WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d?une architecture réseau sécurisée : cas de SUPEMIR

( Télécharger le fichier original )
par Angeline Kone
SUPEMIR - Ingénieur 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2. Hub

Le hub est un répéteur qui transmet le signal sur plus d'un port d'entrée-sortie. Lorsqu'il reçoit un signal sur un port, il le retransmet sur tous les autres ports. Il présente les mêmes inconvénients que le répéteur. Il assure en fonction annexe une auto-négociation du débit entre 10 et 100 Mbits/s, il est utilisé en extrémité du réseau et doit être couplé en un nombre maximum de 4 entre deux stations de travail.

3. Pont

Il est aussi appelé répéteur filtrant ou bridge en anglais. Le pont peut servir à la segmentation du réseau LAN pour réduire la congestion au sein de chaque segment. Les équipements de chaque segment se partagent la totalité de la bande passante disponible. Les ponts sont des équipements de couche 2 qui transmettent des trames de données en fonction de l'adresse MAC. Les ponts lisent l'adresse MAC de l'émetteur des paquets de données reçus sur les ports entrants pour découvrir les équipements de chaque segment. Les adresses MAC sont ensuite utilisées pour créer une table de commutation qui permet au point de bloquer les paquets qu'il n'est pas nécessaire de transmettre à partir du segment local.

4. Switch

Aussi appelé commutateur, en général, les stations de travail d'un réseau Ethernet sont connectés directement à lui. Un commutateur relie les hôtes qui sont connectés à un port en lisant l'adresse MAC comprise dans les trames. Intervenant au niveau de la couche 2, il ouvre un circuit virtuel unique entre les noeuds d'origine et de destination, ce qui limite la communication à ces deux ports sans affecter le trafic des autres ports. En plus de ces fonctions, il offre des avantages suivants ;

Ø Réduction du nombre de collision,

Ø Multiples communication simultanément,

Ø Amélioration de la réponse du réseau (augmentation la bande passante disponible),

Ø Hausse de la productivité de l'utilisateur,

Il convient de savoir les critères de choix techniques (performances) lors de l'achat de celui ci :

· Bus interne avec un débit max de 10 Gb/s

· Vitesse de commutation nombre de trame/s

· Bande passante annoncée : 24 Gb/s

· Nombre d'adresse MAC mémorisable / interface.

5. Routeur

Aussi appelé commutateur de niveau 3 car il y effectue le routage et l'adressage, il permet d'interconnecter deux ou plusieurs réseaux. Possédant les mêmes composants de base qu'un ordinateur, le routeur sélectionne le chemin approprié (au travers de la table de routage) pour diriger les messages vers leurs destinations. Cet équipement est qualifié de fiable car il permet de choisir une autre route en cas de défaillance d'un lien ou d'un routeur sur le trajet qu'empreinte un paquet.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"