Arrow Table de matières
4067514

2.4.3. Le modèle ATM

Le  modèle ATM (Asynchrones Transfert  mode) qui signifie mode de transfert asynchrone. L’objectif  de ce modèle nous permet de transport de tous les types de trafic (voix, données, images) indépendamment du support physique. ATM élaboré au début des années 80 par les équipes du CNET Lannion. Dans l’ATM les adresses sont codées sur 20 octets au lieu des 4 Octets d’IPv4 ou 16 pour l’IPv6 de TCP/IP.

Les paques de l’ATM ont une  taille est fixe à 53 octets. On parle de cellules et chaque cellule est composée de 5 octet d’en tête et de 48 octets de données.

Le modèle ATM fait usage de circuits virtuels qui sont appelés canaux virtuels, ce dernier comprend trois couches suivants :

  • La couche physique
  • La couche ATM
  • La couche d’adaptation à l’AT(AAL)

2.4.3.1. La couche physique :

Elle  est chargée de la transmission des trames fournies par la couche supérieure et elle également le rôle similaire à la couche réseau du modèle TCP/IP.

2.4.3.2. La couche  ATM

Elle chargé de la transmission d’entités de petites tailles(les cellules ATM) et la gestion des erreurs de transmission.

2.4.3.3. La couche d’adaptation à l’ATM

Adapter les trames fournies par la couche réseau en cellule ATM et le grand nombre de fonctions élémentaires nécessaires à cette opération.

Telnet

FTP

SMTP

messagerie

_   _   _   _   _

TCP

Mode connecté

UDP

Mode non connecté

IP

2.5. NOTION DES PROTOCOLES

2.5.1. Définition :

Un protocole réseau est un ensemble de règles et de procédures de communication utilisées de part et d’autres toutes les stations qui échangent des données sur le réseau.

Il existe de nombreux protocoles réseaux (NETWORK PROTOCOLS), mais ils n’ont pas tous, ni le même rôle, ni la même façon de procéder. Certains protocoles réseaux fonctionnent au niveau de plusieurs couches du modèle OSI, d’autres peuvent être spécialisés dans la réalisation d’une tâche correspondant à une seule couche du modèle OSI.

2.5.2. Catégories des protocoles

Les protocoles peuvent être classés par simplification en trois catégories et non plus en sept couches comme le recommande le modèle OSI. En effet, dans la réalité, les protocoles ne suivent pas strictement les frontières établies par l’organisme de normalisation ISO. Le modèle OSI est réduit à trois catégories. Les trois catégories sont :

a)Catégories application (regroupent les couches application, session et présentation) dans ces catégories, on peut citer quelque, protocoles tels que :

  • SMTP (simple Mail Transfer Protocol) est un protocole Internet pour le transfert de messagerie électronique.
  • FTP (File Transfer Protocol) est un protocole Internet pour le transfert de fichiers.
  • SNMP (Simple Network Management Protocol) est un protocole Internet permettant la surveillance des réseaux et de leurs composants.
  1. b) Catégories transport (la couche transport) : ici , on peut retrouver les protocoles ci-après :
  • TCP (Transmission Control Protocol) est une partie du protocole Internet TCP/IP qui garantit la remise des données en séquence.
  • ATP (AppleTalk Transaction Protocol) et NBP (Name Binding Protocol) sont des protocoles APPLE pour les ordinateurs MACINTOSH.
  • 25 est un ensemble de protocoles pour les réseaux à commutation de paquets utilisés pour connecter des terminaux distants à de gros systèmes hôtes (MAINFRAME).

c)Catégories réseau (regroupes les couches liaison, réseau et physique) dans les catégories réseau on peut également retrouver les protocoles ci : après :

  • IP (Internet Protocol) est la partie du protocole Internet TCP/IP qui achemine et route les paquets
  • DDP (Datagram Delivery Protocol) est un protocole APPLETALK pour le transport des données (pour les ordinateurs MACINTOSH)

Outre ces trois catégories des protocoles, on parle  également de protocoles spécialisés entre autres :

  • Le protocole routages
  • Le protocole SPX/IPX
  • Le protocole TCP/IP

2.5.3. Le protocole TCP/IP

Le protocole TCP/IP (Transmission Control Protocol / Internet Protocol) est le plus connu des protocoles parce que c’est celui qui est employé sur le réseau des réseaux, Le protocole TCP/IP est devenu la référence à partir de laquelle sont évalués les autres protocoles.

TCP/IP est très répandu et très fonctionnel, mais assez compliqué et assez volumineux. En fait, l’inconvénient majeur provient de son succès, et de la diminution du nombre des adresses IP disponibles (en attendant la version IPV6 appelé aussi IPNG).

2.5.4. Tableau de protocoles TCP/IP

Les protocoles de la TCP/IP

Nom

Fonction

FTP

FTP (File Transfer Protocol) s’occupe des transferts de fichiers.

TELNET

TELNET Permet d’établir une connexion à un hôte distant et de gérer les données locales.

TCP

TCP (Transmission Control Protocole) s’assure que les connexions entre deux ordinateurs sont établies et maintenues.

IP

IP (Internet Protocol) gère les adresses logiques des nœuds (stations,…).

ARP

ARP (Adress Resolution Control) fait correspondre les adresses logiques (IP) avec les adresses physiques (MAC).

RIP

RIP (Routing Information Protocol) trouve la route la plus rapide entre deux ordinateurs.

OSPF

OSPF (Open Shortest Path First) est une amélioration de RIP, plus rapide et plus fiable.

ICMP

ICMP (Internet Control Message Protocol) gère les erreurs et envoie des messages d’erreurs.

BGP/EGP

BGP/EGP (Border Gateway Protocol / Exterior Gateway Protocol) gère la transmission des données entre les réseaux.

SNMP

SNMP (Simple Network Management Protocol) permet aux administrateurs réseaux de gérer les équipements de leurs réseaux.

PPP

PPP (Point to Point Protocol) permet d’établir une connexion distante par téléphone. PPP (après SLIP) est utilisé par les fournisseurs d’accès à Internet.

SMTP

SMTP (Simple Mail Transport Protocol) permet d’envoyer des courriers électroniques.

POP 3 & IMAP 4

POP 3 (Post Office Protocol version 3) et IMAP 4 (Internet Message Advertising Protocol version 4) permettent de se connecter à un serveur de messagerie et de récupérer son courrier électronique.

                        Tableau 1.12.Tableau  de protocoles TCP/IP

2.6. MEDIAS DE TRANSMISSION

2.6.1. Médias par  câble

Les réseaux locaux utilisent tous les  types de support : les câbles cuivre (coaxial, paires torsadées), les supports optiques (fibre optique) et les  supports hertziens (réseaux sans fil).

a)câble coaxial : Un câble coaxial est câble électrique comprenant deux  conducteurs. Le conducteur central rigide est un fil électrique qui est entouré d’un matériel isolant de forme cylindrique enveloppé le plus souvent d’une tresse conductrice. Le  tout est enrobé d’une gaine isolante en matière plastique.

  1. b) paires torsadées: Le câble à paire torsadées est constitué de plusieurs fils de cuivre torsadés par paires, qui sont elles-mêmes torsadées. Les torsadées ont pour but de diminuer les interférences entre paire.

On distingue plusieurs câbles à paires torsadées tels que : (Câble à paire torsadée blindée (STP) et câble à paire torsadée non blindée (UTP) :

                       Figure 2.15 Paires torsadées

  • Câble à paire torsadée non blindé (UTP: unsheieded twisted pair) :Il est le plus économique et le plus utilise dans les réseaux locaux. La transmission de données se fait à 100m /s.
  • Le câble à paire torsadée blindé (STP: Shielded twisted pair) : Il permet une transmission plus rapide et sur une longue distance .Il est protégé des parasites par une tresse métallique .Les câbles blindés sont soumis à des  et pour de normes, on peut parler de normes :
  • Câble droit :C’est un câble qui relie les équipements réseaux de même nature.
  • Câble croisé : C’est un câble qui relie les équipements réseau de différentes natures
  • Câble console, etc : C’est un câble réservé pour les configurations spéciales.

c)Fibre optique : est utilisée dans  les environnements où un très fort  débit est demandé mais également dans les environnements de mauvaise qualité, on distingue plusieurs type de  fibres optique tels que :

  • Fibre multi-mode à saut d’indice, dont la bande passante peut atteindre  50 Mhz sur 1km.
  • Fibre multi-mode à gradien d’indice, dont la bande passante peut atteindre 500Mhz sur 1km.
  • Fibre monomodes, de très petits diamètres

2.7. ADMINISTRATION DE RESEAUX

2.7..1.Définition

Selon YVES  LESCOP, l’administrateur réseau (également appelé gestionnaire de réseau) est chargé du maintien et de l'évolution de l'infrastructure réseau de l'entreprise.

L'infrastructure réseau fait aujourd'hui partie intégrante de la plupart des entreprises, si bien qu'une indisponibilité du réseau peut parfois se traduire en pertes financières non négligeables pouvant dans certains rares cas conduire à la faillite.

2.7.2. Objectif

L'administrateur réseau doit permettre de surveiller l'activité du réseau, de faire intervenir rapidement des techniciens en cas de congestion ou de problèmes d'accès. Il doit ainsi posséder une connaissance très précise de tous les équipements réseau, des différents protocoles de communication, du modèle OSI et des différentes architectures réseau.

Il est également en charge de la gestion des comptes des utilisateurs, de leur création à l'arrivée de nouveaux personnels à leur destruction au moment de leur départ. Par ailleurs, compte tenu de l'évolution rapide des technologies et des supports de transmission, l'administrateur réseau doit assurer une veille permanente afin de faire évoluer l'infrastructure réseau de l'entreprise.

2.8. LA SECURITE INFORMATIQUE

2.8.1. Définition

 YVES LESCOP définit la sécurité informatique comme l’ensemble des moyennes mises en œuvre pour réduire la vulnérabilité d’un système contre des menaces accidentelles ou intentionnelles. Il convient d'identifier les exigences fondamentales en sécurité informatique.

2.8.2. Caractéristique de la sécurité informatique

 Elles caractérisent ce à quoi attendent les utilisateurs de systèmes informatiques en regard de la sécurité :

  • disponibilité : demande que l'information sur le système soit disponible aux personnes autorisées.
  • Confidentialité : demande que l'information sur le système ne puisse être lue que par les personnes autorisées.
  • Intégrité : demande que l'information sur le système ne puisse être modifiée que par les personnes autorisées.

2.8.3. LES ASPECTS DE LA SECURITE INFORMATIQUE

La sécurité recouvre ainsi plusieurs aspects tels que :

  • intégrité des informations (pas de modification ni destruction)
  • confidentialité (pas de divulgation à des tiers non autorisés)
  • authentification des interlocuteurs (signature)
  • respect de la vie privée (informatique et liberté).

Du point de vue de la sécurité informatique, une menace est une violation potentielle de la sécurité. Cette menace peut-être accidentelle, intentionnelle (attaque), active ou passive.

Partager ce travail sur :