WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des protocoles de sécurité dans le réseau internet

( Télécharger le fichier original )
par Fils NZALANKUMBU DIALEMBA
Institut supérieur de techniques appliquées Kinshasa - Ingénieur en informatique appliquée 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.2.3.5. Passerelles

Les passerelles (Gateway) permettent la communication entre réseaux d'architectures différentes. Les passerelles interconnectent les réseaux hétérogènes multi fournisseurs. Les passerelles sont souvent utilisées pour relier un réseau d'ordinateurs personnels a un réseau de mini ordinateurs ou à un réseau de grands systèmes (Ce qui permet aux utilisateurs d'accéder aux ressources d'un grand système par exemple).

Une passerelle est toujours spécifique aux deux architectures qu'elle permet de réunir. Une passerelle peut agir sur toutes les couches du modèle OSI. La passerelle reformate les paquets, les données entrantes sont « Dépouillées » de leur pile de protocole (Désencapsulées) et « rhabillées > (Réencapsulées) avec l'autre pile de protocole. La passerelle remplace une pile de protocole par une autre. Les passerelles sont des traducteurs de protocoles. Les passerelles sont souvent utilisées pour les réseaux qui ne disposent pas de TCP/IP (Par exemple, les réseaux NetWare qui fonctionnent sous SPX/IPX et qui veulent avoir un accès à Internet). Le tableau II.1 illustre les caractéristiques des différents dispositifs de connectivité.

Tableau II.1. Caractéristiques des dispositifs de connectivité.

Les caractéristiques des dispositifs de connectivité

 

Répéteur

Pont

Routeur

Pont
routeur

Passerelles

Régénération

OUI

OUI

OUI

OUI

OUI

Prolonger

OUI

OUI

OUI

OUI

OUI

Les noeuds

OUI

OUI

OUI

OUI

OUI

Les supports

Multi câbles

Multi
câbles

Multi
câbles

Multi
câbles

Multi
câbles

Multi ports

Concentrateur

OUI

OUI

OUI

OUI

Broadcast

OUI

OUI

NON

OUI et
NON

NON

Filtrer

NON

OUI

OUI

OUI

OUI

Router

NON

NON

OUI

NON et
OUI

OUI

Traduire

NON

NON

OUI

OUI

OUI

Couche OSI

1. Physique

2. Liaison

3. Réseau

2 et 3

1 à 7

Chemins

Un seul

Un seul

Plusieurs

Plusieurs

Plusieurs

Adresses

 

@ MAC

@ Réseau

 
 

Méthode d'accès

La même

La même

CSMA/CD
et le jeton

 

Plusieurs

Protocoles

Un seul

Un seul

Routables

 

Plusieurs

Architecture réseaux

La même

La même

Ethernet
et
Token Ring

 

Spécifiques

Topologie

Bus

Dorsale

Maillage

Maillage

Maillage

Utilisation

Rallonger

Rallonger

Optimiser

Simplifier

Traduire

II.3. MISE EN PLACE D'UN SERVEUR PROXY II.3.1. Consideration

Un serveur proxy est à l'origine d'une machine faisant fonction d'intermédiaire entre les ordinateurs d'un réseau local et Internet.

La plupart du temps le serveur proxy est utilisé pour le web, il s'agit donc d'un proxy HTTP, toutefois il peut exister des serveurs proxy pour chaque protocole applicatif (FTP, etc.).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand