WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des protocoles de sécurité dans le réseau internet

( Télécharger le fichier original )
par Fils NZALANKUMBU DIALEMBA
Institut supérieur de techniques appliquées Kinshasa - Ingénieur en informatique appliquée 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.2.3.2. Ponts

Les ponts (Bridges) permettent de prolonger et de segmenter un réseau, d'augmenter le nombre de postes (Le nombre de noeuds), de réduire les goulets d'étranglement, de router les paquets, de relier des supports différents. Les ponts permettent de relier ou de segmenter deux réseaux qui utilisent le même protocole. La segmentation permet d'isoler le trafic sur chaque segment, et parfois cela facilite la localisation d'un problème. Les ponts sont souvent utilisés pour des protocoles réseaux qui ne peuvent pas être routés. Les ponts agissent au niveau de la couche liaison du modèle OSI (Les ponts n'accèdent pas aux couches supérieures, ils ne font pas la différence entre des protocoles différents, et donc, tous les protocoles traversent les ponts). La couche LIAISON peut être divisée en deux sous-couches, la sous-couche LLC et la sous-couche MAC. Les ponts travaillent au niveau de la sous-couche MAC qui reconnaît les adresses MAC des cartes réseaux (L'adresse Mac de chaque carte réseau, de chaque noeud du réseau, est une adresse unique dans le monde entier, etc.). Les ponts sont parfois appelés des « ponts de couche MAC ».

Les ponts possèdent une mémoire dans la quelle ils stockent les informations de la table de routage. Au démarrage, la table de routage d'un pont est vide. Les ponts construisent une table de routage en examinant les adresses sources des paquets qui lui parviennent. Ainsi, au fur et à mesure du trafic, les ponts accumulent les informations sur les stations émettrices :

1' L'adresse MAC de chaque noeud ;

1' Le segment auquel elles appartiennent, c'est a dire le port du pont auquel est relié le câble du segment en question.

Quand un paquet arrive sur un pont, celui-ci vérifie si l'adresse source de l'expéditeur figure dans sa table de routage, si ce n'est pas le cas, le pont l'y inscrit. Ensuite, le pont vérifie si l'adresse cible du destinataire figure dans sa table de routage, si c'est le cas, alors il achemine le paquet vers le segment (Le port) auquel appartient le destinataire (Sauf, si c'est le même segment que l'expéditeur), si ce n'est pas le cas, le pont transfert le paquet vers tous les autres segments, vers tous ses ports (Le pont devra attendre que le destinataire émette à son tour, etc.).

II.2.3.3. Routeurs

Les routeurs (Router, Gateway) permettent de prolonger et de segmenter un réseau, d'augmenter le nombre de postes (Le nombre de noeuds), de réduire les goulets d'étranglement, de router les paquets, de relier des supports différents, de relier des segments qui utilisent des méthodes d'accès au réseau différentes, ou des protocoles routables différents. Les routeurs sont souvent utilisés pour interconnecter plusieurs réseaux entre eux ; les interconnexions des réseaux proposent plusieurs chemins possibles pour que deux stations communiquent. Les

routeurs permettent de « router '> les paquets d'un réseau vers un autre, tout en considérant que le chemin le plus court n'est pas forcément le plus rapide.

Les routeurs travaillent au niveau de la couche RESEAU du modèle OSI. Lorsqu'un paquet est transmis a un autre routeur, les adresses réseaux de la source et de la cible sont recréées, et éventuellement traduites, c'est ce qui permet a un routeur de transmettre les paquets d'un segment Ethernet vers un segment Token Ring par exemple. La table de routage d'un routeur conserve les informations de routage qui le concerne directement, c'est-à-dire les informations des matériels adjacents (Ordinateurs ou routeurs) qui sont installés sur les segments auxquels il est lui-même raccordé. Un routeur ne communique pas avec les ordinateurs qui sont situés au-delà d'un autre routeur. Les routeurs partagent leurs informations de routage avec les autres routeurs du réseau. Les informations de routage permettent aux routeurs de déterminer la route optimale :

1' Les adresses réseaux des ordinateurs placés sur les segments adjacents ; v' Les masques de sous réseaux des autres segments, les plages d'adresses qui sont gérées par les routeurs adjacents ;

1' Les chemins possibles pour acheminer un paquet vers un des routeurs du réseau ;

v' Le nombre de sauts de routeurs pour arriver à tel ou tel segment.

Les routeurs ne laissent pas passer les messages de diffusion générale (Broadcast), ils ne laissent passer que les protocoles routables. Les routeurs ne laissent passer que les paquets dont les adresses sont connues. Les routeurs peuvent servir de barrière de sécurité entre les segments d'un réseau. Les routeurs permettent de prévenir les saturations de diffusion.

a) Les protocoles routables :

V' DECnet ;

V' IP ;

V' IPX ;

V' OSI ;

V' DDP (Apple Talk).

b) Les protocoles non routables : V' NetBEUI de MICROSOFT II.2.3.4. Ponts-routeurs

routables et font un pont en or pour les protocoles non routables. Les ponts-routeurs facilitent la gestion du trafic d'un réseau quand celui-ci est composé à la fois de ponts et de routeurs.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote