WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d’une politique d’accès à un réseau sans fil avec l’authentification basée sur la norme 802.1x


par Marcel MUSWILA
Université Notre-Dame du Kasayi - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.1.1. L'architecture OSI 2

Les informations transmises à travers les réseaux de communication sont de nature très différente en fonction de l'application dont elles proviennent. D'autre part, les systèmes informatiques connectés à un réseau donné sont également de nature, de technologie et d'origine très différentes (ordinateurs, microordinateurs, périphériques, automates programmables, etc.). Il arrive que certains constructeurs proposent pour ses systèmes, un, voire plusieurs réseaux de communication qui ne sont souvent compatibles qu'avec eux-mêmes. Cet état de fait rend difficile, sinon impossible, leur connexion avec des systèmes d'origines diverses. L'intérêt d'une normalisation des réseaux permettant l'interconnexion aisée de matériels hétérogènes est évident. Cette normalisation doit être assez complète et précise afin de prendre en compte l'ensemble des problèmes liés à la communication :

? Connexion physique des systèmes (supports, connectiques, codage des signaux, etc.) ; ? Organisation et échange fiable des données organisées en trames ;

? Gestion des conflits d'accès support dans le cas de liaisons multipoints ;

? Adressage des stations concernées par l'échange ;

? Découpage des fichiers en paquets de longueurs compatibles avec celles des trames ; ? Contrôle des flux de données et synchronisation des entités différentes communicantes ; ? Transcodages éventuels des données pour les rendre exploitables par la station

destinatrice ;

? Déclenchement des échanges.

Le modèle OSI de l'ISO est une base de référence, un modèle justement pour identifier et séparer les différentes fonctions d'un système de communication. Comme modèle, il sert donc uniquement de point de repère et n'est donc pas une norme à laquelle un système de communication doit adhérer ! Les fonctions des systèmes ouverts de communication se décomposent selon les sept couches définies par le modèle OSI. Les couches 1 à 3 sont orientées vers la transmission des données. Les couches 4 à 7 sont orientées vers le traitement des données :

1 Guy PUJOLLE, Les réseaux, 6ème éd., Eyrolles, Paris, 2008, pp. 14-15.

2 Lacène Beddiaf, Vidéosurveillance, Principes et technologies, Ed. Dunod, Paris, 2008, pp. 158-160

Page | 6

La couche 1 (physique) définit les caractéristiques physiques de la partie communication d'un circuit. En particulier dans ce niveau sont définis les potentiels, les courants, les connecteurs, le système de codage électrique ou optique. Le câble proprement dit n'est cependant pas compris dans ce niveau, car le modèle OSI s'applique uniquement aux caractéristiques de communication d'un noeud d'un réseau, et pas au réseau lui-même.

La couche 2 (liaison) définit le format de la trame et son codage logique, ainsi que les mécanismes de protection, l'insertion automatique de bits pour éviter la transmission d'une séquence trop longue de signaux identiques.

Au niveau de la couche 3 (réseau) sont décrites les caractéristiques du réseau, dans le but d'assurer que les trames d'information sont acheminées selon le parcours choisi de la source au consommateur. Ce niveau est indispensable lorsque plusieurs parcours sont possibles et actifs en même temps.

Au niveau de la couche 4 (transport) est définie la façon dont on procède à la connexion et à la déconnexion, ainsi qu'à l'établissement d'un canal de communication à travers le réseau entre deux noeuds.

Au niveau de la couche 5 (session) ; une fois établi un canal logique de communication entre deux points, ceux-ci peuvent commencer à synchroniser leurs applications, respectivement à ouvrir une session de travail. Ces opérations se déterminent à ce niveau.

En ce qui concerne la couche 6 (présentation) : lorsque les deux noeuds en communication utilisent un système différent de présentation des données, comme par exemple le code ASCII et un code étendu à 16 bits, c'est à ce niveau que sont définies les correspondances.

La couche 7 (application) ; qui est le dernier niveau, concerne la description de l'interface vers l'application. Ce niveau ne comprend pas l'application elle-même, car celle-ci ne fait pas partie du système de communication.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand