Le modèle ATM (Asynchrones Transfert mode) qui signifie mode de transfert asynchrone. L’objectif de ce modèle nous permet de transport de tous les types de trafic (voix, données, images) indépendamment du support physique. ATM élaboré au début des années 80 par les équipes du CNET Lannion. Dans l’ATM les adresses sont codées sur 20 octets au lieu des 4 Octets d’IPv4 ou 16 pour l’IPv6 de TCP/IP.
Les paques de l’ATM ont une taille est fixe à 53 octets. On parle de cellules et chaque cellule est composée de 5 octet d’en tête et de 48 octets de données.
Le modèle ATM fait usage de circuits virtuels qui sont appelés canaux virtuels, ce dernier comprend trois couches suivants :
2.4.3.1. La couche physique :
Elle est chargée de la transmission des trames fournies par la couche supérieure et elle également le rôle similaire à la couche réseau du modèle TCP/IP.
2.4.3.2. La couche ATM
Elle chargé de la transmission d’entités de petites tailles(les cellules ATM) et la gestion des erreurs de transmission.
2.4.3.3. La couche d’adaptation à l’ATM
Adapter les trames fournies par la couche réseau en cellule ATM et le grand nombre de fonctions élémentaires nécessaires à cette opération.
Telnet |
FTP |
SMTP messagerie |
_ _ _ _ _ |
TCP Mode connecté |
UDP Mode non connecté |
IP |
Un protocole réseau est un ensemble de règles et de procédures de communication utilisées de part et d’autres toutes les stations qui échangent des données sur le réseau.
Il existe de nombreux protocoles réseaux (NETWORK PROTOCOLS), mais ils n’ont pas tous, ni le même rôle, ni la même façon de procéder. Certains protocoles réseaux fonctionnent au niveau de plusieurs couches du modèle OSI, d’autres peuvent être spécialisés dans la réalisation d’une tâche correspondant à une seule couche du modèle OSI.
Les protocoles peuvent être classés par simplification en trois catégories et non plus en sept couches comme le recommande le modèle OSI. En effet, dans la réalité, les protocoles ne suivent pas strictement les frontières établies par l’organisme de normalisation ISO. Le modèle OSI est réduit à trois catégories. Les trois catégories sont :
a)Catégories application (regroupent les couches application, session et présentation) dans ces catégories, on peut citer quelque, protocoles tels que :
c)Catégories réseau (regroupes les couches liaison, réseau et physique) dans les catégories réseau on peut également retrouver les protocoles ci : après :
Outre ces trois catégories des protocoles, on parle également de protocoles spécialisés entre autres :
Le protocole TCP/IP (Transmission Control Protocol / Internet Protocol) est le plus connu des protocoles parce que c’est celui qui est employé sur le réseau des réseaux, Le protocole TCP/IP est devenu la référence à partir de laquelle sont évalués les autres protocoles.
TCP/IP est très répandu et très fonctionnel, mais assez compliqué et assez volumineux. En fait, l’inconvénient majeur provient de son succès, et de la diminution du nombre des adresses IP disponibles (en attendant la version IPV6 appelé aussi IPNG).
Les protocoles de la TCP/IP |
|
Nom |
Fonction |
FTP |
FTP (File Transfer Protocol) s’occupe des transferts de fichiers. |
TELNET |
TELNET Permet d’établir une connexion à un hôte distant et de gérer les données locales. |
TCP |
TCP (Transmission Control Protocole) s’assure que les connexions entre deux ordinateurs sont établies et maintenues. |
IP |
IP (Internet Protocol) gère les adresses logiques des nœuds (stations,…). |
ARP |
ARP (Adress Resolution Control) fait correspondre les adresses logiques (IP) avec les adresses physiques (MAC). |
RIP |
RIP (Routing Information Protocol) trouve la route la plus rapide entre deux ordinateurs. |
OSPF |
OSPF (Open Shortest Path First) est une amélioration de RIP, plus rapide et plus fiable. |
ICMP |
ICMP (Internet Control Message Protocol) gère les erreurs et envoie des messages d’erreurs. |
BGP/EGP |
BGP/EGP (Border Gateway Protocol / Exterior Gateway Protocol) gère la transmission des données entre les réseaux. |
SNMP |
SNMP (Simple Network Management Protocol) permet aux administrateurs réseaux de gérer les équipements de leurs réseaux. |
PPP |
PPP (Point to Point Protocol) permet d’établir une connexion distante par téléphone. PPP (après SLIP) est utilisé par les fournisseurs d’accès à Internet. |
SMTP |
SMTP (Simple Mail Transport Protocol) permet d’envoyer des courriers électroniques. |
POP 3 & IMAP 4 |
POP 3 (Post Office Protocol version 3) et IMAP 4 (Internet Message Advertising Protocol version 4) permettent de se connecter à un serveur de messagerie et de récupérer son courrier électronique. |
Tableau 1.12.Tableau de protocoles TCP/IP
Les réseaux locaux utilisent tous les types de support : les câbles cuivre (coaxial, paires torsadées), les supports optiques (fibre optique) et les supports hertziens (réseaux sans fil).
a)câble coaxial : Un câble coaxial est câble électrique comprenant deux conducteurs. Le conducteur central rigide est un fil électrique qui est entouré d’un matériel isolant de forme cylindrique enveloppé le plus souvent d’une tresse conductrice. Le tout est enrobé d’une gaine isolante en matière plastique.
On distingue plusieurs câbles à paires torsadées tels que : (Câble à paire torsadée blindée (STP) et câble à paire torsadée non blindée (UTP) :
Figure 2.15 Paires torsadées
c)Fibre optique : est utilisée dans les environnements où un très fort débit est demandé mais également dans les environnements de mauvaise qualité, on distingue plusieurs type de fibres optique tels que :
Selon YVES LESCOP, l’administrateur réseau (également appelé gestionnaire de réseau) est chargé du maintien et de l'évolution de l'infrastructure réseau de l'entreprise.
L'infrastructure réseau fait aujourd'hui partie intégrante de la plupart des entreprises, si bien qu'une indisponibilité du réseau peut parfois se traduire en pertes financières non négligeables pouvant dans certains rares cas conduire à la faillite.
L'administrateur réseau doit permettre de surveiller l'activité du réseau, de faire intervenir rapidement des techniciens en cas de congestion ou de problèmes d'accès. Il doit ainsi posséder une connaissance très précise de tous les équipements réseau, des différents protocoles de communication, du modèle OSI et des différentes architectures réseau.
Il est également en charge de la gestion des comptes des utilisateurs, de leur création à l'arrivée de nouveaux personnels à leur destruction au moment de leur départ. Par ailleurs, compte tenu de l'évolution rapide des technologies et des supports de transmission, l'administrateur réseau doit assurer une veille permanente afin de faire évoluer l'infrastructure réseau de l'entreprise.
YVES LESCOP définit la sécurité informatique comme l’ensemble des moyennes mises en œuvre pour réduire la vulnérabilité d’un système contre des menaces accidentelles ou intentionnelles. Il convient d'identifier les exigences fondamentales en sécurité informatique.
Elles caractérisent ce à quoi attendent les utilisateurs de systèmes informatiques en regard de la sécurité :
La sécurité recouvre ainsi plusieurs aspects tels que :
Du point de vue de la sécurité informatique, une menace est une violation potentielle de la sécurité. Cette menace peut-être accidentelle, intentionnelle (attaque), active ou passive.