Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.par Baub Kevin Boleme Université de Kinshasa - Licence 2008 |
5.2. La connexionUne connexion nécessite un ordinateur, un modem et un fournisseur d'accès. Celui-ci nous permettra de nous relier sur les lignes à haute vitesse multinationales. La carte réseau est l'élément matériel de l'ordinateur qui permet de se connecter à un réseau par des lignes spécialement prévues pour faire transiter des informations numériques. Le modem permet, lui de se connecter à un réseau par l'intermédiaire des lignes téléphoniques qui ne sont pas prévues à cet effet à l'origine. Une carte réseau possède une adresse IP qui la caractérise. 5.3. Les protocolesSur Internet, de nombreux protocoles sont utilisés ; ils font partie d'une suite de protocoles qui s'appelle TCP/IP (Transfer Control Protocol/Internet Protocol) basés sur le repérage de chaque ordinateur par une adresse appelée adresse IP permettant d'acheminer les données à la bonne adresse. Puis on associe à ces adresses des noms de domaine pour permettre de s'en souvenir plus facilement. Un protocole est une méthode standard qui permet la communication entre processus. Un protocole est une séquence contrôlée de messages, qui sont échangés entre deux ou plusieurs systèmes, pour accomplir une tâche donnée. Les spécifications du protocole définissent cette séquence ainsi que le format ou l'agencement des messages, qui sont échangés. Les protocoles utilisent des structures de contrôle dans chaque système, pour coordonner l'échange des informations entre les systèmes. Ils agissent comme un ensemble d'outils imbriqués. Les ordinateurs peuvent suivre, de façon précise, les points de connexion du protocole, au fur et à mesure qu'ils traversent les séquences des échanges. Le temps est crucial dans le fonctionnement des réseaux. Les protocoles nécessitent que les messages arrivent avant un certain intervalle de temps, donc les systèmes gèrent un ou plusieurs chronomètres, pendant le fonctionnement du protocole. Ils prennent également des mesures alternatives, si le réseau ne respecte pas les règles temporelles. Pour faire leur travail, de nombreux protocoles dépendent du fonctionnement d'autres protocoles du groupe, ou de la suite de protocoles. Les fonctions des protocoles sont les suivantes: · Identifier les erreurs ; · Appliquer les techniques de compression ; · Décider comment les données doivent être envoyées ; · Adresser les données ; · Décider comment annoncer les données envoyées et reçues. 5.4. Adressage5.4.1. GénéralitéChaque ordinateur du réseau Internet dispose d'une adresse IP unique codée sur 32bits. Une adresse IP est toujours représentée dans une numérotation décimale pointée constituée de 4 nombres (1 par octet) compris entre 0 et 255 et séparés par un point. Plus précisément, une adresse IP est constituée d'une paire et appartient à une certaine classe (A, B, C, D ou E) selon la valeur de son premier octet, comme détaille dans le tableau n°2. Tableau n°2 : Tableau de l'espace d'adresses possibles pour chaque classe
Source : NICOLAS Pascal, " Maîtrise d'information ", Mise à jour en Juin 2000, < www.info.univ-angers.fr/pub/pn>, (24 juillet 2008, à 12h15). La classe A est faite pour les très grands réseaux qui comprend environs 65.536 ordinateurs et au niveau mondial, il ne peut exister plus de 127 tels réseaux. Les adresses de classe B sont utilisées pour les réseaux ayant 256 et 65.536 ordinateurs, et cette classe est faite pour les moyens et grands réseaux. Seules 256 machines sont possibles sur un réseau de classe C dont le nombre possible dépasse les 2 millions et cette classe est faite pour les petits réseaux. La classe D est utilisée pour le multi casting et la classe E à été défini comme étant une classe pour les ordinateurs de recherches pour un usage futur. L'obtention d'une adresse IP pour créer un nouveau réseau est gérée par l'INTERNIC de manière décentralisée, c'est-à-dire qu'un organisme national gère les demandes pour chaque pays. |
|