à‰tude et déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau dans un environnement public( Télécharger le fichier original )par Verlain Lelo Nzita Institut Supérieur de Statistique de Kinshasa ISS/Kin - Licence en Reseaux Informatique Bac+5 2012 |
1.1.2. LE CLIENT/SERVEURDans ce type d'architecture, les ressources réseau sont centralisées : Un ou plusieurs serveurs sont dédiés au partage de ces ressources et en assurent la sécurité. Les postes ne sont en principe que des clients qui ne partagent pas de ressources, ils utilisent les ressources qui sont offertes par les serveurs. Avantage : o Les serveurs sont conçus pour le partage de ressources et ne servent pas de station de travail. Il suffit de les dimensionner en fonction de la taille du réseau et du nombre de clients susceptibles de s'y connecter ; o Les systèmes d'exploitation de serveurs proposent des fonctions avancées de sécurité que l'on ne trouve pas sur les réseaux "peer to peer" ; o Ils proposent également des fonctions avancées à l'usage des utilisateurs comme par exemple les profils itinérants qui permettent à un utilisateur (sous certaines conditions) de retrouver son environnement de travail habituel, même s'il change de poste de travail ; o Les serveurs étant toujours en service (sauf en cas de panne...), les ressources sont toujours disponibles pour les utilisateurs ; o Les sauvegardes de données sont centralisées, donc beaucoup plus faciles à mettre en oeuvre ; o Un administrateur gère le fonctionnement du réseau et les utilisateurs n'ont pas à s'en préoccuper. Désavantage : o La mise en place d'un tel réseau est beaucoup plus lourde qu'un cas simple de "poste à poste" ; o Elle nécessite absolumentla présence d'un administrateur possédant les compétences nécessaires pour faire fonctionner le réseau ; o Le coût est évidemment plus élevé puisqu'il faut la présence d'un ou de plusieurs serveurs ; o Si un serveur tombe en panne, ses ressources ne sont plus disponibles. Il faut donc prévoir des solutions plus ou moins complexes, pour assurer un fonctionnement au moins minimum en cas de panne. 1.1.3. METHODES D'ACCESLa méthode d'accès consiste à mettre de l'ordre dans un réseau local, où toutes les hôtes peuvent envoyer des messages sur le même support de transmission, au même moment. On distingue deux sortes d'organisation du protocole d'accès : L'une démocratique, issue d'une université américaine à Hawaï, la contention et l'autre autoritaire, imaginée par IBM, le jeton. Elles distinguent les deux principales familles de réseaux locaux: Ethernet, qui utilise la contention, et Token Ring l'Anneau à Jeton. A. LA CONTENTION Dans la contention, tout le monde peut prendre la parole quand il le souhaite. Mais alors il faut une règle pour le cas où deux stations se mettent « à parler » au même moment. Dans le cas du jeton, on devra attendre son tour, matérialisé par le passage d'une configuration particulière de bits appelée jeton. La principale méthode de contentionen réseaux locaux est le CSMA/CD(Carrier Sense Multiple Access / Collision Detection). C'est celle d'Ethernet.Elle consiste pour une station, au moment où elle émet, à écouter si une autre station n'est pas aussi en train d'émettre. Si c'est le cas, la station cesse d'émettre et réémet son message au bout d'un certain délai. Cette méthode est dite « aléatoire »en ce sens qu'on ne peut prévoir le temps nécessaire à un message pour être émis, transmis et reçu. B. L'ANNEAU A JETON La méthode de l'anneau jeton,dite déterministe parce qu'on tient compte des caractéristiques du réseau (nombre de stations et longueur du câble), alors on peut déterminer le temps maximal que prendra un message pour atteindre son destinataire. Il fonctionne simplement: un jeton de 3 octets circule en permanence de station en station. Une station qui veut émettre bascule l'un de ces octets en position occupée et émet son ou ses messages. L'ensemble est transmis tel quel de station en station jusqu'à son destinataire qui, reconnaissant son adresse dans l'en-tête, lit son message et remet le jeton à l'état libre ; au bout d'un tour, la station émettrice voit ainsi passer son message avec le jeton libre et sait que le message a été reçu. 2. LE RESEAU METROPOLITAIN-MAN : 1000m-100km. Est un réseau interconnectant plusieurs LAN géographiquement rapprochés. Il s'étend à une zone métropolitaine telle qu'une ville ou une zone de banlieue. Un réseau MAN comprend habituellement au moins deux réseaux LAN situés dans une zone géographique commune. Par exemple, une banque possédant plusieurs agences peut utiliser ce type de réseau. Ils utilisent les technologies telles que : FDDI, ATM, SDH, etc. 3.LE RESEAU ETENDU-WAN (Wide Area Network) :100km à 10 000km Le réseau WAN a existé bien avant le réseau informatique ; Il est utilisé par les réseaux de télécommunication avec les fréquences vocales. Les réseaux étendus sont capables de transmettre les informations sur des milliers de kilomètres à travers le monde entier. Le WAN le plus célèbre est le réseau public Internet, dont le nom provient de cette qualité : Inter Networking ou Interconnexion de réseaux8(*). Le réseau informatique y a ajouté des technologies telles que HDLC, SLIP, PPP,etc. Ces technologies sont liées à la commutation. Le réseau WAN interconnecte des réseaux locaux donnant accès aux ordinateurs ou aux serveurs de fichiers situés en d'autres lieux. Le réseau WAN relie des réseaux utilisateurs géographiquement dispersés ; Il permet aux entreprises de communiquer entre elles sur de grandes distances. Il permet le partage d'ordinateurs, imprimantes et autres équipements raccordés à un LAN situé sur un lieu distant. Les réseaux étendus fournissent des communications instantanées à l'intérieur de grandes zones géographiques. * 8 Dr. Saint Jean DJUNGU, Cours de Réseaux, L1 Info, ISS/Kinshasa, Ed. Digital-Print, 2010-2011, p.8 |
|