Conception et déploiement d'un réseau lan intégrant la voip pour le partage des données. cas de l'UNIKApar Jeancy NGALAMULUME KAMBA Université de Kananga (UNIKAN) - Licence en Réseau Informatique 2021 |
EPIGRAPHE Communiquer, c'est mettre en commun ; et mettre en commun, c'est l'acte qui nous constitue. Si l'on estime que cet acte est impossible, on refuse tout projet humain. Albert Jacquard II INMEMORIAM A ma regretté Grande Soeur Marthe MPUTU WA KAMBA qui nous a quittée avant l'achèvement de notre cursus universitaire. Ton nom restera gravé dans ma mémoire parce qu'il me servira toujours comme référence durant toute ma vie terrestre. Et l'amour qui nous a liés sera à jamais plus fort que tout, même plus que cette mort qui nous a séparés. A travers ce travail, nous gardons votre immortalité. Que ton âme repose en paix et que la terre de nos ancêtres te soit douce et agréable. Jeancy NGALAMULUME III DEDICACE A vous mes chers parents : François KAMBA KATSHIENKE, Mireille LUKADI MANDE et Thérèse TSHIMUANGA WA KAPASU, qu'une longue vie vous soit accordée pour tous les efforts, les sacrifices et les soins dont vous m'avez entouré pour faire de ce petit être fragile un homme. Vous m'avez montré le chemin de l'école en sacrifiant quelques-uns de vos droits au profit de mes études, et grâce à vos conseils sages, nous faisons aujourd'hui preuve aux yeux du monde d'une éducation particulière, je témoigne ma reconnaissance. Jeancy NGALAMULUE Jeancy NGALAMULUME IV AVANT - PROPOS Au terme de ce cycle de Licence, nous reconnaissons que ce travail fruit de dur labeur et signe de la fin de notre Deuxième Cycle d'Etude Supérieure, a été réalisé avec le concours de nombreuses personnes envers qui nous sommes redevables. De ce fait, il nous revient de témoigner notre gratitude au corps académique et scientifique de l'Université de Kananga (Unikan) en général et du Département de Réseaux et Télécommunication en particulier pour une formation de qualité dont nous somme bénéficiaire. D'une manière reconnaissante, nos remerciements convergent également au Professeur Emmanuel TSHIBAKA et au Chef de Travaux Freddy KATAYI NTUMBA, respectivement Directeur et Codirecteur de ce travail qui, ont accepté de nous encadrer malgré leurs multiples occupations. Leurs conseils, remarques et leurs exigences conformes à la rigueur scientifique, nous ont permis d'arriver aujourd'hui au terme de notre rédaction. A vous mes chers frères et soeurs : Donatien KATSHIENKE, Jean MULAMBA, Véronique MBOMBO, Mélanie BANAKAYI, Béatrice BEYA, Marthe MPUTU, Felly KANKU, Suzanne NGALULA, Mireille LUKADI et Ally KAMBA, pour leur contribution tant spirituelle, morale que matérielle tout au long de ce cursus universitaire, trouvez ici notre sympathique et sincère merci. Nos remerciements s'adressent à la famille Donatien KATSHIENKE et Brigitte MBOKASHANGA pour votre conseil et amour manifestés à mon égard. Nous demeurons reconnaissant envers nos amis et connaissances : Olivier ELAMENJI WA TSHIBANGU, Emmanuel SHONGO, Espérant Jardel ILUNGA, Felly TSHIMANGA, Jacques NKOYI, Bernard MUNGANGA, Marie Josée BIAKABAJIKA, Lajoie MASANKA, Astrid MULEMBA, John CIBOLA KAMBA, Espérant MUAMBA, Gilbert KALAMBAYI, Fiston KADIATA, pour vos efforts que vous avez fait pour nous, le temps que vous nous avez donné, les conseils avisés qui éclaireront notre chemin, sentez-vous remercier. Nous pensons également aux camarades et amis de lutte : Remy Olivier KADIATA, MBOMBO Hélène, Berth TSHIBOLA, José MUKENGE, Gospel NTUMBA, nous vous remercions vivement pour votre amitié et les marques d'affection dont vous avez fait preuve durant ces douloureux moments que nous avons traversés, « c'est dans les souffrances, dans les misères qu'on reconnait les vrais amis ». Vous êtes de cela ! Que tout ceux dont nous n'avons pas fait une mention explicite, ne daignent nous en tenir rigueur, car aux uns et aux autres, nous réitérons nos sentiments de gratitude. V SIGLE ET ABBREVIATIONS FDDI : Fiber Distributed Data Interface IP : Internet Protocol ISDN : Integrated Service Data Network LAN : Local Area Network MAC : Media Access Control MAN : Métropolitain Area Network MGCP : Media Gateway Control Protocol NRZ : Non-Retour à Zéro OSI : Open System Interconnection PABX : Private Automatic Branch eXchange PAN : Personal Area Network PCM : Pulse Code Modulation RAN : Regional Area Network RTCP : Real-time Transport Control Protocol RTP : Real time Transport Protocol RZ : Retour à Zéro SAN : STORAGE AREA NETWORK SIP : Session Initiation Protocol ToIP : Telephony Over IP UAC : User Agent Client UAS : User Agent Server UNIKAN : Université de Kananga VoIP : Voice over Internet Protocol VPN : Virtual Private Network WAN : Wide Area Network 1 0. INTRODUCTION 0.1. PRESENTATION DU SUJET La voix sur IP (Voice over Internet Protocol) est un nouveau moyen de communication vocale efficace qui est en voie de révolutionner le monde des télécommunications. La technologie qui permet de réunir la voix, les données et la vidéo sur un même réseau est maintenant rendue fiable et accessible. Son utilité, en fait un outil indispensable pour être efficace dans le monde des affaires d'aujourd'hui. Pour être plus précis, le signal numérique obtenu par numérisation de la voix est découpé en paquets qui sont transmis sur un réseau VoIP vers une application qui se chargera de la transformation inverse (des paquets vers la voix). Au lieu de disposer à la fois d'un réseau informatique et d'un réseau téléphonique commuté, votre entreprise peut donc, grâce à la VoIP, tout fusionner sur un même réseau. Cela est dû au fait que la téléphonie devient de la « data ». Les nouvelles capacités des réseaux à haut débit permettent de transférer de manière fiable ces types de données en temps réel. Ainsi, les applications audio et vidéoconférence ou de téléphonie sont maintenant accessibles par le mode VoIP. Les réseaux de données et de voix étaient clairement distincts, avec des câblages différents, des protocoles différents et des fonctionnalités différentes. Aujourd'hui la tendance a nettement changée. Les réseaux IP se sont démocratisés : on assiste à une convergence des données, de la voix et même de la vidéo, à tel point que les principaux moteurs de développement des réseaux sont la voix et la vidéo. La voix sur IP devient aujourd'hui une solution incontournable pour les entreprises qui voudrait soit remplacer l'ancien système en faveur d'une plate-forme VoIP ou en créer un pour la réalisation efficiente et efficace d'un système de communication basé sur IP. L'existence du réseau téléphonique et Internet a amené un certain nombre de personnes à penser à un double usage pour unifier tous ces réseaux, en opérant une convergence voix, données et vidéo, autrement appelé « triple play ». Les opérateurs, les entreprises ou les organisations et les fournisseurs devaient, pour bénéficier de l'avantage du transport unique IP, introduire de nouveaux services voix et vidéo. Ainsi, l'une des solutions qui marquent le «boom» de la voix sur IP au sein des entreprises est la solution PABX-IP (Private Automatic Branch eXchange IP). Ainsi, le travail que nous traiton s'intitule : «Configuration et Déploiement d'un Réseau LAN intégrant la VoIP pour le partage des Données, Cas du Bâtiment Administratif de l'Unikan». 2 0.2. PROBLEMATIQUE ET HYPOTHESE 0.2.1. PROBLEMATIQUE Selon Henry ROLAND la problématique est l'ensemble de problèmes que le chercheur se pose à propos de son sujet de recherche scientifique. 1 Autrement dit, pour toute étude scientifique, il s'impose la nécessité d'un questionnement faisant l'objet de recherche. A ce propos J. BAETCHER enseigne qu'en science, la difficulté n'est pas de trouver une série des réponses, mais de poser des questions et de construire des axes autour desquels les matériaux s'ordonnent.2 L'UNIKAN, est une institution d'enseignements supérieurs de haut niveau et proposant de formations de pointes dans divers domaines. Cette responsabilité que porte l'Unikan en tant personne morale, devrait amener les autorités à organiser continuellement la mise à niveau du contenu des enseignements, mais aussi de l'outil de travail. Le réseau informatique de l'Unikan devait servir à la fois au service de l'administration et à l'expérimentation des étudiants, pour une meilleure assimilation. Face à cette nécessité et par souci d'apporter notre modeste contribution en matière de partage des données au bâtiment administratif de l'Unikan et d'appropriation des nouvelles applications réseaux, nous pensons que l'implémentation de la VoIP sur ce dernier sera une des solutions appréciable de tous. De cet ordre d'idées, il convient de se poser quelques questions, telles que : ? Comment faciliter les utilisateurs réseau de l'Université de Kananga d'effectuer une communication vocale entre eux via leur réseau local ? ? Quel mécanisme mettre en place pour y parvenir ? ? Quel outil (logiciel) choisir pour leur réseau ? 0.2.2. HYPOTHESE Bernard Lucien, définit l'hypothèse comme étant une réponse provisoire à la question que le chercheur s'est posé dans la problématique (3). Selon MARK P. de MUNNYNCK, l'hypothèse est une proposition ou une explication que l'on se contente d'énoncer sans prendre position sur son caractère véridique c'est-à-dire sans l'affirmer ou la nier. Il s'agit donc d'une simple supposition, appartenant au domaine du possible ou probable (4). Dans le même ordre d'idées DIVERGER M, définit l'hypothèse comme étant une idée 1 ROLAND H., Crise économique édition Dalloz, paris, 1960, p.143 2 BAETCHER J., Les phénomènes révolutionnaires, Paris, PUF 1991, p4 3 Bernard Lucien, les méthodes économiques, ed Dalloz, Paris, 1965, P.66 4 MARK P. de MUNNYNCK, « Hypothèse scientifique (suite et fin) » revue néo-scola n°24, 1899, P.337-351 3 directive, une tentative d'explication des faits formulés au début de la recherche rejetée ou maintenue après les résultats de l'observation (5). En autres est une idée directrice formulée au début de la recherche destinée à guider l'investigation et à être infirmée ou confirmée d'après le résultat de la recherche.6 Nous avons essayé de répondre aux questions posées dans la problématique. Il semble que pour faciliter les utilisateurs réseaux de l'Université de Kananga (Bâtiment Administratif) d'effectuer une communication vocale entre eux via leur réseau local, il serait nécessaire de mettre en place un système qui pourrait apporter les avantages suivants: ? Faciliter aux utilisateurs d'échanger les messages vocaux entre eux via leur réseau local. ? Permettre au responsable réseau de centraliser les communications vocales sur le réseau local. ? Eviter la mauvaise interprétation des ordres de travail. 0.3. OBJECTIF POURSUIVI L'objectif poursuivi dans ce travail est de montrer l'importance de l'intégration de la VoIP (communication des voix par ip) capable de fonctionner au sein de l'Université de Kananga qui pourrait parvenir à maintenir le mouvement des communications sans y affecter une moindre erreur, montrer le point que l'opération manuelle pourrait procurer, et de proposer l'implémentation de cette technologie au sein du réseau informatique de ce dernier d'autre part. 0.4. CHOIX ET INTERET DU SUJET Au moment où le monde entier connait un essor considérable sur les nouvelles technologies de l'information et de la communication, les entreprises sont appelées à retrouver leurs places dans cet essor afin de jouer le rôle d'élément moteur du progrès social, économique et politique. Il est vrai que, dans notre pays la République Démocratique du Congo en générale, et dans notre Province le Kasaï Central en particulier, la plupart des entreprises sont butées aux problèmes de télécommunication en interne malgré leurs réseaux locaux. Ainsi, deux raisons primordiales justifient le choix et l'intérêt de cette monographie, à savoir : a. Sur le plan scientifique 5 DIVERGER, Encyclopédie, la rousse libraire, ed Dalloz, Paris, 1968, P.14 6 GUEVERA TONY B. Participation et organisation, édition dunod, paris, 1990, p.19 4 La réalisation de ce travail sera une documentation de plus dans le domaine de réseau informatique et de télécommunication sur base de laquelle des futures chercheurs pourraient se référer pour réaliser une oeuvre scientifique. b. Sur le plan social La télécommunication interne est très importante et intéresse toutes les organisations en général, et l'Université de Kananga en particulier. Ce travail permettra aux utilisateurs réseaux de cette Institution de réaliser leur plus grand rêve, celui d'échanger la voix entre eux via leur propre réseau. 0.5. METHODES ET TECHNIQUES 0.5.1. METHODES Aucun travail scientifique ne peut être élaboré sans que son auteur fasse appel aux méthodes et techniques, et chaque méthode correspond à ses propres techniques. Pour Benoit VERHAGEN, la méthode est un ensemble des règles et des principes qui organisent le mouvement d'ensemble de la communauté c'est-à-dire les relations entre l'objet de la recherche et le chercheur, entre les informations concrètes rassemblées à l'aide des techniques et le niveau de la théorie et des conceptions7. Selon LANCIER est l'ensemble des opérations intellectuelles par lesquelles une discipline cherche à étudier les vérités qu'elle poursuit, les démontrés et les vérifiés.8 Ainsi, afin de mieux élaborer notre travail, nous avons fait recours aux méthodes suivantes : ? La méthode structuro-fonctionnelle ; ? La méthode analytique. 0.5.1.1. Méthode Structuro-Fonctionnelle Cette méthode est basée sur la notion de structure et des fonctions. Son utilisation s'avérait utile juste pour nous permettre de connaître la structure et le bon fonctionnement de l'institution. 0.5.1.2. Méthode Analytique Celle-ci nous a permis de faire les analyses sur le fonctionnement du réseau et de dégager les points forts et les points faibles de ce dernier, en vue 7 VERHAGEN B., Méthodes et techniques de recherche en sciences sociales, in analyse sociale, Col. 1 n°2, mars-Avril 1984, p51 8 KABEMBA TUBELENGANE, B.A, Méthode et nouveau code de la recherche scientifique, Kananga 2010 P3 5 d'envisager des solutions adaptées aux conditions particulières de l'Institut Supérieur de Techniques Appliquées. 0.5.2. TECHNIQUES Les techniques sont des instruments utilisés et jugés nécessaires pour appréhender les problèmes posés et collectionner les renseignements, les informations pouvant servir à l'élaboration du travail9. Les techniques ne sont au fond que des moyens utilisés pour collecter les données.10 La technique est définie comme un ensemble d'outils mis à la disposition de la recherche et organisée par la méthode dans un but d'investigation (11). La technique est un moyen ou un outil dans la recherche pour recueillir les informations12 Il existe plusieurs moyens pour récolter les données mais dans le cadre de notre travail nous avons utilisés les techniques suivantes : 0.5.2.1. Technique d'Interview TALCOTT PARSONS, définit l'interview comme une interaction verbale entre deux personnes l'une en face de l'autre en vue d'un objectif déterminé13. Est un procédé d'investigation scientifique utilisant un processus de communication verbale pour recueillir des informations, en relation avec le but fixé.14 C'est la technique la plus utilisée pour étudier le système existant. Elle nécessite une préparation et est basée sur le choix d'interlocuteur auprès de qui on pose des questions et ce dernier fournit des explications sur le fonctionnement de leur système. Dans notre cas, nous avons eu à interroger les différents personnages qui font le bâtiment administratif de l'Unikan, et avons obtenu les éléments nécessaires. 0.5.2.2. Technique Documentaire La technique documentaire est l'ensemble d'actions et des méthodes qui ont pour objectif d'extraire des informations à partir d'un ensemble des documents, avec le but d'apporter une réponse à une question posée ou d'approfondir les connaissances.15 9 SHOMBA KINYAMBA, Méthodologie de la recherche scientifique, PUK, 2002, Kinshasa, p.59 10 QUIVY R. et CAMPENHOUDT V. manuel de recherche en sciences sociales, dunod ; paris, 2002, pp21-22. 11 Pinto et Grawtz. M, méthodes des recherches en sciences sociales, éd Dalloz, Paris, 1988, P.9 12 SHOMBA KINYAMBA, méthodologie de la recherche scientifique, PUF ; Kinshasa ; 2002 p56 13 TALCOTT PARSONS, cité par BAKENGE K., Op-cit 14 ACCART S.P, Guide pratique pour la gestion et la recherche d'informations, paris, weka, 1999, p. 15 CHAUMIER J. les techniques documentaires, paris, PUF, que sais-je ? Septième édition, 1994, p9. 6 En d'autres termes, elle consiste à étudier et analyser les documents pour arriver à déterminer les faits ou phénomènes dont les documents portent traces.16 Cette technique nous a offert l'opportunité de fouiller les documents contenant les données nécessaires ayant trait à notre solution VoIP, qui à l'heure actuelle constitue la référence incontournable de notre travail. 0.6. SUBDIVISION DU TRAVAIL Dans le souci de permettre aux lecteurs de pénétrer la connaissance de notre travail, outre l'introduction et la conclusion, nous avons conçu notre travail en cinq chapitres, à savoir : ? Le premier concerne les réseaux informatiques ; ? Le deuxième parle d'introduction à la télécommunication; ? Le troisième est les notions de base sur la VoIP ; ? Le quatrième parle de l'Analyse du milieu d'Etude et Cadrage du Projet ; ? Le dernier quant à lui présente le Déploiement du Nouveau Système. 16 MAYAKA MAKANDA et NSONSA V., Rédaction d'un mémoire : conseils et pratiques, édition CRP, Kinshasa, 1986 p.16. 7 CHAPITRE I : APERCU GENERAL SUR LES RESEAUX INFORMATIQUES1.0. INTRODUCTION Les réseaux informatiques sont nés au besoin de relier des terminaux distants à un site central puis des ordinateurs entre eux et enfin des machines terminales, telles que stations de travail ou serveurs. Dans un premier temps, ces communications étaient destinées au transport des données informatiques. Aujourd'hui, l'intégration de la parole téléphonique et de la vidéo est généralisée dans les réseaux informatiques, même si cela ne va pas sans difficulté (17). Les réseaux informatiques sont en train de bouleverser la carte du développement, ils élargissent les horizons des individus et créent les conditions qui permettent de réaliser en l'espace d'une décennie des progrès qui, par le passé, posaient des difficultés. Dans ce chapitre nous allons nous soumettre à la présentation des notions de base utilisées en réseaux informatiques, d'une façon plus claire nous parlerons de différentes topologies que prendre un réseau, le principe de fonctionnement et les matériels utilisés pour assurer l'interconnexion dans cet environnement. 1.1. LES RESEAUX Le terme Réseau se définit comme un ensemble d'entités (objet, personnes, etc.) Interconnectées les unes avec les autres. Un réseau qui permet de faire circuler des éléments matériels ou immatériels entre chacune de ces entités. Selon le type d'entités interconnectées, le terme sera ainsi différent: V' Réseau téléphonique: ensemble d'infrastructures permettant de faire circuler la Voix entre plusieurs postes téléphoniques. V' Réseau de transport: ensemble d'infrastructures et de disposition permettant de Transporter des personnes et leurs biens entre plusieurs zones géographiques. V' Réseau Informatique : ensemble d'ordinateurs reliés entre eux grâce à des lignes Physiques et échangeant des informations sous forme des données numériques.18 1.1.1. Mode de transmission Pour une transmission donnée sur une voie de communication entre deux machines, la communication peut s'effectuer de différentes manières. La transmission est caractérisée par : Le sens des échanges, Le mode de transmission: il s'agit du nombre de bits envoyés simultanément et la synchronisation: il s'agit de la synchronisation entre émetteur et récepteur. Ainsi, selon le sens des échanges, on distingue 3 modes de transmission :19 17 G. PUJOLLE, Les Réseaux, Edition Eyrolles, Paris, 2008, p.15-18. 18 Jean Jacques ODIA, K., Cours de Réseaux Informatiques G2 Info, UNIKAN 2019, p.3 19 Jean - Pierre ARNAUD, Réseaux et Télécoms, Dunod, Paris, 2003, p. 45 8
1.1.3. Classification des Réseaux Informatiques On distingue différents types de réseaux selon leur taille (en termes de nombre de machines), selon leur vitesse de transfert des données ainsi que selon leur étendue. On définit généralement les catégories de réseaux suivantes21 : a) Les réseaux personnels, ou PAN (Personal Area Network), elle désigne une interconnexion d'équipements personnels tels que terminaux GSM, portables, organiseurs, etc..., dans un espace d'une dizaine de mètres autour de celui-ci. 20 www.commentcamarche.net, consulté le 25/03/2022 à 14h35' 21 Guy Pujolle, réseaux édition 6, Eyrolle, Paris France, août 2006, p. 92 22 ROLIN Pierre, MARTINEAU Gilbert, TOUTAIN Laurent, LEROY Alain, Les Réseaux, Principes Fondamentaux, Hermès, Edition Eyrolles, Paris 1996, p.85 9 Figure 1 : Configuration de réseau PAN Cette figure veut expliquer qu'il y a un seul utilisateur qui peut partager la connexion d'un terminal vers d'autres terminaux tels que : téléphones, ordinateurs ; etc... b) Réseau Local Les réseaux locaux, ou LAN (Local Area Network), correspondent par leur taille aux réseaux intra-entreprises, ils servent au transport de toutes les informations numériques de l'entreprise. En règle générale, les bâtiments à câbler s'étendent sur plusieurs centaines de mètres. Les débits de ces réseaux vont aujourd'hui de quelques mégabits à plusieurs centaines. LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet) (22). Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs. En élargissant le contexte de la définition aux services qu'apporte le réseau local, il est possible de distinguer deux modes de fonctionnement : ? Dans un environnement d'"égal à égal" (en anglais peer to peer), dans lequel il n'y a pas d'ordinateur central et chaque ordinateur à un rôle similaire Dans un environnement "client/serveur", dans lequel un ordinateur central fournit des services réseau aux utilisateurs. 10 Figure 2 : Configuration de réseau LAN Cette figure explique le réseau local d'une entreprise, donc juste pour une petite aire géographique dans le seul but de faciliter l'Echange des informations d'un poste vers un autre via les câbles interconnectés dans les différents terminaux se trouvant dans les différents bureaux. c) Le réseau Métropolitain Les réseaux métropolitains ou MAN (Métropolitain Area Network) permettent l'interconnexion des entreprises ou éventuellement des particuliers sur un réseau spécialisé à haut débit qui est géré à l'échelle d'une métropole. Ils doivent être capables d'interconnecter les réseaux locaux des différentes entreprises pour leur donner la possibilité de dialoguer avec l'extérieur (23). Un MAN est formé d'équipements des réseaux interconnectés par des liens hauts débits en général en fibre optique ou en sans-fil jusqu'à 20 Kilomètres au maximum(WIMAX). Figure 3 : Configuration de réseau MAN Cette figure explique un réseau de haut de bit qui permet de dialoguer (échange de données) pas seulement en local, mais avec l'extérieur aussi. 23 ROLIN Pierre, Op.cit., p.20 24 Jean-Luc Archimbaud. Cours Interconnexion et conception de réseaux (informatiques). Engineering school. A Grenoble à l'ENSIMAG (cours donné 2 fois), 2002, p.18 11
Les réseaux étendus, ou WAN (Wide Area Network), sont destinés à transporter des données numériques sur des distances à l'échelle d'un pays, voire d'un continent ou de plusieurs continents.24 Le réseau est soit terrestre, et il utilise en ce cas des infrastructures au niveau du sol, essentiellement de grands réseaux de fibre optique, soit hertzien, comme les réseaux satellite. Figure 5 : Configuration de réseau WAN Cette figure explique un réseau capable transporté des données numériques sur des distances à l'échelle d'un pays, à cette figure je peux donner l'exemple de trois pays tels que : la RDC, France et Canada qui échangent les données. 12 f) Le SAN (STORAGE AREA NETWORK) Espace de stockage de grande capacité. Le SAN est donc généralement constitué d'une baie des disques durs gérés par un contrôleur pour en faire un seul espace de stockage. Le contrôleur SAN est connecté sur le LAN de la suite des serveurs pour allouer à chaque serveur un espace de stockage dynamique appelé AGREGAT. Cet espace de stockage sera utilisé pour stocker les données du serveur et le disque dur local du serveur ne sera utilisé rien que pour le système d'exploitation du serveur. En outre, la classification des réseaux selon la taille énumérée ci-haut, nous pouvons aussi le classifier selon le débit ainsi, nous trouvons trois grandes familles : V' Les réseaux à faible et moyen débits (débit <200Kbps) ; V' Les réseaux à haut débit (200Kbps<débit<20Mbps) ; V' Les réseaux à très haut débits (débit>20Mbps)25. 1.2. TOPOLOGIE DE RESEAUX La topologie de réseau, autrement appelée structure de réseau, décrit la façon dont sont interconnectés ses noeuds26. On distingue deux familles de topologie à savoir : la topologie physique et la topologie logique. 1.2.1. La topologie physique La topologie physique correspond à la façon dont les postes du réseau local sont câblés. Les topologies physiques couramment utilisées sont27: a) Topologie en bus Le bus, un segment central où circulent les informations, s'étend sur toute la longueur du réseau, et les machines viennent s'y accrocher. Lorsqu'une station émet des données, elles circulent sur toute la longueur du bus et la station destinatrice peut les récupérer. Une seule station peut émettre à la fois. En bout de bus, un « bouchon » permet de supprimer définitivement les informations pour qu'une autre station puisse émettre. L'avantage du bus est qu'une station en panne ne perturbe pas le reste du réseau. Elle est, de plus, très facile à mettre en place. Par contre, en cas de rupture du bus, le réseau devient inutilisable. Notons également que le signal n'est jamais régénéré, ce qui limite la longueur des câbles. Cette topologie est utilisée dans les réseaux Ethernet. 25 Guy Pujolle, Op.Cit, P 124. 26 Idem 27 Claude Servin, Réseaux et Télécoms, édition 2, DUNOD, 2006, P.115 13 Figure 6 : Réseau informatique utilisant la topologie en Bus
C'est une topologie la plus courante, notamment avec les réseaux Ethernet RJ45. Toutes les stations sont reliées à un unique composant central : le concentrateur, quand une station émet vers le concentrateur, celui-ci envoie les données à toutes les machines (hub) ou celle qui en est la destinataire(Switch). Ce type de réseau est facile à lettre en place et à surveiller ainsi la panne ne met pas en cause l'ensemble du réseau. Par contre, il faut plus de câbles que pour les autres topologies et si le concentrateur tombe en panne, tout le réseau est anéanti. De plus, il est également très facile de rajouter un noeud à un tel réseau puisqu'il suffit de le connecter au concentrateur. 14 Figure 8 : Topologie en étoile
La topologie hybride est la combinaison de deux ou plusieurs topologies physiques, comme étoile, Bus et également Anneau.28 28 Jean-JaCques ODIA K., Cours des réseaux informatiques, G2 UNIKAN, 2018, p.9 15 Figure 10 : Topologie Hybride f) Topologie hiérarchique Une topologie hiérarchique est similaire à une topologie en étoile étendue. Cependant, plutôt que de lier les concentrateurs ou commutateurs ensemble, le système est lié à un ordinateur qui contrôle le trafic sur la topologie. 1.2.2. La topologie logique29 La topologie logique d'un réseau détermine de quelle façon les hôtes communiquent sur le média. Les deux types de topologie logiques les plus courants sont le broadcast et le passage de jeton. L'utilisation d'une topologie de broadcast indique que chaque hôte envoie ses données à tous les autres hôtes sur le média du réseau. Les stations peuvent utiliser le réseau sans suivre un ordre déterminé. Ethernet fonctionne ainsi. La deuxième topologie logique est le passage de jeton. Dans ce type de topologie, un jeton électronique est transmis de façon séquentielle à chaque hôte. Dès qu'un hôte reçoit le jeton, cela signifie qu'il peut transmettre des données sur le réseau. Si l'hôte n'a pas de données à transmettre, il passe le jeton à l'hôte suivant et le processus est répété. Token Ring et FDDI (Fiber Distributed Data Interface) sont deux exemples de réseaux qui utilisent le passage du jeton. 1.3. PRINCIPAUX ELEMENT D'UN RESEAU Dans cette section nous évoquerons les différences fondamentales entre les réseaux organisés autour de serveurs et les réseaux fonctionnant en pair à pair. 29 Raynal Michel, La communication et temps dans les réseaux et les systèmes repartis. Ed. Eyrolles, Paris, 1991, p.89 La fibre optique est utilisée dans les environnements où un très fort débit est demandé mais également dans les environnements de mauvaise qualité. 16 1.3.1. Point de vue logiciel PRINCIPE On parle du principe de fonctionnement logiciel dans la mesure où cette architecture est basée sur l'utilisation de deux types de logiciels, à savoir : un logiciel serveur et un logiciel Client s'exécutant normalement sur deux machines différentes. L'élément important dans cette architecture est l'utilisation de mécanismes de communication entre les deux applications. D'où le principe généraux de fonctionnement consistent à : V' Faire fonctionner des applications en réseau ; V' Dissocier le développement pur des contraintes techniques ; V' Optimiser les performances de l'application en définissant des choix technique judicieux ; V' Coordonner le processus coopérant pour l'exécution d'une tache. 1.3.2. Point de vue matériel Pour que la communication réseau soit opérationnelle, il faut d'abord interconnecter les matériels entre eux. Ceci est souvent effectué à travers une interface filaire, à titre illustratif un câble connecté à une carte réseau ou à un modem. L'interface air peut également être exploitée, à travers des communications non filaires, en utilisant l'infrarouge, le laser ou les ondes radio.
30 Célestin KABASELE., Cours d'Interconnexion réseau, L1 UNIKAN 2019, p.4 31 SUSBIELLE, J-F., Internet multimédia et temps réel, édition Eyrolles, Paris, 200, p.57 17 Elle comporte des composantes extrémités qui émettent et reçoivent les signaux lumineux30. Il existe plusieurs types de fibres, notamment les suivantes : - Multi mode : rayons lumineux avec réflexions : dispersion. Il est constitué de :
- Monomode (single mode) : rayons lumineux « en ligne
droite ». Il est constitué du
La distance pouvant être couverte par un réseau LAN est limitée en raison de l'atténuation. Ce terme désigne l'affaiblissement du signal qui circule sur le réseau. La résistance du câble ou du média à travers lequel passe le signal est à l'origine de la perte de la puissance du signal. Un répéteur Ethernet est une unité réseau de couche physique qui amplifie ou régénère le signal sur un LAN Ethernet. Lorsqu'un répéteur est utilisé pour prolonger la distance d'un LAN, il permet à un réseau de couvrir une plus grande distance et d'être partagé par un plus grand nombre d'utilisateurs. Cependant, l'utilisation de répéteurs et de concentrateurs complique les problèmes liés aux broadcasts et aux collisions. Elle a aussi un effet négatif sur les performances globales d'un LAN à média partagé. De plus, le concept du répéteur peut être étendu au répéteur multiport, ou concentrateur, qui procure les avantages d'un répéteur en plus de la connectivité entre plusieurs unités. Ce processus a néanmoins une limite. Les répéteurs et les concentrateurs présentent des inconvénients, le principal étant l'extension des domaines de collision et de broadcast.31 Figure 11 : Répéteur 32 CAICOYA, S. & SAURY, J-G., Windows server 2003 et Windows 2008, Paris, Micro- Application, Novembre 2007, p.87 18
Un commutateur est également un équipement de couche 2 parfois appelé pont multiport. Il prend des décisions de transmission en se basant sur les adresses MAC contenues dans les trames de données acheminées. De plus, il apprend les adresses MAC des équipements connectés à chaque port et insère ces informations dans une table de commutation. Les commutateurs créent un circuit virtuel entre deux unités connectées qui souhaitent communiquer. Une fois ce circuit créé, un chemin de communication dédié est établi entre les deux unités. La mise en oeuvre d'un commutateur introduit la micro segmentation sur un réseau. En théorie, il crée un environnement exempt de collisions entre la source et la destination, ce qui permet d'optimiser l'utilisation de la bande passante disponible. Il facilite également la création de multiples connexions simultanées de circuits virtuels. Figure 13 : Switch 19
Le MODEM est un modulateur et démodulateur, dans le cas de la modulation il reçoit un signal numérique et le transforme en signal analogique. Dans le cas inverse on parle de la démodulation. Figure 15 : Modem 20 1.4. RESEAU SANS FIL Un réseau sans fil (en anglais wireless network) est, comme son nom l'indique, un réseau dans lequel au moins deux terminaux (ordinateur portable, PDA, etc.) peuvent communiquer sans liaison filaire. Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois parler de "mobilité". Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques (radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des transmissions. Les réseaux sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de technologies33. 1.4.1. Catégories de réseaux sans fil On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre géographique offrant une connectivité (appelé zone de couverture), s'affranchissant d'une infrastructure câblée et autorisant la mobilité, les réseaux sans fils, sous des appellations génériques différentes, sont en plein essor. On distingue : V' Les WPAN (Wireless Personal Area Network), de la simple liaison infrarouge à 100 kbit/s au Bluetooth à environ 1 Mbit/s, ces technologies peu coûteuses devraient se développer rapidement. Elles sont essentiellement utilisées pour raccorder un périphérique informatique (imprimante...), un agenda électronique... V' Les WLAN (Wireless Local Area Network), prolongent ou remplacent un réseau local traditionnel. Ces réseaux, objet de cette section, devraient connaître un développement important. Ils autorisent des débits allant de 2 à 54 Mbit/s ; V' Les WMAN (Wireless Metropolitain Area Network) utilisés pour l'accès aux réseaux d'infrastructure (boucle locale), ils offrent des débits de plusieurs dizaines de Mbit/s ; V' Enfin, les WWAN (Wireless Wide Area Network), recouvrent essentiellement les réseaux voix avec ses extensions données (GSM, GPRS et UMTS), les débits sont relativement faibles de quelques dizaines de kbit/s (10 à 384 kbit/s). 33 Philippe ATELIN, réseaux sans fil 802.11, édition ENI, 1957, p.114 21 1.4.2. Architecture générales sur réseau sans fil
Les réseaux sans fils sont soit indépendants de toute infrastructure filaire, soit en prolongement de celle-ci. Les solutions adoptées doivent résoudre de nombreux problèmes tel que: l'identification et la confidentialité des communications, la localisation du mobile en déplacement (itinérance ou roaming), l'accès multiple et le partage du support (politique d'accès)35. Figure 16 : Architecture Cellulaire 1.4.2.1. L'architecture en couche Le transport des données d'une extrémité à l'autre d'un réseau nécessite un support physique ou hertzien de communication. Pour que ces données arrivent correctement à la destination, avec la qualité de service ou QoS (Quality of Service), exigée, il faut en outre une architecture logicielle chargée du contrôle des paquets dans le réseau.36 34 Guy Pujolle, les réseaux édition 5, Eyrolle, Paris France, aout 2006, p.65 35 Aurélien Géron, Wifi professionnel ; la norme 802.11 ; le déploiementet la sécurité, Ed Dunod, Paris 2009, p.174 36 DAVID TILLOY, Introduction aux Réseaux TCP/IP, Amiens 1998-1999, p.88 22 1.4.2.2. Modèle OSI L'Open System Interconnection est une norme établie par l'International Standard Organisation, afin de permettre aux systèmes ouverts (ordinateur, terminal, réseau, ...) d'échanger des informations avec d'autres équipements hétérogènes. Cette norme est constituée de 7 couches, dont les 4 premiers sont dites basses et les 3 supérieures dites hautes. Le principe est simple, la couche la plus basse (directement au-dessus du support physique) ne peut communiquer directement avec une couche n+1 : chacune des couches est composée d'éléments matériels et/ou logiciels chargés de « transporter » le message à la couche immédiatement supérieure.37 V' Niveau 1 : Couche physique V' Niveau 2 : couche liaison des données V' Niveau 3 : couche Réseau V' Niveau 4 : couche transport de données V' Niveau 5 : couche session V' Niveau 6 : couche présentation V' Niveau 7 : couche application 1.4.2.3. TCP/IP La famille de protocoles TCP/IP est ce que l'on appelle un modèle en couche comme il est défini dans le modèle OSI (Open System Interconnexion) édité par l'ISO la différence du modèle OSI par au modèle TCP/IP qu'on appelle parfois modèle DoD (Department Of Defense), c'est au niveau de couche, le modèle TCP/IP comprend que 4 couches qu'on peut définir de la façon suivante (en partant des couches les plus basses): V' Couche d'accès au Réseau V' Couche Internet (réseau) V' Couche Transport V' Couche Application 1.5. ADRESSAGE L'adressage IP est un adressage logique totalement indépendant des adresses de la couche physique comme les adresses MAC par exemple, cette indépendance permet à un réseau IP d'interconnecter des équipements hétérogènes. Une opération de conversion entre les adresses physiques et les adresses logiques est donc indispensable, cette opération est généralement désignée par le terme mapping. Cette structuration est différente selon la classe du réseau. On distingue 5 classes de réseaux codées de A à E. La distinction de classe de réseaux se fait sur la valeur des premiers bits. Pour les classes A, B et C, la taille de la partie d'adresse réservée au net-id varie, elle est de 1 octet pour la classe A, 2 pour la classe B et 3 pour la classe C. 37 Yann DUCHEMIN, TCP/IP, Eyrolles, Paris 2000, p.5 23 1.5.1. Quelques normes Les normes régissent les réseaux locaux en permettant la compatibilité des matériels informatiques.
|
|