Generalite sur les reseaux informatiques

GENERALITE SUR LES RESEAUX INFORMATIQUES 

Les informations sont assez souvent inutiles à moins de pouvoir être partagées avec d’autres personnes. Le réseau informatique est le véhicule qui permet aux données d’être facilement mis en commun et l’Internet en est l’actuel aboutissement. Les réseaux informatiques qui permettent à leur origine de relier des terminaux passifs [3] à de gros ordinateurs centraux autorisent à l’heure actuelle l’interconnexion de tous types, d’ordinateurs que ce soit de gros serveurs, des stations de travail, des ordinateurs personnels ou de simples terminaux graphiques. Les services qu’ils offrent font partie de la vie courante des entreprises et administrations (banques, gestion, commerce, bases de données, recherche, etc.) et des particuliers (messagerie, loisirs, services d’informations par minitel et Internet…).

Les réseaux client /serveur 

Serveur
Le serveur est une machine destinée à partager et à gérer les ressources pour les utilisateurs connectés. C’est lui qui détient donc les ressources particulières [11] [12]. Cette grande machine héberge des logiciels serveurs.

Client
Un ordinateur d’un utilisateur qui a besoins des informations centralisées dans un serveur en se branchant via un réseau.

Les topologies des réseaux

Topologies en bus
La plupart des réseaux locaux utilise la topologie en bus, dans cette topologie tous les ordinateurs sont reliés à une même ligne de transmission par l’intermédiaire de câble, généralement coaxial.

Le principe du « BUS » est extrêmement simple :
➤ Un conducteur unique représente le réseau.
➤ Chaque extrémité est bouclée sur un « bouchon » dont l’impédance électrique est égale à l’impédance caractéristique du conducteur, ceci afin d’éviter les réflexions des signaux en bout de câble.
➤ Chaque poste est « piqué » sur ce bus au moyen d’un « T » de raccordement.

Il existe deux types de réseau en bus, qui se distinguent par son protocole d’accès et la nature de son support :
➤ Ethernet : le plus utilisé.
➤ Apple Talk .

Les topologies en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel appelé Hub ou concentrateur. Chaque machine est reliée par un câble pair torsadé à ce concentrateur. Ce dernier est composé d’un certain nombre des jonctions pour connecté les câbles.

La topologie en étoile est plus onéreuse par rapport à la topologie en bus parce qu’elle a un matériel supplémentaire.

Topologie en anneau
Les informations circulent en sens unique sur la boucle pour éliminer les collisions entre différentes messages. Pendant son passage, chaque nœud examine l’adresse de son destinataire : le message est accepté si c’est pour lui ; sinon, le message est régénéré par ce nœud et suit son parcours vers le nœud suivant.

En topologie logique, cette topologie est comme le Token Ring de la compagnie IBM (International Business Machines). On doit avoir une station particulière du réseau, appelé « moniteur actif ». Ce dernier a le rôle de vérifier la présence des autres stations en lançant un jeton au démarrage.

Avantages de l’architecture client/serveur

Le modèle client/serveur est toujours très applicable quand on veut réaliser des réseaux fiables, ses principaux atouts sont [12]:
● des ressources centralisées: Les serveurs sont conçus pour le partage de ressources et ne servent pas de station de travail. Il suffit de les dimensionner en fonction de la taille du réseau et du nombre de clients susceptibles de s’y connecter.
● une meilleure sécurité: les systèmes d’exploitation de serveurs proposent des fonctions avancées de sécurité que l’on ne trouve pas sur les réseaux « peer to peer ».
● une administration au niveau serveur: les clients ayant peu d’importance dans ce modèle, ils ont moins besoin d’être administrés. Un administrateur gère le fonctionnement du réseau et les utilisateurs n’ont pas à s’en préoccuper.
● un réseau évolutif: grâce à cette architecture il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeure .

Inconvénients du modèle client/serveur

L’architecture client/serveur a tout de même quelques lacunes parmi lesquelles:
● un coût élevé. Le coût est évidemment plus élevé puisqu’il faut la présence d’un ou de plusieurs serveurs.
● un maillon faible: le serveur est le seul maillon faible du réseau client/serveur, étant donné que tout le réseau est architecturé autour de lui! Si un serveur tombe en panne, ses ressources ne sont plus disponibles. Il faut donc prévoir des solutions plus ou moins complexes, plus ou moins onéreuses, pour assurer un fonctionnement au minimum en cas de panne. [12]

Méthodes d’accès

Toutes machines et autres équipements connectés au même réseau doivent suivre des ensembles de règle. Il existe deux méthodes d’accès qui sont la méthode d’accès aléatoire et la méthode d’accès déterministe ayant toutes les deux leurs caractéristiques distinctes. Voyons donc ces deux méthodes l’une après l’autre. [2]

Aléatoire 

Pour la topologie en bus, on utilise la méthode d’accès CSMA/CD, dit aléatoire. Dans cette topologie, les trames circulent simultanément sur le BUS, sur lequel les trames peuvent s’interférer, ce qui entraine la collision. Le CSMA/CD permet la détection de cette collision et de solutionner l’existence de ces interférences en contrôlant les conflits entre les machines qui tentent d’émettre en même temps pour que le réseau fonctionne bien.

On va détailler cette méthode : Si une station souhaite émettre une trame sur le BUS, doive d’abord voir s’il n’y en a aucune qui circule. On utilise un dispositif situé dans une carte réseau, qui mesure le niveau d’un signal analogique. Ce dispositif détecte si une trame circule à cet instant. A condition que cette station est connectée par le réseau. C’est le « Carrier Sens » ou « détection de porteuse » : Si une trame est détectée la station attend et continue à écouter le support. Si aucune trame n’est détectée La carte réseau de la station attend que la période d’absence de trame soit supérieur ou égal au temps inter trame (960 ns pour un débit de 100 Mbips). S’il n’y a pas toujours de trame qui passe, la station émet des informations en déclenchant l’écoute d’une collision possible, c’est le « Collision Detection ».

Déterministe 

Cette méthode d’accès est essentiellement utilisée dans les réseaux organisés selon la topologie en anneau. Un jeton circule en permanence, toujours dans le même sens, de poste en poste (ou nœud) de l’anneau. Pour qu’une machine puisse émettre une trame sur l’anneau, elle doit s’emparer du jeton (qui devient occupé) lorsqu’il passe à sa portée, ce qui peut nécessiter l’attente du temps nécessaire pour qu’il parcoure un tour complet. La trame émise traverse chaque machine qui contrôle si elle lui est destinée (en lisant le champ destination de la trame) si ce n’est pas le cas, elle la transmet à la machine suivante après l’avoir régénérée (simple remise en forme électrique du signal) ou la marque mauvaise si elle contient des erreurs. Enfin, la machine à qui était destinée la trame la transmet aux couches supérieures qui vont décoder son sens et la traiter. La trame continue son parcours et revient à la machine qui l’a émise ; celle-ci va vérifier si elle a été correctement reçus par la machine destinataire, puis la détruit. Dans les systèmes les plus basiques, c’est seulement à ce moment que le jeton est libéré, afin qu’il puisse être utilisé par une autre machine (il a fallu attendre un tour complet) ; dans les systèmes plus évolués, le jeton est libéré dès que la trame est parvenue à la machine destinataire.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 GENERALITE SUR LES RESEAUX INFORMATIQUES
1.1 Introduction
1.2 Les réseaux client /serveur
1.2.1 Serveur
1.2.2 Client
1.2.3 Les topologies des réseaux
1.2.3.1 Topologies en bus
1.2.3.2 Les topologies en étoile
1.2.3.3 Topologie en anneau
1.3 Architecture client /serveur
1.3.1 Présentation de l’architecture d’un client/serveur
1.3.2 Fonctionnement d’un système client/serveur
1.3.3 Avantages de l’architecture client/serveur
1.3.4 Inconvénients du modèle client/serveur
1.4 Méthodes d’accès
1.4.1 Aléatoire
1.4.2 Déterministe
1.5 Avantages et inconvénients des topologies
1.5.1 Topologies en bus
1.5.1.1 Avantage
1.5.1.2 Inconvénient
1.5.2 Topologies en étoile
1.5.2.1 Avantage
1.5.2.2 Inconvénient
1.5.3 Topologie en anneau
1.5.3.1 Avantage
1.5.3.2 Inconvénient
1.6 Le modèle OSI de l’ISO
1.6.1 les sept couches du modèle OSI
1.6.1.1 Couche Physique
1.6.1.2 Couche Liaison de données
1.6.1.3 Couche Réseau
1.6.1.4 Couche Transport
1.6.1.5 Couche Session
1.6.1.6 Couche Présentation
1.6.1.7 Couche Application
1.7 Principe d’interconnexion des réseaux différents
1.7.1 Objectifs
1.7.2 Les outils d’interconnexion
1.7.2.1 Les répéteurs
1.7.2.2 Les ponts
1.7.2.3 Les routeurs
1.7.2.4 Les passerelles
1.8 Conclusion
CHAPITRE 2 LES RESEAUX TCP/IP ET SES PROTOCOLES
2.1 Les protocoles
2.1.1 Définition du protocole
2.1.2 Description
2.1.3 Les protocoles de la couche application jusqu’à la couche physique
2.1.4 Les deux modes de transfert
2.1.4.1 Le mode connecté (TCP)
2.1.4.2 Le mode non connecté (UDP)
2.1.4.3 Les protocoles de résolution d’adresse (ARP)
2.2 Adressage IP
2.2.1 Les classes d’adresses
2.2.2 Etendue de chaque classe
2.2.3 Les réseaux privés
2.2.4 Le masque de sous réseau
2.3 Les routages de datagramme IP
2.3.1 Le routage
2.3.2 Les routeurs
2.3.3 La table de routage
2.3.4 Les protocoles de routage
2.4 Les applications TCP/IP
2.4.1 Adresses et ports
2.4.2 Le serveur et le client
2.5 Conclusion
CHAPITRE 3 LA REALISATION D’UN RESEAU SOUS LINUX
3.1 Présentation du système d’exploitation linux
3.1.1 Historique
3.1.2 Les différentes distributions existantes
3.1.3 Les causes de l’utilisation de linux comme serveur
3.2 Les gestions d’accès au réseau sous linux et à tous ces ressources
3.2.1 Buts du projet
3.2.2 Le serveur LDAP : OpenLDAP
3.2.2.1 Quelques définitions utiles
3.2.2.2 Les principes d’un annuaire LDAP
3.2.2.3 Free radius
3.2.2.4 Installation
3.2.3 identification et authentification
3.2.4 Configuration de l’authentification LDAP
3.2.5 Installation de samba
3.2.6 Installation complète d’un serveur web sous Debian
3.3 Simulation
3.3.1 But
3.3.2 Outils de simulation
3.3.3 Les étapes de la simulation
3.3.3.1 But
3.3.3.2 La gestion des groupes et des utilisateurs
3.3.4 Conclusion
CONCLUSION GENERALE

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *