Etude de la mise enplace d'un reseau LAN avec connexion internet( Télécharger le fichier original )par Ernest EYEME LUNDU ISIPA - Graduat 2014 |
I.9.2. Les protocolesA l'avènement des réseaux locaux, différents protocoles de couches moyennes et hautes furent utilisés, bien souvent liés à un éditeur de logiciels. Ils ont progressivement été remplacés par le standard de fait TCP/IP. · Protocole IPX/SPX Inter network Packet Exchange (IPX) agit au niveau des couches réseau et transport. Il assure, comme IP, un service sans connexion et sans garantie. · Protocole TCP Transmission control Protocol est un protocole de transport qui assure un service fiable, orienté connexion pour un flot d'octet. · Protocole IP Internet Protocol permet de géré les adresses logique, qui décomposent l'identifiant de chaque noeud en un numéro de réseau logique et un numéro de périphérique sur 4 octets en IPv4. · Protocole UDP User Datagram Protocol contrairement à TCP, UDP n'assure pas de connexion et reporte le processus de fiabilisation à la couche supérieure (Applicative). Ilo fonctionne en mode non connecté. · Protocole IPsec Internet Protocol Security est un protocole qui est conçue pour assurer la sécurité dont, la confidentialité et la protection contre l'analyse du trafic par le chiffrement ; l'authenticité des données et contrôle d'accès par une authentification mutuelle des deux extrémités de la communication, la signature ainsi que des calculs d'intégrité ; protection contre l'injection de paquets, l'antirejet. · Protocole ARP/RARP Adresse Résolution Protocol et Reverse Adresse Résolution Protocol ce sont des protocoles qui a pour but de déterminer l'adresse MAC (adresse physique) d'un noeud à partir de son adresse IP (adresse logique) et il gère une table de correspondance cache pour mémoriser les relations. · Protocole IGMP Internet Group Management Protocol est un protocole de la couche réseau qui permet à une station de se joindre ou de quitter un groupe multidiffusion (multicast). · Protocole ICMP Internet control error Message Protocol est une sorte de sous couche de IP, qui fonctionne de pair avec ce protocole. Son but est d'offrir des capacités de contrôles et d'interprétations des erreurs. Il est donc utilisé par les hôtes IP pour spécifier un certain nombre d'événement importants à TCP. · Protocole RIP Routing information Protocol c'est un protocole de routage IP de type vecteur de distance · Protocole SMTP Simple Mail Transfer Protocol c'est un protocole utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique. I.10. Méthodes d'accèsPermet de réglementer la circulation des informations dans un réseau et partager les informations entre les ordinateurs du réseau7(*). 1. Méthode TDMA (Time Division Multiplexing Access) Est un mode de multiplexage permettant de transmettre plusieurs signaux sur un seul canal. Il s'agit du multiplexage temporel, dont le principe est de découper le temps disponible entre les différentes connexions (utilisateurs). Par ce moyen, une fréquence peut être utilisée par plusieurs abonnés simultanément. 2. CSMA/CD (Carrier Sensé Multiple Access with collision) Accès multiple avec écoute de la porteuse cette méthode permet à une station d'écouter le support physique de liaison (câble ou fibre) pour déterminer si une autre station transmet une trame de données (niveau déterminé de tension électrique ou de lumière). Si tel n'est pas le cas donc s'il n'ya pas eu de signal, elle suppose qu'elle peut émettre. 3. Méthode à jeton Elle est utilisée normalement dans la topologie en anneau et en bus ; Le jeton a deux états : état libre et occupé. Elle consiste donc a ce que le jeton passe devant une station et doit être mis en route munie d'une adresse et d'un message parcourant toutes les stations qui constituent le réseau. Chaque poste joue le rôle de répétiteur, car il régénère le signal capté. Si une fois il arrive chez le destinataire, il sera mise dans la mémoire et vérifier si réellement le message a été transmis et copier. Cette mémoire est indirectement, accusée de réception et rend la méthode lente. CHAPITRE II. PRESENTATION DE L'ENTREPRISE * 7 Pierre ERNY, Les Réseaux d'entreprises, Edition Ellipse, 1998, P11 |
|