WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une technologie voip et d'une téléassistance dans une institution d'enseignement supérieur et universitaires; cas de l'ISTIA Kabinda


par Elisée NGOYI
Institut supérieur technique d'informatique appliquée - Licence 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.3.2. Classification des Réseaux Informatiques20

La mise en place d'un réseau est conditionnée par un certain nombre d'exigences permettant un bon fonctionnement du réseau. Ainsi nous distinguons plusieurs types des réseaux informatiques définis d'après :

Ø Leurs champs d'actions ;

Ø Leurs étendues géographiques ;

Ø Leurs fonctionnements ;

Ø Leurs topologies.

I.3.2.1. D'après leurs champs d'actions21

Par champs d'action nous sous entendons l'ensemble des personnes autorisées à utiliser ce réseau. Ici, il existe deux types des réseaux qui sont :

Le réseau fermé : est un réseau dont l'accès est soumis à des restrictions. Le cas du réseau d'entreprise ;

Le réseau ouvert : c'est un réseau dans lequel tout le monde peut avoir l'accès. C'est-à-dire un réseau ouvert au public cas de l'internet.

I.3.2.2. D'après leur étendue géographique22

Par étendu géographique nous sous entendons l'espace sur lequel sont repartis les équipements en connexions. Il existe alors :

a. Le réseau local area network (LAN)

C'est un Ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par réseau. Ce type de réseau s'étant de 1 à 2 Km et peut compter 2 à 200 abonnées, le débit courant est de 1 à 100 Mbite/s.

19 Guy Pujolle, Les Réseaux, ed. Eyrolles, Paris, 2008

20 http// www.supinfo.com/articles/single/5709-classification-reseaux-informatiques, 11 - Avril - 2021 18h18'.

21 NGOYI, S., « Cours d'initiation au réseau », G3 Info, ISTIA/KDA, 2020, Inédite.

22 IDEM

Page 10 sur 119

a. Le réseau Métropolitain area network (MAN)

Les réseaux métropolitains ou urbains sont à mi-chemin entre les réseaux locaux et les réseaux étendus. Un réseau métropolitain est un réseau qui dessert une ville entière, mais qui utilise la technologie des réseaux locaux. Les MAN interconnectent plusieurs LAN géographiquement proches, ce type de réseau d'étend jusqu'à 100Km et peut compter 2 à 1000 machines. Le débit courant est de 1 à 100 Mbite/s).

Tout réseau métropolitain est essentiellement un LAN, du point de vue de la technologie utilisée. Il peut couvrir un grand campus ou une ville.

b. Le réseau Wide area network (WAN)

Un WAN est un réseau à longue distance qui couvre une zone géographique, typiquement à l'échelle d'un pays, d'un continent, ou de la planète entière. Ce réseau s'étend à 1000km et peut compter plusieurs milliers d'abonnés. Etant donné que la distance à parcourir est faible, le débit et de 50 bits/s à plusieurs bits/s. c'est le cas de l'internet.

c. Le réseau Personal Area Network (PAN)

Il désigne un réseau restreint d'équipements informatiques habituellement utilisés dans le cadre d'une utilisation personnelle. Ces réseaux interconnectent sur quelques mètres les équipements personnels tels que des téléphones mobiles, des téléphones portables, ect.

I.3.2.3. D'après leur fonctionnement23

Par fonctionnement, nous sous entendons la manière dont les ordinateurs communiquent entre eux ou se considèrent les uns les autres.

Du point de vue architecture réseau, nous avons deux grandes catégories de réseaux :

Réseau POSTE-à-POSTE (Peer to Peer) ;

Réseau serveur dédicacé ou client-serveur (server based).

a) Réseau poste-à-poste (peer to peer)

Un réseau poste-à-poste c'est un petit réseau de plus ou moins 10 postes, d'où chaque client est aussi un serveur donc la machine est serveur et en même temps client pour une taure. C'est un réseau sans serveur dédicacé, moins coûteux car ne nécessitant pas un serveur puissant et un mécanisme de sécurité très poussée.

Figure 1

23 NGOYI S,. op cit

Page 11 sur 119

1. Bienfaits

Implémentation moins coûteuse ;

Ne requiert pas un système d'exploitation de réseau ; Ne requiert pas un administrateur de réseau dédié.

2. Méfaits

Ce réseau est moins sécurisé ; Chaque utilisateur doit être formé aux tâches d'administration ; Rend donc vite l'administration très complexe.

b) Réseau à serveur dédié ou client serveur

Dans une configuration client-serveur, les services de réseau sont placés sur un ordinateur dédié, appelé serveur, qui répond aux requêtes des clients. Un serveur est un ordinateur central, disponible en permanence pour répondre aux requêtes émises par les clients et relatives à des services de fichiers, d'impression, d'applications ou autres.

Ce réseau toutes les applications réseaux sont centralisées sur une machine serveur. Ici l'administration est beaucoup mieux du fait qu'elle peut être centralisée.

Figure 2

 

1. bienfaits

+ Garantit une meilleure sécurité ;

+ Plus facile à administrer lorsque le réseau est étendu car l'administration est

Centralisée ;

+ Possibilité de sauvegarder toutes les données dans un emplacement central.

2. Méfaits

+ Requiert l'utilisation d'un système d'exploitation de réseau, tel que NT, novelle

+ Netware, Windows server 2003 etc ...

+ Le serveur nécessite du matériel plus puissant, mais coûteux ; Requiert un

administrateur professionnel ;

+ Présente un point unique de défaillance s'il n'y a qu'un seul serveur ; si le serveur est

en panne, les données de l'utilisateur risquent de ne plus être disponibles.

Page 12 sur 119

I.3.2.4. Classification selon leur topologie

La topologie de réseau définit la structure du réseau. Elle représente l'interconnexion des équipements sur le réseau. Ces équipements sont appelés des noeuds. Un réseau est composé de deux topologies : physique et logique.

1.3.2.4.1 Topologie Physique

La topologie physique du réseau se rapporte à la disposition des équipements et des supports. Ainsi, nous avons :

a) Topologie en bus

Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans cette topologie tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble.

Tous les équipements d'une topologie en bus sont connectés par un même câble, qui passe d'un ordinateur à l'autre, comme le ferait un bus qui traverse la ville. C'est pourquoi on parle souvent de bus linéaire. L'extrémité du segment de câble principal doit comporter un terminateur qui absorbe le signal lorsque ce dernier atteint la fin de la ligne ou du câble. En cas d'absence de terminateur, le signal électrique représentant les données est renvoyé à l'extrémité du câble, ce qui génère une erreur sur le réseau.

Figure 3

BUS

c) Topologie en anneau

La topologie en anneau est également très utilisée pour la connectivité des réseaux locaux. Comme son nom l'indique, la forme de connexion des hôtes est celle d'un cercle ou d'un anneau. Contrairement à la topologie en bus, aucune de ses extrémités ne nécessite de terminaison. Le mode de transmission des données est différent de celui utilisé dans les topologies en étoile ou en bus. Une trame, appelée jeton, circule autour de l'anneau et s'arrête à chaque noeud. Si un noeud souhaite transmettre des données, il ajoute les données et les informations sur les adresses à la trame. La trame continue de circuler autour de l'anneau

Page 13 sur 119

HUB

jusqu'à ce qu'elle trouve le noeud de destination. Ce dernier récupère alors les données dans la trame. L'avantage de cette topologie est qu'il n'y a pas de risque de collisions de paquets de données.

Figure 4

Anneau

Jeton

a. Topologie en étoile

La topologie en étoile est la plus utilisée sur les réseaux locaux Ethernet. Cette topologie

ressemble aux rayons d'une roue de bicyclette. Elle est composée d'un point de connexion central. Il s'agit d'un équipement, comme un hub ou un commutateur, où tous les segments de câble se connectent. Chaque hôte du réseau est connecté à l'équipement central par son propre câble.

Figure 5

Page 14 sur 119

d) Topologie maillée

La topologie maillée permet de connecter tous les équipements, ou noeuds, entre eux afin d'obtenir une redondance et, donc, une tolérance aux pannes. Elle est utilisée sur les réseaux étendus (WAN) pour interconnecter les réseaux locaux, mais également pour les réseaux vitaux comme ceux utilisés par les gouvernements. La mise en oeuvre de la topologie maillée est difficile et onéreuse.

Figure 6

I.3.2.3.2. Topologie Logique

La topologie logique représente des voies par lesquelles sont transmis les signaux sur le réseau (mode d'accès des données aux supports et de transmission des paquets de données).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille