WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des protocoles de sécurité dans le réseau internet

( Télécharger le fichier original )
par Fils NZALANKUMBU DIALEMBA
Institut supérieur de techniques appliquées Kinshasa - Ingénieur en informatique appliquée 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE II. TECHNOLOGIES ET SERVICES POUR LA
CONNECTIVITE

II. 1. INTRODUCTION 4

Pour se connecter a l'Internet, il faut une connexion fiable et permanente, permettant l'utilisation des technologies actuelles, comme l'ADSL, une leased line et câble, avec une largeur de bande minimale de 128 Kbps pour garantir la fiabilité, il est souhaitable de pouvoir utiliser les scénarios de backup nécessaire. Nous pensons à l'ISDN ou a une autre technologie. Les réseaux physiquement différents (ISDN, leased line, ADSL) doivent pouvoir être connectés, le serveur de communication se chargeant du routing entre ces différents réseaux.

II.2. DISPOSITIFS DE CONNECTIVITE DES RESEAUX

II.2.1. Généralités

Les dispositifs de connectivité sont des matériels ou des logiciels qui permettent de prolonger, de segmenter ou de raccorder des réseaux (Locaux ou étendus). Les dispositifs de connectivité permettent par exemple d'étendre un réseau local.

II.2.2. Avantages de l'extension d'un réseau local

L'avantage principal, c'est la nécessité. Les besoins ont augmenté, le trafic explose et met en danger la pérennité du réseau existant. Un réseau local est une structure évolutive, qui change en fonction des besoins et du degré de son utilisation. Tous les réseaux locaux sont amenés à devenir insuffisant à mesure que le trafic devient de plus en plus important. Chaque topologie réseau a ses propres limites. Parfois, il ne suffit pas de rajouter des postes sur le réseau existant, et le réseau doit évoluer :

1' Le débit maximum du câble est presque atteint ; 1' Les délais d'attente deviennent insupportables ; 1' Les activités réseau se développent ;

1' L'apparition de nouveaux besoins ;

1' Le partage de nouvelles ressources ;

1' Le travail en réseau ;

1' La messagerie Intranet ;

1' Les applications réseaux ;

V' Le GROUPWARE ;

V' Les bases de données ;

1' L'accès a Internet ;

4 A. DESEINE, Accéder à Internet via ADSL, Paris, Janvier 2001, pp.9-22.

1' Le nombre des collaborateurs augmente ; V' Le nombre de postes augmente ;

1' Les serveurs ;

" Les stations ;

1' Les imprimantes ;

V' Le nombre de sites augmente.

II.2.3. Différents dispositifs de la connectivité

Les différents dispositifs de connectivité sont les suivants :

1' Les répéteurs ;

1' Les ponts ;

1' Les routeurs ;

1' Les ponts-routeurs ; 1' Les passerelles.

II.2.3.1. Répéteurs

Les répéteurs régénèrent le signal électrique qui se dégrade au fur et à mesure qu'il parcourt le câble (C'est l'affaiblissement ou l'atténuation du signal). Selon le type de câble, la distance maximum est différente. Le répéteur permet au signal de parcourir une distance plus grande (Dans les deux sens). Ainsi, le répéteur permet d'étendre un réseau au-delà de ses limites, il permet d'accroître la longueur du câble et le nombre de noeuds. Certains répéteurs peuvent passer les paquets d'un support à un autre, comme par exemple d'un brin de coaxial fin vers de la fibre optique. Le répéteur peut être multi câble.

Le répéteur agit au niveau de la couche physique du modèle OSI, c'est a dire qu'il réceptionne chaque paquet qui lui arrive, le régénère et le réexpédie de l'autre coté du câble. Les paquets ne sont pas filtrés, ni routés, ni traduit dans un autre protocole. De part et d'autre du répéteur, la méthode d'accès au réseau et le protocole doivent être strictement les mêmes. Un répéteur ne segmente pas un réseau et ne diminue jamais le trafic. Au contraire, les problèmes de saturation du trafic, les tempêtes de diffusions générales (Broadcast Storm), se communiquent sur tout le réseau, etc. Un répéteur se situe toujours entre deux segments et seulement deux. Toutefois, quand le répéteur dispose de plusieurs ports, c'est un répéteur multi ports et il fait office de concentrateur. Il ne faut pas utiliser de répéteur dans certaines conditions :

1' Le trafic réseau est très important, le problème persistera ;

1' Les segments du réseau utilisent des méthodes d'accès différentes ; 1' Les protocoles réseau sont différents ;

1' Les paquets doivent être filtrés et/ou routés, etc.

22

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci