WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'un réseau lan intégrant la voip pour le partage des données. cas de l'UNIKA


par Jeancy NGALAMULUME KAMBA
Université de Kananga (UNIKAN) - Licence en Réseau Informatique  2021
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE

Communiquer, c'est mettre en commun ; et mettre en commun, c'est l'acte qui nous constitue. Si l'on estime que cet acte est impossible, on refuse tout projet humain.

Albert Jacquard

II

INMEMORIAM

A ma regretté Grande Soeur Marthe MPUTU WA KAMBA qui nous a quittée avant l'achèvement de notre cursus universitaire.

Ton nom restera gravé dans ma mémoire parce qu'il me servira toujours comme référence durant toute ma vie terrestre. Et l'amour qui nous a liés sera à jamais plus fort que tout, même plus que cette mort qui nous a séparés. A travers ce travail, nous gardons votre immortalité.

Que ton âme repose en paix et que la terre de nos ancêtres te soit douce et agréable.

Jeancy NGALAMULUME

III

DEDICACE

A vous mes chers parents : François KAMBA KATSHIENKE, Mireille LUKADI MANDE et Thérèse TSHIMUANGA WA KAPASU, qu'une longue vie vous soit accordée pour tous les efforts, les sacrifices et les soins dont vous m'avez entouré pour faire de ce petit être fragile un homme. Vous m'avez montré le chemin de l'école en sacrifiant quelques-uns de vos droits au profit de mes études, et grâce à vos conseils sages, nous faisons aujourd'hui preuve aux yeux du monde d'une éducation particulière, je témoigne ma reconnaissance.

Jeancy NGALAMULUE

Jeancy NGALAMULUME

IV

AVANT - PROPOS

Au terme de ce cycle de Licence, nous reconnaissons que ce travail fruit de dur labeur et signe de la fin de notre Deuxième Cycle d'Etude Supérieure, a été réalisé avec le concours de nombreuses personnes envers qui nous sommes redevables.

De ce fait, il nous revient de témoigner notre gratitude au corps académique et scientifique de l'Université de Kananga (Unikan) en général et du Département de Réseaux et Télécommunication en particulier pour une formation de qualité dont nous somme bénéficiaire.

D'une manière reconnaissante, nos remerciements convergent également au Professeur Emmanuel TSHIBAKA et au Chef de Travaux Freddy KATAYI NTUMBA, respectivement Directeur et Codirecteur de ce travail qui, ont accepté de nous encadrer malgré leurs multiples occupations. Leurs conseils, remarques et leurs exigences conformes à la rigueur scientifique, nous ont permis d'arriver aujourd'hui au terme de notre rédaction.

A vous mes chers frères et soeurs : Donatien KATSHIENKE, Jean MULAMBA, Véronique MBOMBO, Mélanie BANAKAYI, Béatrice BEYA, Marthe MPUTU, Felly KANKU, Suzanne NGALULA, Mireille LUKADI et Ally KAMBA, pour leur contribution tant spirituelle, morale que matérielle tout au long de ce cursus universitaire, trouvez ici notre sympathique et sincère merci.

Nos remerciements s'adressent à la famille Donatien KATSHIENKE et Brigitte MBOKASHANGA pour votre conseil et amour manifestés à mon égard.

Nous demeurons reconnaissant envers nos amis et connaissances : Olivier ELAMENJI WA TSHIBANGU, Emmanuel SHONGO, Espérant Jardel ILUNGA, Felly TSHIMANGA, Jacques NKOYI, Bernard MUNGANGA, Marie Josée BIAKABAJIKA, Lajoie MASANKA, Astrid MULEMBA, John CIBOLA KAMBA, Espérant MUAMBA, Gilbert KALAMBAYI, Fiston KADIATA, pour vos efforts que vous avez fait pour nous, le temps que vous nous avez donné, les conseils avisés qui éclaireront notre chemin, sentez-vous remercier.

Nous pensons également aux camarades et amis de lutte : Remy Olivier KADIATA, MBOMBO Hélène, Berth TSHIBOLA, José MUKENGE, Gospel NTUMBA, nous vous remercions vivement pour votre amitié et les marques d'affection dont vous avez fait preuve durant ces douloureux moments que nous avons traversés, « c'est dans les souffrances, dans les misères qu'on reconnait les vrais amis ». Vous êtes de cela !

Que tout ceux dont nous n'avons pas fait une mention explicite, ne daignent nous en tenir rigueur, car aux uns et aux autres, nous réitérons nos sentiments de gratitude.

V

SIGLE ET ABBREVIATIONS

FDDI : Fiber Distributed Data Interface

IP : Internet Protocol

ISDN : Integrated Service Data Network

LAN : Local Area Network

MAC : Media Access Control

MAN : Métropolitain Area Network

MGCP : Media Gateway Control Protocol

NRZ : Non-Retour à Zéro

OSI : Open System Interconnection

PABX : Private Automatic Branch eXchange

PAN : Personal Area Network

PCM : Pulse Code Modulation

RAN : Regional Area Network

RTCP : Real-time Transport Control Protocol

RTP : Real time Transport Protocol

RZ : Retour à Zéro

SAN : STORAGE AREA NETWORK

SIP : Session Initiation Protocol

ToIP : Telephony Over IP

UAC : User Agent Client

UAS : User Agent Server

UNIKAN : Université de Kananga

VoIP : Voice over Internet Protocol

VPN : Virtual Private Network

WAN : Wide Area Network

1

0. INTRODUCTION

0.1. PRESENTATION DU SUJET

La voix sur IP (Voice over Internet Protocol) est un nouveau moyen de communication vocale efficace qui est en voie de révolutionner le monde des télécommunications. La technologie qui permet de réunir la voix, les données et la vidéo sur un même réseau est maintenant rendue fiable et accessible. Son utilité, en fait un outil indispensable pour être efficace dans le monde des affaires d'aujourd'hui.

Pour être plus précis, le signal numérique obtenu par numérisation de la voix est découpé en paquets qui sont transmis sur un réseau VoIP vers une application qui se chargera de la transformation inverse (des paquets vers la voix). Au lieu de disposer à la fois d'un réseau informatique et d'un réseau téléphonique commuté, votre entreprise peut donc, grâce à la VoIP, tout fusionner sur un même réseau. Cela est dû au fait que la téléphonie devient de la « data ». Les nouvelles capacités des réseaux à haut débit permettent de transférer de manière fiable ces types de données en temps réel. Ainsi, les applications audio et vidéoconférence ou de téléphonie sont maintenant accessibles par le mode VoIP.

Les réseaux de données et de voix étaient clairement distincts, avec des câblages différents, des protocoles différents et des fonctionnalités différentes. Aujourd'hui la tendance a nettement changée. Les réseaux IP se sont démocratisés : on assiste à une convergence des données, de la voix et même de la vidéo, à tel point que les principaux moteurs de développement des réseaux sont la voix et la vidéo. La voix sur IP devient aujourd'hui une solution incontournable pour les entreprises qui voudrait soit remplacer l'ancien système en faveur d'une plate-forme VoIP ou en créer un pour la réalisation efficiente et efficace d'un système de communication basé sur IP.

L'existence du réseau téléphonique et Internet a amené un certain nombre de personnes à penser à un double usage pour unifier tous ces réseaux, en opérant une convergence voix, données et vidéo, autrement appelé « triple play ». Les opérateurs, les entreprises ou les organisations et les fournisseurs devaient, pour bénéficier de l'avantage du transport unique IP, introduire de nouveaux services voix et vidéo. Ainsi, l'une des solutions qui marquent le «boom» de la voix sur IP au sein des entreprises est la solution PABX-IP (Private Automatic Branch eXchange IP).

Ainsi, le travail que nous traiton s'intitule : «Configuration et Déploiement d'un Réseau LAN intégrant la VoIP pour le partage des Données, Cas du Bâtiment Administratif de l'Unikan».

2

0.2. PROBLEMATIQUE ET HYPOTHESE 0.2.1. PROBLEMATIQUE

Selon Henry ROLAND la problématique est l'ensemble de problèmes que le chercheur se pose à propos de son sujet de recherche scientifique. 1

Autrement dit, pour toute étude scientifique, il s'impose la nécessité d'un questionnement faisant l'objet de recherche. A ce propos J. BAETCHER enseigne qu'en science, la difficulté n'est pas de trouver une série des réponses, mais de poser des questions et de construire des axes autour desquels les matériaux s'ordonnent.2

L'UNIKAN, est une institution d'enseignements supérieurs de haut niveau et proposant de formations de pointes dans divers domaines. Cette responsabilité que porte l'Unikan en tant personne morale, devrait amener les autorités à organiser continuellement la mise à niveau du contenu des enseignements, mais aussi de l'outil de travail. Le réseau informatique de l'Unikan devait servir à la fois au service de l'administration et à l'expérimentation des étudiants, pour une meilleure assimilation.

Face à cette nécessité et par souci d'apporter notre modeste contribution en matière de partage des données au bâtiment administratif de l'Unikan et d'appropriation des nouvelles applications réseaux, nous pensons que l'implémentation de la VoIP sur ce dernier sera une des solutions appréciable de tous.

De cet ordre d'idées, il convient de se poser quelques questions, telles

que :

? Comment faciliter les utilisateurs réseau de l'Université de Kananga

d'effectuer une communication vocale entre eux via leur réseau local ? ? Quel mécanisme mettre en place pour y parvenir ?

? Quel outil (logiciel) choisir pour leur réseau ?

0.2.2. HYPOTHESE

Bernard Lucien, définit l'hypothèse comme étant une réponse provisoire à la question que le chercheur s'est posé dans la problématique (3).

Selon MARK P. de MUNNYNCK, l'hypothèse est une proposition ou une explication que l'on se contente d'énoncer sans prendre position sur son caractère véridique c'est-à-dire sans l'affirmer ou la nier. Il s'agit donc d'une simple supposition, appartenant au domaine du possible ou probable (4). Dans le même ordre d'idées DIVERGER M, définit l'hypothèse comme étant une idée

1 ROLAND H., Crise économique édition Dalloz, paris, 1960, p.143

2 BAETCHER J., Les phénomènes révolutionnaires, Paris, PUF 1991, p4

3 Bernard Lucien, les méthodes économiques, ed Dalloz, Paris, 1965, P.66

4 MARK P. de MUNNYNCK, « Hypothèse scientifique (suite et fin) » revue néo-scola n°24, 1899, P.337-351

3

directive, une tentative d'explication des faits formulés au début de la recherche rejetée ou maintenue après les résultats de l'observation (5).

En autres est une idée directrice formulée au début de la recherche destinée à guider l'investigation et à être infirmée ou confirmée d'après le résultat de la recherche.6

Nous avons essayé de répondre aux questions posées dans la problématique. Il semble que pour faciliter les utilisateurs réseaux de l'Université de Kananga (Bâtiment Administratif) d'effectuer une communication vocale entre eux via leur réseau local, il serait nécessaire de mettre en place un système qui pourrait apporter les avantages suivants:

? Faciliter aux utilisateurs d'échanger les messages vocaux entre eux via leur réseau local.

? Permettre au responsable réseau de centraliser les communications vocales sur le réseau local.

? Eviter la mauvaise interprétation des ordres de travail.

0.3. OBJECTIF POURSUIVI

L'objectif poursuivi dans ce travail est de montrer l'importance de l'intégration de la VoIP (communication des voix par ip) capable de fonctionner au sein de l'Université de Kananga qui pourrait parvenir à maintenir le mouvement des communications sans y affecter une moindre erreur, montrer le point que l'opération manuelle pourrait procurer, et de proposer l'implémentation de cette technologie au sein du réseau informatique de ce dernier d'autre part.

0.4. CHOIX ET INTERET DU SUJET

Au moment où le monde entier connait un essor considérable sur les nouvelles technologies de l'information et de la communication, les entreprises sont appelées à retrouver leurs places dans cet essor afin de jouer le rôle d'élément moteur du progrès social, économique et politique.

Il est vrai que, dans notre pays la République Démocratique du Congo en générale, et dans notre Province le Kasaï Central en particulier, la plupart des entreprises sont butées aux problèmes de télécommunication en interne malgré leurs réseaux locaux.

Ainsi, deux raisons primordiales justifient le choix et l'intérêt de cette monographie, à savoir :

a. Sur le plan scientifique

5 DIVERGER, Encyclopédie, la rousse libraire, ed Dalloz, Paris, 1968, P.14

6 GUEVERA TONY B. Participation et organisation, édition dunod, paris, 1990, p.19

4

La réalisation de ce travail sera une documentation de plus dans le domaine de réseau informatique et de télécommunication sur base de laquelle des futures chercheurs pourraient se référer pour réaliser une oeuvre scientifique.

b. Sur le plan social

La télécommunication interne est très importante et intéresse toutes les organisations en général, et l'Université de Kananga en particulier. Ce travail permettra aux utilisateurs réseaux de cette Institution de réaliser leur plus grand rêve, celui d'échanger la voix entre eux via leur propre réseau.

0.5. METHODES ET TECHNIQUES 0.5.1. METHODES

Aucun travail scientifique ne peut être élaboré sans que son auteur fasse appel aux méthodes et techniques, et chaque méthode correspond à ses propres techniques.

Pour Benoit VERHAGEN, la méthode est un ensemble des règles et des principes qui organisent le mouvement d'ensemble de la communauté c'est-à-dire les relations entre l'objet de la recherche et le chercheur, entre les informations concrètes rassemblées à l'aide des techniques et le niveau de la théorie et des conceptions7.

Selon LANCIER est l'ensemble des opérations intellectuelles par lesquelles une discipline cherche à étudier les vérités qu'elle poursuit, les démontrés et les vérifiés.8

Ainsi, afin de mieux élaborer notre travail, nous avons fait recours aux méthodes suivantes :

? La méthode structuro-fonctionnelle ; ? La méthode analytique.

0.5.1.1. Méthode Structuro-Fonctionnelle

Cette méthode est basée sur la notion de structure et des fonctions. Son utilisation s'avérait utile juste pour nous permettre de connaître la structure et le bon fonctionnement de l'institution.

0.5.1.2. Méthode Analytique

Celle-ci nous a permis de faire les analyses sur le fonctionnement du réseau et de dégager les points forts et les points faibles de ce dernier, en vue

7 VERHAGEN B., Méthodes et techniques de recherche en sciences sociales, in analyse sociale, Col. 1 n°2, mars-Avril 1984, p51

8 KABEMBA TUBELENGANE, B.A, Méthode et nouveau code de la recherche scientifique, Kananga 2010 P3

5

d'envisager des solutions adaptées aux conditions particulières de l'Institut Supérieur de Techniques Appliquées.

0.5.2. TECHNIQUES

Les techniques sont des instruments utilisés et jugés nécessaires pour appréhender les problèmes posés et collectionner les renseignements, les informations pouvant servir à l'élaboration du travail9. Les techniques ne sont au fond que des moyens utilisés pour collecter les données.10

La technique est définie comme un ensemble d'outils mis à la disposition de la recherche et organisée par la méthode dans un but d'investigation (11).

La technique est un moyen ou un outil dans la recherche pour recueillir les informations12

Il existe plusieurs moyens pour récolter les données mais dans le cadre de notre travail nous avons utilisés les techniques suivantes :

0.5.2.1. Technique d'Interview

TALCOTT PARSONS, définit l'interview comme une interaction verbale entre deux personnes l'une en face de l'autre en vue d'un objectif déterminé13.

Est un procédé d'investigation scientifique utilisant un processus de communication verbale pour recueillir des informations, en relation avec le but fixé.14

C'est la technique la plus utilisée pour étudier le système existant. Elle nécessite une préparation et est basée sur le choix d'interlocuteur auprès de qui on pose des questions et ce dernier fournit des explications sur le fonctionnement de leur système. Dans notre cas, nous avons eu à interroger les différents personnages qui font le bâtiment administratif de l'Unikan, et avons obtenu les éléments nécessaires.

0.5.2.2. Technique Documentaire

La technique documentaire est l'ensemble d'actions et des méthodes qui ont pour objectif d'extraire des informations à partir d'un ensemble des documents, avec le but d'apporter une réponse à une question posée ou d'approfondir les connaissances.15

9 SHOMBA KINYAMBA, Méthodologie de la recherche scientifique, PUK, 2002, Kinshasa, p.59

10 QUIVY R. et CAMPENHOUDT V. manuel de recherche en sciences sociales, dunod ; paris, 2002, pp21-22.

11 Pinto et Grawtz. M, méthodes des recherches en sciences sociales, éd Dalloz, Paris, 1988, P.9

12 SHOMBA KINYAMBA, méthodologie de la recherche scientifique, PUF ; Kinshasa ; 2002 p56

13 TALCOTT PARSONS, cité par BAKENGE K., Op-cit

14 ACCART S.P, Guide pratique pour la gestion et la recherche d'informations, paris, weka, 1999, p.

15 CHAUMIER J. les techniques documentaires, paris, PUF, que sais-je ? Septième édition, 1994, p9.

6

En d'autres termes, elle consiste à étudier et analyser les documents pour arriver à déterminer les faits ou phénomènes dont les documents portent traces.16

Cette technique nous a offert l'opportunité de fouiller les documents contenant les données nécessaires ayant trait à notre solution VoIP, qui à l'heure actuelle constitue la référence incontournable de notre travail.

0.6. SUBDIVISION DU TRAVAIL

Dans le souci de permettre aux lecteurs de pénétrer la connaissance de notre travail, outre l'introduction et la conclusion, nous avons conçu notre travail en cinq chapitres, à savoir :

? Le premier concerne les réseaux informatiques ;

? Le deuxième parle d'introduction à la télécommunication;

? Le troisième est les notions de base sur la VoIP ;

? Le quatrième parle de l'Analyse du milieu d'Etude et Cadrage du Projet ;

? Le dernier quant à lui présente le Déploiement du Nouveau Système.

16 MAYAKA MAKANDA et NSONSA V., Rédaction d'un mémoire : conseils et pratiques, édition CRP, Kinshasa, 1986 p.16.

7

CHAPITRE I : APERCU GENERAL SUR LES RESEAUX INFORMATIQUES

1.0. INTRODUCTION

Les réseaux informatiques sont nés au besoin de relier des terminaux distants à un site central puis des ordinateurs entre eux et enfin des machines terminales, telles que stations de travail ou serveurs. Dans un premier temps, ces communications étaient destinées au transport des données informatiques. Aujourd'hui, l'intégration de la parole téléphonique et de la vidéo est généralisée dans les réseaux informatiques, même si cela ne va pas sans difficulté (17).

Les réseaux informatiques sont en train de bouleverser la carte du développement, ils élargissent les horizons des individus et créent les conditions qui permettent de réaliser en l'espace d'une décennie des progrès qui, par le passé, posaient des difficultés.

Dans ce chapitre nous allons nous soumettre à la présentation des notions de base utilisées en réseaux informatiques, d'une façon plus claire nous parlerons de différentes topologies que prendre un réseau, le principe de fonctionnement et les matériels utilisés pour assurer l'interconnexion dans cet environnement.

1.1. LES RESEAUX

Le terme Réseau se définit comme un ensemble d'entités (objet, personnes, etc.) Interconnectées les unes avec les autres. Un réseau qui permet de faire circuler des éléments matériels ou immatériels entre chacune de ces entités. Selon le type d'entités interconnectées, le terme sera ainsi différent:

V' Réseau téléphonique: ensemble d'infrastructures permettant de faire circuler la Voix entre plusieurs postes téléphoniques.

V' Réseau de transport: ensemble d'infrastructures et de disposition permettant de Transporter des personnes et leurs biens entre plusieurs zones géographiques.

V' Réseau Informatique : ensemble d'ordinateurs reliés entre eux grâce à des lignes Physiques et échangeant des informations sous forme des données numériques.18

1.1.1. Mode de transmission

Pour une transmission donnée sur une voie de communication entre deux machines, la communication peut s'effectuer de différentes manières. La transmission est caractérisée par : Le sens des échanges, Le mode de transmission: il s'agit du nombre de bits envoyés simultanément et la synchronisation: il s'agit de la synchronisation entre émetteur et récepteur. Ainsi, selon le sens des échanges, on distingue 3 modes de transmission :19

17 G. PUJOLLE, Les Réseaux, Edition Eyrolles, Paris, 2008, p.15-18.

18 Jean Jacques ODIA, K., Cours de Réseaux Informatiques G2 Info, UNIKAN 2019, p.3

19 Jean - Pierre ARNAUD, Réseaux et Télécoms, Dunod, Paris, 2003, p. 45

8

· La liaison simplex : caractérise une liaison dans laquelle les données circulent dans un seul sens, c'est-à-dire de l'émetteur vers le récepteur. Ce genre de liaison est utile lorsque les données n'ont pas besoin de circuler dans les deux sens (par exemple de votre ordinateur vers l'imprimante ou de la souris vers l'ordinateur...).

· La liaison half-duplex : (parfois appelée liaison à l'alternat ou semi-duplex) caractérise une liaison dans laquelle les données circulent dans un sens ou dans l'autre, mais pas les deux simultanément. Ainsi, avec ce genre de liaison chaque extrémité de la liaison émet à son tour. Ce type de liaison permet d'avoir une liaison bidirectionnelle utilisant la capacité totale de la ligne.20

· La liaison full-duplex : (appelée aussi duplex intégral) caractérise une liaison dans laquelle les données circulent de façon bidirectionnelle et simultanément. Ainsi, chaque extrémité de la ligne peut émettre et recevoir en même temps, ce qui signifie que la bande passante est divisée par deux pour chaque sens d'émission des données si un même support de transmission est utilisé pour les deux transmissions.

1.1.2. Mode de communication

En mode de communication nous avons : la communication en mode non connecté et la communication en mode connecté.

1. Communication en mode non connecté

· Une seule phase : transfert de données

· Communication sans mémoire.

2. Communication en mode connecté

· Trois phases : connexion, transfert, déconnexion

· Contrôle de flux, des erreurs et de l'ordre (séquence).

· Communication avec contexte partagé entre les entités communicantes.

1.1.3. Classification des Réseaux Informatiques

On distingue différents types de réseaux selon leur taille (en termes de nombre de machines), selon leur vitesse de transfert des données ainsi que selon leur étendue. On définit généralement les catégories de réseaux suivantes21 :

a) Les réseaux personnels, ou PAN (Personal Area Network), elle désigne une interconnexion d'équipements personnels tels que terminaux GSM, portables, organiseurs, etc..., dans un espace d'une dizaine de mètres autour de celui-ci.

20 www.commentcamarche.net, consulté le 25/03/2022 à 14h35'

21 Guy Pujolle, réseaux édition 6, Eyrolle, Paris France, août 2006, p. 92

22 ROLIN Pierre, MARTINEAU Gilbert, TOUTAIN Laurent, LEROY Alain, Les Réseaux, Principes Fondamentaux, Hermès, Edition Eyrolles, Paris 1996, p.85

9

Figure 1 : Configuration de réseau PAN

Cette figure veut expliquer qu'il y a un seul utilisateur qui peut partager la connexion d'un terminal vers d'autres terminaux tels que : téléphones, ordinateurs ; etc...

b) Réseau Local

Les réseaux locaux, ou LAN (Local Area Network), correspondent par leur taille aux réseaux intra-entreprises, ils servent au transport de toutes les informations numériques de l'entreprise. En règle générale, les bâtiments à câbler s'étendent sur plusieurs centaines de mètres. Les débits de ces réseaux vont aujourd'hui de quelques mégabits à plusieurs centaines.

LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet) (22).

Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.

En élargissant le contexte de la définition aux services qu'apporte le réseau local, il est possible de distinguer deux modes de fonctionnement :

? Dans un environnement d'"égal à égal" (en anglais peer to peer), dans lequel il n'y a pas d'ordinateur central et chaque ordinateur à un rôle similaire

Dans un environnement "client/serveur", dans lequel un ordinateur central fournit des services réseau aux utilisateurs.

10

Figure 2 : Configuration de réseau LAN

Cette figure explique le réseau local d'une entreprise, donc juste pour une petite aire géographique dans le seul but de faciliter l'Echange des informations d'un poste vers un autre via les câbles interconnectés dans les différents terminaux se trouvant dans les différents bureaux.

c) Le réseau Métropolitain

Les réseaux métropolitains ou MAN (Métropolitain Area Network) permettent l'interconnexion des entreprises ou éventuellement des particuliers sur un réseau spécialisé à haut débit qui est géré à l'échelle d'une métropole. Ils doivent être capables d'interconnecter les réseaux locaux des différentes entreprises pour leur donner la possibilité de dialoguer avec l'extérieur (23).

Un MAN est formé d'équipements des réseaux interconnectés par des liens hauts débits en général en fibre optique ou en sans-fil jusqu'à 20 Kilomètres au maximum(WIMAX).

Figure 3 : Configuration de réseau MAN

Cette figure explique un réseau de haut de bit qui permet de dialoguer (échange de données) pas seulement en local, mais avec l'extérieur aussi.

23 ROLIN Pierre, Op.cit., p.20

24 Jean-Luc Archimbaud. Cours Interconnexion et conception de réseaux (informatiques). Engineering school. A Grenoble à l'ENSIMAG (cours donné 2 fois), 2002, p.18

11

d) Les réseaux régionaux ou RAN

Les réseaux régionaux, ou RAN (Regional Area Network), ont pour objectif de couvrir une large surface géographique. Dans le cas des réseaux sans fil, les RAN peuvent avoir une cinquantaine de kilomètres de rayon, ce qui permet, à partir d'une seule antenne, de connecter un très grand nombre d'utilisateurs.

Figure 4 : Configuration de réseau RAN

Cette figure représente un réseau sans fil qui peut permettre la connexion entre les terminaux géographiquement éloignés et avec ce réseau, à partir d'une seule antenne on peut connecter plusieurs utilisateurs.

e) Les réseaux étendus ou WAN

Les réseaux étendus, ou WAN (Wide Area Network), sont destinés à transporter des données numériques sur des distances à l'échelle d'un pays, voire d'un continent ou de plusieurs continents.24 Le réseau est soit terrestre, et il utilise en ce cas des infrastructures au niveau du sol, essentiellement de grands réseaux de fibre optique, soit hertzien, comme les réseaux satellite.

Figure 5 : Configuration de réseau WAN

Cette figure explique un réseau capable transporté des données numériques sur des distances à l'échelle d'un pays, à cette figure je peux donner l'exemple de trois pays tels que : la RDC, France et Canada qui échangent les données.

12

f) Le SAN (STORAGE AREA NETWORK)

Espace de stockage de grande capacité. Le SAN est donc généralement constitué d'une baie des disques durs gérés par un contrôleur pour en faire un seul espace de stockage. Le contrôleur SAN est connecté sur le LAN de la suite des serveurs pour allouer à chaque serveur un espace de stockage dynamique appelé AGREGAT. Cet espace de stockage sera utilisé pour stocker les données du serveur et le disque dur local du serveur ne sera utilisé rien que pour le système d'exploitation du serveur.

En outre, la classification des réseaux selon la taille énumérée ci-haut, nous pouvons aussi le classifier selon le débit ainsi, nous trouvons trois grandes familles :

V' Les réseaux à faible et moyen débits (débit <200Kbps) ;

V' Les réseaux à haut débit (200Kbps<débit<20Mbps) ;

V' Les réseaux à très haut débits (débit>20Mbps)25.

1.2. TOPOLOGIE DE RESEAUX

La topologie de réseau, autrement appelée structure de réseau, décrit la façon dont sont interconnectés ses noeuds26. On distingue deux familles de topologie à savoir : la topologie physique et la topologie logique.

1.2.1. La topologie physique

La topologie physique correspond à la façon dont les postes du réseau local sont câblés. Les topologies physiques couramment utilisées sont27:

a) Topologie en bus

Le bus, un segment central où circulent les informations, s'étend sur toute la longueur du réseau, et les machines viennent s'y accrocher. Lorsqu'une station émet des données, elles circulent sur toute la longueur du bus et la station destinatrice peut les récupérer. Une seule station peut émettre à la fois. En bout de bus, un « bouchon » permet de supprimer définitivement les informations pour qu'une autre station puisse émettre.

L'avantage du bus est qu'une station en panne ne perturbe pas le reste du réseau. Elle est, de plus, très facile à mettre en place. Par contre, en cas de rupture du bus, le réseau devient inutilisable. Notons également que le signal n'est jamais régénéré, ce qui limite la longueur des câbles. Cette topologie est utilisée dans les réseaux Ethernet.

25 Guy Pujolle, Op.Cit, P 124.

26 Idem

27 Claude Servin, Réseaux et Télécoms, édition 2, DUNOD, 2006, P.115

13

Figure 6 : Réseau informatique utilisant la topologie en Bus

b) Topologie en anneau

Dans une topologie en anneau, chaque hôte est connecté à son voisin. Le dernier hôte se connecte au premier. Cette topologie crée un anneau physique de câble. Cette topologie permet d'avoir un débit proche de 90% de la bande passante de plus, le signal qui circule est régénéré par chaque station. Par contre, la panne d'une station rend l'ensemble du réseau inutilisable.

Figure 7 : Topologie en anneau

c) Topologie en étoile

C'est une topologie la plus courante, notamment avec les réseaux Ethernet RJ45. Toutes les stations sont reliées à un unique composant central : le concentrateur, quand une station émet vers le concentrateur, celui-ci envoie les données à toutes les machines (hub) ou celle qui en est la destinataire(Switch). Ce type de réseau est facile à lettre en place et à surveiller ainsi la panne ne met pas en cause l'ensemble du réseau. Par contre, il faut plus de câbles que pour les autres topologies et si le concentrateur tombe en panne, tout le réseau est anéanti. De plus, il est également très facile de rajouter un noeud à un tel réseau puisqu'il suffit de le connecter au concentrateur.

14

Figure 8 : Topologie en étoile

d) Topologie maillée

On implémente une topologie maillée afin de garantir une protection maximale contre l'interruption de service. Tel est le cas d'une topologie maillée qui représente une solution idéale pour les systèmes de contrôle en réseau d'une centrale nucléaire. Comme vous pouvez le constater dans le schéma ci-dessous, chaque hôte possède ses propres connexions à tous les autres hôtes. Bien qu'Internet emprunte de multiples chemins pour atteindre un emplacement, il n'adopte pas une topologie complètement maillée.

Figure 9 : Exemple de réseau en topologie maillée.

e) Topologie Hybride

La topologie hybride est la combinaison de deux ou plusieurs topologies physiques, comme étoile, Bus et également Anneau.28

28 Jean-JaCques ODIA K., Cours des réseaux informatiques, G2 UNIKAN, 2018, p.9

15

Figure 10 : Topologie Hybride f) Topologie hiérarchique

Une topologie hiérarchique est similaire à une topologie en étoile étendue. Cependant, plutôt que de lier les concentrateurs ou commutateurs ensemble, le système est lié à un ordinateur qui contrôle le trafic sur la topologie.

1.2.2. La topologie logique29

La topologie logique d'un réseau détermine de quelle façon les hôtes communiquent sur le média. Les deux types de topologie logiques les plus courants sont le broadcast et le passage de jeton. L'utilisation d'une topologie de broadcast indique que chaque hôte envoie ses données à tous les autres hôtes sur le média du réseau. Les stations peuvent utiliser le réseau sans suivre un ordre déterminé. Ethernet fonctionne ainsi.

La deuxième topologie logique est le passage de jeton. Dans ce type de topologie, un jeton électronique est transmis de façon séquentielle à chaque hôte. Dès qu'un hôte reçoit le jeton, cela signifie qu'il peut transmettre des données sur le réseau. Si l'hôte n'a pas de données à transmettre, il passe le jeton à l'hôte suivant et le processus est répété. Token Ring et FDDI (Fiber Distributed Data Interface) sont deux exemples de réseaux qui utilisent le passage du jeton.

1.3. PRINCIPAUX ELEMENT D'UN RESEAU

Dans cette section nous évoquerons les différences fondamentales entre les réseaux organisés autour de serveurs et les réseaux fonctionnant en pair à pair.

29 Raynal Michel, La communication et temps dans les réseaux et les systèmes repartis. Ed. Eyrolles, Paris, 1991, p.89

La fibre optique est utilisée dans les environnements où un très fort débit est demandé mais également dans les environnements de mauvaise qualité.

16

1.3.1. Point de vue logiciel PRINCIPE

On parle du principe de fonctionnement logiciel dans la mesure où cette architecture est basée sur l'utilisation de deux types de logiciels, à savoir : un logiciel serveur et un logiciel Client s'exécutant normalement sur deux machines différentes. L'élément important dans cette architecture est l'utilisation de mécanismes de communication entre les deux applications. D'où le principe généraux de fonctionnement consistent à :

V' Faire fonctionner des applications en réseau ;

V' Dissocier le développement pur des contraintes techniques ;

V' Optimiser les performances de l'application en définissant des choix

technique judicieux ;

V' Coordonner le processus coopérant pour l'exécution d'une tache.

1.3.2. Point de vue matériel

Pour que la communication réseau soit opérationnelle, il faut d'abord interconnecter les matériels entre eux. Ceci est souvent effectué à travers une interface filaire, à titre illustratif un câble connecté à une carte réseau ou à un modem. L'interface air peut également être exploitée, à travers des communications non filaires, en utilisant l'infrarouge, le laser ou les ondes radio.

a) Paire torsadée

La paire de fils torsadée est le support de transmission le plus simple, elle est constituée d'une ou de plusieurs paires de fils électriques agencés en spirale. Ce type de support convient à la transmission aussi bien analogique que numérique. Les paires torsadées peuvent être blindées, une gaine métallique enveloppant complètement les paires métalliques, ou non blindées. Elles peuvent être également « écrantées ». Dans ce cas, un ruban métallique entoure les fils.

b) Câble Coaxial

Un câble coaxial est constitué de deux conducteurs cylindriques de même axe, l'âme et la tresse, séparés par un isolant. Ce dernier permet de limiter les perturbations dues au bruit externe. Si le bruit est important, un blindage peut être ajouté. Quoique ce support perde du terrain, notamment par rapport à la fibre optique, il reste encore très utilisé.

c) Fibre Optique

30 Célestin KABASELE., Cours d'Interconnexion réseau, L1 UNIKAN 2019, p.4

31 SUSBIELLE, J-F., Internet multimédia et temps réel, édition Eyrolles, Paris, 200, p.57

17

Elle comporte des composantes extrémités qui émettent et reçoivent les signaux lumineux30.

Il existe plusieurs types de fibres, notamment les suivantes :

- Multi mode : rayons lumineux avec réflexions : dispersion. Il est constitué de :

· Coeur optique : diamètre 50 ou 62.5 microns, la Gaine optique : 125 microns, et La couche de protection: c'est un revêtement de protection mécanique généralement en plastique.

- Monomode (single mode) : rayons lumineux « en ligne droite ». Il est constitué du
· Coeur optique avec un diamètre plus petit : 9 microns et de la Gaine optique : 125 microns.

d) Les transceivers

Les anglo saxons parlent de TRANSCEIVER, contraction de Transmitter (émetteur) et receiver (récepteur). Ce mot est parfois francisé en trancepteur. On l'appelle aussi MAU (Medium Access Unit), il est utilisé pour adapter les signaux tels que la lumière de la fibre optique en impulsions électriques.

e) Répéteur

La distance pouvant être couverte par un réseau LAN est limitée en raison de l'atténuation. Ce terme désigne l'affaiblissement du signal qui circule sur le réseau. La résistance du câble ou du média à travers lequel passe le signal est à l'origine de la perte de la puissance du signal. Un répéteur Ethernet est une unité réseau de couche physique qui amplifie ou régénère le signal sur un LAN Ethernet. Lorsqu'un répéteur est utilisé pour prolonger la distance d'un LAN, il permet à un réseau de couvrir une plus grande distance et d'être partagé par un plus grand nombre d'utilisateurs.

Cependant, l'utilisation de répéteurs et de concentrateurs complique les problèmes liés aux broadcasts et aux collisions. Elle a aussi un effet négatif sur les performances globales d'un LAN à média partagé. De plus, le concept du répéteur peut être étendu au répéteur multiport, ou concentrateur, qui procure les avantages d'un répéteur en plus de la connectivité entre plusieurs unités. Ce processus a néanmoins une limite. Les répéteurs et les concentrateurs présentent des inconvénients, le principal étant l'extension des domaines de collision et de broadcast.31

Figure 11 : Répéteur

32 CAICOYA, S. & SAURY, J-G., Windows server 2003 et Windows 2008, Paris, Micro- Application, Novembre 2007, p.87

18

f) Concentrateur

Un hub est un répéteur multiport. Il permet de réaliser une configuration en étoile, c'est- à-dire qu'il permet aux câbles de converger sur un même point. Un hub concentre les données en provenance des hôtes et régénère le signal. Le hub possède plusieurs ports (4,8, 16, 24, 32) sur lesquels vont s'enficher les connecteurs RJ 45, on dit souvent qu'il se contente de récupérer les données sur un port et de les répéter sur l'ensemble des ports, c'est-à-dire qu'il fait le simple broadcast des informations. Tous les ordinateurs connectés à ce dernier peuvent alors écouter les informations, mais seul le destinataire en tiendra compte. Un hub se place au niveau de la couche physique du modèle OSI, tout comme le répéteur32.

Figure 12 : Concentrateur

g) Switch

Un commutateur est également un équipement de couche 2 parfois appelé pont multiport. Il prend des décisions de transmission en se basant sur les adresses MAC contenues dans les trames de données acheminées. De plus, il apprend les adresses MAC des équipements connectés à chaque port et insère ces informations dans une table de commutation. Les commutateurs créent un circuit virtuel entre deux unités connectées qui souhaitent communiquer. Une fois ce circuit créé, un chemin de communication dédié est établi entre les deux unités. La mise en oeuvre d'un commutateur introduit la micro segmentation sur un réseau. En théorie, il crée un environnement exempt de collisions entre la source et la destination, ce qui permet d'optimiser l'utilisation de la bande passante disponible. Il facilite également la création de multiples connexions simultanées de circuits virtuels.

Figure 13 : Switch

19

h) Routeur

Le routeur est un équipement réseaux permettant d'interconnecter deux réseaux utilisant des technologies et protocoles différents. Le routeur est un élément, il choisit la destination du message en lisant les informations contenues au niveau du protocole IP. Il peut de ce fait faire office de passerelle « Gateway » entre les réseaux de natures différentes. Pour connaître le port où faire passer les paquets, l'algorithme de routage crée et maintien des tables de routage qui contiennent une variété d'informations, comme la destination (saut suivant). Lorsqu'un routeur reçoit un paquet, il cherche l'adresse du réseau de destination dans la table de routage et l'envoie sur le port concerné. Les routeurs déterminent le meilleur chemin en fonction de la bande passante de la ligne et du nombre de « sauts à franchir.

Par rapport aux ponts, Switch, etc. les routeurs garantissent une meilleure isolation de la transmission des données puisqu'ils ne transmettent pas les messages de type « broadcast ». On dit qu'un routeur segmente un réseau en domaines de broadcast (diffusion). La table de routage peut être remplie de deux façons: par l'administrateur du réseau qui détermine les chemins d'une manière statique dans cette dernière, on parle alors du routage statique ou par le routeur lui- même qui prend connaissance du réseau grâce à des protocoles de routage, on parle dans ce cas du routage dynamique. Le routage dynamique utilise des protocoles appelés protocoles de routage qui sont : RIP, BGP, etc. par opposition du protocole de routage on parle des protocoles routables, ce sont des protocoles qui sont traités et supportés par les routeurs.

Figure 14 : Routeur

i) Le modem

Le MODEM est un modulateur et démodulateur, dans le cas de la modulation il reçoit un signal numérique et le transforme en signal analogique. Dans le cas inverse on parle de la démodulation.

Figure 15 : Modem

20

1.4. RESEAU SANS FIL

Un réseau sans fil (en anglais wireless network) est, comme son nom l'indique, un réseau dans lequel au moins deux terminaux (ordinateur portable, PDA, etc.) peuvent communiquer sans liaison filaire. Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois parler de "mobilité".

Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques (radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des transmissions.

Les réseaux sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de technologies33.

1.4.1. Catégories de réseaux sans fil

On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre géographique offrant une connectivité (appelé zone de couverture), s'affranchissant d'une infrastructure câblée et autorisant la mobilité, les réseaux sans fils, sous des appellations génériques différentes, sont en plein essor. On distingue :

V' Les WPAN (Wireless Personal Area Network), de la simple liaison infrarouge à 100 kbit/s au Bluetooth à environ 1 Mbit/s, ces technologies peu coûteuses devraient se développer rapidement. Elles sont essentiellement utilisées pour raccorder un périphérique informatique (imprimante...), un agenda électronique...

V' Les WLAN (Wireless Local Area Network), prolongent ou remplacent un réseau local traditionnel. Ces réseaux, objet de cette section, devraient connaître un développement important. Ils autorisent des débits allant de 2 à 54 Mbit/s ;

V' Les WMAN (Wireless Metropolitain Area Network) utilisés pour l'accès aux réseaux d'infrastructure (boucle locale), ils offrent des débits de plusieurs dizaines de Mbit/s ;

V' Enfin, les WWAN (Wireless Wide Area Network), recouvrent essentiellement les réseaux voix avec ses extensions données (GSM, GPRS et UMTS), les débits sont relativement faibles de quelques dizaines de kbit/s (10 à 384 kbit/s).

33 Philippe ATELIN, réseaux sans fil 802.11, édition ENI, 1957, p.114

21

1.4.2. Architecture générales sur réseau sans fil

a) Les réseaux « ad hoc »34

Les réseaux « ad hoc» s'affranchissent de toute infrastructure. La communication à lieu directement de machine à machine. Une machine pouvant éventuellement servir de relais pour diffuser un message vers une station non vue (au sens électromagnétique du terme) par la station d'origine (routage).

Actuellement, les réseaux ad hoc ne fonctionnent qu'en mode point à point. Les protocoles de routage font l'objet de nombreuses recherches.

b) Les réseaux cellulaires

Les réseaux sans fils sont soit indépendants de toute infrastructure filaire, soit en prolongement de celle-ci. Les solutions adoptées doivent résoudre de nombreux problèmes tel que: l'identification et la confidentialité des communications, la localisation du mobile en déplacement (itinérance ou roaming), l'accès multiple et le partage du support (politique d'accès)35.

Figure 16 : Architecture Cellulaire 1.4.2.1. L'architecture en couche

Le transport des données d'une extrémité à l'autre d'un réseau nécessite un support physique ou hertzien de communication. Pour que ces données arrivent correctement à la destination, avec la qualité de service ou QoS (Quality of Service), exigée, il faut en outre une architecture logicielle chargée du contrôle des paquets dans le réseau.36

34 Guy Pujolle, les réseaux édition 5, Eyrolle, Paris France, aout 2006, p.65

35 Aurélien Géron, Wifi professionnel ; la norme 802.11 ; le déploiementet la sécurité, Ed Dunod, Paris 2009, p.174

36 DAVID TILLOY, Introduction aux Réseaux TCP/IP, Amiens 1998-1999, p.88

22

1.4.2.2. Modèle OSI

L'Open System Interconnection est une norme établie par l'International Standard Organisation, afin de permettre aux systèmes ouverts (ordinateur, terminal, réseau, ...) d'échanger des informations avec d'autres équipements hétérogènes. Cette norme est constituée de 7 couches, dont les 4 premiers sont dites basses et les 3 supérieures dites hautes. Le principe est simple, la couche la plus basse (directement au-dessus du support physique) ne peut communiquer directement avec une couche n+1 : chacune des couches est composée d'éléments matériels et/ou logiciels chargés de « transporter » le message à la couche immédiatement supérieure.37

V' Niveau 1 : Couche physique

V' Niveau 2 : couche liaison des données

V' Niveau 3 : couche Réseau

V' Niveau 4 : couche transport de données

V' Niveau 5 : couche session

V' Niveau 6 : couche présentation

V' Niveau 7 : couche application

1.4.2.3. TCP/IP

La famille de protocoles TCP/IP est ce que l'on appelle un modèle en couche comme il est défini dans le modèle OSI (Open System Interconnexion) édité par l'ISO la différence du modèle OSI par au modèle TCP/IP qu'on appelle parfois modèle DoD (Department Of Defense), c'est au niveau de couche, le modèle TCP/IP comprend que 4 couches qu'on peut définir de la façon suivante (en partant des couches les plus basses):

V' Couche d'accès au Réseau V' Couche Internet (réseau) V' Couche Transport

V' Couche Application

1.5. ADRESSAGE

L'adressage IP est un adressage logique totalement indépendant des adresses de la couche physique comme les adresses MAC par exemple, cette indépendance permet à un réseau IP d'interconnecter des équipements hétérogènes. Une opération de conversion entre les adresses physiques et les adresses logiques est donc indispensable, cette opération est généralement désignée par le terme mapping.

Cette structuration est différente selon la classe du réseau. On distingue 5 classes de réseaux codées de A à E. La distinction de classe de réseaux se fait sur la valeur des premiers bits. Pour les classes A, B et C, la taille de la partie d'adresse réservée au net-id varie, elle est de 1 octet pour la classe A, 2 pour la classe B et 3 pour la classe C.

37 Yann DUCHEMIN, TCP/IP, Eyrolles, Paris 2000, p.5

23

1.5.1. Quelques normes

Les normes régissent les réseaux locaux en permettant la compatibilité des matériels informatiques.

· 802.1 établit le contexte général des réseaux ;

· 802.2 établit les parties communes aux différents réseaux locaux ;

· 802.3 Bus logique sur une topologie physique en bus ou en étoile ;

· 802.5 anneau du type Token Ring ;

· 802.9 Réseaux numériques ;

· 802.11 Réseaux sans fil dans la bande de fréquence 2400 -2480Ghz ;

· 802.11a et 802.11b les futures normes pourront atteindre une dizaine de Mbit/s.

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote