Modèles d'Intégration et Technologies Réseau

Classé dans Informatique

Écrit le en français avec une taille de 3,64 KB

3) Les modèles d'intégration réseau

En règle générale, ce réseau utilise un large éventail de technologies de nature différente. Toutes les technologies ne satisfont pas tous les besoins de l'administrateur réseau. L'ensemble du réseau, impliquant un certain volume de technologies, constitue un réseau à technologie mixte.

  • Câblage du système de réponse : Le réseau câblé est l'épine dorsale de tout réseau local. En règle générale, tous les serveurs ont au moins une connexion au faisceau de câblage et, s'ils doivent supporter un trafic considérable, la ligne est à haute vitesse. Les clients peuvent se connecter aux services via leur propre réseau de financements structurés ou des connexions sans fil au câblage. Si le sans fil est prévu, la bande passante d'un point d'accès sans fil est plus petite que celle de l'accès Ethernet câblé et est partagée entre tous les clients.

  • Routage basé sur l'architecture du réseau et les protocoles du système : Bien qu'aujourd'hui, nous ayons tendance à ce que tous les systèmes d'exploitation réseau "parlent" TCP/IP, il peut y avoir une machine sur le réseau qui ne respecte pas cette requête ou qui fournit un service en utilisant des protocoles d'une architecture différente. Dans de nombreux cas, il sera nécessaire d'avoir des dispositifs réseau qui assurent la traduction entre les protocoles utilisés par les clients et les serveurs.

  • Basé sur les systèmes d'exploitation réseau : Chaque ordinateur qui se connecte au réseau possède son propre système d'exploitation. Lorsque vous devez fournir un service sur le réseau, vous devez vous assurer que ce service est accessible par les clients utilisant différents systèmes d'exploitation, non seulement en termes de fabricant, mais aussi en termes de versions. Lorsque les technologies sont parfois disparates, l'administrateur doit imposer certaines restrictions.

  • Compte tenu de la façon dont les clients accèdent : Chaque service a sa propre identité sur le réseau d'accès, nécessitant à la fois son identité et le moyen d'y accéder. La réponse à cette gestion dépendra également de qui est le client et où il se trouve sur le réseau. L'accès d'un client via un modem pour accéder à un service n'est pas le même que l'accès direct lorsqu'il est sur le LAN. Selon ce modèle d'accès client, nous pouvons distinguer 4 possibilités :

    • Accès local commuté : Les clients sont sur le même réseau local et accèdent directement au serveur. La connexion entre le client et le serveur se fait par un seul commutateur (switch).

    • Accès local authentifié : Le client et le serveur sont également sur le même réseau local, mais l'accès au serveur requiert une authentification.

    • Accès distant authentifié : Le client se trouve à un endroit distant par rapport au serveur. L'accès peut se faire via un modem ou via Internet. Il utilise généralement une certaine forme d'authentification.

    • Accès VPN : Le client distant utilise un réseau public pour créer un tunnel sécurisé qui lui permet d'accéder au réseau local. Les données sont cryptées.

Entrées associées :