equipement

CSMA/CD: Carrier Sense Multiple Access /Collision detection

CSMA/CA: Carrier Sense Multiple Access /Collision Avoidance

D.S.S.S : Direct Sequence Spread Spectrum

D.Q.D.B.: distribute Queue Dual Bus 

E.T.T.D.: Equipement de Terminal de Traitement de Données

E.S.S.: Extended sorted set

F.H.S.S.: Frequency Hopping Spread Spectrum

F.A.I. : Fournisseur D'Accès Internet

F.T.P. : File Transfert Protocol

F.D.D.I.: Fiber Data Distribution Interface

H.T.T.P.: Hyper Text Transfer Protocol

I.E.E.E.: Institute of Electrical Electronic Engineer

I.RD.A. : InfraRed Device Association

I.C.V.: Initial Control Vector

I.S.M. : Industrial Scientific and Medecin

I.S.P. : Internet Signal Provider

I.S.O. International Système Organisation

L.A.M. Local Area Network

L.L.C. Logicial Linck Control

M.A.N. Metropolitan Area Network

M.A.C. Medium Access Control

M.A.U. Media Adaptor Unit soit Medium Attachment Unit

O.F.D.M. Orthogonal Frequency Division Multiplexage

O.S.I Open System Interconnection

P.A.N. Personal Area network

S.P.A. Service d'Accès Point

S.N.M.P : Simple Network Management Protocol

SSID Service Set IDentifier

T.C.P./I.P : Transmission Control Protocole Internet Protocol

U.D.P. : User Datagram Protocol

U.R.L. ; Uniform Resource Locator

V.L.A.N. : Virtual Local Area Network

V.P.N. : Virtual Private Network

W.A.N.: Wide Area Network

W.E.P. : Wired Equipment Privacy

WI.FI .: wireless Fidelity

WIMAX Worldwide Interoperability for Micro wave Acces

W.P.A.: Wifi Protected Acces

INTRODUCTION GENERALE

1. BREF HISTORIQUE

Autre fois, appelé KINYUMBA (en swahili Gomatracienne, chantier), le campus du lac de Goma fut un chantier depuis la période coloniale, immeuble inachevé, donc laissé par les colons Belges devrait être construit pour servir dans les temps, d'installations hospitalières.

Après l'indépendance, le chantier soit Le KINYUMBA, n'avait pas encore eu des locataires, car il n'était pas achevé. C'est alors que les militaires de l'armé congolaise soit zaïroise à cette époque, y habiterons jusqu'à ce que l'avènement de la rébellion A.F.D.L. de l'Alliance des Forces Démocratiques pour la Libération du Congo du leader Laurent Désiré Kabila vienne les y déguerpir. Cela s'était passé vers les années 1996 et c'est alors que les étudiants l'occuperons jusqu'à nos jours ou nous l'appelons le campus du lac de Goma.

En effet le campus du lac de Goma est un bâtiment qui abrite en son sein une université et plusieures institutions d'enseignements Supérieures de la ville de Goma telle que l'Université de Goma UNI.GOM en sigle, Institut Supérieur de Techniques Appliquées de Goma I.S.T.A/Goma en sigle, l'Institut Supérieur de Commerce de Goma en sigle I.S.C/Goma, L'Institut Supérieur des Techniques Médicales de Goma en sigle I.S.T.M Goma, l'Institut Supérieur de Tourisme en sigle I.S.T Goma. L'Institut Supérieur de Statistiques et de Nouvelles Technologies en sigle I.S.S.N.T. Goma. La population estudiantine qui pour l'année 2009-2010 s'est élevé à 10.000 étudiants dont 8000 étudiants qui appartiennent à L'UNIGOM et les 2000 étudiants restant aux autres réunis. Ces étudiants comme tous les autres dans le monde ont droit à une bibliothèque, à l'information pour leur recherche et ont aussi de même le droit à surfer sur internet. Le cybercafé a des places limitées : vingt quatre places pour surfer avec une connexion faible. Les vingt quatre machines connectées au signal internet, comparativement à la population estudiantine sont presque insignifiantes, pour tous les étudiants et professeurs du campus du lac de Goma. C'est pourquoi nous avons voulu dans le cadre de ce mémoire, mener une étude sur la possibilité du désenclavement numérique du campus du lac de Goma afin de faire bénéficier cette communauté du bienfait de la technologie moderne de l'information et de la communication.

2. PROBLEMATIQUE

Comme nous l'avons dit dans le bref historique la seule connexion internet publique dont disposait le campus du lac à Goma se trouvait dans une salle de cybercafé qui ne contenait que soixante machines dont vingt quatre seulement étaient connectées. Les chercheurs avaient du mal à surfer et ceux qui en avaient la chance devaient payer cher.

Voila pourquoi nous nous sommes proposé d'effectuer une étude sur le désenclavement numérique du campus du lac de Goma avec l'installation d'un réseau internet mixte.

Cette étude aura pour objectifs la résolution des problèmes ci après :

· La création d'un réseau local pour le campus du lac avec des sous réseaux pour les différentes Institutions.

· L'accès à la connexion Internet dans la concession du campus du lac de Goma;

3. CHOIX ET INTERET DU SUJET

Tel qu'annoncé dans la problématique, notre choix pour le présent sujet est motivé par le souci de désenclaver numériquement, le campus du lac de Goma en lui dotant d'un réseau local muni d'une possibilité d'avoir une connexion Internet pour que les étudiants du dit campus puissent enfin surfer comme tout autre étudiant au monde.

4. DELIMITATION DU SUJET

Pour des raisons de la nondivagation dans une recherche scientifique, on doit cibler un domaine précis. Sur ce nous allons nous intéresser au nombre d'utilisateur d'internet (internaute) au Campus du Lac de Goma et d'essayer d'en tirer profit dans le cadre de notre avant projet.

5. METHODE ET TECHNIQUE1(*)

Comme dans notre cas il s'agit de la conception d'un réseau nous allons utiliser la méthode classique de l'analyse de fait et de déduction de règle.

En ce qui concerne la technique de recherche, nous allons utiliser ;

- La technique documentaire : celle-ci va nous permettre de collecter les différentes sources de documentation et va nous aider à compléter nos connaissances à partir des différents ouvrages, mémoires et cours.

- La technique de contact, qui va nous permette de récolter les informations auprès des autorités académiques des institutions oeuvrant au campus du lac.

6. SUBDIVISION DU TRAVAIL

Hormis l'introduction et la conclusion générale, notre travail est subdivisé en quatre grands chapitres à savoir :

Chapitre I GENERALITES SUR LES RESEAUX INFORMATIQUES FILAIRES.

Chapitre II LES RESEAUX SANS FILS.

Chapitre III ETAT DE LIEU DU CAMPUS DU LAC DE GOMA.

Chapitre IV UN RESEAU LOCAL AVEC CONNEXION INTERNET POUR LE DESENCLAVEMENT DU CAMPUS DU LAC.

CHAPITRE I GENERALITES SUR LES RESEAUX INFORMATIQUES FILAIRES

I.1 INTRODUCTION

Ce chapitre de notre mémoire parle des réseaux informatiques filaires, parce que c'est l'outil avec laquelle que nous ferons le désenclavement numérique du campus du lac de Goma. Nous allons exploiter les points qui sont, l'introduction du chapitre, la définition d'un réseau informatique, les types des réseaux informatiques, les topologies réseaux, les matériels et câblages, la notion normalisation, l'Ethernet et enfin de la conclusion du chapitre.

I.2 DEFINITION D'UN RESEAU INFORMATIQUE

Un réseau informatique est un ensemble d' équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit filet). On appelle noeud (node) l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions (un ordinateur, un routeur, un concentrateur, un commutateur).

Indépendamment de la technologie sous-jacente, on porte généralement une vue matricielle sur ce qu'est un réseau. De façon horizontale, un réseau est une strate de trois couches : les infrastructures, les fonctions de contrôle et de commande, les services rendus à l'utilisateur. De façon verticale, on utilise souvent un découpage géographique : réseau local, réseau d'accès et réseau d'interconnexion.

I.3 TYPES DES RESEAUX 2(*)

I.3.1. DECOUPAGE GEOGRAPHIQUE

Les réseaux informatiques sont classés suivant leur portée :

· le réseau personnel (PAN) relie des appareils électroniques personnels ;

· le réseau local (LAN) relie les ordinateurs ou postes téléphoniques situés dans la même pièce ou dans le même bâtiment ;

· le réseau métropolitain (MAN) est un réseau à l'échelle d'une ville ;

· le réseau étendu (WAN) est un réseau à grande échelle qui relie plusieurs sites ou des ordinateurs du monde entier.

I. 3.1.1. Les réseaux locaux (PAN)

Le réseau personnel (PAN) relie des appareils électroniques personnels. 

I.3.1.2.Les réseaux locaux (LAN)

Les LAN (Local Area Network) sont des réseaux ne dépassant par 5 km (ex : pour un immeuble). Ces réseaux sont privés (on ne peut pas y accéder de l'extérieur).Le taux d'erreur (c'est le nombre de bit erroné principalement à cause des composants matériels tel que les câbles...) est faible : de 1 bit erroné sur 108 à un bit sur 1020. Le débit peut aller de quelques Mbits/s à 100 Mbits/s. Le nombre de station ne dépasse généralement pas 1000.

Ethernet est un exemple d'un réseau LAN.

I.3.1.3.Les réseaux métropolitains (MAN)

Les MAN (Metropolitan Area Network) ne dépassent pas 200 km (ex : d'une ville à une région). Ces réseaux peuvent être privés ou publics. Le taux d'erreur reste faible : de 1bit erroné sur 108 à 1 bits sur 1015. Le débit est élevé car supérieur à 100 Mbits/s. Ces réseaux « fédérateurs » permettent de relier plusieurs LAN entre eux.

I.3.1.4.Les réseaux grandes distances (WAN)

Les WAN (Wide Area Network) sont des réseaux à l'échelle nationale ou internationale. La plupart sont publics. Le taux d'erreur est plus élevé : de 1bit erroné sur 106 à un bit erroné sur 1012. Le débits dépends du support, des réseaux... : de 56Kbits/s pour les modems les plus performant à l'heure actuelle à plus de 512Kbits/s (ex :ADSL quand il fonctionne normalement...).

I.3.1.5.Les réseaux virtuels VLAN)

VLAN (Virtual Local Area Network) consiste en l'interconnexion de LAN à l'échelle nationale ou international. Ces réseaux restent privés et sont transparents pour l'utilisateur. Ils permettent en fait de s'affranchir de certaines contraintes, tel que la localisation géographique, pour une entreprise.

Les VLAN sont souvent utilisé dans l'interconnexion de réseaux locaux hauts débits .

I.3.2. DECOUPAGE FONCTIONNEL3(*)

Un réseau peut être classé en fonction de son utilisation et des services qu'il offre. Ce découpage recoupe également la notion d'échelle. Ainsi, pour les réseaux utilisant les technologies Internet (famille des protocoles TCP/IP), la nomenclature est la suivante :

· Intranet : le réseau interne d'une entité organisationnelle ;

· Extranet : le réseau externe d'une entité organisationnelle ;

· Internet : le réseau des réseaux interconnectés à l'échelle de la planète.

I.3.2.1 INTRANET

C'est un ensemble des services internet à un réseau local d'une entreprise, c'est-à-dire accessible uniquement à partir des postes du réseau local concerné ou bien d'un ensemble des réseaux bien définis et invisible de l'extérieur. Il véhicule différentes applications informatiques accessibles à partir d'un navigateur et d'une interface internet dans cette entreprise. Il est une infrastructure de l'entreprise pour réaliser des communications internes.

I.3.2.2 EXTRANET

Un extranet est une extension du système d'information de l'entreprise à des partenaires à situe au delà du réseau. L'accès à l'extranet doit être sécurisé dans la mesure où cela offre un accès au système d'information à des personnes situées en dehors de l'entreprise.

Il peut s'agir soit d'une authentification simple (authentification par non d'utilisateur et mot de passe). Ou d'une authentification forte (authentification à l'aide d'un certificat). Il est conseillé d'utiliser HTTPS pour toutes les pages Web consultées depuis l'extérieur afin de sécuriser le transport des requêtes et des réponses HTTP et d'éviter notamment la circulation de mot de passe en clair sur le réseau.

Un extranet n'est donc ni un intranet, ni un site internet. Il s'agit d'un système supplémentaire offrant par exemple au client d'une entreprise, à ses partenaires ou à des filiales, un accès privilégiée à certaines ressources informatiques de l'entreprise par intermédiaire d'une interface web.

I.3.2.3 INTERNET

Est un ensemble de moyen de communication qui permet à des ordinateurs d'être reliés entre eux. Les utilisateurs des ses ordinateurs peuvent proposer des différents services sur ce réseau et utilise l'ensemble de ses services offert par la connectivité ainsi constituée.

L'internet est donc un réseau gigantesque et mondial. Il est de lui-même structuré en petits groupes il est courant et juste de dire que c'est un réseau des réseaux. Toutes personnes ou société peut ajouter ses propres ordinateurs à l'ordinateur à internet. Au départ l'Internet était constitué seulement de quelques ordinateurs, puis il y en a eu plusieurs milliers, puis plusieurs millions, ils prévu pour englober plusieurs milliards.

I.4.TOPOLOGIES

  Il faut distinguer la topologie de câblage de la topologie d'accès : la première représente l'implantation des câbles, la seconde la logique de connexion des stations et donc le cheminement qu'empruntent réellement les signaux.

En matière de topologie physique, on utilise principalement le bus et l'étoile. Dans un bus, le câble relie les stations directement les unes aux autres, comme un réseau de distribution d'eau. Il faut donc une terminaison à l'extrémité du bus. Une variante du bus est l'arbre qui hiérarchise différents sous-bus comme des branches, autorisant parfois plusieurs chemins pour aller d'une station à l'autre.

Dans l'étoile, les câbles sont tous concentrés en un point central, le concentrateur ou hub. Souvent, on superpose plusieurs étoiles, l'extrémité d'une branche pouvant être le centre d'une nouvelle étoile de niveau inférieur, on parle alors de répartiteurs. C'est ce type de câblage qui est le plus employé, plus facile à configurer et à gérer : on peut facilement ajouter une branche à l'étoile pour relier une nouvelle station.

En matière de topologie d'accès, on trouve le bus, l'étoile et l'anneau comme sur la figure I.1.

Figure I.1 les trois types des topologies de bases

Les anneaux ne sont jamais câblés comme tels : on emploie un câblage en étoile par paires de fils ; le premier fil d'une paire correspondant à une station est relié, dans le répartiteur, au second fil de la paire de la station voisine, et ainsi de suite pour créer un anneau " logique ".

Les concentrateurs et les répartiteurs ou hubs sont souvent des dispositifs actifs, en pratique des cartes électroniques dans des racks, qui gèrent les raccordements, détectent l'arrivée du signal, les ruptures... Ils jouent un rôle important dans l'administration du réseau et supportent de plus en plus souvent d'autres équipements (ponts, routeurs...)

Maille (ATM, Réseaux MAN et WAN surtout...)

Arbre (ETHERNET 10 BAS T...)

Chaîne (Apple talk...)

I.5.LES MATERIELS ET LES CABLAGES4(*)

I.5.1 LES MEDIAS

Dans la norme IEEE 802.3, un nom est attribué à chaque type de média. Ce nom est de la forme :

XX T...T MM

avec :

· XX = débit de transmission (en mégabit par seconde),

· T...T = technique de codage des signaux (bande de base ou large bande),

· MM = identification du média ou longueur maximale d'un segment (en centaine de mètres).

Le tableau I.1.présente quelques les des différents médias existant.

Table I.1.Les différents médias existant sont :

MEDIA

DEBIT

TECHNIQUE

Longueur Max Identification

Observation

10 BASE 5

10Mb/s

Bande base

500 m

Gros coaxial

10 BASE 2

10Mb/s

Bande base

185 m

Cable coaxial fin

10 BASE T

10Mb/s

Bande base

T Twisted paires torsadées 100m

 

1 BASE 5

1Mb/s

Bande base

Paires torsadées 250m

Appelée StarLAN

10 BROAD 36

10Mb/s

Large base

3600 m

Câble coaxial (75 Ù)ou câble CATV

10 BASE F

10Mb/s

Bande base

Fibre optique

2000m

 

100 BASE T

100Mb/s

Bande base

Paires torsadées

Fast Ethernet en cours de validation

I.5.1.1. LE 10 BASE 5

C'est la version initiale d'Ethernet (normalisée en 1983). Cette version consiste à utiliser un câble coaxial large et lourd (type RG11) sur lequel les stations sont connectées à l'aide d'un câble de descente AUI (Attachement Unit Interface) et d'une prise vampire ou "transceiver" qui se branche directement sur le câble coaxial.

Les termes couramment utilisés pour désigner ce câble son "gros coaxial", "câble thick" ou

"coaxial jaune".

I.5.1.1.2. 10 BASE 2

C'est la version adaptée à l'environnement PC avec des cartes coupleurs Ethernet utilisant un câble coaxial fin (type RG 58) et des connecteurs BNC en "T", c'est le réseau Cheapernet préconisé par DEC. L'utilisation de ce câble coaxial fin diminue les coûts d'installation, mais entraîne des limitations en distance dûs aux performances médiocres de ce câble. Ce média est souvent appelé câble "thin Ethernet", "coaxial fin" ou "Cheapernet".

I.5.1.1. 3. 1 BASE 5

Cette norme, plus connue sous le nom de StarLAN 1 Mb/s, a été proposée par AT&T. Ce type de réseau a connu beaucoup de succès à la fin des années 80. Il a été par exemple largement installé dans les sites de la Poste. A l'heure actuelle, il est délaissé en faveur de son successeur 10 BASE T, à cause de son faible débit.

I.5.1.1.4. 10 BASE T

Les réseaux Ethernet sur paires torsadées (norme adoptée en septembre 1990), s'ils sont compatibles avec le protocole de transmission de la version Ethernet classique (même type de trame, protocole d'accès CSMA/CD identique, vitesse 10 Mb/s) diffèrent sur un point essentiel : la topologie du réseau n'est pas une topologie bus mais étoile et centrée sur un boîtier récepteur multiport, parfois nommé concentrateur ou "HUB" selon les constructeurs.

SYNOPTICS a développé pour cela une gamme de produits baptisée LATTISNET.

La possibilité de liaisons avec des segments préexistant d'Ethernet sur coaxial reste toujours possible ainsi que des liens avec d'éventuels segments utilisant la fibre optique.

Les concentrateurs (ou boîtiers répéteurs multiport) sont souvent localisés dans les locaux techniques où se trouvent déjà les sous-répartiteurs de système de câblage. Elément de base du réseau, ils assurent la détection de collision, la resynchronisation et la génération des signaux. Pour se connecter au niveau LATTISNET, il est nécessaire d'avoir un transceiver en bout du câble téléphonique et câble de liaison à la station. Ce transceiver peut être intégré à la carte coupleur d'un PC, ce qui réduit d'autant la connectique nécessaire. On peut aller jusqu'à des tronçons de 250 m (100 m d'après la norme) alors la figure I.2 explicite ci qui est dit précédemment.

Figure I.2.Exemple de câblage du local technique passant par le sous répartiteur jusqu'au bureau.

Ce type de réseaux sur paires torsadées, constitue donc une solution particulièrement flexible permettant une architecture de communication multi-réseau avec une très grande souplesse de reconfiguration et d'extension tout en conservant des performances de débit élevé et la compatibilité avec les installations de réseaux Ethernet existantes.

I.5.1.5. 10 BASE F

Les qualités de la fibre optique en ont fait un média très vite utilisé pour les réseaux Ethernet. Une première norme concernant l'emploi de la fibre optique pour des liaisons entre répéteurs est définie en 1989 : FOIRL. Une deuxième norme, plus générale et similaire dans ses buts à la norme 10 BASE T, est arrivée à sa forme finale en 1992 : 10 BASE F.

La fibre optique, encore chère, est donc réservée aux segments de réseau Ethernet nécessitant une distance importante (1000 m maximum pour la norme FOIRL, et 2000 m maximum pour la norme 10 BASE F), un débit élevé, une immunité au bruit et une isolation galvanique excellente. Elle est par exemple, utilisée pour relier deux bâtiments.

I.5.1.6. 10 BROAD 36

C'est le dernier média normalisé : le câble CATV (Community Antenna TeleVision). Les applications Ethernet sur ce type de câble sont peu nombreuses en France.

Il s'agit d'un réseau 802.3 sur câble coaxial de télévision (75 ?), avec les mêmes connecteurs, bouchons de charge...

La norme, de même que pour la paire torsadée, est beaucoup moins détaillée que celles sur les câbles coaxiaux (10 BASE 5 et 10 BASE 2), car il ne s'agit pas là de matériel spécifiquement conçu pour les réseaux 802.3.

Pour les réseaux 802.3, c'est le seul câble où les signaux ne sont pas en bande de base mai modulés. L'utilisation des signaux modulés est intéressante pour des applications industrielles où de grandes longueurs et une bonne immunité au bruit sont nécessaires, et où les câbles de type télévision sont assez courants.

Il est possible d'utiliser ce câble en même temps pour plusieurs applications, chaque application ayant des canaux de fréquences spécifiques.

I.5.2. LES EQUIPEMENTS RESEAUX5(*)

I.5.2.1.Les répéteurs

Le répéteur est un dispositif actif non configurable qui permet d'augmenter la distance entre deux stations, il reçoit, amplifier et retransmet les signaux la figure I.3 représente le schéma d'interconnexion des stations avec le répéteur.

A

B

C

Le répéteur

Figure I.3. Installation d'un répéteur

La distance entre A et B 500 m et A et C 1000 m

Le répéteur est :

· Indépendant du protocole (fonctionne au niveau bit, ne connait pas de trame) et ne procède pas à aucun filtrage(ne diminue pas la charge réseau).

· Il se connecte comme une station câble du tranceivers plus tranceiver(emplacement tous les 2,5m ;

· Détecte les collisions et les protège en utilisant le signal appelée (Jam) ;

· Remet en forme les signaux électriques ;

· Complete les fragments ;

· Peu intègre un agent SNMP ;

I.5.2.2.Les hubs ou concentrateurs

Figure I.4. Symbole représentant d'un concentrateur

Un concentrateur de la figure I.4 est un élément matériel permettant de concentrer le trafic réseau provenant de plusieurs hôtes, et de régénérer le signal. Le concentrateur est ainsi une entité possédant un certain nombre de ports (il possède autant de ports qu'il peut connecter de machines entre elles, généralement 4, 8, 16 ou 32). Son unique but est de récupérer les données binaires parvenant sur un port et de les diffuser sur l'ensemble des ports. Tout comme le Répéteur, le concentrateur opère au niveau 1 du modèle OSI, c'est la raison pour laquelle il est parfois appelé répéteur multiports.

Le concentrateur permet ainsi de connecter plusieurs machines entre elles, parfois disposées en étoile, ce qui lui vaut le nom de hub (signifiant moyeu de roue en anglais; la traduction française exacte est répartiteur), pour illustrer le fait qu'il s'agit du point de passage des communications des différentes machines.

Types de concentrateurs

On distingue plusieurs catégories de concentrateurs :

· Les concentrateurs dits "actifs" : ils sont alimentés électriquement et permettent de régénérer le signal sur les différents ports

· Les concentrateurs dits "passifs" : ils ne permettent que de diffuser le signal à tous les hôtes connectés sans amplification

Connexion de plusieurs hubs

Il est possible de connecter plusieurs hubs entre eux afin de concentrer un plus grand nombre de machines, on parle alors de connexions en cascade (parfois appelé daisy chains en anglais). Pour ce faire, il suffit de connecter les hubs à l'aide d'un câble croisé, c'est-à-dire un câble reliant les connecteurs de réception d'une extrémité aux connecteurs de réception de l'autre.

Les concentrateurs sont en général dotés d'un port spécial appelé "uplink" permettant d'utiliser un câble droit pour connecter deux hubs entre eux. Il existe également des hubs capables de croiser ou de décroiser automatiquement leurs ports selon qu'il est relié à un hôte ou à un hub. La figure I.5 est un exemple d'une connexion des concentrateurs.

Figure I.5 exemple d'une connexion des concentrateurs

I.5.2.3.Les ponts

Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec le même protocole. Ainsi, contrairement au répéteur, qui travaille au niveau physique, le pont travaille également au niveau logique (au niveau de la couche 2 du modèle OSI), c'est-à-dire qu'il est capable de filtrer les trames en ne laissant passer que celles dont l'adresse correspond à une machine située à l'opposé du pont.

Ainsi, le pont permet de segmenter un réseau en conservant au niveau du réseau local les trames destinées au niveau local et en transmettant les trames destinées aux autres réseaux. Cela permet de réduire le trafic (notamment les collisions) sur chacun des réseaux et d'augmenter le niveau de confidentialité car les informations destinées à un réseau ne peuvent pas être écouté sur l'autre brin.

En contrepartie, l'opération de filtrage réalisée par le pont peut conduire à un léger ralentissement lors du passage d'un réseau à l'autre, c'est la raison pour laquelle les ponts doivent être judicieusement placés dans un réseau. La figure I.6 est une représente le montage d'un pont dans un réseau.

Figure I.6. Exemple d'une connexion entre deux stations avec pont

Un pont sert habituellement à faire transiter des paquets entre deux réseaux de même type.

a. Principe

Un pont possède deux connexions à deux réseaux distincts. Lorsque le pont reçoit une trame sur l'une de ses interfaces, il analyse l'adresse MAC du destinataire et de l'émetteur. Si jamais le pont ne connaît pas l'émetteur, il stocke son adresse dans une table afin de se "souvenir" de quel côté du réseau se trouve l'émetteur. Ainsi le pont est capable de savoir si émetteur et destinataire sont situés du même côté ou bien de part et d'autre du pont. Dans le premier cas le pont ignore le message, dans le second le pont transmet la trame sur l'autre réseau.

b. Fonctionnement d'un pont

Un pont fonctionne selon la couche Liaison données du modèle OSI , c'est-à-dire qu'il opére au niveau des adresses physiques des machines. En réalité le pont est relié à plusieurs réseaux locaux, appelés segments. Le pont élabore une table de correspondance entre les adresses des machines et le segment auquel elles appartiennent et "écoute" les données circulant sur les segments.

Lors d'une transmission de données, le pont vérifie sur la table de correspondance le segment auquel appartiennent les ordinateurs émetteurs et récepteurs (grâce à leur adresse physique, appelée adresse MAC, et non leur adresse IP. Si ceux-ci appartiennent au même segment, le pont ne fait rien, dans le cas contraire il va faire basculer les données vers le segment auquel appartient le destinataire.

c. Utilité d'un tel dispositif

Le pont permet de segmenter un réseau, c'est-à-dire que, dans le cas présenté (figure I.6)ci-dessus, les communications entre les 3 ordinateurs représentés en haut n'encombrent pas les lignes du réseau entre les 3 ordinateurs du bas, l'information passera uniquement lorsqu'un ordinateur d'un côté du pont enverra des données à un ordinateur situé de l'autre côté.
D'autre part ces ponts peuvent être reliés à un modem, afin d'assurer la continuité d'un réseau local à distance. La figure I.7. Donne la représentation d'un pont dans un schéma de principe :

Figure I.7. Schéma de principe

I.5.2.4.Les routeurs

Un routeur est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter. Lorsqu'un utilisateur appelle une URL, le client Web (navigateur) interroge le serveur de Nom, qui lui indique en retour l'Adresse IP de la machine visée.
Son poste de travail envoie la requête au routeur le plus proche, c'est-à-dire à la passerelle par défaut du réseau sur lequel il se trouve. Ce routeur va ainsi déterminer la prochaine machine à laquelle les données vont être acheminées de manière à ce que le chemin choisi soit le meilleur. Pour y parvenir, les routeurs tiennent à jour des tables de routage, véritable cartographie des itinéraires à suivre en fonction de l'adresse visée. Il existe de nombreux protocoles dédiés à cette tâche.la figure I.8. Représente une installation de routeur dans un réseau par interconnexion des LAN.


Figure I.8 schéma d'installation des routeurs dans réseau avec F.A.I.


En plus de leur fonction de routage, les routeurs permettent de manipuler les données circulant sous forme de datagrammes afin d'assurer le passage d'un type de réseau à un autre. Or, dans la mesure où les réseaux n'ont pas les mêmes capacités en termes de taille de paquets de données, les routeurs sont chargés de fragmenter les paquets de données pour permettre leur libre circulation.

A. Aspect d'un routeur

Les premiers routeurs étaient de simples ordinateurs ayant plusieurs cartes réseau, dont chacune était reliée à un réseau différent. Les routeurs actuels sont pour la plupart des matériels dédiés à la tâche de routage, se présentant généralement sous la forme de serveurs 1U.

B. Routeur sans fil

Le principe d'un routeur sans fil est le même que celui d'un routeur classique, si ce n'est qu'il permet à des dispositifs sans fil (stations WIFI par exemple) de se connecter aux réseaux auxquels le routeur est connecté par des liaisons filaires (généralement Ethernet).

C. Algorithme de routages

On distingue généralement deux types d'algorithme de routage :

· Les routeurs de type vecteur de distance (distance vector) établissent une table de routage recensant en calculant le « coût » (en terme de nombre de sauts) de chacune des routes puis transmettent cette table aux routeurs voisins. A chaque demande de connexion le routeur choisit la route la moins coûteuse.

· Les routeurs de type link state (link state routing) écoutent le réseau en continu afin de recenser les différents éléments qui l'entourent. A partir de ces informations chaque routeur calcule le plus court chemin (en temps) vers les routeurs voisins et diffuse cette information sous forme de paquets de mise à jour. Chaque routeur construit enfin sa table de routage en calculant les plus courts chemins vers tous les autres routeurs (à l'aide de l'algorithme de Dijkstra).

I.5.2.5.Les ponts routeurs

Le fonctionnement du pont routeur est comme celui d'un routeur multi protocole , ils peuvent faire la fonction de pond pour les accès qu'ils ne savent pas router comme les ordinateurs dédier avec un langage de commande approprier ils peuvent également faire de adresses IP les ports TCP/IP aspect sécurité.

I.5.2.6.Les commutateurs

Un commutateur (en anglais switch) est un pont multiports, c'est-à-dire qu'il s'agit d'un élément actif agissant au niveau 2 du Modèle OSI. Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés). Si bien que le commutateur permet d'allier les propriétés du pont en matière de filtrage et du concentrateur en matière de connectivité. Voici la représentation d'un switch dans un schéma de principe : la figure I.9 est le symbole du switch

Figure I.9. Symbole identifiant un commutateur switch

Le commutateur utilise un mécanisme de filtrage et de commutation consistant à diriger les flux de données vers les machines les plus appropriées, en fonction de certains éléments présents dans les paquets de données.

Un commutateur de niveau 4, agissant au niveau de la couche transport du modèle OSI, inspecte les adresses de source et de destination des messages, dresse une table qui lui permet alors de savoir quelle machine est connectée sur quel port du switch (en général ce processus se fait par auto-apprentissage, c'est-à-dire automatiquement, mais le gestionnaire du switch peut procéder à des réglages complémentaires).

Connaissant le port du destinataire, le commutateur ne transmettra le message que sur le port adéquat, les autres ports restants dès lors libres pour d'autres transmissions pouvant se produire simultanément. Il en résulte que chaque échange peut s'effectuer à débit nominal (plus de partage de la bande passante), sans collisions, avec pour conséquence une augmentation très sensible de la bande passante du réseau (à vitesse nominale égale).

Les commutateurs les plus évolués, appelés commutateurs de niveau 7 (correspondant à la couche application du modèle OSI) sont capables de rediriger les données en fonction de données applicatives évoluées contenues dans les paquets de données, telles que les cookies pour le protocole HTTP, le type de fichier échangé pour le protocole FTP, etc. Ainsi, un commutateur de niveau 7, peut par exemple permettre un équilibrage des charges de en dirigeant les flux de données entrant dans l'entreprise vers les serveurs les plus appropriés, ceux qui possèdent le moins de charge ou bien qui répondent le plus vite.

I.5.2.7.Les coupes feux

Les coupes feux sont des routeurs aux fonctionnalités étendues qui permettent de garantir une sécurité accrue. Placées au front d'accès d'extérieurs de manière à protéger les réseaux internes. Ils sont caractérisé par :

· La mise en oeuvre des fonctionnalités étendue entre la couche de liaison Ethernet et la couche IP par filtrage au niveau de la trame Ethernet ;

· Vérifier si les règles de sécurité (définir par l'administrateur) autorisent les trames des paquets vers les destinataires. Le ftp et autres services ;

· Prévention contre les chevaux de Troie au virus par les filtrages ftp E-mail ;

· Filtrage des paquets UDP contre les accès non autorisées ;

· Vérifications et enregistrement des toutes les commutations.

Autres caractéristiques

· Programmable par l'administrateur réseau ;

· Interface modems aux lignes spécialisées vers l'extérieur ;

· Logiciel spécial exemples firewall.

I.6 NOTION SUR LA NORMALISATION6(*)

I.6.1 MODELE OSI DE L'ISO

Le développement des réseaux a accru les problèmes d'interconnexion de systèmes différents. Les constructeurs ont développé des systèmes de communication propriétaires permettant l'échange des données entre deux ordinateurs semblables. Mais souvent ces systèmes sont incompatibles avec les systèmes de communication d'autres constructeurs.

Les problèmes posés par ce type de préoccupation ont été pris en main par une commission créée en 1978. Il s'agissait de définir des interfaces de connexion standards. La commission de normalisation s'appelle ISO (International Standards Organisation). En 1984, le résultat de ses réflexions est devenu la norme OSI (Open Systems Interconnection Reference Model).

Le modèle OSI est organisé en sept couches (layers). Le processus de communication est ainsi découpé en tâches spécifiques et indépendantes. Ce modèle sert de référence à l'ensemble des technologies de communication. Les appareils communiquant entre eux doivent respecter des interfaces normalisées.

La figure I.10 représente les sept couches du modèle OSI avec leurs équivalences physiques

Figure I.10 les sept couche OSI avec leur équivalents physiques

A. Couche physique

La couche inférieure (physical layer) a pour préoccupation la transmission des bits. Elle fixe les spécifications des supports, de transmission, d'affectation des broches et des caractéristiques électriques au niveau le plus élémentaire.

B. Couche de liaison

Les bits sont regroupés en blocs de données. Ce qui permet notamment de détecter des erreurs de transmission. Cette couche est également responsable de l'établissement des liaisons. Elle incorpore des spécifications sur les différentes méthodes d'accès (CSMA/CD, etc...). C'est ici que sont reconnues et exploitées les adresses des noeuds d'un réseau : des adresses logiques (SAP) sont associées aux liaisons. Cet adressage est crucial lorsque plusieurs protocoles de réseau sont mis en service simultanément.

C. Couche réseau

Cette couche gère les partenaires d'un réseau. Elle s'occupe des paquets de données émis et reçus qu'elle distribue grâce aux adresses réseau.

D. Couche de transport

Elle constitue une couche intermédiaire entre les couches systèmes (1 à 3) et les couches d'application (5 à 7) , c'est pourquoi elle contient un surcroît de logique. Elle s'occupe notamment de l'établissement des liaisons et de l'acheminement des paquets de données.

E. Couche de session

Elle joue un rôle majeur dans la synchronisation de la communication, contrôlant les liaisons et détectant les erreurs et interruptions accidentelles.

F. Couche de présentation

Elle interprète les données entrantes et sortantes en identifiant les enregistrements, les commandes et les messages d'erreurs. Grâce à la couche 5 elle peut contrôler les mots de passe, l'adressage logique et mettre en oeuvre des dialogues.

G. Couche d'applications

C'est la dernière couche, à laquelle est directement confronté l'utilisateur. Elle accueille les programmes mis en service sur le réseau.

Le réseau Ethernet 802.3 appartient aux couches 1 et 2. C'est donc seulement une partie de l'ensemble des éléments nécessaires à la communication

I.6.2. LES ORGANISMES DE NORMALISATION7(*)

Il existe de nombreux organismes de normalisation, nationaux et internationaux. Le schéma de la figure I.12 ci dessous présente les principaux acteurs dans le domaine des technologies de l'information et plus particulièrement dans le domaine des réseaux

Figure I.11. Les organismes des normalisations

Les organismes internationaux apparaissent sur le bulle en barre, les organismes européens figurent dans des rectangles et les organismes américains apparaissent dans des bulles.

§ AFNOR : Association Française de Normalisation ;

§ ANSI : American National Standards Institute ;

§ CCITT : Comité Consultatif International Télégraphique et Téléphonique ;

§ ECMA: European Computer Manufacturers Association ;

§ EIA: Electronic Industries Association ;

§ IEEE: Institue of Electrical and Electronic Engineers;

§ ISO : International Standard Organisation ;

§ UIT : Union internationale des Télécommunications ;

I.6.3. Les normes de l'IEEE

Le modèle OSI définit 7 couches. La couche 2 est l'une des couches les plus chargées. C'est ainsi que l'IEEE scinde cette couche en deux parties :

§ LLC : Logicial Link Control ou contrôle du lien logique,

§ MAC : Medium Access Control ou contrôle de l'accès au média.

L'IEEE est un des organismes les plus actifs dans le domaine des réseaux locaux. L'IEEE 802 ne vise pas l'interconnexion universelle de systèmes, mais plutôt l'utilisation d'un médium unique par des équipements différents : les spécifications de l'IEEE 802 ne correspondent qu'aux niveaux 1 et 2 du modèle de référence de l'OSI.

Les différents thèmes couverts par l'IEEE sont :

1. IEEE 802.1 (Norme) : Gestion de réseau ;

2. IEEE 802.2 (Norme) : Lien logique (LLC), couche 2 (partie supérieure) ;

3. IEEE 802.3 (Norme) : Réseaux CSMA/CD, couche 1 et couche 2 (MAC) ;.

4. IEEE 802.4 (Norme) : Réseau Token Bus, couche 1 et couche 2 (MAC) ;

5. IEEE 802.5 (Norme) : Réseau Token Ring, couche 1 et couche 2 (MAC) ;

6. IEEE 802.6 (Standard) : Metropolitan area network (MAN) ;

7. IEEE 802.7 (Norme) : Transmission large bande ;

8. IEEE 802.8 : Réseau fibre optique ;

9. IEEE 802.9 : Voix + données sur un média unique ;

10. IEEE 802.10 : Sécurité des réseaux locaux ;

11. IEEE 802.11 : Réseaux locaux sans fil.

La figure I.12. présente les relations entre les standards IEEE 802 :

Figure I.12.relations entre les standards IEEE 802

I.6.4. METHODE D'ACCES AUX SUPPORTS8(*)

I.6.4.1 Maître esclave

Le maître effectue un « polling » afin d'attribuer l'accès à celui qui en a besoin.

Solution utilisée en domotique et pour les Bus de périphériques...

I.6.4.2 Aléatoire (CSMA)

Celui qui désire émettre écoute le support, s'il est libre il émet. L'accès est rapide mais il est nécessaire de gérer les collisions éventuelles et de surdimensionner le support

(risque d'écroulement si le taux de charge est élevé). CSMA : Carrier Sense Multiple Access

Architecture des réseaux locaux

LESCOP Yves [V 2.6] - 4/21 - R2i

- CSMA-CD : Collision Detection (voir ETHERNET).

- CSMA-CA : Collision Avoidance (chaque trame est acquittée...).

- CSMA-CR : Collision Resolution (voir RNIS).

- CSMA-DCR : Deterministic Collision Resolution (construction d'un arbre des stations prioritaires, possibilité de délais garantis).

I.6.4.3 Jeton (Token)

Un jeton circule, lorsqu'il est libre l'accès au support est possible. Pas de collision ni de limitation du temps de propagation.

- Jeton non adressé : le jeton est libéré par son propriétaire (Token-Ring)

- Jeton adressé : le jeton est transmis selon une table (Token Bus).

I.6.5 Modèle IEEE 802.x 9(*)

Le modèle X200, prévu initialement pour des liaisons point à point peu fiables, a été adopté pour les réseaux locaux : La couche 2 à été subdivisée en 2 sous-couches (LLC+MAC).

Tableau I.3 couche 2 et tris du Modèle OSI

2

LCC

802.2

MAC

802.3

CSMA/CD

802.4

Token bus

802.5

Token ring

802.6

Man QDBB

802.11

CSMA/CA

802.12

DPAM

3

PHYSIQUE

Ethernet

10BASE..

10BASE..

MAP

4/16Mbps

UTP

SNI,G703,

Sonet,T1...

WLAN

2,4GHTz

100vg

Anylan

Seules 802.2, 802.3 et 802.5 sont couramment utilisées.

Pour le 802.2, trois types de LLC sont rencontrés : LLC1 pour Ethernet, LL pour Token-BUS (HDLC) et LLC3 pour Token-Ring.

Autres 802 :

- 802.1 : Architecture générale, interfonctionnements ;

- 802.1b : LAN/MAN management ;

- 802.1d : Pont MAC ;

- 802.1p : Classes de services (priorité de trafic) ;

- 802.1q : VLAN ;

- 802.7 : Spécificités du câblage large bande ;

- 802.8 : Spécificités du câblage optique ;

- 802.9 : IVDLAN (Intégration Voix Données sur LAN) ;

- 802.10 : Sécurité des échanges ;

- 802.11 : Réseaux locaux sans fils (WLAN) ;

- 802.12 : DPAM (Demand Priority Access Method);

- 802.14 : Réseau de données sur câble TV ;

- 802.16 : MAN sans fil (bande 10..60GHz) ;

I.6.6.Le modèle TCP/IP10(*)

Même si le modèle de référence OSI est universellement reconnu, historiquement et techniquement, la norme ouverte d'Internet est le protocole TCP/IP (Transmission Control Protocol/Internet Protocol). Le modèle de référence TCP/IP et la pile de protocoles TCP/IP rendent possible l'échange de données entre deux ordinateurs, partout dans le monde, à une vitesse quasi équivalente à celle de la lumière. Le modèle TCP/IP présente une importance historique semblable aux normes qui ont permis l'essor des industries du téléphone, de l'électricité, du chemin de fer, de la télévision et de la bande vidéo.

Le ministère américain de la Défense a créé le modèle de référence TCP/IP parce qu'il avait besoin d'un réseau pouvant résister à toutes les conditions, même à une guerre nucléaire. Imaginez en effet un monde en guerre, quadrillé de connexions de toutes sortes : fils, microondes, fibres optiques et liaisons satellitaires. Imaginez ensuite que vous ayez besoin de faire circuler les informations/les données (sous forme de paquets), peu importe la situation d'un noeud ou d'un réseau particulier de l'interréseau (qui pourrait avoir été détruit par la guerre).

Le ministère de la Défense voulait que ses paquets se rendent chaque fois d'un point quelconque à tout autre point, peu importe les conditions. C'est ce problème de conception très épineux qui a mené à la création du modèle TCP/IP qui, depuis lors, est devenu la norme sur laquelle repose Internet.

Le modèle TCP/IP comporte quatre couches :

ï la couche application ;

ï la couche transport ;

ï la couche Internet ;

ï couche d'accès au réseau.

Telle que présenter dans le tableau I.4

Tableau I.4 les couches du protocole TCP/IP

Couche application

Gere tous les aspects liés aux applications

Couche transport

Gere les questions des qualités des services touchants la fidélité, le contrôle de flux, et la correction des erreurs

Couche internet

Le rôle de la couche internet consiste à envoyer des paquets sources à partir d'un réseau quelconque de l'interréseau et à les faire parvenir à la destination, indépendamment du trajet et des réseaux traversés pour y arriver.

Couche d'accès aux réseaux

Cette couche se charge de tout ce dont une couche a besoin pour établir une liaison physique.

Comme vous pouvez le constater, certaines couches du modèle TCP/IP portent le même nom que des couches du modèle OSI. Il ne faut pas confondre les couches des deux modèles, car la couche application comporte des fonctions différentes dans chaque modèle.

I.6.6.1.La couche application

Les concepteurs du modèle TCP/IP estimaient que les protocoles de niveau supérieur devaient inclure les détails des couches session et présentation. Ils ont donc simplement créé une couche application qui gère les protocoles de haut niveau, les questions de représentation, le code et le contrôle du dialogue. Le modèle TCP/IP regroupe en une seule couche tous les aspects liés aux applications et suppose que les données sont préparées de manière adéquate pour la couche suivante.

I.6.6.2. La couche transport

La couche transport est chargée des questions de qualité de service touchant la fiabilité, le contrôle de flux et la correction des erreurs. L'un de ses protocoles, TCP (Transmission Control Protocol - protocole de contrôle de transmission), fournit d'excellents moyens de créer, en souplesse, des communications réseau fiables, circulant bien et présentant un taux d'erreurs peu élevé. Le protocole TCP est orienté connexion. Il établit un dialogue entre l'ordinateur source et l'ordinateur de destination pendant qu'il prépare les informations de couche application en unités appelées segments. Un protocole orienté connexion ne signifie pas qu'il existe un circuit entre les ordinateurs en communication (ce qui correspondrait à une commutation de circuits). Ce type de fonctionnement indique qu'il y a un échange de segments de couche 4 entre les deux ordinateurs hôtes afin de confirmer l'existence logique de la connexion pendant un certain temps. C'est ce que l'on appelle la commutation de paquets.

I.6.6.3. La couche Internet

Le rôle de la couche Internet consiste à envoyer des paquets source à partir d'un réseau quelconque de l'interréseau et à les faire parvenir à destination, indépendamment du trajet et des réseaux traversés pour y arriver. Le protocole qui régit cette couche est appelé protocole IP (Internet Protocol). L'identification du meilleur chemin et la commutation de paquets ont lieu au niveau de cette couche. Pensez au système postal. Lorsque vous postez une lettre, vous ne savez pas comment elle arrive à destination (il existe plusieurs routes possibles), tout ce qui vous importe c'est qu'elle arrive à bon port.

I.6.6.4.La couche d'accès au réseau

Le nom de cette couche a un sens très large et peut parfois prêter à confusion. On lui donne également le nom de couche hôte-réseau. Cette couche se charge de tout ce dont un paquet IP a besoin pour établir une liaison physique, puis une autre liaison physique. Cela comprend les détails sur les technologies LAN et WAN, ainsi que tous les détails des couches physiques et liaison de données du modèle OSI.

Le diagramme illustré dans la figure I.13 est appelé schéma de protocoles. Il présente certains protocoles communs spécifiés par le modèle de référence TCP/IP. Au niveau de la couche application, on ne reconnaîtra peut-être pas certaines tâches réseau, mais on les utilise probablement tous les jours en tant qu'internaute. Ces applications sont les suivantes :


· FTP - Protocole de transfert de fichiers (File Transfer Protocol)


· HTTP - Protocole HTTP (Hypertext Transfer Protocol)


· SMTP - Protocole SMTP (Simple Mail Transfer Protocol)


· DNS - Système DNS (Domain Name System)


· TFTP - Protocole TFTP (Trivial File Transfer Protocol)

Figure I.13 schéma de protocoles du modèle TCP/IP

Le modèle TCP/IP met l'accent sur une souplesse maximale, au niveau de la couche application, à l'intention des développeurs de logiciels. La couche transport fait appel à deux protocoles : le protocole TCP (protocole de contrôle de transmission) et le protocole UDP (User Datagram Protocol). La couche inférieure, soit la couche d'accès au réseau, concerne la technologie LAN ou WAN utilisée.

Dans le modèle TCP/IP, IP (Internet Protocol) est le seul et unique protocole utilisé, et ce, quels que soient le protocole de transport utilisé et l'application qui demande des services réseau. Il s'agit là d'un choix de conception délibéré. IP est un protocole universel qui permet à tout ordinateur de communiquer en tout temps et en tout lieu. Le tableau I.5 représente la similitude entre le modèle TCP/IP et OSI.

Tableau I.5 similitudes et différences entre le protocole TCP/IP et Le Modèle OSI

Similitudes

Différences

· Tous deux comportent des couches.

· Tous deux comportent une couche application, bien que chacune fournisse de services très différents.

· Tous deux comportent de couche réseaux transport comparables

· Tous deux supposent l'utilisation de la technologie de commutation de paquets (et non la commutation de circuit).

· TCP/IP intègre la couche présentation et la couche session dans sa couche application

· TCP/IP regroupe les couches physiques et liaison de données OSI au sein d'une seule couche.

· TCP/IP semble plus simple, car il comporte moins de couches

Les protocoles TCP/IP constituent la norme sur laquelle s'est développé Internet. Aussi, le modèle TCP/IP a-t-il bâti sa réputation sur ses protocoles. En revanche, les réseaux ne sont généralement pas architecturés autour du protocole OSI, bien que le modèle OSI puisse être utilisé comme guide.La figure .I.14 représente la comparaison du modèle TCP IP et le modèle OSI

Quelques références sur Internet

Figure I.14 comparaison du modèle TCP/IP et du Modèle OSI

I.6.7.LES ADRESSES IP11(*)

Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué à chaque branchement d'appareil à un réseau informatique utilisant l' Internet Protocol. Il existe des adresses IP de version 4 et de version 6. La version 4 est actuellement la plus utilisée : elle est généralement représentée en notation décimale avec quatre nombres compris entre 0 et 255, séparés par des points, ce qui donne par exemple : 212.85.150.134. En effet, une adresse IP est une adresse hiérarchisée constituée de quatre zones d'un octet. Toute machine doit posséder une adresse IP différente. La figure I.15 Présente le format d'une adresse IP.

 

.

 

.

 

.

 

Figure I.15 format de l'adresse IP

Une adresse IP définit deux types d'information :

· l'identificateur du réseau et

· l'identification de l'ordinateur au sein de celui-ci.

Les adresses sont réparties entre différentes classes. Celles-ci se différencient par le nombre d'octets consacrés à l'un ou l'autre de ces identificateurs. On est ainsi amené à distinguer trois classes comme est illustré sur la figure I.15a) ,b) et c):

· la classe A où l'identificateur de réseau est codé sur le premier octet

 

.

 

.

 

.

 

Figure I.15.a. Adresse classe A

· la classe B où cet identificateur porte sur les deux premiers octets.

 

.

 

.

 

.

 

Figure I.15.b. Adresse classe B

· la classe C où les trois premiers octets identifient le réseau.

 

.

 

.

 

.

 

Figure I.15.c. Adresse classe C

D'où la Figure I.15. Les trois classes des adresses I.P.

La légende

Adresse des ordinateurs

Adresse du réseau

. . .

Il va de soi que le nombre d'octets consacrés à l'identification du réseau va influencer directement le nombre de réseaux distincts. En plus du nombre d'octets d'identificateur, il faut également tenir compte de conventions adoptées pour la différenciation des trois classes d'adresses IP. On a :

· une adresse de classe A doit obligatoirement commencée par un zéro. Il ne reste donc que 7 bits pour l'identification du réseau;

· une adresse de classe B commence toujours par 10 ;

· une classe C a les trois bits de poids forts à 110.

Pour pouvoir calculer le nombre de réseaux potentiels par classe, on doit tenir compte du fait qu'un identifiant de réseau ou de station ne peut jamais être constitué uniquement de 0 ou de 1. Pour une classe A, le nombre de bits d'identification du réseau est de 7. Ce qui donne 128 possibilités dont il faut déduire deux adresses (00000000 interdit par les règles de définition des adresses IP et le réseau 01111111 réservé pour des fonctions de test). Il existe donc 126 réseaux de classe A à travers le monde.Les octets restants de l'adresse IP sont consacrés à l'identification d'un ordinateur dans le réseau. Si nous reprenons l'exemple d'une classe A, l'identification d'une machine hôte s'effectue sur 3 octets. Il y a donc 224 - 2 ordinateurs potentiels dans un réseau de classe A.Ce qui donne, au maximum, 16.777.214 ordinateurs (on se rend très facilement compte que peu de société ont besoin d'adresses IP de classe A).Les caractéristiques des trois classes sont résumées dans les tableaux I.6.

Tableau I.6. Le tableau résume les caractéristique les trois classes des adresses IP.

Classe

minimum du 1er octet

Valeur maximale du 1er octet

Nombre des réseaux

Nombre d'identificateurs des postes

A

1(en décimale)

00000001 (binaire)

127(en décimale)

01111111 en binaire

127

16.777.214

B

128.

10000000(binaire)

101111111 en binaire

16.384

65.535

C

192(binaire

223.(décimal)

11011111 en binaire

142.097.152

154

Il faut signaler qu'à l'heure actuelle, nous souffrons d'un manque d'adresses IP encore disponibles. Ceci justifie le passage progressif des adresses IP de 4 à 6 octets pour faire face au besoin croissant de nouvelles adresses.Chacune des trois classes d'adresses IP comporte une ou plusieurs plages d'adresses dites "privées". Celles-ci ne sont pas routées et ne peuvent donc être atteintes à partir de l'extérieur du réseau local. Ces plages d'adresses sont dans le tableau I.4 suivantes :

Tableau I.7. Plages d'adresses

Classe

Plage d'adresse IP

Classe A

10.0.0.0

Classe B

De 172.16.0.0 à 172.31.0.0

Classe C

De 192.168.0.0 à 192.168.255.0

Il existe encore deux classes d'adresses IP particulières :

· La classe D, identifiée par 1110 pour les quatre bits de poids fort du premier octet, est réservée à la multidiffusion (multicasting) - une technique utilisée par des protocoles spéciaux pour transmettre simultanément des messages à un groupe donné d'hôtes différents et ;

· La classe E, dont le premier octet commence par 11110, et qui est réservée à un usage ultérieur.

I.6.7.1 Le masque de sous-réseau

Le protocole IP doit pouvoir déterminer vers quel réseau un paquet est destiné : au réseau local ou à un réseau extérieur. La détermination du réseau de destination est effectuée à l'aide du masque de sous-réseau.

Le masque de sous-réseau permet de déterminer le nombre de bits affectés à l'identification du réseau. Tous les bits de la partie du masque de sous-réseau correspondant à l'identification du réseau sont égaux à 1. Le reste, correspondant à la partie d'identification de l'ordinateur dans le réseau, ne contient que des bits à 0.Lorsqu'on tente de on connecter à une machine distante, on ne eut pas connaître le masque de sous-réseau du système de destination. Il est possible de connaître l'identificateur de son propre réseau mais pas d'extraire celui de la machine cible.

Si la machine de destination est sur le même réseau local, elle aura le même identificateur de réseau. On applique donc le masque de sous-réseau local à l'adresse IP de la machine de destination afin d'en extraire un identificateur réseau potentiel. Si ce dernier est identique à celui du réseau local, cela signifie que la machine de destination appartient au même réseau local. S'ils sont différents, les deux machines ne sont pas situées dans le même réseau.

Considérons que la machine locale possède l'adresse IP suivante : 198.53.147.45 et le masque de sous-réseau 255.255.255.0. L'adresse IP de la machine locale est une adresse de classe C, premier octet égal à 198, son identificateur réseau est donc codé sur 3 octets dont tous les bits doivent être égaux à 1. Le dernier octet consacré à l'identification de la machine doit avoir tous ses bits à 0. On obtient donc comme masque de sous-réseau la figure I.16:

11111111

.

11111111

.

11111111

.

11111111

Figure I.16. Le masque de sous réseau

Ce qui en décimal correspond à 255.255.255.0

L'extraction de l'identificateur réseau se fait en combinant bit par bit l'adresse IP de la machine locale et son masque de sous-réseau au moyen d'un ET logique.

Les tableaux I.8 à I.11 illustre ce mécanisme.

Tableau. I.8 Machine locale

Adresse IP

198.53.147.45

11000110

11000101

10010011

00101101

Masque de sous réseau

255.255.255.0

11111111

11111111

11111111

00000000

Identification réseau

198.53.147.0

11000110

00110101

10010011

00000000

Les machines sur lesquelles on souhaite connecter à l'adresse IP198.53.147.45 on, obtient donc une situation représenté par le tableau I.9 suivant :

Tableau .I.9.Machine destinataire

Adresse IP

198.52.147.98

11000110

00110100

10010011

10011000

Masque de sous réseau

255.255.255.0

11111111

11111111

11111111

00000000

Identification réseau

198.52.147.0

11000110

00110100

10010011

00000000

Les deux identificateurs réseau étant identiques les deux machines appartiennent au même réseau. Dans l'exemple suivant la même machine local essaie de se reconnecté à la machine d'adresse IP 130.107.2.200 le mécanisme de l'organisation donne dans ce cas les identificateurs réseau différent comme le montre le tableau I.10.

Tableau I.10. Identificateur réseau

Adresse IP

198.53.147.45

11000110

11000101

10010011

00101101

Masque de sous réseau

255.255.255.0

11111111

11111111

11111111

00000000

Identification réseau

198.53.147.0

11000110

00110101

10010011

00000000

Tableau I.11.Destinataire

Adresse IP

131.107.2.200

10000011

01101011

10010011

11001000

Masque de sous réseau

255.255.255.0

11111111

11111111

11111111

00000000

Identification réseau

131.107.2.0

10000011

00110101

10010011

00000000

Ces deux exemples peuvent paraître triviaux, dans la réalité nous verrons que l'identificateur de réseau ou de la machine hôte n'est pas toujours codé sur un nombre entier d'octets. Il arrive fréquemment qu'une partie de l'identificateur réseau et de celui de la machine hôte se combine au sein d'un octet ne laissant plus apparaître clairement l'identificateur de réseau.

I.6.7.2 Les sous-réseaux

Lorsqu'on examine les possibilités des réseaux de classe A et B, on constate que le nombre de machines hôtes potentielles est disproportionné par rapport aux possibilités des différentes architectures de réseaux.Lorsque cela s'avère nécessaire, il est possible de diviser une classe en différents sous-réseaux en consacrant une partie de l'identificateur de l'hôte à l'identificateur de sous-réseau. On doit consacrer au moins 2 bits à cet identificateur afin de respecter la règle qui vous interdit d'avoir un identificateur constitué uniquement de 0 ou de 1.Cette division en sous-réseau s'effectue au niveau du masque comme dans nous montre la figure I.11.

Table I.12. Adresse IP de classe B

Adresse IP

160.16.154.23

10100000

00010000

10011010

11001000

Masque de sous réseau

255.255.0.0

11111111

11111111

00000000

00000000

Identification réseau

160.16.0.0

10100000

00010000

00000000

00000000

Dans cet exemple, on dispose d'un seul réseau de classe B. Rappelons qu'un réseau de classe B peut comporter 65.534 ordinateurs. Supposons que l'on décide de découper la classe B en différents sous-réseaux.

La détermination du nombre de bits supplémentaires consacrés à l'identification de réseau dépend :

· du nombre de sous-réseau que l'on veut créer.

· du nombre de machines hôtes dans chacun de ces sous-réseaux.

Considérons le cas où 4 bits supplémentaires sont consacrés à l'identification du réseau.Le masque de sous-réseau devient comme nous le montre la figure I.17:

MASQUE DE SOU RESEAU

11111111

11111111

11110000

00000000

255.255.240.0

Figure I.17 : exemple de masque de sous réseau détaillés

En consacrant 4 bits supplémentaires à l'identificateur de sous-réseau, on obtient :

24 - 2 = 14 sous-réseaux possibles

Chacun de ces sous-réseaux comporte un identificateur d'hôte sur 12 bits (1 1/2 octets).Ils peuvent donc comporter :

212 - 2 = 4.094 hôtes

I.6.7.3 Détermination du masque de sous-réseau

· Pour déterminer le masque de sous-réseau, on peut partir :

· Du nombre de sous-réseaux souhaités.

Supposons que vous ayez besoin de 5 sous-réseaux. La première partie de la démarche consiste à transcrire en binaire cette valeur. 510 ? 1012

Il faut consacrer 3 bits pour l'identificateur de sous-réseau. Le masque personnalisé de sous-réseau devient : 11111111.11111111.11100000.00000000

255 . 255 . 160 . 0 N'oubliez pas de tenir compte que deux adresses sont interdites lors de la détermination du nombre de bits de l'identificateur de sous-réseau. Si nous avions souhaité 7 sous-réseaux. La conversion binaire donne 1112, mais avec 3 bits vous ne pouvez créer que :

23 - 2 = 6 sous-réseaux réels.

Du nombre maximum de machines dans chaque sous-réseau.Supposons que notre classe B doive être divisé en différents sous-réseaux devant contenir chacun un maximum de 300 machines. Si l'adresse de l'identificateur de la machine hôte était codée uniquement sur le dernier octet, cela limiterait le nombre de machines à 254. Il va donc falloir récupérer un certain nombre de bits sur l'octet précédent pour arriver à 300.

Traduisons ce nombre en binaire :

30010 ? 1001011002

Il faut donc consacrer 1 bit supplémentaire à l'identification de la machine hôte. Il reste donc 7 bits pouvant servir à l'identification du sous-réseau. On dispose donc de :

27 - 2 = 126

Ici aussi, n'oubliez pas de tenir compte des deux identifiants non valide pour déterminer le nombre exact de bits à consacrer à l'identifiant d'hôte.Le tableau I.13 reprend les valeurs décimales d'un octet en fonction du nombre de bits consacrés à l'identification du sous-réseau.

Tableau I.13. Valeurs décimales d'un octet du nombre de bits à l'identification du sous-réseau

Bits utilisé

Octet Binaire

Valeur décimale

1 Bits

Invalide

 

2 Bits

11000000

192

3 Bits

11100000

224

4 Bits

11110000

240

5 Bits

11111000

248

6 Bits

11111100

252

7 Bits

11111110

254

8 Bits

11111111

255

I.6.7.4 Identificateur des sous-réseaux

Un identificateur de sous-réseau ne pouvant pas être constitué uniquement de 0 ou de 1, il faut y consacrer au minimum 2 bits.Considérons un réseau de classe B (identificateur réseau 160.0.0.0) dans lequel vous consacrer 3 bits à l'identificateur de sous-réseau. On obtient les identificateurs de réseau suivants comme l'indique le tableau I.12 :

Tableau I.14. Identificateur réseau pour l'adresse IP 160.0.0.0

3iéme OCTET EN

valeur en décimale

ID de réseau

00000000

0

INVALIDE

00100000

32

160.16.32.0

01000000

64

160.16.64.0

01100000

96

160.16.96.0

10000000

128

160.16.128.0

10100000

160

160.16.160.0

11000000

192

160.16.192.0

11110000

124

INVALIDE

I.6.7.5 Identificateur des machines hôtes

Comme nous l'avons déjà signalé, une adresse IP est constituée de deux parties :

Identificateur réseau + Identificateur machine hôte

Reprenons l'exemple de notre classe B divisée en différents sous-réseaux. Soit le réseau d'identificateur :

10100000 . 00010000.00100000. 00000000

160 16 32 0

La première machine hôte aura comme identificateur

10100000 . 00010000 00100000 00000001.

160 16 32 1

La dernière machine de ce sous-réseau aura l'identificateur

10100000. 00010000 . 00101111.111111110. . 160 16 47 254

L'adresse de broadcast (adresse permettant d'envoyer un message vers l'ensemble des machines du sous-réseau)

10100000 . 00010000 .00101111.111111111. .

160 16 47 255

En étudiant cet exemple, on comprend mieux pourquoi un identifiant d'hôte ne peut être constitué entièrement de 0 ou de 1. Tous les bits à 0 correspondent à l'identifiant de réseau (sous-réseau) auquel appartient la machine. Tous les bits à 1 correspondent à l'adresse de broadcast.

I.6.7.6 Gaspillage des adresses IP résultant de la création de sous-réseaux

A partir du moment où on subdivise la partie d'identification d'hôte en identification de sous-réseau et identification d'hôte, on perd un certain nombre d'adresses IP.Cette perte est due au fait que du nombre de sous-réseaux ou d'hôtes pouvant être créés, en fonction du nombre de bits qu'on y consacre, on doit retirer deux identifiants invalides (identifiant du réseau/sous-réseau et l'adresse de broadcast dans le sous-réseau).Si on considère un réseau de classe C, il peut comporter jusqu'à 254 hôtes potentiels.Envisageons les différentes possibilités de répartitions en sous-réseaux et hôtes.

I.6.7.7 Groupage de réseaux

A l'heure actuelle, il n'existe plus d'adresses disponibles en classe A et B. cela peut poser problème aux sociétés disposant d'un important parc informatique.Supposons une société équipée de 620 ordinateurs devant posséder des adresses publiques. Les seules adresses encore disponibles étant de classe C, notre société doit acquérir 3 classes C pour identifier ses machines. Si les classes attribuées sont quelconques, la société va disposer de trois réseaux distincts de 254 adresses. Cette répartition ne correspond pas forcément à la structure de l'entreprise. Il y a moyen d'obtenir des adresses IP contiguës en choisissant intelligemment les classes C. Notre société devant disposer de 620 adresses IP, nous allons convertir ce nombre en binaire pour connaître le nombre de bits nécessaires.

62010 = 10111011002

Il faut donc 10 bits pour l'identification des machines hôtes. Cela nous amène à devoir prendre le contrôle sur les 2 derniers bits du troisième octet d'identification du réseau. Pour avoir un contrôle complet sur ces deux derniers bits, la société devra acquérir 4 plages d'adresse IP de classes C contiguës. La société pourrait par exemple essayer d'acquérir les quatre classes C suivantes :

198.53.212.0 11000110 00110101 11010100 00000000

198.53.213.0 11000110 00110101 11010101 00000000

198.53.214.0 11000110 00110101 11010110 00000000

198.53.215.0 11000110 00110101 11010111 00000000

Comme on peut le constater ces quatre classes d'adresses IP ne diffèrent entre elles qu'au niveau des deux derniers bits du troisième octet. Ces quatre classes C se comporteront en fait comme un sous-réseau de classe B qui aurait comme adresse IP 198.53.212.0Le masque de sous-réseau standard devra être adapté pour tenir compte du fait que 6 bits du troisième octet sont consacrés à l'identification du sous-réseau. Le masque de sous-réseau devient donc :

11111111.11111111. 11111100. 00000000.

255 . 255 252 0 . . .I.6.7.8 Adresses IP version 6 (IPv6)

L'espace d'adressage à 32 bits des adresses IP (Ipv4) s'est révélé trop étroit au fur et à mesure du développement d'Internet. Chaque connexion de réseau sur Internet nécessite une adresse IP distincte. Certains périphériques disposent de plusieurs connexions réseau, ce qui a pour conséquence un épuisement rapide des adresses IP pouvant encore être attribuées.On estime que les adresses IP à 32 bits (les adresses IP version 4) peuvent satisfaire plus de 2.100.000 réseaux pour un total de plus de 3.720 millions d'hôtes. Cependant, le plan d'allocation de l'espace d'adressage IP n'est pas très efficace, car il est souvent nécessaire d'allouer de nouveaux numéros de réseau pour la connexion de réseaux par le biais de périphériques de relais de couche Réseau tels que les routeurs. Nous avons également vu que le découpage de réseaux en sous-réseaux entraînait un important gaspillage d'adresses IP. Ces adresses gaspillées ne peuvent pas être affectées ailleurs. Pour pallier à la pénurie des adresses IP, l'IETF4 a étudié des méthodes permettant de sortir du cadre d'adressage actuel et améliorer le protocole existant pour qu'il s'exécute plus efficacement sur les dernières technologies de réseau. L'IETF a porté son choix sur le protocole "IP next generation" aussi appelé Ipng ou Ipv6. Ce protocole devrait pouvoir prendre en charge un minimum d'un milliard de réseaux. A cet effet, Ipv6 utilise des adresses à 128 bits, soit quatre fois la taille des adresses IPv4. IPv6 conserve le principe des numéros de réseau et des numéros d'hôte, l'étendant de plusieurs façons.

L'adressage hiérarchique de IPv6 permet un routage plus efficace. L'adresse IPv6 peut contenir une adresse IPv4 en plaçant cette adresse (32 bits) dans les bits de poids faible de l'adresse IPv6, et en ajoutant un préfixe de 96 bits. Ce préfixe est constitué de 80 bits à 0 suivis de 16 bits à zéro ou à un.Pv6 est conçu pour intéropérer avec les systèmes IPv4. Cela assure une transition douce entre les deux systèmes IP. L'objectifs à terme est de remplacer tous les systèmes IPv4 par des systèmes IPv6. Les routeurs prenant en charge à la fois IPv4 et IPv6 peuvent être utilisés pour relayer des informations entre des réseaux exécutant le protocole IPv4 et d'autres utilisant déjà IPv6.IPv6 prend en charge le chiffrement au niveau de la couche Internet et prend mieux en charge le trafic en temps réel qui exige une garantie sur le délai maximal de transmission de datagrammes sur le réseau.

I.7.ETHERNET

Ethernet est le nom d'une marque de réseau local XEROX (développé conjointement par Xerox Corporation et Digital Equipement Corporation). Il désigne, dans le langage courant, l'ensemble des réseaux qui utilisent la méthode d'accès CSMA/CD (Carrier Sense Multiple Access with Collision Detection) et qui fonctionnent à 10Mbits/s. Plusieurs variantes ont été normalisées par l'IEEE (normes 802.3) avant d'être reprises comme normes internationales par l'ISO (norme 802.3). Ethernet est issu du système ALOAH, développé en 1970 à Hawaï pour relier des laboratoires répartis dans les îles. Le terme lui-même se décompose en "éther", qui désignait au siècle dernier l'espace à travers lequel se propageaient les ondes, et en "net" qui est l'abréviation de network (Réseau en anglais).

La topologie de base du réseau Ethernet est le bus. La représentation la plus simple d'un bus est celle d'un câble coaxial sur lequel les stations viennent se connecter et illustré par la figure I.18

Figure I.18 principe de l'Ethernet

I.7.1. PRINCIPE

Chaque station souhaitant émettre des trames, procède de la même manière pour chaque trame :

· écoute du média : détection de porteuse (Carrier Sense),

· attente éventuelle jusqu'à ce que le média soit libre,

· émission grâce au droit d'accès multiple (Multiple Access).

Un délai minimum entre trames est imposé : 96 bits-times. Le bit-time est l'unité de temps employé par la norme 802.3. C'est le temps nécessaire à la représentation d'un bit. Pour un débit de 10 Mbits/s, un bit-time est égal à 0,1 micro-seconde. Le délai inter-trames est donc de 9,6micro-secondes. Il permet la réinitialisation de tous les processus liés à la couche 2 et à la couche 1, ainsi que la stabilisation des conditions électriques du support de transmission

Trois cas peuvent se présenter :

1. Le premier cas est celui où une seule station veut émettre. Cette station vérifie que le média est libre, c'est-à-dire qu'aucune trame n'est en train de circuler. Elle émet sa trame. Celle-ci se propage dans tout le réseau : toutes les stations la reçoivent mais seul le destinataire la traite.

2. Le deuxième cas est celui où une station est entrain d'émettre lorsqu'une autre station veut émettre une trame. La deuxième station écoute d'abord ce qui se passe dans le média. Le média étant occupé, la station attend son tour en continuant la phase écoute du média. Lorsque le média est libre, la station émet sa trame.

3. Le troisième cas est, lorsque le réseau est silencieux, deux stations (ou plus) cherchent à émettre. Chacune des deux stations détectant un média libre émettent leurs trames en même temps. Il se produit alors ce que l'on appelle une collision comme représente sur la figure I.19.

Figure I.19 représentation d'une collision de deux trames

La collision est un phénomène parfaitement normal et inhérent au principe du protocole Ethernet. Seul un taux de collision trop élevé peut être anormal et traduire un dysfonctionnement. Le taux de collision est fonction du trafic et du nombre de stations souhaitant émettre en même temps. Le seuil de tolérance se situe autour de 30% sur quelques minutes, cependant un trafic dépassant 50% de collision engendré par un transfert de fichiers, alors qu'aucune station ne cherche à émettre, ne pose aucun problème. De plus le seuil de tolérance dépend de tout ce qui se passe au-dessus du réseau Ethernet : protocoles de couches intermédiaires plus ou moins robustes et... du degré de patience de l'utilisateur.

I.7.2.GESTION DES CONFLITS DES ACCES

La connexion d'une station se fait par un cable descente AUI qui abouti à un cable coaxial par un Transceiver MAU comme sur la figure I.20

Figure I.20. Connexion d'une stations à un supports des transmissions

Comme dit précédemment Chaque station est connectée sur le bus à l'aide d'un câble de descente AUI Attachement UNIT interface) et d'un "Transceiver" qui se branche directement sur le média.

Les transceivers (transcepteurs) sont des organes actifs qui sont télé-alimentés par les ETTD

(Equipements - terminal de traitement de données = station) par l'intermédiaire de leur câble AUI. Une paire du câble AUI est réservée au dialogue entre le transceiver et son ETTD. En effet, le transceiver est chargé de tester le bon fonctionnement du système de réception de l'ETTD en lui renvoyant toutes les données qu'il émet (rebouclage, émission-réception). Ainsi l'ETTD peut bloquer toute émission s'il aperçoit que l'émission de transceiver est hors service.

Lorsque plusieurs ETTD émettent simultanément sur le média, les transceivers des ETTD concernés leur signalent une collision. Dans ce cas, le transceiver émet vers l'ETTD, aussitôt

après que celui-ci ait fini d'émettre un bref signal de collision fictif dit "SQE TEST" (Signal Quality Error test) ou jam (bits de renforcement de collision). L'ETTD peut ainsi cesser toute émission, jusqu'à une future remise en service, s'il s'aperçoit que le transceiver n'émet plus de signaux de collision vers lui. La remise en service se fait au bout d'un laps de temps aléatoire.

D'autre part, un dispositif "anti-jacasserie" coupe automatiquement l'émission anarchique d'un

ETTD lorsque celui-ci ne respecte pas les pauses prévues par la méthode d'accès.

Dés la remise en service de l'émission, il y a une probabilité non nulle qu'il y ait une nouvelle collision. On ne peut garantir qu'une trame pourra atteindre son destinataire en un temps donné. Le protocole est non déterministe (Ethernet est à proscrire pour les applications ayant des contraintes de temps très strictes).

I.7.3. le "round trip delay"

Un paramètre supplémentaire intervient pour la gestion correcte des collisions : la taille du réseau ou plus exactement le round trip delay (délai de propagation aller-retour, parfois appelé temps de recouvrement).

Le round trip delay permet la détection de la collision avant la fin de l'émission de la trame.

Le round trip delay du réseau est le temps total nécessaire :

· à la propagation d'une trame d'un bout à l'autre de réseau;

· à la détection d'une éventuelle collision provoquée par cette trame à l'extrémité du réseau;

· enfin à la propagation en retour de l'information de collision.

Ce temps total est calculable à partir des performances minimales imposées par la norme à chaque équipement du réseau : cordon, transceiver, média et répéteur.

La valeur théorique maximale du round trip delay est de 489,9 bits-times. La norme utilise en fait 512 bits-times (puissance de deux immédiatement supérieure).

I.7.4. Trame Ethernet

La taille minimum d'une trame Ethernet est de 512 bits, soit 64 octets. Cette taille est fixée pour une gestion correcte des collisions. En effet, il faut que le temps d'émission de la trame soit supérieur ou égal au round trip delay (détection avant la fin de l'émission).

La trame est décrite dans le figure I.21 :

Figure I.21. Trame Ethernet

La valeur minimum de 64 octets de la trame est calculée sur les champs 3, 4, 5, 6 et 7.

Le champ préambule est constitué de 7 octets 10101010, octets qui donnent implicitement un

top d'horloge. Le champ suivant, début permet de marquer le commencement effectif de la trame. Il contient l'octet 10101011. Les deux champs suivant donnent les adresses de destination et d'émission. Il s'agit des adresses physiques des cartes adaptateurs. Ces adresses sont codées sur 16 ou 48 bits (seul le système à 48 bits est retenu par les constructeurs), les adresses sur 48 bits sont uniques. Le premier bit permet de spécifier s'il s'agit d'une adresse individuelle ou de groupe; le deuxième bit précise si l'adresse de groupe est multicast (à destination d'un groupe de stations) ou broadcast (à diffusion générale). Le champ Longueur donne la taille des informations reçues de la couche LLC. Le calcul de cette longueur entraîne, si elle est inférieure au minimum requis, l'ajout des octets de bourrage.

Le champ Information contient les données du message initial et des informations rajoutées par les couches hautes. Il peut contenir la totalité du message initial ou seulement une partie. La taille de ce champ varie de 46 octets à 1500 octets. Si l'information à transmettre est inférieure à 46 octets, la couche MAC rajoute des octets de bourrage. Enfin, le champ FCS (Frame Check Sequence) permet un contrôle à la réception de la trame. L'émetteur effectue un calcul, appelé CRC (Cyclic Redundancy Check), sur les champs 3, 4, et 6. Le destinataire effectue le même calcul et vérifie la concordance des résultats. S'il n'y a pas concordance, la trame est bloquée par la couche MAC du destinataire, qui signale éventuellement l'erreur à un gestionnaire.

I.7.5. TRANSMISSION DU SIGNAL

Les réseaux Ethernet 802.3 utilisent essentiellement la signalisation en bande de base, avec un codage Manchester (avec LSB-first, bit de poids faible en premier). Il existe néanmoins des réseaux Ethernet avec codage large bande, pour des applications industrielles.

I.7.5.1. Bande de base

Les signaux bande de base (baseband en anglais) sont utilisés dans les applications de transmission de données sur courtes distances (quelques centaines de mètres à quelques kilomètres), Comme représenter dans la figure I.22.

Figure I.22. Représentation graphique des différents signaux

Les codes Manchester prévoient une transition ou changement d'état au milieu de chaque bit. Ces transitions systématiques permettent au récepteur d'extraire du signal reçu une information d'horloge et de synchronisation. Il n'y a pas de problème d'interprétation pour le récepteur. Un front montant signifie "0"; un front descendant "1". Le récepteur peut reconstituer les données et l'horloge à partir du signal reçu.

Dans le codage Manchester différentiel, les transitions ne donnent que l'horloge. Les bits sont codés par la présence ou l'absence de transition en début de cellule (signifiant respectivement 0et 1). L'avantage est que ce signal est sans polarité, c'est-à-dire peut être interprété correctement même en intervertissant les deux fils d'une paire.

Les signaux en bande de base ne peuvent pas être superposés (un seul signal à la fois sur le média). Pour combiner plusieurs signaux, on a recourt au multiplexage temporel.

I.7.5.2. Large bande

Les signaux larges bandes (broadband en anglais) sont utilisés dans les applications de longue distance.

Pour coder une information, on joue sur trois paramètres :

· l'amplitude,

· la fréquence,

· la phase.

I.8. CONCLUSION

En définitif,  le réseau informatique est un ensemble d'équipements informatiques reliés entre eux pour échanger des informations.

Pour parler du réseau informatique, on a les deux types de découpages qui sont :

· le découpage géographique (PAN, LAN, WAN etc..) et ;

· le découpage fonctionnel (internet, extranet et internet).

On parle aussi des différents types topologies telles que, les topologies bus, anneau et étoile. Ensuite on a aussi le matériel réseau (concentrateur, pont routeur, Switch etc. ...) et medias.

Le réseau informatique est normalisé selon le modèle OSI de l'ISO, on peu aussi utiliser le modèle TCP qui est le protocole de contrôle et de transmission. Enfin on doit se servir de L'Ethernet qui est le modèle de la norme IEEE802.3.

La conclusion de notre précède le chapitre deuxième, celui-ci parle des réseaux sans fils en générale, le Wireless Fidelity, soit le WIFI en particulier.

CHAPITRE II LES RESEAUX SANS FILS

II.1. INTRODUCTION12(*)

Le marché des produits dotés d'une technologie WLAN est en plein essor. Aujourd'hui, les ordinateurs portables, un nombre croissant de téléphones mobiles et les consoles de jeux sont dotés de la technologie transmission d'information au moyen des ondes électromagnétiques soit par le sans fils. Tous les fournisseurs d'accès à Internet proposent des solutions domestiques sans fil. La principale raison de cette forte croissance est la facilité d'implémentation d'un réseau sans fil, et la baisse des coûts de cette technologie. C'est pourquoi nous avons voulu parler des réseaux sans fils et particulièrement du wifi, car le wifi intervient dans notre pour le cadre du désenclavement numérique du campus du lac. En fait il se fait par les grands points suivants, une introduction, la présentation générale des réseaux sans fils, le wifi, les équipements wifi, la mise en place d'un réseau de type 802.11, la mise en place d'un réseau wifi, les paramètres réseaux, les hots spots, les avantages et inconvénients et enfin par une conclusion.

II.2. Présentation générale

II.2 .1. I.R.D.A.

InfraRed Device Association en anglais I.R.D.A , l'association internationale de équipements fonctionnant avec les rayons infrarouge est une organisation à but non lucratif comptant environ 150 membres(les grosses pointures des l'industrie des télécoms et de l'informatiques) fondée en 1993 pour promouvoir les standards de communication point à point base sur le IR infrarouge. Elle a définit entre l'IRLAP et IRLM protocoles permettant d'établir la liaison 115,2kbps (version 1.0) et 4 kbps (version 1.1).

II.2.1.BLUETOOTH13(*)

II.2.1.1.Présentation de la technologie Bluetooth

Bluetooth est une technologie de le réseau personnel sans fils (noté WPAN pour Wireless Personal Area Network), c'est-à-dire une technologie de réseaux sans fils d'une faible portée permettant de relier des appareils entre eux sans liaison filaire. Contrairement à la technologie IrDa (liaison infrarouge), les appareils Bluetooth ne nécessitent pas une ligne de vue directe pour communiquer. Ce qui rend plus souple son utilisation et permet notamment une communication d'une pièce à une autre, sur de petits espaces.

L'objectif de Bluetooth est de permettre de transmettre des données ou de la voix entre des équipements possédant un circuit radio de faible coût, sur un rayon de l'ordre d'une dizaine de mètres à un peu moins d'une centaine de mètres et avec une faible consommation électrique.

Ainsi, la technologie Bluetooth est principalement prévue pour relier entre-eux des périphériques (imprimantes, téléphones portables, appareils domestiques, oreillettes sans fils, souris, clavier, etc.), des ordinateurs ou des assistants personnels (PDA), sans utiliser de liaison filaire. La technologie Bluetooth est également de plus en plus utilisée dans les téléphones portables, afin de leur permettre de communiquer avec des ordinateurs ou des assistants personnels et surtout avec des dispositifs mains-libres tels que des oreillettes bluetooth. Les oreillettes Bluetooth permettent de faire office de casque audio perfectionné intégrant des fonctionnalités de commande à distance.

La technologie Bluetooth a été originairement mise au point par Ericsson en 1994. En février 1998 un groupe d'intérêt baptisé Bluetooth Special Interest Group (Bluetooth SIG), réunissant plus de 2000 entreprises dont Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia et Toshiba, a été formé afin de produire les spécifications Bluetooth 1.0, qui furent publiées en juillet 1999.

Le nom « Bluetooth » (littéralement « dent bleue ») se rapporte au nom du roi danois Harald II (910-986), surnommé Harald II Blåtand (« à la dent bleue »), à qui on attribue l'unification de la Suède et de la Norvège ainsi que l'introduction du christianisme dans les pays scandinaves.

II.2.1.2. Caractéristiques

Le Bluetooth permet d'obtenir des débits de l'ordre de 1 Mbps, correspondant à 1600 échanges par seconde en full-duplex, avec une portée d'une dizaine de mètres environ avec un émetteur de classe II et d'un peu moins d'une centaine de mètres avec un émetteur de classe I.

Le standard Bluetooth définit en effet 3 classes (tableau II.1) d'émetteurs proposant des portées différentes en fonction de leur puissance d'émission :

Tableau II .1 table de classe du Bluetooth

Classe

Puissance (affaiblissement)

Portée

I

100 mW (20 dBm)

100 mètres

II

2,5 mW (4 dBm)

15-20 mètres

III

1 mW (0 dBm)

10 mètres

Contrairement à la technologie IrDA, principale technologie concurrente utilisant des rayons lumineux pour les transmissions de données, la technologie Bluetooth utilise les ondes radio (bande de fréquence des 2.4 GHz) pour communiquer, si bien que les périphériques ne doivent pas nécessairement être en liaison visuelle pour communiquer. Ainsi deux périphériques peuvent communiquer en étant situés de part et d'autre d'une cloison et, , les périphériques Bluetooth sont capables de se détecter sans intervention de la part de l'utilisateur pour peu qu'ils soient à portée l'un de l'autre.

I.2.1.3. Normes Bluetooth

Le standard Bluetooth se décompose en différentes normes :

· IEEE 802.15.1 définit le standard Bluetooth 1.x permettant d'obtenir un débit de 1 Mbit/sec ;

· IEEE 802.15.2 propose des recommandations pour l'utilisation de la bande de fréquence 2.4 GHz (fréquence utilisée également par le WiFi). Ce standard n'est toutefois pas encore validé ;

· IEEE 802.15.3 est un standard en cours de développement visant à proposer du haut débit (20 Mbit/s) avec la technologie Bluetooth ;

· IEEE 802.15.4 est un standard en cours de développement pour des applications Bluetooth à bas débit.

II.2.2.WIMAX14(*)

La norme de réseau sans fils Wimax (IEEE 802.16) permet un débit de 70 Mb/s sur une distance maximum de 50 km. Cette solution est implantée actuellement en Belgique (Bruxelles principalement) et en cours d'implantation en région parisienne (France) fin 2006 pour la connexion sur Internet. La norme Wimax (abréviation de Worldwide Interoperability for Microwave Access) date de 2001. La version 802.16a (2002 - obsolète) utilise la bande de fréquence entre 2 et 11 Ghz. En pratique, la portée est limitée à 20 km pour un débits de 12 Mb/s soit à peut prêt la vitesse d'un réseau wifi 802.11B. La version suivante, appelée 802.16-2004, modifiée en 802.16d, corrige les erreurs des premières versions. C'est la norme actuellement utilisée pour Internet. La version 802.16e (2005) permet la connexion des réseaux Wimax en solutions mobiles (téléphones portables) qui utilisent actuellement les réseaux sans fil 3G actuels (débit de 400 à 700 Kb/s). Elle utilise la zone de fréquences comprise entre 2 et 6 Ghz. Pas implantés actuellement, ils permettraient un débit maximum de 30 Mbits/s d'un point à l'autre sur une distance de 3 km. La dernière version, 802.16f, normalise l'utilisation en topologie maillée. Toutes les technologies Wimax utilisent le multiplexage OFDM (Orthogonal Frequency Division Multiplexage) qui permet le transport du signal sur plusieurs fréquences différentes. Ceci permet également de réserver une plage de fréquence pour des applications spécifiques. Contrairement aux réseaux sans fils locaux qui utilisent la bande ISM libre d'utilisation, l'implantation de ce type de réseau est soumis aux autorisations d'exploitation, comme les radios locales par exemple. Le système 3G+, autre norme de transmission sans fils haute distance, ne permet que quelques kilomètres actuellement avec une vitesse maximum de 14,4 Mb/s

II.2.3.Les trames 802.1115(*)

Nous abordons ici brièvement l'aspect des trames 802.11 DSSS. Elles contiennent quatre champs principaux:

· Le préambule. Il contient deux éléments différents: Synch. qui est une séquence de 128 bits utilisée pour la détection et la synchronisation et SFD(Start Frame Delimiter) qui détermine le début de la trame.

· L'en-tête PCPL. Contient quatre sous-champs. Le premier, appelé Signal, indique la modulation qui doit être utilisé pour la transmission et la réception des données MAC. Le second, nommé Service, n'est pas encore utilisé par le standard 802.11. Le troisième champ, intitulé Lenght, indique le nombre d'octets que contient la trame. Enfin, le dernier champ appelé CRC (Cyclic Redundancy Check), permet la détection d'erreurs de transmission.

· Les données MAC. Cette partie sera détaillée ci-dessous.

· Le CRC. Contient un code binaire généré pour l'envoi afin de détecter la présence d'erreurs survenues lors de la transmission. A noter que dans le cas du DSSS, le préambule peut être court ou long et que les trames PLCP sur FHSS sont légèrement différentes. Les trames 802.11 au niveau de la couche MAC sont divisées en trois grandes parties:

· L'en-tête. Il contient le Contrôle de trame (que nous détaillerons plus loin), la Durée/ID qui indique la valeur d'une durée ou l'ID de la station dans le cas d'une trame de pooling, Adresse 1 qui est l'adresse du récepteur, Adresse 2 qui est l'adresse de l'émetteur, Adresse 3 qui est l'adresse de l'émetteur original ou celle de destination, le Contrôle de séquence qui est utilisé pour représenter l'ordre des différents fragments appartenant à la même trame être connaître des objets dupliqués, et, enfin, Adresse 4 qui est utilisée lors d'une transmission d'un AP à un autre.

· Le corps de la trame. Contient des informations sur couche supérieure.

· CRC. Calculé à partir de l'en-tête MAC afin de détecter d'éventuelles erreurs de transmission. Le Contrôle de trame est utilisé pour définir le type d'information envoyé. Voyons à présent de quoi est constitué.

· Version de protocole. Ce champ contient 2 bit qui pourront être utilisés pour reconnaître des versions futures possibles du standard 802.11. Dans la version actuelle, la valeur est fixée à 0.

· Type et sous-type. Ils définissent le type et sous-type des trames.

· ToDS. Bit, dont la valeur est 1 lorsque la trame est adressée à l'AP pour qu'il la fasse suivre au DS (Distribution System).

· FromDS. Bit dont la valeur est 1 lorsque la trame provient du DS.

· More Fragments. Bit, dont la valeur vaut 1 lorsque d'autres fragments suivent le fragment en cours.

· Retry. Ce bit indique si le fragment est une retransmission.

· Power Management. Ce bit indique si la station sera en mode d'économie d'énergie après la transmission de cette trame.

· More Data. Également utilisé pour la gestion de l'énergie, ce champ est employé par l'AP pour indiquer que d'autres trames sont stockées dans la mémoire tampon pour cette station.

· WEP. Ce bit indique si le corps de la trame est sécurisé ou non.

· Order. Ce bit indique si cette trame est envoyée en utilisant la classe de service strictement ordonnée. Cette classe est définie pour les utilisateurs qui ne peuvent accepter de changement d'ordre entre les trames unicast et multicast. Voici la représentation graphique d'une trame 802.11 DSSS (figure II.1): ffff f

Figure II.1 la trame pour un paquet en sans fils

II.3. WIFI16(*)

Wi-Fi est un ensemble de protocoles de communication sans fil régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier sans fil plusieurs appareils informatiques ( ordinateur, routeur, décodeur Internet, etc.) au sein d'un réseau informatique.

La norme IEEE 802.11 (ISO/CEI 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil ( WLAN). La marque déposée « Wi-Fi » correspond initialement au nom donné à la certification délivrée par la WECA (« Wireless Ethernet Compatibility Alliance »), organisme ayant pour mission de spécifier l' interopérabilité entre les matériels répondant à la norme 802.11 et de vendre le label « Wi-Fi » aux matériels répondant à leurs spécifications. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification (c'est du moins le cas en France, en Espagne, au Canada...). Ainsi, un réseau Wi-Fi est en réalité un réseau répondant à la norme 802.11. Dans d'autres pays (en Allemagne, aux États-Unis par exemple) de tels réseaux sont correctement nommés WLAN (Wireless LAN).

Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit. Dans la pratique, le Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels ( PDA), des objets communicants ou même des périphériques à une liaison haut débit (de 11 Mbit/s théoriques ou 6 Mbit/s réels en 802.11b à 54 Mbit/s théoriques ou environ 25 Mbit/s réels en 802.11a ou 802.11g et 600 Mbit/s théoriques pour le 802.11n 2) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres). Dans un environnement ouvert, la portée peut atteindre plusieurs centaines de mètres voire dans des conditions optimales plusieurs dizaines de kilomètres (pour la variante WiMAX ou avec des antennes directionnelles).

Ainsi, des fournisseurs d'accès à Internet commencent à irriguer des zones à forte concentration d'utilisateurs (gares, aéroports, hôtels, trains...) avec des réseaux sans fil connectés à Internet. Ces zones ou point d'accès sont appelées bornes Wi-Fi ou points d'accès Wi-Fi et en anglais « hot spots ».

Les iBooks d' Apple furent, en 1999, les premiers ordinateurs à proposer un équipement Wi-Fi intégré (sous le nom d' AirPort), bientôt suivis par le reste de la gamme. Les autres ordinateurs commencent ensuite à être vendus avec des cartes Wi-Fi intégrées tandis que les autres doivent s'équiper d'une carte externe adaptée ( PCMCIA, USB, Compact Flash, SD, PCI, MiniPCI, etc.). À partir de 2003, on voit aussi apparaître des modèles de PC portables bâtis autour de la technologie Intel Centrino, qui leur permettent une intégration simplifiée.

La figure II.2 est un prise de vu d'un accès point ou en français point d'accès.

Figure II.2 point d'accès pour les Wifi

II.3.3.Norme 802.11

La technologie 802.11 a été standardisée à partir de 1997. Au départ, le débit ne dépassait pas 1 à 2 Mbps. Afin d'améliorer les performances des révisions ont été apportées à cette norme ainsi la 802.11a : permet un débit théorique de 54 Mbps sur 8 canaux radio dans la bande de fréquence des 5 GHz.

Les tableaux II.2 à II.5 présentent les caractéristiques de la norme 802.11.

Tableau II.2. Les caractéristiques de la norme 802.11a.

Débit théorique

Porte

54Mbit/s

10m

48Mbit/s

17m

36Mbis/s

25m

24Mbit/s

30m

12Mbit/s

50m

802.11b : permet un débit théorique de 11 Mbps sur 13 canaux radio dans la bande de fréquence des 2,4 GHz.

Tableau II.3.les caractéristiques pour la norme 802.11b.

Débit Théorique

Portée en intérieure

Portée en l'extérieure

11 Mbit/s

50m

200m

5.5 Mbit/s

75m

300m

2Mbit/s

100m

400m

802.11g : permet un débit 54 Mbps théoriques sur la bande de fréquence des 2.4 GHz. La norme 802.11g à une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peut fonctionner en 802.11b.

Tableau II.4. Les caractéristiques de la norme 802.11g.

Débit théorique

Portée en intérieure

Portée en l'extérieure

45 Mbit/s

27m

75m

48 Mbit/s

29m

100m

36 Mbit/s

30m

120m

24 Mbit/s

42m

140m

18 Mbit/s

55m

180m

12 Mbit/s

64m

250m

9 Mbit/s

75m

350m

Tableau II.5 : Le résume des caractéristiques pour les normes précitée.

Nom de la norme

Nom

Description

802.11a

Wifi5

La norme 802.11a (baptisé WiFi 5) permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). La norme 802.11a spécifie 8 canaux radio dans la bande de fréquence des 5 GHz.

802.11b

Wifi

La norme 802.11b est la norme la plus répandue

actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps rééls) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles.

802.11c

Pontage 802.11 vers 802.1d

La norme 802.11c n'a pas d'intérêt pour le grand public. Il

s'agit uniquement d'une modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données).

802.11d

Internationalisation

La norme 802.11d est un supplément à la norme 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux

différents équipements d'échanger des informations sur les plages de fréquence et les puissances autorisées dans le pays d'origine du matériel

802.11e

Amélioration de la

qualité de service

La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi cette norme a pour but de définir les besoins des différents paquets en terme de bande passante et de délai de transmission de telle manière à permettre notamment une meilleure transmission de la voix et de la vidéo.

802.11f

Itinérance (roaming)

La norme 802.11f est une recommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits. Elle propose le protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais)

802.11Ig

 

La norme 802.11g offre un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b

802.11h

 

La norme 802.11h vise à rapprocher la norme 802.11 du

standard Européen (HiperLAN 2, doù le h de 802.11h) et être en conformité avec la réglementation européenne en matière de fréquence et d'économie d'énergie.

802.11i

 

La norme 802.11i a pour but d'améliorer la sécurité des

transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.

802.11r

 

La norme 802.11r a été élaborée de telle manière à utiliser des signaux infra-rouges. Cette norme est désormais dépassée techniquement.

802.11j

 

La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à la réglementation européenne.

II.4. Équipements

On peut distinguer deux entités dans un réseau sans fil :

II.4.1 Stations

Les stations équipées d'une carte réseau sans fil (network interface controller ou wirless adaptater) sont disponibles sous-différents formats (PCI, USB, PCMCIA ...).

Les AP points d'accès (Access Point) font les liens entre le réseau local câblé et le réseau sans fil. Les points d'accès (Access Point) AP donnent accès au réseau filaire auquel il est raccordé aux différentes stations avoisinantes.

II. 4.2.Points d'accès

Ce sont de concentrateurs pour quelques dizaines de connexions sans fils jusqu'à 11 ou 54 Mbps dans la bande passante de 2,4 GHz. La connexion au réseau filaire se fait via un port 10 base T ou 100 base T. La portée annoncée est de 90 à 100 m. En réalité à l'intérieur d'un bâtiment en fonction de l'environnement électromagnétique cela fonctionne jusqu'à 30 ou 35 m. Comme le réseau est un réseau partagé de type hub le débit baisse énormément lorsque le nombre de station et la distance augmentent. Les AP utilisent le cryptage WEP (wired Equivalent Privacy) sur 40 ou 128 bits pour assurer la confidentialité.

Ils sont administrables par navigateur Web ou système d'administration snmp centralisé.

II.5. Mise en place d'un réseau radio de type 802.11

La mise en place d'un réseau radio implique une réflexion approfondie autour de l'architecture et de la sécurité.

II.5.1 Architecture

En effet, la première chose à faire avant d'installer un réseau WIFI est d'effectuer une étude approfondie de la couverture radio. Pour cela, il faut essayer de se procurer les plans techniques des bâtiments qui décrivent la structure et les matériaux utilisés, les faux plafonds ... Si cela n'est pas le cas, il faut effectuer un relevé des éléments perturbateurs pour ensuite modéliser l'environnement à l'aide de logiciels de prédiction radio.

Des tests sont ensuite réalisés sur le terrain à l'aide de ces modèles en effectuant des relevés électromagnétiques. La deuxième chose importante est d'anticiper l'évolution du site, comme le déménagement. Le phénomène est difficile à prévoir. Pour cela, il peut être partiellement résolu grâce à un mécanisme de gestion automatique de l'émission radio. Les points d'accès ne sont plus complètements autonomes et indépendants mais reliés à un commutateur central qui adapte la puissance de l'émission en fonction des différences observées sur le réseau.

La troisième chose est de déterminer le nombre de bornes à déployer.

Pour pallier à l'affaiblissement du signal, le constructeur peut proposer une antenne spécifique.

Au lieu d'une émission à 360°, on peut utiliser une antenne directionnelle de 10° par exemple. Ce qui augmente la porté de l'onde.

Pour éviter les zones d'ombre, il ne faut pas hésiter à superposer les couvertures des différentes bornes.

La quatrième chose est de définir les besoins des utilisateurs. Pour anticiper les besoins en bande passante. La cinquième chose est d'homogénéiser ses protocoles réseaux, en effet si une personne se connecte avec une carte WIFI 802.11b sur un point d'accès 802.11g alors le point d'accès devient 802.11b, ceci limite la bande passante à 11Mbps.

En revanche le mariage entre 802.11a et 802.11g est un plus car il offre une bande passante supplémentaire.

II.5.2 La sécurité des WLAN

Le niveau de sécurité ne sera pas le même si le réseau est considéré comme une extension interne au réseau local ou un WLAN autonome avec accès ou non à

Internet par exemple.

II.5.2.1 Les Risques


· L'interception de données

Cela consiste à écouter les transmissions des utilisateurs pour intercepter des données confidentielles pour éviter cela, le standard 802.11 intègre un mécanisme de chiffrement de données, le WEP (Wired Equivalent Privacy).

La sécurité est le plus gros problème des réseaux sans fil. Les équipements 802.11 communicants par onde radio, ils couvrent une zone plus étendue qu'on ne le désirerait. Les AP transmettent les données en broadcast dans l'espoir que la station réceptrice opère dans la même plage de fréquences, n'importe quelle autre station opérant dans cette même plage reçoit aussi ces données. Bon nombre de personnes ayant acquis un équipement 802.11, ne sachant pas sécuriser leurs réseaux, laissent une porte grande ouverte à leurs voisins. Il est, en effet, on ne peut plus simple de se connecter à un réseau dit «ouvert» pour utiliser la connexion internet ou encore explorer le contenu des ordinateurs attachés à ce réseau.

Deux composants sont requis pour assurer une sécurité minimale à un WLAN:

· Un moyen de déterminer qui peut exploiter le WLAN.

· Un moyen de garantir la confidentialité des données transmises.

La première exigence est assurée par des mécanismes d'authentification permettant le contrôle d'accès au réseau local. La seconde est satisfaite par des algorithmes de chiffrement. Les spécifications 802.11 définissent plusieurs algorithmes de chiffrement, dont WEP (Wired Equivalent Privacy) et WPA (Wi- Fi Protected Acces) qui sont les plus populaires, ainsi que deux méthodes d'authentification:

Open System Authentification et Shared Key Authentification.

Les algorithmes WEP et WPA utilisent un algorithme de chiffrement par flot

RC4. Également utilisé dans SSL, cet algorithme fonctionne de la façon suivante 6:

«la clef RC4 permet d'initialiser un tableau de 256 octets en répétant la clef autant de fois que nécessaire pour remplir le tableau. Par la suite, des opérations très simples sont effectuées : les octets sont déplacés dans le tableau, des additions sont effectuées, ect. Le but est de mélanger autant que possible le tableau. Au final, on obtient une suite de bits qui parait tout à fait aléatoire. Par la suite, on peut extraire des bits par conséquent pseudo-aléatoires

le processus de chiffrement et de déchiffrement WEP et WPA ne sera pas détaillée

, mais voici quand même un schéma de récapitulatif représentant le processus dans le cas du WEP (IV est le vecteur d'initialisation et ICV sert à contrôler l'intégrité de la trame) comme nous le montre la figure II.3 a,b.

Figure II.3.a : Le principe de chiffrement

Figure II.3.a Le principe de déchiffrement

Abordons maintenant les deux mécanismes d'authentification spécifiés par le standard 802.11. L'authentification Open System repose sur un algorithme qui accepte toutes les requêtes d'authentification. Le contrôle d'accès, avec l'authentification Open System, s'appuie sur la clé WEP ou WPA utilisée par le point d'accès soit l'accès point (AP) et le client. Ils ne peuvent communiquer que s'ils ont la même clef, dans le cas contraire, les trames sont supprimées par le client et par l'AP. Si ce dernier n'a pas été configuré pour utiliser une clef de chiffrement, n'importe quel équipement peut accéder au WLAN et les trames sont transmises sans être cryptées.

L'authentification Shared Key exige que le chiffrement soit activé avec une même clef sur le client et l'AP. Voici les étapes du processus :

1. Le client envoie à l'AP une requête pour l'authentification Shared Key.

2. L'AP répond avec un texte-challenge en clair.

3. Le client chiffre le texte-challenge et place le résultat dans une trame de réponse.

4. Si l'AP peut déchiffrer la trame et extraire le texte-challenge initial, le client reçoit un message de réussite.

5. Le client peut accéder au WLAN.»

Contrairement à l'authentification Open System, le mode Shared Key requiert que le chiffrement soit activé sur l'AP et la station pour permettre au client de s'associer.

En complément à ces deux modes d'authentification spécifiés par le standard 802.11, de plus en plus de fabricants proposent l'authentification par adresse MAC. Le principe est simple; il consiste à configurer l'AP avec une liste des adresses MAC des stations autorisées à accéder au réseau. Lors de l'authentification, l'AP compare l'adresse MAC du client effectuant la requête avec celles étant dans sa liste des adresses autorisées, le processus d'authentification continue uniquement si l'adresse du client est présente dans cette liste.

II.5.2.2. Exemple d'installation

La figure II.4. Est une illustration d'une installation d'un accès à un bâtiment.

Figure II.4 exemple d'une installation d'un accès point dans un bâtiment

a) Fonctionnement

Un routeur Wireless Câble/xDSL 54Mbit/s de type NETGEAR permet de partager plus facilement une connexion câble/xDSL avec d'autres utilisateurs sur un réseau avec ou sans fils. Le point d'accès GW614 permet des connexions WAN et LAN 10/100 Mbit/s (auto-sensing), mais il permet aussi l'interopérabilité avec les appareils des réseaux à 54 Mbit/s (802.11g) et des réseaux à 11 Mbit/s, fonctionnant sur la bande des 2.4GHz.

b) Sécurité

Un Firewall sécurise le réseau contre les hackers : la fonctionnalité SPI (Stateful Packet Inspection) et la prévention contre les attaques DoS (Denial of Service) préviennent des attaques en scannant le trafic entrant, et la fonction NAT (Network Address Translation) protège les périphériques connectés au réseau des intrus.

Le cryptage WEP (40/64 ou 128 bits) pour les liaisons Wireless du LAN protège les communications des écoutes indiscrètes. Le contrôle par adresses MAC empêche les accès non autorisés au réseau.

La fonctionnalité VPN pass through permet de sécuriser les liaisons vers une société ou son siège. Une licence gratuite pour 8 PC du logiciel Freedom Zero-Knowledge Systems, qui permet de prévenir de l'envoi d'informations personnelles sur Internet, et bloque les publicités.

c) Sécurité Internet

Le WG614 permet de limiter l'accès au web en bloquant tout contenu offensif et les URL indésirables. Le routeur envoi des alertes en temps réel et bloque toute connexion avec le web. Une protection anti-virus apporte un surplus de sécurité aux ordinateurs du réseau.

d) Simplicité

L'assistant rapide simplifie la configuration. Il détecte automatiquement les paramètres et configure le routeur quel que soit l'ISP. L'assistant d'installation, c'est à dire le tutorial interactif de NETGEAR donne des conseils simples pour guider à travers chaque étape de l'installation. Les applications qui supportent l'UpnP (Universal Plug and Play) Le design lisse du WG614 permet l'ajout d'un support vertical pour gagner de l'espace.

II.6. Mise en place d'un réseau Wi-Fi

On distingue deux principaux modes :

II .6.1.Le mode « infrastructure » :

On appelle mode infrastructure, un réseau sans fil, dans lequel au moins un point d'accès est présent. Ce point d'accès peut être connecté à un réseau filaire, mais ce n'est pas un impératif. Chaque client sans fil va établir une relation avec le point d'accès qui devient de ce fait le point central du réseau sans fil. L'ensemble des trames transitant sur le réseau sans fil va passer par le point d'accès, même s'il s'agit d'une communication mettant en relation deux stations mobiles connectées au même point d'accès. (Similitudes avec la topologie en étoile des réseaux Ethernet). Dans l'hypothèse où le point d'accès serait lui-même connecté à un réseau local filaire de type Ethernet, il devient la passerelle permettant la connectivité entre les stations sans fil et le reste du réseau telle que le montre le schéma suivant la figure II.5.a :

Figure II.5 a exemple d'une installation d'un point d'accès en mode infrastructure

Le point d'accès (noté AP pour Access Point) et l'ensemble des stations (notée STA ) situées dans la zone de couverture radio de ce dernier constituent une cellule ou BSS (Basic Service Set). Chaque BSS est identifié par un BSSID (Basic Service Set Identifier), un identifiant de 6 octets (48 bits), correspondant à l'adresse MAC du point d'accès. Possibilité d'associer plusieurs BSS formant alors un ESS (Extended Sorted Set), grâce à une liaison appelée « système de distribution » (noté DS pour Distribution System) comme le montre le schéma suivant de la figure II.5.b :

Figure II.5 b exemple d'une installation d'un point d'accès en mode infrastructure avec BSS et ESS

II.6.2.Le mode « ad hoc » :

Dans ce mode, les machines équipées de cartes réseau Wi-Fi se connectent entre elles sans passer par un point d'accès principal.

On parle de réseau « point à point » c'est-à-dire un réseau dans lequel chaque machine joue en même temps le rôle de client et le rôle de point d'accès.

Ce mode est approprié à l'échange de fichiers entre 2 ou plusieurs machines.

L'IBSS (Independant Basic Service Set) est le nom du service associé au réseau

ad-hoc comme l'illustre la figure II.6.

Figure II.6 exemple d'une installation d'un point d'accès en mode ad hoc

II.6.3. Paramètres réseau

II.6.3.1. Le SSID : (Service Set Identifier)

C'est le nom donné au réseau. Il définit le moyen de ralliement des stations entre elles ou des stations avec un point d'accès. Le SSID est constitué d'un ensemble de 2 à 32 caractères et doit être positionné de manière uniforme, dans l'ensemble des équipements souhaitant échanger des informations au sein du réseau. Il est important de le personnaliser car souvent il est rentré par défaut dans la borne d'accès par le constructeur.

Le SSID est annoncé par chaque point d'accès de façon régulière dans des trames balise ou beacon. Ainsi, chaque station peut facilement mettre en place un processus d'écoute du média radio sur chacun des canaux, afin de trouver les réseaux présents dans sa zone.

Une fois un réseau trouvé, il suffit à la station mobile de configurer l'utilisation du même nom de réseau, ou SSID, afin de pouvoir le joindre. Pour contrer cela, il existe la possibilité de ne pas diffuser le SSID. (option disponible au niveau du paramétrage du routeur faisant office de point d'accès)

II.6.3.2.Canal de transmission des données

Il est nécessaire de spécifier le canal de transmission pour chaque station raccordée au point d'accès. (au niveau du routeur)

Le Wi-Fi utilise la technologie DSSS (Direct Sequence Spread Spectrum, étalement de spectre à séquence directe) pour la modulation du signal radio. Cette technologie consiste à diviser la porteuse en sous-canaux et fonctionne sur la bande ISM (Industrial, Scientific and Medical) des 2,4 GHz. La bande est divisée en 14 canaux de 20 MHz. La largeur de bande étant de 83,5MHz, les 14 canaux se chevauchent et peuvent générer des pertes de données si 2 canaux se chevauchant sont utilisés dans la même zone d'émission.

Une technique appelée « chipping » permet de résoudre ces pertes d'informations en effectuant un contrôle d `erreur. Il est conseillé de sélectionner des canaux éloignés les uns par rapport aux autres. (stations situées dans la même zone de couverture du point d'accès)

II.7. A propos des « Hot Spots »17(*)

Hot Spot est le raccourci de Wireless Internet Hotspot et désigne une aire d'accès

Internet haut débit dans un lieu public, utilisant la technologie Wi-Fi.

On les trouve principalement dans les hôtels, les cafés, les aéroports ou les centres commerciaux, dans des espaces ouverts au public mais délimités. (car la zone de ouverture radio n'est pas infinie).

Les Hot Spots sont réservés aux utilisateurs informatiques nomades, c'est-à-dire disposant d'un ordinateur portable ou encore d'un assistant personnel (PDA) équipés de la technologie Wi-Fi. Ils sont en général installés à la demande d'un opérateur spécialisé ou du propriétaire du lieu (chaîne hôtelière, association , dirigeant...)

La connexion est soit gratuite (limitée le plus souvent à un intranet d'informations), soit payante en utilisant des cartes pré-payées type Orange Wi-Fi ou un autre type d'abonnement (facturé au temps de connexion par exemple). De plus en plus, le Hot Spot devient un atout pour attirer le client et procure aux établissements une valeur ajoutée commerciale ou de service.

II.8. Avantages et inconvénients du Wi-Fi

II.8.1.Les avantages

Le premier gros avantage est l'absence de câbles qui permet une flexibilité à toute épreuve sous réserve de posséder quelques notions sur la propagation des ondes radios et être au courant des spécifications de la norme associée. (802.11). Le réseau Wi-Fi sera alors le complément idéal d'un réseau filaire existant. Le deuxième avantage, lié fortement au premier, est un coût d'installation très en deçà de celui d'un réseau filaire qui lui, demande davantage de moyens techniques, logistiques et par conséquent financiers pour sa mise en oeuvre. Enfin le réseau Wi-Fi reste évolutif : l'ajout d'une station à un point d'accès existant (de préférence un routeur) se fait naturellement et sans encombre à condition de la placer dans la zone d'émission de ce dernier et sans dépasser le nombre limite de stations supportées par ce même point d'accès.

En outre, la fonctionnalité « roaming » (itinérance en français) permet de connecter plusieurs points d'accès entre eux (un principal et notion de « répéteur » pour les suivants) donc différents réseaux wi-fi et d'autoriser un utilisateur à passer de l'un à l'autre (en se déplaçant) de manière transparente.

En résumé : FLEXIBLE, BON MARCHE et EVOLUTIF

II.8.2. Les inconvénients

Peuvent être liés aux interférences, tout ce qui peut entraver la propagation des ondes radios : four micro-onde et appareils BlueTooth (même fréquence) , l'eau (exemple un aquarium), le corps humain, murs épais etc ...

Dans ces cas là, le signal n'est pas optimal occasionnant une baisse significative du débit.

En Wi-Fi, la bande passante est partagée c'est-à-dire qu'en cas de connexions simultanées sur le réseau il faudra la diviser par le nombre d'utilisateurs pour obtenir le débit réel sur chacune des machines.

Un réseau mal configuré au niveau sécurité est la porte ouverte au piratage des données y circulant. Plusieurs techniques existent notamment celle qui consiste à écouter un réseau de l'extérieur d'un bâtiment : les pirates adeptes du « war driving » (concept américain, traduit en France par communauté wi-fi de Montauban) se promènent dans les zones urbanisés et à l'aide d'instruments d'analyse détectent les réseaux Wi-Fi. Mieux vaut alors sécuriser l'accès du réseau Wi-Fi et essayer de concentrer les ondes émises à l'intérieur du bâtiment (en réglant la puissance d'émission des antennes par exemple).

II.9. CONCLUSION

Le réseau sans fils WIFI à comme norme 802.11.X, comme le réseau sans fils n'est pas seulement le WIFI une présentation générale du réseau sans fils dans laquelle nous aurons parlé du Bluetooth et le wimax est nécessaire, comme c'est du Wifi qui nous parlons, il serait important de parler de,

· son rôle ;

· Les équipements à utiliser qui ne sont rien autre que les stations et point d'accès.

La mise en place d'un réseau radio du type de 802.11 est basée sur l'architecture et de la sécurité de WLAN et  la mise en place d'un réseau wifi est quant a elle basé sur le mode infrastructure, le mode AD HOC et le paramètre réseau. Le hot spot est une aire d'accès internet à haut débit réservé aux utilisateurs nomade et les avantages et les désavantages du WIFI par rapport au réseau filaires est nécessaire à connaitre dans notre cas.

Le chapitre troisième fait l'état des lieux du campus du lac de Goma.

CHAPITRE III ETAT DE LIEU DU CAMPUS DU LAC DE GOMA

III.1. INTRODUCTION

Dans les cadre du désenclavement numérique du campus du lac de Goma, il sera souhaitable de connaitre l'état de lieu de du dit campus du lac de Goma, c'est pourquoi nous devons d'abord avoir une introduction, ensuit vient un résume sur le campus du lac de Goma après quoi nous devons parler des usagers et enfin de la conclusion soit la synthèse sur le chapitre trois.

III .2.LE CAMPUS DU LAC DE GOMA

III.2.1. Historique18(*)

Jadis, appelée KINYUMBA, le campus du lac de Goma fut un chantier depuis l'époque coloniale. Bâtiment laissé par les colons Belge où devrait être érigé un hôpital.

Après l'indépendance, le chantier, soit Le KINYUMBA n'était pas encore occupé par qui que ce soit, c'est alors que les militaires y habiterons jusqu'à l'avènement de la rébellion A.F.D.L. (Alliance des Forces Démocratique pour Libération du Congo) de Laurent Désiré Kabila qui les y déguerpira, et cela s'était passé vers les années 1996. C'est alors que les étudiants l'occuperons jusqu'à nos jours, et c'était après sa réhabilitation par le gouvernorat de Goma qu'il s'appellera le campus du lac de Goma.

III.2.2.OCCUPATION DU CAMPUS DU LAC DE GOMA PAR LES UNIVERSITAIRES

C'est vers les années 1993, qu'avait commencé un mouvement de la naissance des institutions d'enseignements supérieurs dans la ville de Goma, parmi lesquelles nous pouvons citer L'Institut Supérieur des Techniques Appliquées de Goma, I.S.T.A/Goma, Centre Universitaire d'extension de Goma actuelle , Université de Goma, UNI.GOM, Institut Supérieur des Techniques Médicales, I.S.T.M/Goma, Institut Supérieur du Commerce de Goma I.S.C/Goma etc....

Toutes ces institutions universitaires fonctionnaient sans local fixe c'est-à-dire beaucoup d'entre eux utilisaient les locaux des écoles primaires et secondaires de la ville, mais les chefs des dites écoles ne traitaient pas les étudiants avec indulgence à l'égard de leur pratique insupportable, c'est pourquoi ils pouvaient se retrouver à la rue presque régulièrement. C'est alors que les étudiants s'étaient décidé d'aller voir son excellence monsieur le gouverneur Leonard MOTOMUPEDA qui après beaucoup des pleures de la part des étudiants, leur donnera le Bâtiment KINYUMBA, mais malheureusement ce Bâtiment était encore occupé par les soldats c'est alors qu'il a fallut attendre que la rébellion de l'A.F.D.L. puisse arriver pour que le KINYUMBA soit enfin libéré et être occupé par les étudiants et dont ceux de l'I.S.T.A. en premier lieu en 1997 et suivi par ceux de L'UNI.GOM en 1998 en suite viendront les camarades de L'I.S.T.M. et I.S.C. en 1999. Après viendront ceux de L'IST en 2002 et enfin de l'I.S.S.N.T. en 2004.

III.1.3.REHABILITATION DU CAMPUS DU LAC DE GOMA19(*)

La réhabilitation du KINYUMBA vient d'une petite histoire de la visite du gouverneur du NORD-KIVU son excellence GHANYAMUHANGA GAFUNDI aux installations de la microcentrale Hydroélectrique MONDO HOGUSTO dans la cité de RUTSURU, dans le territoire de RUTSURU, toujours dans la province du NORD-KIVU.

Parmi les chefs de la micro centrale qui avaient accueil son excellence GHANYAMUHANGA GAFUNDI, se trouvait le chef technique qui donna une explication épatante avec des termes techniques compréhensibles par un intellectuel avisé. A la fin de la visite par des questions des curiosités, son excellence GANYAMUHANGA GAFUNDI voulu savoir si l'ingénieur venait de quelles écoles des ingénieurs de la France ou de l'I.S.T.A. N'DOLO et la réponse s'orientera paradoxalement aux idées du gouverneur. C'était avec un étonnement que le gouverneur apprendra que le KINYUMBA formait des techniciens plus excellents que la face du bâtiment lui-même. C'est alors qu'il promettra la réhabilitation du dit bâtiment et la dite réhabilitation sera réalisée par le gouverneur SERUFULI NGAYABASEKA, le successeur à GANYAMUHANGA GAFUNDI en 2003.

III.1.4.Situation géographique du campus du lac20(*)

Le campus du lac de Goma se trouve à Goma ville de la partie Est de la République Démocratique du Congo, chef lieu de la province du nord KIVU. Le campus du lac se situe dans la commune de Goma au quartier KATINDO sur l'avenue de la frontière près de l'hôtel la frontière. Il est érigé sur un terrain d'environ 400 m2 à une distance de #177;0,8 km au nord du lac KIVU le terrain est limité au sud, à L'Est et à l'ouest par trois avenues de même nom appelée avenu du golf, au nord par l'avenue de la frontière. Pour plus d'information. Nous orientons nos lecteurs sur la figure III.1.

a) plan architecturale du campus du lac

b) plan architecture de l'immeuble du campus du lac de Goma rez de chaussé

c) plan architecture de l'immeuble du campus du lac de Goma premier et deuxième niveau

d) plan architecture de l'immeuble du campus du lac de Goma troisième et niveau.

Figure III.1. : Carte et plans du campus du lac de Goma.

III.3.USAGERS DU CAMPUS DU LAC DE GOMA

Parmi les institutions d'enseignements supérieurs qui oeuvrent au campus du lac de Goma nous pouvons citer :

· I.S.T.A soit Institut Supérieur des Techniques Appliquées ;

· I.S.T.M soit Institut Supérieur des Techniques Médicales ;

· I.S.T. soit Institut Supérieur de Tourisme ;

· UNI.GOM soit Université de Goma ;

· I.S.C. soit Institut Supérieur Commerce ;

· I.S.S.N.T. soit Institut Supérieur de Statistique et des Nouvelles Technologies ;

Le campus du lac de Goma a pour siège, un bâtiment à trois niveau constitué au total (soixante onze) 71 locaux en son sien dont :

· Le rez de chaussé en compte 19  « dix neuf » ;

· Le premier niveau en à 20 « vingt »;

· Le deuxième niveau en détient 20 « vingt » ;

· Le troisième niveau en compte 12 « douze ».

Les locaux du bâtiment sont occupés de la manière suivante :

· Le rez de chausse est occupé par L'I.S.T.M/Goma, I.S.T./Goma, I.S.C./GOMA ;

· Le premier niveau est occupé par L'I.S.T.A./Goma et L'UNI.GOM

· Le troisième niveau est occupé par l'UNIGOM

· Le troisième niveau est occupé par l'UNIGOM et l'INSST, le bureau du comité Interuniversitaire du nord KIVU, une salle d'informatique qui jadis était la salle du cybercafé et un restaurant.

Les 16 locaux se trouvant au centre du bâtiment sont plus de bureau de certaine institution telle que l'ISTA, I.S.T.M. et l'I.S.T, l'I.S.S.N.T, Et le bureau du comité interuniversitaire du Nord Kivu siégeant à Goma.

La figure III.2. Présente la photo de l'immeuble du campus du lac de Goma.

Ceci est l'image l'immeuble du campus du lac de Goma

Figure III.2. Photo de l'immeuble du campus du lac

III.3.1.Institut Supérieur des Techniques Appliquées ISTA /Goma21(*)

C'est le moin peuplé de toutes les institutions du campus du lac, mais parmi les premiers occupants. Il comporte environ 15 locaux au premier niveau y compris les bureaux dont « 4 » quatre bureaux,  « 8 » huit petites salles et  « 3 » trois salles moyennes pour les cours pour ces années. Il à atteint un effectif de 350 étudiants toutes les options et sections confondues. Il organise les disciplines suivantes :

· La section préparatoire.

Pour le premier cycle nous avons :

· La section électronique option électronique industrielle ;

· La section électricité option électricité industrielle ;

· La section mécanique avec les options électromécanique et l'aviation civile ;

Pour le second cycle nous :

La section génie électrique option

· Informatique appliquée ;

· Électrotechnique.

Dans le bureau de l'ISTA nous n'avons pas d'autres ordinateurs si ce n'est que celui qui se trouve dans le bureau du Secrétaire Général Académique qui n'est même plus en service.

III.2.1. I.S.T. Institut Supérieur de Tourisme22(*)

L'I.S.T. L'Institut Supérieur des Tourismes de Goma se trouve logé dans l'immeuble du campus du lac de Goma occupant ainsi quatorze locaux du rez de chaussé y compris les bureaux. Actuellement les étudiants de L'IST préfèrent l'abréviation de L'I.S.TOU que de celui de l'IST, cela pour éviter la confusion avec les I.S.T. comme Infections Sexuellement Transmissibles en médecine.

L'IST organise en son sein les disciplines suivantes :

· Hôtellerie ;

· Conservation ;

· Et l'environnement.

L'effectif des étudiants pour l'année académique 2009 2010 s'est élevé à 520 étudiants pour toutes les sections et options confondues.

L'actuel Directeur Générale de l'I.S.T. s'appelle SENZIRE Paul.

Le secrétaire générale académique actuel s'appelle KANYAMANZA.

Les bureaux de l'I.S.T. qui sont équipés en ordinateurs, sont ceux du DG, des secrétaires généraux académique et administratif et celui du secrétaire de l'I.S.T c'est adire au total nous comptons trois ordinateurs qui fonctionnent en réseau LAN.

III.3.2. I.S.T.M. Institut Supérieur des Techniques Médicales

L'I.S.T.M. soit Institut Supérieur des Techniques Médicales de Goma se trouve logé dans l'immeuble du campus du lac de Goma occupant ainsi vingt sept locaux du rez de chaussé y compris les bureaux

L'ISTM organise en son sein les disciplines suivantes :

· Hospitalisation ;

· Accouchement ;

· Et santé public.

L'effectif des étudiants pour l'année académique 2009 2010 s'est élevé à 350 étudiants pour toutes les sections et options confondues.

L'actuel Directeur Générale est MISERERO MUGISHO.

Les bureaux de l'I.S.T.M. qui sont équipés en ordinateur sont ceux du DG,des Secrétaire Généraux Académique et Administratif et celui du Secrétaire de l'I.S.T.M c'est adire au total trois ordinateurs qui fonctionne indépendamment PAN soit qui ne sont pas en réseau.

Le tableau III.1 résume cet état des lieux.

Tableau III.1 information synthèse de l'état de lieu informatique du campus du lac.

institution

Nombre d'ordinateurs

Type de réseau

Usage

Local informatisé

ISTA

2

LAN

Service académique

Bureau

ISTM

3

LAN

Service académique

Bureau

IST

4

LAN

Service académique

Bureau

Maison informatique

34

LAN

Secrétariat public et cybercafé

Grande salle

ISC

10

LAN

Laboratoire

Petite salle

III.3.CONCLUSION

En bref, pour parler de l'état des lieux du campus du lac de Goma. Nous devons savoir d'abord un peu de l'historique du dit campus du lac, son occupation par les universitaires, sa réhabilitation et sa situation géographique. Les étudiants, les professeurs, bref les usagers du campus du lac est un paramètre important à soulever, disons des institutions d'enseignements supérieures, y oeuvrant comme l'ISTA Institut Supérieur des Techniques Appliquées , ISTM Institut Supérieur des Techniques Médicales IST institut Supérieur des Tourisme ISSNT Institut Supérieur Statistique et de Nouvelle Technologie ISC Institut Supérieur de Commerce l'UN.GOMA les trois institutions d'enseignement supérieurs suivantes sont à exclure dans notre étude du désenclavement numérique il s'agit de l'I.S.C. l'UNI.GOM, et L'I.S.S.N.T , au chapitre quatre c'est le réseau local avec connexion internet pour le désenclavement du campus de Goma.

CHAPITRE IV : UN RESEAU LOCAL AVEC CONNEXION INTERNET POUR LE DESENCLAVEMENT NUMERIQUE DU CAMPUS DU LAC

IV.1. INTRODUCTION

Le campus du lac étant un milieu universitaire très important de la ville, il doit jouir du bienfait de la technologie moderne (connexion internet). Pour y arriver nous allons proposer un modèle de réseau local hybride avec possibilité de connexion à l'internet. Le modèle du réseau que nous allons proposer pour le campus du lac devra répondre aux besoins des utilisateurs de l'outil en ce lieu. Pour satisfaire aux besoins des utilisateurs, on doit d'abord recourir à l'identification des besoins de ceux-ci, puis voir quel modèle pourra répondre à ces besoins, c'est pourquoi les personnes qui sont intéressées par le sujet, pourront pousser leur raisonnement plus loin en concevant un intranet pour notre LAN qui aura un impact considérable sur le désenclavement numérique du campus. Comme l'identification des besoins est déjà fait dans la problématique de l'introduction générale, nous allons procéder au découpage du réseau en sous réseaux selon les institutions oeuvrant au campus du lac et surtout ceux qui y siègent avec leurs bureaux principaux.

IV. 1.1 Architecture client serveur23(*)

De plus en plus des entreprises, des organismes des milieux universitaires congolais en particulier et étrangers en général implémentent des multiples technologies afin d'améliorer l'environnement de travail des usagers et utilisateurs de leurs réseaux.

Ainsi un grand réseau constituant un domaine peut être subdivisé en sous réseaux formant de sous domaines.

Les domaines et les sous domaines peuvent être gérés par plusieurs serveurs tels que chacun d'eux remplisse une fonction bien déterminée dans un réseau auquel il appartient.

On distingue un certain nombre de rôle que joue le serveur :

· Le contrôleur de domaines : ce sont des serveurs qui s'occupent de l'authentification des utilisateurs dans un domaine ;

· Les serveurs des fichiers : ce sont des serveurs qui permettent de créer un espace de stockage partage sur le réseau. Ils mettent ainsi une partie de leur disque disponible sur le réseau ;

· Les serveurs d'impression : ils permettent de partager une imprimante sur le réseau et de gérer la file d'attente d'impression de celle-ci ;

· Les serveurs d'applications : ils permettent à une application d'utiliser le système d'exploitation comme support afin d'en utiliser les composants de gestion (exemple :

Les figures IV.1. a et b illustrent le cas d'un réseau LAN articulé autour des serveurs et d'un seul ordinateur serveur.

serveur de messagerie, de base de données,...).

Figure IV.1.a : réseau LAN articulé autour des serveurs

Il est à noter que dans les serveurs il faut installer un système d'exploitation client.

Cette organisation à l'avantage de garantir une certaine sécurité du réseau, parce qu'en cas de panne de l'un de serveurs les autres services continuent à fonctionner normalement et cela permet également une détection facile de panne si l'un de services n'est pus assuré car on saura immédiatement quel serveur ne fonctionne pas.

Son inconvénient et son coût élevé car il faut autant d'ordinateurs qu'il y a des serveurs et de services à fournir.

Cependant, il est possible de rassembler tous les services serveurs dans un seul ordinateurs lequel on installé un système d'exploitations serveur tels que Windows 2003 server tandis que dans les poste clients on peut installer les système d'exploitations telle que Windows 98 millenium, 2000 ou XP, etc...).

Cet ordinateur sera configuré sur active directory contenu dans Windows 2003 server et servira à la fois de :

· Serveur DNS ;

· Serveur DHCP ;

· Serveur Proxy ;

· Serveur VPN ;

· Serveur de fichiers ;

· Serveur d'impressions.

L'ensemble de ces rôles peut être figuré à l'aide de l'outil Assistant configurer votre serveur sous Windows 2003 Server.

Figure IV.1.b. Réseau LAN articulé autour d'un seul ordinateur serveur

Cette organisation à l'avantage d'être moins coûteux car il n'ya qu'un seul ordinateur qui rassemble en son sein tous les services de gestions de réseau.

Son inconvénient est qu'en cas de panne du serveur tout le réseau est paralysé car tous les services y sont concentrés.

IV.1.2.DETERMINATION DU NOMBRE DE SOUS RESEAUX POUR LE CAMPUS DU LAC

Nous déterminerons le nombre des sous réseaux dans notre réseau en nous basant sur le nombre d'institutions d'enseignement supérieurs oeuvrant au campus et autres activités primordiales pour la gestion des étudiants et même pour l'administration du réseau.

Nous savons bien qu'au campus du lac il ya l'Institut Supérieur de Techniques Appliquées de Goma soit I.S.T.A, l'Institut Supérieur des Techniques Médicales de Goma soit I.S.T.M, Institut Supérieur de Tourisme de Goma soit I.S.T, Université de Goma soit UNI.GOM, Institut Supérieur de Statistiques et de Nouvelles Technologies soit I.S.S.N.T. et l'Institut Supérieur de Commerce soit l'ISC.

Les institutions Supérieures comme l'I.S.C, L'Institut Supérieur des Statistiques et des Nouvelles technologies l'I.S.S.N.T et l'Université de Goma l'UNI.GOM, n'ont pas tous leurs bureaux des services académiques au campus du lac, donc pour cela nous n'allons pas les associer dans notre réseau, donc nous allons constituer trois sous réseaux à savoir :

· Un premier sous réseau pour l'I.S.T.A. ;

· Un deuxième sous réseau pour l'I.S.T.M ;

· Un troisième sous réseau pour I.S.T.

De ces trois sous réseaux nous allons ajouter deux autres un sous réseau pour le bureau du comité interuniversitaire et l'administrateur réseau et les étudiants usagers du hot, spot soit les trois bornes WIFI.

IV.1.3.DETERMINATION DU NOMBRE D'UTLISATEURS DANS LE RESEAU

Nous savons déjà que nous avons un réseau (campus du lac) subdivisé en sous réseau (institutions d'enseignements supérieurs ayant de bureau des autorités académiques qui sont au campus du lac I.S.T.A., I.S.T.M, I.S.T. bureau du comité interuniversitaire les institutions enseignements supérieurs de la province du Nord Kivu et pour le bureau de l'administrateur réseau et étudiants).

IV.1.3.1.SOUS RESEAU I.S.T.A.

Le sous réseau de L'ISTA aura un nombre d'ordinateur qui sera fonction du nombre des autorités académiques et du nombre d'étudiants dans le laboratoire, bref usagers de l'outil informatique. C'est pourquoi nous aurons ce qui suit :

· Le Directeur Générale aura un ordinateur ;

· Le Secrétaire Général Académique aura un ordinateur ;

· Le Secrétaire Général Administratif aura un ordinateur ;

· Pour les Chefs des Sections nous aurons trois ordinateurs;

· Dans le laboratoire on y trouvera dix ordinateurs;

· La bibliothèque aura quatre ordinateurs;

· Quant au Secrétaire, lui n'aura qu'un ordinateur.

Rien que pour l'I.S.T.A. nous devrions disposer de plus ou moins vingt cinq ordinateurs « 25 hôtes » qui formeront le sous réseau ISTA y compris son serveur.

IV.1.3.2.SOUS RESEAU ISTM

De même que pour le sous réseau de L'ISTM, le nombre d'hôte sera donné par le nombre des autorités académiques et celui des étudiants comme suit :

· Le Directeur Générale avec une hôte ;

· Le Secrétaire Général Académique avec une hôte ;

· Le Secrétaire Général Administratif avec une hôte ;

· Les Chefs des Sections avec trois hôtes;

· Le laboratoire avec dix hôtes;

· La bibliothèque avec quatre hôtes;

· Secrétaire avec une hôte.

L'I.S.T.M. en elle-même détiendra plus ou moins vingt cinq ordinateurs « 25 hôtes » qui formeront le sous réseau I.S.T.M y compris son serveur.

IV.1.3.3.SOUS RESEAU IST

De même, pour le sous réseau de L'IST, dimensionnement sera fait en fonction des autorités académiques et des étudiants comme sont :

· Le Directeur Générale aura une machine ;

· Le Secrétaire Général académique aura une machine ;

· Le Secrétaire Général administratif aura une machine;

· Les Chefs des Sections aura trois machines;

· Le laboratoire aura dix machines;

· La bibliothèque aura quatre machines;

· Secrétaire aura une machine.

Par conséquent le sous réseau de l'IST aura un nombre de vingt cinq ordinateurs inclus celle du serveur.

IV.1.3.4 LE SOUS RESEAU INTERUNIVERSITAIRE ET ADMINISTRATEUR RESEAU

L'administrateur réseau n'aura pas besoin de beaucoup d'ordinateur. C'est pourquoi nous avons bien voulu lui donner une machine et il devra se trouver dans le même sous réseau que le comité interuniversitaire car la gestion de ce réseau universitaire se fera par ce dernier et les deux seront dans la partie principale du réseau.

IV.1.3.5. SOUS RESEAU ETUDIANTS (RESEAU SANS FILS)

Pour le sous réseaux des étudiants, nous allons prendre le cinq pourcent du nombre total des étudiants oeuvrant au campus du lac, soit le 5% de 10000 étudiants donc nous auront à faire un réseau sans fils qui pourra desservir un maximum de 500 étudiants. Et ici nous allons devoir implanter trois points d'accès pour desservir ce nombre d'étudiants avec bien sur possibilité d'augmentation d'autres points d'accès.

IV.2. DIMENSIONNEMENT DU RESEAU

IV.2.1.Détermination du nombre de sous réseaux

La détermination de nombre de bits se fait en prélevant les x bits dans la partie hôte de notre adresse IP. Pour notre cas, nous aurons à faire un réseau local qui aura cinq sous réseaux. Comme toute oeuvre non évolutive n'est pas envisageable dans un milieu scientifique c'est pourquoi, nous avons souhaité avoir un réseau, qui aura un plus grand nombre de sous réseaux. Les calculs suivants nous montrent comment nous allons procéder pour déterminer le nombre de nos sous réseaux.

Soit un masque de sous réseau de la classe C 255.255.255.224 en décimale

11111111. 11111111. 11111111.11100000 En binaire

Le nombre de sous réseaux est calculé par la formule suivant (4.1) : 

(4.1)

Avec NS/R =nombre de sous réseau ;

x= nombre des bits dans la partie hôte soit les zéros.

En considérant toujours le même masque de sous réseau de la classe C

11111111. 11111111. 11111111.11100000

Comme dans le bloc numéro quatre les un (1) constitue la partie sous réseau représente par x et le nombre constitue la valeur de cet x. Ce qui nous donne :

Soit 255.255.255.224

Donc dans notre réseau de cinq sous réseaux il sera impérieux de le substitué pour le réseau de huit sous réseaux

IV.2.2.Détermination du nombre d'adresse IP dans un sous réseau

Après que nous ayons choisit un masque de sous réseau pour notre réseau, il sera plus aisé de calculer le nombre de sous réseaux. Nous allons utiliser le même masque de sous réseau pour déterminer le nombre d'adresse d'hôte dans chaque sous réseaux par la formule suivante.

(4.2)

Nad IP=Nombre d'adresse IP

y=les bits à zéro (0) dans le partie réseau du masque de sous réseau.

En considérant toujours le même de masque sous réseau de la classe C comme précédemment.

Dans le bloc numéro quatre les zéros (0) constitue la partie nombre d'adresse IP représente par y et le nombre constitue la valeur de cet y. Ce qui nous fait la situation suivante : 

11111111. 11111111. 11111111.11100000

D'où les sous réseaux recherchés sont les suivants :

Le sous réseau 0

00000000 ?0 adresse du sous réseau  « 0 »

00000001 ?1 adresse de la machine 1

00000010 ?2 adresse de la machine 2

00000011 ?3 adresse de la machine 3

00011110 ?30 adresse de la machine 30

00011111 ?31 adresse broadcast du sous réseau « 32 »

Le sous réseau 32

00100000 ?32 adresse du sous réseau  « 32 »

00100001 ?33 adresse de la machine 1

00100010 ?34 adresse de la machine 2

00100011 ?35 adresse de la machine 3

00111110 ?62 adresse de la machine 30

00111111 ?63 adresse broadcast du sous réseau  « 32 »

Le sous réseau 64

01000000 ?64 adresse du sous réseau  « 64 »

01000001 ?65 adresse de la machine 1

01000010 ?66 adresse de la machine 2

01000011 ?67 adresse de la machine 3

01011110 ?94 adresse de la machine 30

01011111 ?95 adresse broadcast du sous réseau  « 64 »

Le sous réseau 96

01100000 ?96 adresse du sous réseau  « 96 »

01100001 ?97 adresse de la machine 1

01100010 ?98 adresse de la machine 2

01100011 ?99 adresse de la machine 3

01111110 ?126 adresse de la machine 30

01111111 ?127 adresse broadcast du sous réseau  « 96 »

Le sous réseau 128

10000000 ?128 adresse du sous réseau  « 128 »

10000001 ?129 adresse de la machine 1

10000010 ?130 adresse de la machine 2

10000011 ?131 adresse de la machine 3

10011110 ?158 adresse de la machine 30

10011111 ?159 adresse broadcast du sous réseau  « 128 »

Le sous réseau 160

10100000 ?160 adresse du sous réseau  « 160 »

10100001 ?161 adresse de la machine 1

10100010 ?162 adresse de la machine 2

10100011 ?163 adresse de la machine 3

10111110 ?190 adresse de la machine 30

10111111 ?191 adresse broadcast du sous réseau  « 160 »

Le sous réseau 192

11000000 ?192 adresse du sous réseau  « 192 »

11000001 ?193 adresse de la machine 1

11000010 ?194 adresse de la machine 2

11000011 ?195 adresse de la machine 3

11011110 ?222 adresse de la machine 30

11011111 ?223 adresse broadcast du sous réseau  «192 »

IV.2.3.choix de l'adresse IP

Le choix de l'adresse IP se fait dans les classe C comme le masque de sous réseau est déjà dans la classe C. C'est pourquoi concernant notre réseau local, nous n'allons pas utiliser la gamme d'adresse IP 172.16.0.0 à 172.255.255.85 car cette gamme fait partie des adresses IP routable, soit encore des adresses Publics.

Dans notre cas nous allons choisir les adresses privées donc celles qui se trouvent dans la gamme des adresses IP public soit non routable. C'est pourquoi nous avons choisit cette adresses IP au quel nous avons affecté en masque de sous réseau choisit précédemment.

Adresse IP  : 193.170.20.0

Masque de sous réseau : 255.255.255.224

Pour la simplification de l'écriture, nous allons utiliser la notation C.I.D.R (Class InterDomain Routing) qui est une notation décimale pointée ou le masque de sous réseau est comme une approche en bits, la notation est alors suivantes :

W.X.Y.Z/N

N=le nombre des bits qui définisse le masque de sous réseau c'est-à-dire N représente de bits à un (1) total qui forme qui forment le maque de sous réseau.

Adresse IP  : 193.170.20.0

Masque de sous réseau : 255.255.255.224

Apres la conversion de quatre blocs de quatre octets du masque de sous réseau en binaire on aura : 11111111. 11111111. 11111111.11100000

En comptant le nombre de uns no trouve la valeur de N.

N=27 : D'où nous noterons comme suit 193.170.20.0/27

Pour notre cas.

IV.2.4.Affectation des adresses IP au sous réseaux

Alors la répartition des adresses IP dans les sous réseaux se fera par l'administrateur réseau, en donnant une gamme précise dans le serveur affecté au sous réseau comme il est illustré dans les différentes figures de sous réseau.

Pour les trois sous réseaux administrateur réseau-INTERUNIV, I.S.T.A, I.S.T. et I.S.T.M. nous allons utiliser l'architecture client serveur car ils offrent une opportunité d'intranet, alors que les points d'accès sont considérés comme des machines hôtes du serveur principal.

Le premier sous réseau du réseau local du campus du lac, soit celui de l'administrateur et du comité de l'interuniversitaire des institutions d'enseignements supérieurs, prendra la gamme des adresses IP allant de 193.170.20.0/27 à 193.170.20.30/27 sera représenté par la figure IV.2 :

Figure IV.2.: sous réseau du comité Interuniversitaire du nord Kivu

Le deuxième sous réseau du réseau local du campus du lac, soit celui de L'ISTA /GOMA prendra la gamme des adresses IP allant de 193.170.20.33/27 à 193.170.20.63/27 et sera représenté par la figure IV.3. :

Figure IV.3.: sous réseau I.S.T.A.

Le troisième sous réseau du réseau local du campus du lac, soit celui de L'I.S.T.M. /GOMA prendra la gamme des adresses IP allant de 193.170.20.65/27 à 193.170.20.95/27 et sera représenté par la figure IV.4:

Figure IV.4: sous réseau I.S.T.M.

Le quatrième sous réseau du réseau local du campus du lac, soit celui de L'IST /GOMA prendra la gamme des adresses IP allant de 193.170.20.97/27 à 193.170.20.127/27 et sera représenté par la figure IV.5.

Figure IV.5: sous réseau I.S.T.

Le quatrième sous réseau du réseau local du campus du lac, soit celui des étudiants du campus du lac de GOMA prendra la gamme des adresses IP allant de 193.170.20.129/27 à 193.170.20.159/27 et sera constitué de point d'accès est sera représenté par la figure IV.6 :

Figure IV.6. Représentation de points d'accès du campus du lac.

Et alors après que nous aurons relié les différents sous réseau à l'aide d'un Switch, notre réseau local aura la forme de la figure IV.7 :

Figure IV.7: réseau local à proposer au campus du lac de Goma

NB : La figure IV.7 représentant le réseau local n'a jusque là pas de internet signal provider I.S.P. ou Fournisseur d'Accès Internet soit le F.A.I.

IV.3.FOURNISSEUR D'ACCES INTERNET24(*)

IV.3.1 Accès Internet par VSAT

La figure IV.8 donne un exemple de NAT réalisé par un accès à internet par l'intermédiaire d'une liaison satellitaire VSAT (Very Small Aperture Terminal ou en français terminale de très faible dimension).

Figure IV.8 schéma d'un Internet Signal Provider

La procédure pour réaliser cette liaison avec accès Internet et NATage est par VSAT.

Achat d'un matériel et Abonnement auprès des operateurs VSAT avec possibilité d'accès Internet (Ex. Astra Net, Anikom, Arimaska,D-sat, D-StarSKYPLEX,...).

IV.3.2.Choix du type de N.A.T. Network Adress Translation

Il existe trois types de NAT, à savoir

STATIC NAT : le nombre d'adresses privées correspond au nombre d'adresses publiques et les relations de correspondance sont statiquement définies.

DYNAMIC NAT : les relations de correspondance ne sont pas statiques mais le nombre d'adresses privées et publiques doit être le même (programmation des relations de correspondance par un petit programme où logiciel).

OVERLOADING NAT : il permet de faire correspondre une seule adresses publique à plusieurs adresses privées. L'identification se faisant au niveau d'un port attribué à chaque protocole internet), d'où le nom de Port Address Translation (PAT), c'est le NAT le plus populaire car c'est le plus utilisé.

Dans le cas de l'exemple présent on choisira OVERLOADING NAT.

Détermination du nombre d'adresses publiques qui dépend du nombre de ports et de protocoles Internet à implémenter sur le réseau LAN car il s'agit de OVER LOADING : on choisit par exemple 4 adresses publiques correspondant à 4 port associés à 4 protocoles Internet, qui sont :

· Port 21 pour les FTP (File Transfert Protocole) pour le fichier de transfert fichiers ;

· Port 25 pour les SMTP (Simple Mail Transfert Protocol) pour envoyer et recevoir l'e-mail ;

· Port 53 pour les DNS (Domain Name System) pour la résolution des noms de domaine c'est-à-dire faire la correspondance entre les noms des ordinateurs et leurs adresses IP ;

· Port 80 pour les http (Hyper Text Transfer protocole) pour la navigation sur internet.

Ces 4 adresses publiques seront obtenues auprès du Fournisseur d'Accès Internet appelé F.A.I. soit I.S.P. Internet Signal Provider.

Choix de la classe des adresses IP à attribuer au réseau :

On prendra par exemple comme adresses publiques celle représentées sur le tableau IV.1 :

Tableau IV .1. Adresses publiques à donner à notre réseau local.

 

Adresse IP publiques

pPort

Application

1

192.32.10.1

21

FTP

2

192.32.10.2

25

SMTP

3

192.32.10.3

53

DNS

4

192.32.10.4

80

http

Les adresses privées dépendront quant à elles au nombre des machines que contient le réseau local car la classe d'adresse IP dépend du nombre de machine  (ordinateurs) que peut posséder le réseau local.

Dans le cas présent, on se contente de prendre la classe C qui ne peut admettre au maximum que 254 ordinateurs correspondant à 254 adresse IP en excluant les deux adresses réservées.

IV.4.MATERIEL A UTILISER ET PRIX25(*)

IV.4.1. Pour le MODEM et Le ROUTEUR

Linksys WAG320N - Modem-routeur haut debit sans fil N 300 Mbps

"Wireless-N Home ADSL2+ Modem Router WAG320N"" Routeur sans fil externe + commutateur 4 ports, DSL, Ethernet, Fast Ethernet, 802.11b/g/n (draft 2.0) ( ...

Marque : LINKSYS

101,80 €
 

Figure IV.9 routeur modem sans fils

IV.4.2.POUR LES COMMUTATEURS

La figure IV.10 représente l'image de la chaine de commutateurs.

 

c

Figure IV.10.Commutateur sisco 2960

 
 
 
 
 
 
 
 

Le nom du produit c'est le commutateur Ethernet Cisco Catalyt 2960-24TC-2Slot 24,2 x 10/100Base-TX-,10/100Base-T - SFT Nom du magasin Bedirect.ca, BeDirecT.ca vendu en

5 pièces ;

854,35$

IV.4.3.POINT D'ACCES

Point d'accès CPE extérieur 5Ghz Ubiquiti Nanostation5 avec antenne intégré ou externe.

Figure IV.11 Point d'accès CPE extérieur 5Ghz Ubiquity

IV.4.4.Pour l'armoire

Les serveurs, hub, routeur, commutateur seront logés dans l'armoire se trouvant dans le tableau IV.2 :

Tableau IV.2. Armoire de bais de serveurs

ARM22U8X9X - Baie Serveurs - 19" 22 U  de profondeur 900 mm

 

Armoire Industrielle pour Serveurs Rackables

· La baie serveur est disponible en largeur 800.

· Charge admissible 300 kg

· Indice de protection IP 20

· Pour serveurs SUN, Xserver, IBM, Compaq, HP...

· Dimensions PxL = 900x800

· Nombreux accessoires fournis

Livraison en 7 jours ouvrés
Franco de port
en France métropolitaine hors Corse
Compatible avec plus de 99% des marques du marché actuel (HP compaq IBM Siemens ...) cette baie serveurs est étudié pour recevoir vos serveurs rackables et accessoires, HUB, routeurs, panneau de brassage...

Fiche technique

1233.60 € HT

Prix Public Conseillé - 1475.39 € TTC

IV.4.5 le serveur

HP 487932-051 - ProLiant ML350 G6 Entry - Xeon E5504 2 GHz
Donner votre avis - Poser une question
ProLiant ML350 G6 Serveur tour, processeur E5504 à 2 GHz, quatre c?urs évolutif bi-processeur, mémoire 4 Go, lecteur de DVD-Rom, 2x Ethernet Gigabit N ...

Marque : HP

1472,52

Figure IV.12.Serveur ProLiant ML350 G6

IV.4.6 LES ORDINATEURS

HP 518177-055 - ProLiant ML150 G6 - Intel Xeon E5502 / 1,86 GHz

Le HP ProLiant ML150 G6 est extensible et abordable pour les entreprises en expansion Une alimentation et un ventilateur redondants renforcent la prot ...

Marque : HP

766,85

 

 

Figure IV.13. Ordinateur HP 518177-055

IV.4.7. LES CABLES

Pour le câble droit et croisée coaxiale et le connecteur RJ45. Pixmania Câble Ethernet RJ45 (catégorie 5) - 20 m de Pixmania.

5,75 €

Figure IV.14. Câble UTP droits te croisée

Le tableau IV.3. Donne la synthèse du matériel et du prix puiser sur internet que nous proposons

TABLEAU IV.3 SYNTHESE DU DEVIS POUR NOTRE PROJET

MATERIEL

PRIX UNITAIRE EURO

NOMBRE

PRIX TOTAL EURO

ACCESSOIRS

420.3

2

820,6

MODEM ROUTEUR

101,8

1

101,80

COMMUTATEUR

212,58

5

1063,93

POINT D'ACCES

159,90

3

479,7

ARMOIRE A SERVEUR ET AUTRE

1475,39

1

1475,39

ORDINATEUR

766

100

76600

SERVEUR

1474,65

4

5890,08

CONNECTEUR RJ45

15,75

40

630

TOTAL

 
 

87061,5

IV.5.CONCLUSION

Enfin le réseau local avec connexion internet pour le désenclavement numérique du campus du lac, se fait en considérant un modèle du réseau approprié à un milieu quelconque qui pour notre cas ce milieu est le campus du lac de Goma. Après quoi nous pouvons procéder à ce qui suit ;

· La détermination du nombre d'hôte pour les différents sous réseaux ;

· Le dimensionnement des sous réseaux avec usage des adresses IP ;

· La détermination du nombre d'hôtes et ;

· Le choix de l'adresse IP pour le réseau local et l'établissement du schéma du réseau local.

Ayant finit avec les processus de conception du réseau local, nous pouvons chercher comment doter notre réseau local d'un de FAI (fournisseur d'accès internet), pour notre cas nous prenons l'accès à internet par VSAT ( Very Small Aperture Terminal) et le type de NAT(Network Adress Translation).

Le Matériel à utilisé pour ce réseau local et leurs prix (modem, Routeur, le commutateur le point d'accès, l'armoire à serveur, les ordinateurs.) peuvent aussi être proposés pour une future réalisation. La base de notre désenclavement numérique d'un site multidisciplinaire « cas du campus du lac » est concrétisé dans ce quatrième chapitre.

CONCLUSION GENERALE

En définitif le désenclavement numérique d'un site multidisciplinaire « cas du campus du lac de Goma » par quatre chapitre nous semble être raisonnable , les généralités sur les réseaux informatiques filaires comme le chapitre premier , deuxièmement le réseau sans fils, le troisièmement l'état de lieux du campus du lac et enfin, un réseaux local avec possibilité d'un signal internet plus point d'accès pour le campus du lac, ce troisième chapitre avait comme ressource dans le premier et le deuxième chapitre. Pour atteindre les objectifs fixés, nous nous somme proposés de :

· Doter le campus de lac d'un réseau local avec le modèle client-serveur pour permettre la gestion des différents tâches au sein de chaque sous réseau, disons institution supérieur ou université;

· Doter le même campus d'un signal interne au réseau local;

· Doter au campus du lac d'un signal internet sans fils à partir de trois points d'accès ;

Pour ce faire notre conception, nous avons procéder au recensement de :

· Nombre d'institution de oeuvrant au campus du lac de Goma baptiser sous réseaux ;

· Nombre d'utilisateur possible des ordinateurs pour chaque institutions dans chaque sous réseau ;

· Nombre total des étudiants pour estimé le nombre d'hôte pour notre réseau sans fils.

Et tout cela pour aboutir à un réseau local Hybride pour le campus du lac de Goma qui avait était conçu en utilisant la méthode classique analytique, hybride parce qu'il est constitué détient toutes les deux technologies câblées et sans fils, soit d'une partie filaire et l'autre partie sans fils qui donnera des solutions la problématique évoquent dans l'introduction générale.

Nous prétendons par faire un travail parfait c'est à dire exempté d'erreur et surtout que nous somme encore sur le stade embryonnaire de notre désenclavement numérique pour notre campus du lac de Goma.

Nous demandons a tout scientifique désireux de poursuite ses recherche en suivant cet itinéraire, est le bien venu dans les champs de nouvelle technologie.

REFERNCES BIBLIOGRAPHIQUES

LES OUVRAGES

1. Alexandre MBANDI ESONGI, méthodologie de recherche scientifique, Note de cours Bell Campus

2. LESCOP Yves, Architecture et protocoles des réseaux locaux. [V2.6.] Edition 2002

3. Patrick DEIBER, Système Informatique B.CNAM.2001

4. Jérémie ANZEVUI ,Les réseaux sans fil Projet de semestre Université de Genève
· 2006-2007

5. Pascal CIURLIK. NICOLAS Engrand Sébastien MARSZALEK XAVIER OKOUE. Wifi & Bleutooth. Inédit

6. Zandi MANGUMBE , Réseau Informatique  « réseaux locaux », note de cours. ESMICOM inédit

7. Bibliothèque ISTA GOMA, Archives sur rapport sur la réhabilitation du KINYUMBA « campus du lac ».

8. Jacques Alphonse MVIBUDULU KALUYIT, méthode de conception et de développement des systèmes d'information, note de cours ISTA N'Dolo 2009 2010 inédit

9. Pejman Roshan, Jonathan Leary. Réseaux WiFi: notions fondamentales. CiscoPress, 2004

10. Thibaud Schwartz. Réseaux Wi-Fi. Micro Application, 2003.

11. Paul Mühlethaler. 802.11 et les réseaux sans fil. Eyrolles,2002.

SITES INTERNET:

· www.wi-fi.org

· www.hsc.fr

· www.wikipedia.org

· www.commentcamarche.net

· http://www.wifi-world-web.com/fr/ ;

· http://wifi.alltelecom.net/

· www.google.cd

TABLE DES MATIERES

EPIGRAPHE i

DEDICACE iii

REMERCIMENTS iv

SIGLES ET ABREVIATIONS v

INTRODUCTION GENERALE 1

1. BREF HISTORIQUE 1

2. PROBLEMATIQUE 1

3. CHOIX ET INTERET DU SUJET 2

4. DELIMITATION DU SUJET 2

5. METHODE ET TECHNIQUE 2

6. SUBDIVISION DU TRAVAIL 2

CHAPITRE I GENERALITES SUR LES RESEAUX INFORMATIQUES FILAIRES 3

I.1 INTRODUCTION 3

I.2 DEFINITION D'UN RESEAU INFORMATIQUE 3

I.3 TYPES DES RESEAUX 3

I.3.1. DECOUPAGE GEOGRAPHIQUE 3

I. 3.1.1. Les réseaux locaux (PAN) 3

I.3.1.2.Les réseaux locaux (LAN) 3

I.3.1.2.Les réseaux métropolitains (MAN) 4

I.3.1.3.Les réseaux grandes distances (WAN) 4

I.3.1.4.Les réseaux virtuels (VPN ou VLAN) 4

I.3.2. DECOUPAGE FONCTIONNEL 4

I.3.2.1 INTRANET 4

I.3.2.2 EXTRANET 5

I.3.2.3 INTERNET 5

I.4.TOPOLOGIES 5

I.5.LES MATERIELS ET LES CABLAGES 6

I.5.1 LES MEDIAS 6

I.5.1.1. LE 10 BASE 5 7

I.5.1.1.2. 10 BASE 2 7

I.5.1.1. 3. 1 BASE 5 7

I.5.1.1.4. 10 BASE T 7

I.5.1.5. 10 BASE F 8

I.5.1.6. 10 BROAD 36 8

I.5.2. LES EQUIPEMENTS RESEAUX 9

I.5.2.1.Les répéteurs 9

I.5.2.2.Les hubs ou concentrateurs 9

Types de concentrateurs 10

Connexion de plusieurs hubs 10

I.5.2.3.Les ponts 11

a. Principe 12

b. Fonctionnement d'un pont 12

c. Utilité d'un tel dispositif 12

I.5.2.4.Les routeurs 12

A. Aspect d'un routeur 13

Les premiers routeurs étaient de simples ordinateurs ayant plusieurs cartes réseau, dont chacune était reliée à un réseau différent. Les routeurs actuels sont pour la plupart des matériels dédiés à la tâche de routage, se présentant généralement sous la forme de serveurs 1U. 13

B. Routeur sans fil 13

C. Algorithme de routages 13

I.5.2.5.Les ponts routeurs 14

I.5.2.6.Les commutateurs 14

I.5.2.7.Les coupes feux 15

I.6 NOTION SUR LA NORMALISATION 15

I.6.1 MODELE OSI DE L'ISO 15

I.6.2. LES ORGANISMES DE NORMALISATION 17

I.6.3. Les normes de l'IEEE 18

I.6.4. METHODE D'ACCES AUX SUPPORTS 19

I.6.4.1 Maître esclave 19

I.6.4.2 Aléatoire (CSMA) 19

I.6.4.3 Jeton (Token) 19

I.6.5 Modèle IEEE 802.x 19

I.6.6.Le modèle TCP/IP 20

I.7.1. PRINCIPE 37

I.7.2.GESTION DES CONFLITS DES ACCES 38

I.7.3. le "round trip delay" 39

I.7.4. Trame Ethernet 39

I.7.5. TRANSMISSION DU SIGNAL 40

I.7.5.1. Bande de base 40

I.7.5.2. Large bande 40

I.8. CONCLUSION 41

CHAPITRE II LES RESEAUX SANS FILS 42

II.1. INTRODUCTION 42

II.2. Présentation générale 42

II.2 .1. I.R.D.A. 42

II.2.1.BLUETOOTH 42

II.2.1.1.Présentation de la technologie Bluetooth 42

II.2.1.2. Caractéristiques 43

I.2.1.3. Normes Bluetooth 43

II.2.2.WIMAX 44

II.2.3.Les trames 802.11 44

II.3. WIFI 46

II.4. Équipements 50

II.4.1 Stations 50

II. 4.2.Points d'accès 50

II.5. Mise en place d'un réseau radio de type 802.11 50

II.5.1 Architecture 50

II.5.2 La sécurité des WLAN 51

II.5.2.1 Les Risques 51

II.5.2.2. Exemple d'installation 53

II.6. Mise en place d'un réseau Wi-Fi 54

II .6.1.Le mode « infrastructure » : 54

II.6.2.Le mode « ad hoc » : 56

II.6.3. Paramètres réseau 56

II.6.3.1. Le SSID : (Service Set Identifier) 56

II.6.3.2.Canal de transmission des données 57

II.7. A propos des « Hot Spots » 57

II.8. Avantages et inconvénients du Wi-Fi 57

II.8.1.Les avantages 57

II.8.2. Les inconvénients 58

II.9. CONCLUSION 58

CHAPITRE III ETAT DE LIEU DU CAMPUS DU LAC DE GOMA 59

III.1. INTRODUCTION 59

III .2.LE CAMPUS DU LAC DE GOMA 59

III.2.1. Historique 59

III.2.2.OCCUPATION DU CAMPUS DU LAC DE GOMA PAR LES UNIVERSITAIRES 59

III.1.3.REHABILITATION DU CAMPUS DU LAC DE GOMA 60

III.1.4.Situation géographique du campus du lac 60

III.3.USAGERS DU CAMPUS DU LAC DE GOMA 63

III.3.1.Institut Supérieur des Techniques Appliquées ISTA /Goma 64

III.2.1. I.S.T. Institut Supérieur de Tourisme 65

III.3.2. I.S.T.M. Institut Supérieur des Techniques Médicales 65

CHAPITRE IV : UN RESEAU LOCAL AVEC CONNEXION INTERNET POUR LE DESENCLAVEMENT NUMERIQUE DU CAMPUS DU LAC 67

IV.1. INTRODUCTION 67

IV. 1.1 Architecture client serveur 67

IV.1.2.DETERMINATION DU NOMBRE DE SOUS RESEAUX POUR LE CAMPUS DU LAC 70

IV.1.3.DETERMINATION DU NOMBRE D'UTLISATEURS DANS LE RESEAU 70

IV.1.3.1.SOUS RESEAU I.S.T.A. 70

IV.1.3.2.SOUS RESEAU ISTM 71

IV.1.3.3.SOUS RESEAU IST 71

IV.1.3.4 LE SOUS RESEAU INTERUNIVERSITAIRE ET ADMINISTRATEUR RESEAU 71

IV.1.3.5. SOUS RESEAU ETUDIANTS (RESEAU SANS FILS) 71

IV.2. DIMENSIONNEMENT DU RESEAU 72

IV.2.1.Détermination du nombre de sous réseaux 72

IV.2.2.Détermination du nombre d'adresse IP dans un sous réseau 72

IV.2.3.choix de l'adresse IP 75

IV.4.MATERIEL A UTILISER ET PRIX 81

IV.4.1. Pour le MODEM et Le ROUTEUR 81

IV.4.2.POUR LES COMMUTATEURS 81

IV.4.3.POINT D'ACCES 82

IV.4.4.Pour l'armoire 82

IV.4.5 le serveur 83

IV.4.7. LES CABLES 84

IV.5.CONCLUSION 85

CONCLUSION GENERALE 86

REFERNCES BIBLIOGRAPHIQUES 87

* 1 Alexandre MBANDI ESONGI, méthodologie de recherche scientifique, Note de cours Bell Campus

* 2 www.wikipedia.org

* 3 MVIBUDULU KALUYIT Méthode de conception et de développement de système d'information. ISTA 2009 inédit

* 4 LESCOP Yves, Architecture et protocoles des réseaux locaux. [V2.6.] Edition 2002 page

* 5 F .Playe, cours du réseau Ethernet pour Central Web, central Web 56 Boulevard Pereire-75017 Paris page 54

* 6 Patrick DEIBER, Système Informatique B.CNAM.2001 page2

* 7 - Patrick DEIBER Systèmes informatiques CNAM B inedit

* 8 LESCOP Yves, Architecture et protocoles des réseaux locaux. [V2.6.] Edition 2002

* 9 LESCOP Yves, Architecture et protocoles des réseaux locaux. [V2.6.] Edition 2002

* 10 Alain BAWIN, Les réseaux Notes des cours Inédit ECI(Ecole de Commerce et Informatique) 2002 2003 page 23

* 11 Alain BAWIN, Les réseaux Notes des cours Inédit ECI(Ecole de Commerce et Informatique) 2002 2003

* 12 Jérémie ANZEVUI Les réseaux sans fil Projet de semestre Université de Genève
· 2006-2007

* 13 www.comment ca marche.com du 25.10.2010 à 17h00

* 14 www.matériel informatique.be du 25.10.2010 à 17h00

* 15 Jérémie ANZEVUI Les réseaux sans fil Projet de semestre Université de Genève
· 2006-2007

* 16 Pascal CIURLIK. NICOLAS Engrand Sébastien MARSZALEK XAVIER OKOUE. Wifi & Bleutooth.

* 17 http://www.wifi-world-web.com/fr/ ; http://wifi.alltelecom.net/

* 18 Archive du bureau de l'ISTA/Goma

* 19 ISTA/ Goma, Recueille de l'Historique de l'ISTA /Goma inédit/page 12

* 20 Archive du Gouvernorat de la province du nord Kivu

* 21 ISTA bibliothèque archive

* 22 IST GOMA archive

* 23 Zandi MANGUMBE , Réseau Informatique  « réseaux locaux », note de cours. ESMICOM

* 24 Zandi MANGUMBE , Réseau Informatique  « réseaux locaux », note de cours. ESMICOM

* 25 www.google.cd






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote