WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude sur le déploiement d'une base de données locale vers le cloud. Cas du sql azure.

( Télécharger le fichier original )
par Donatien KADIMA MUAMBA
Université Révérend Kim - Graduat 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre I

Concepts de Base

SECTION I :

RESEAU INFORMATIQUE

1.1.1. Définition

1.1.1.1. Définition Générale

Le réseau est une structure, un ensemble qui relie plusieurs éléments entre eux selon une architecture, afin qu'ils communiquent, s'échangent intelligemment le travail pour une meilleure efficacité.

1.1.1.2. Définition Informatique

Un réseau informatique se compose de plusieurs ordinateurs reliés entre eux par des câbles, afin de pouvoir échanger des données et partager des ressources, tels que des imprimantes, de l'espace disque etc..

Il est l'ensemble des équipements informatiques interconnectés3(*).

1.1.1.3. Objectifs

Un réseau informatique a l'objectif de :

- Le partage de ressources (fichiers, applications ou matériels, connexion à l'internet, etc.) ;

- La communication entre personnes (courrier électronique, discussion en direct, etc.) ;

- La communication entre processus (entre des ordinateurs industriels par exemple) ;

- La garantie de l'unicité et de l'universalité de l'accès à l'information (bases de données en réseau).

1.1.2. Classification de réseau informatique

Parmi les réseaux informatiques, on distingue un certain nombre de réseau dont l'architecture et les technologies se différencient. On établit ainsi la classification suivant l'échelle géographique (selon la taille) et la classification selon le type :

1.1.1.4. La classification selon l'échelle géographique ou taille

Les réseaux sont divisés en quatre grandes familles : les PAN, LAN, MAN et WAN ;

a) PAN

Les réseaux personnes ou (Personal Area Network), interconnectent sur quelque mettre des équipements personnels tel que terminaux GSM, portable, organiseurs d'un même utilisateur.

b) LAN

Les réseaux locaux, ou (Local Area Network) correspond par leur taille aux réseaux intra entreprise.

Ils servent au transport des informations numériques de l'entreprise. En règle générale, les bâtiments à câbler s'étendent sur plusieurs centaines de mettre.

Les débits de ces réseaux vont aujourd'hui de quelques mégabits à plusieurs centaines de mégabits par seconde.

c) MAN

Les réseaux métropolitains, ou (Metropolitan Area Network), permettent l'interconnexion des entreprises ou éventuellement de particulier un réseau spécial à haut débit qui est géré à l'échelle d'une métropole.

Il doit être capable d'interconnecter les réseaux locaux de différents entreprises pour leur donner la possibilité de dialoguer avec l'extérieur .

d) WAN

Les réseaux étendus, ou (Wide Area Network), sont destinés à transporter les données numériques de distance à l'échelle d'un pays, voire d'un continent ou de plusieurs continents.

Le réseau est soit terrestre et il utilise dans ce cas des infrastructures au niveau du sol, essentiellement de grand réseau de fibre optique, soit hertzienne, comme les réseaux satellitaire.

1.1.1.5. La classification selon la topologie

Les réseaux peuvent être classés par type de modèle, architecture utilisé pour relier les machines le constituant. Il existe autant de topologies que de façons de connecter les matériels entre eux. Généralement on regroupe toutes ces possibilités en trois grandes formes de topologies.

Une topologie est l'arrangement physique et logique des ressources réseau.

Nous avons la topologie physique et logique.

v Topologie physique

La topologie physique est l'arrangement physique des matériels, c'est-à-dire la configuration ou l'organisation spéciale du réseau. Parmi les différents types de topologies physiques, nous avons :

v Topologie en bus : Cette topologie permet une connexion multipoint. Le bus est le support physique de transmission de l'information. Les machines émettent simplement sur le câble est défectueux, cassé, le réseau est paralysé. On trouve à chaque extrémité d'un brin des bouchons qui empêchent le signal de se réfléchir.

Figure 1 - 1 Topologie en bus

v Topologie en anneau : Chaque ordinateur, imprimante, est relié à un noeud central : hub ou Switch dans le cas d'un réseau Ethernet. Les performances du réseau vont alors dépendent principalement de ce noeud central.

Figure 1 - 2 Topologie en anneau

v Topologie en étoile il s'agit de la topologie en bus que l'on a refermé sur elle-même. Le sens de parcours du réseau est déterminé-ce qui évite les conflits. Les stations sont actives : c'est-à-dire qu'elles régénèrent le signal. Généralement cette topologie est active avec un deuxième anneau et un système de bouclage sur les stations. Ainsi si un poste est en passe il est supprimé logiquement de l'anneau. Ce dernier peut alors continuer à fonctionner. Ces topologies peuvent être déclinées en un grand nombre de possibilité en fonction des besoins, du coût, et de la politique de connexion. Cette possibilité d'interconnexion totale permet de sécuriser le réseau par contre elle est couteuse en câble et en matériels. Cette topologie permet de fiabiliser le réseau et de diminuer la charge réseau sur le bus principal. Les données circulent toujours dans le même sens. Chaque matériel reçoit à son tour les données, teste au niveau de la couche 2 si cela la concerne.

Figure 1 - 3 Topologie en étoile

1.1.1.6. Classification selon l'architecture

1.1.1.6.1. L'architecture Client-serveur

L'architecture client-serveur s'appuie sur un poste central, le serveur, qui envoi des données aux machines clientes. Des programmes qui accèdent au serveur sont appelés programmes clients (client FTP, client mail).

a) Avantages de cette architecture

· Unicité de l'information : pour un site web dynamique par exemple (comme vulgarisation-informatique.com), certains articles du site sont stockés dans une base de données sur le serveur. De cette manière, les informations restent identiques. Chaque utilisateur accède aux mêmes informations.

· Meilleure sécurité : Lors de la connexion un PC client ne voit que le serveur, et non les autres PC clients. De même, les serveurs sont en général très sécurisés contre les attaques de pirates.

· Meilleure fiabilité : En cas de panne, seul le serveur fait l'objet d'une réparation, et non le PC client.

· Facilité d'évolution : Une architecture client/serveur est évolutive car il est très facile de rajouter ou d'enlever des clients, et même des serveurs.

Figure 1.4 Une architecture client/serveur

b) Inconvénients de cette architecture

§ Un coût d'exploitation élevé (bande passante, câbles, ordinateurs surpuissants)

Le client pour recevoir des informations du serveur lui émet une requête passant par un port du PC (exemple : port 25 pour les mails, port 80 pour le web et 21 pour le FTP). Le serveur lui envoi ensuite les informations grâce à l'adresse IP de la machine cliente.

1.1.1.6.2. L'architecture Peer to Peer (égal à égal)

Cette architecture est en fait un réseau sans serveur constitué de deux ou plusieurs ordinateurs. Les ressources sont donc libres de partage ou non.

a) Les avantages du Peer to Peer

Cette architecture propose quelques avantages :

v Un coût réduit

v Simplicité d'installation

v Rapidité d'installation

b) Inconvénients de cette architecture

Les inconvénients sont assez nombreux en ce qui concerne le Peer to Peer :

v Une sécurité parfois très faible. (c'est mieux de se protégé avec des firewalls)

v La maintenance du réseau difficile. En effet, chaque système peut avoir sa propre panne et il devient impossible de l'administrer correctement.

Cette architecture est donc réservée à des milieux ne nécessitant pas une grande protection des données et n'ayant pas beaucoup d'utilisateurs (une quinzaine maximum) :

v Les petites entreprises n'ayant rien à cacher (sécurité aléatoire)

v Une configuration avec les ordinateurs proches les uns des autres

v L'entreprise aura moins de 15 utilisateurs (donc évolution restreinte)

v c) Administration d'un réseau Peer to Peer

L'administration d'un réseau Peer to Peer est faite par l'utilisateur de l'ordinateur. Elle ne touche que son ordinateur et pas ceux des autres PC :

v Gestion de la sécurité

v Partage des données

v Actualisation des données

d) Sécurité d'un réseau Peer to Peer

On entend par sécurité bien sûr le fait qu'un autre utilisateur ne puisse accéder à vos données sans votre accord. Voici les règles de base :

v Mettez des mots de passe aux données, même si elles ne se situent pas dans des répertoires partagés.

v Ne partagez qu'un dossier qui contiendra tout ce que vous souhaitez partager (administration plus facile)

v Utilisez un bon firewall (dans le cas de programmes d'échanges de fichiers comme kazaa, etc.)

* 3 L. NGIENGI KWENGU et A. MUMBANZA MUSUNGA, Note de Cours de Système d'exploitation réseau, (Texte inédit), Kinshasa, 2014 - 2015, P. 3

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery