Rapport Du Séminaire Sur Les Réseaux
Rapport Du Séminaire Sur Les Réseaux
Rapport Du Séminaire Sur Les Réseaux
1. Introduction
Pages |1
Bases des réseaux informatiques
2 TYPES DE RÉSEAUX
LAN et WAN étaient les catégories initiales de réseaux locaux, tandis que les autres ont
progressivement émergé au fil de nombreuses années d'évolution technologique.
Notez que ces types de réseaux constituent un concept distinct des topologies de réseau
telles que le bus, l'anneau et l'étoile.
Un réseau local connecte les périphériques réseau sur une distance relativement courte. Un
immeuble de bureaux, une école ou une maison en réseau contient généralement un seul réseau local,
bien que parfois un bâtiment contienne quelques petits réseaux locaux (peut-être un par pièce), et
parfois un réseau local s'étend sur un groupe de bâtiments voisins. Dans les réseaux TCP/IP, un réseau
local est souvent, mais pas toujours, implémenté comme un seul sous-réseau IP.
En plus de fonctionner dans un espace limité, les réseaux locaux sont généralement
détenus, contrôlés et gérés par une seule personne ou organisation. Ils ont également tendance à
utiliser certaines technologies de connectivité, principalement Ethernet et Token Ring.
Comme son terme l’indique, un WAN s’étend sur une grande distance physique. Internet
est le plus grand WAN couvrant la Terre.
Un WAN diffère d'un LAN de plusieurs manières importantes. La plupart des réseaux
étendus (comme Internet) n’appartiennent à aucune organisation mais existent plutôt sous une
propriété et une gestion collectives ou distribuées. Les WAN ont tendance à utiliser des
Pages |2
Bases des réseaux informatiques
technologies telles que ATM, Frame Relay et X.25 pour la connectivité sur de plus longues
distances.
Réseau métropolitain
Réseau couvrant une zone physique plus grande qu'un réseau local mais plus petite qu'un
WAN, comme une ville. Un MAN est généralement détenu et exploité par une seule entité telle
qu'un organisme gouvernemental ou une grande entreprise.
Un réseau privé virtuel ( VPN ) étend un réseau privé à travers un réseau public, tel
qu'Internet. Il permet à un ordinateur ou à un appareil compatible Wi-Fi d'envoyer et de recevoir
des données sur des réseaux partagés ou publics comme s'il était directement connecté au réseau
privé, tout en bénéficiant des fonctionnalités, de la sécurité et des politiques de gestion du réseau
privé. Un VPN est créé en établissant une connexion point à point virtuelle grâce à l'utilisation
de connexions dédiées, de protocoles de tunneling virtuel ou de cryptage du trafic.
Une connexion VPN sur Internet est similaire à une liaison de réseau étendu (WAN)
entre des sites Web. Du point de vue de l'utilisateur, les ressources du réseau étendu sont
accessibles de la même manière que les ressources disponibles au sein du réseau privé.
Les VPN permettent aux employés d'accéder en toute sécurité à l'intranet de leur
entreprise lorsqu'ils se déplacent en dehors du bureau. De même, les VPN connectent en toute
sécurité les bureaux d’une organisation géographiquement séparés, créant ainsi un réseau
cohérent. La technologie VPN est également utilisée par les utilisateurs Internet individuels pour
sécuriser leurs transactions sans fil et pour se connecter à des serveurs proxy dans le but de
protéger leur identité personnelle et leur localisation.
Intranet
Pages |3
Bases des réseaux informatiques
L'objectif est d'organiser le bureau de chaque individu avec un minimum de coût, de temps et
d'efforts pour être plus productif, plus rentable, plus rapide et plus compétitif.
Un intranet peut héberger plusieurs sites Web privés et constituer un élément important
et un point focal de la communication et de la collaboration internes. Tous les protocoles
Internet bien connus peuvent être trouvés dans un intranet, tels que HTTP (services Web),
SMTP (e-mail) et FTP (protocole de transfert de fichiers). Les technologies Internet sont
souvent déployées pour fournir des interfaces modernes aux systèmes d'information existants
hébergeant les données de l'entreprise.
Un intranet peut être compris comme un analogue privé d’Internet ou comme une
extension privée d’Internet confinée à une organisation. Les premiers sites intranet et pages
d’accueil ont été publiés en 1991 et ont commencé à apparaître dans des organisations non
éducatives en 1994.
Les intranets sont parfois comparés aux extranets. Bien que les intranets soient
généralement réservés aux employés de l'organisation, les extranets peuvent également être
consultés par les clients, les fournisseurs ou d'autres parties autorisées. Les extranets étendent un
réseau privé sur Internet avec des dispositions particulières en matière d'authentification,
d'autorisation et de comptabilité (protocole AAA).
Dans de nombreuses organisations, les intranets sont protégés contre tout accès externe
non autorisé au moyen d'une passerelle réseau et d'un pare-feu. Pour les petites entreprises, les
intranets peuvent être créés simplement en utilisant des plages d'adresses IP privées. Dans ces
cas, l'intranet n'est accessible que directement depuis un ordinateur du réseau local ; cependant,
les entreprises peuvent fournir un accès aux employés hors site en utilisant un réseau privé
virtuel ou par d'autres méthodes d'accès, nécessitant une authentification et un cryptage de
l'utilisateur.
Extranet
Un extranet est un réseau informatique qui permet un accès contrôlé depuis l'extérieur
de l'intranet d'une organisation. Les extranets sont utilisés pour des cas d'utilisation spécifiques,
notamment le business-to-business (B2B). Dans un contexte interentreprises, un extranet peut
être considéré comme une extension de l'intranet d'une organisation étendue aux utilisateurs
extérieurs à l'organisation, généralement des partenaires, des vendeurs et des fournisseurs,
Pages |4
Bases des réseaux informatiques
indépendamment de tous les autres utilisateurs Internet. C’est dans ce contexte d’isolement
qu’un extranet se distingue d’un intranet ou d’Internet. En revanche, les modèles business-to-
consumer (B2C) impliquent des serveurs connus d’une ou plusieurs entreprises, communiquant
avec des utilisateurs grand public jusqu’alors inconnus. Un extranet est similaire à une DMZ
dans la mesure où il permet aux partenaires de distribution d'accéder aux services nécessaires,
sans accorder l'accès à l'ensemble du réseau d'une organisation.
Les avantages de la mise en réseau (filaire ou sans fil) dans les maisons sont :
Partage de fichiers - Le partage de fichiers réseau entre ordinateurs vous offre plus de
flexibilité que l'utilisation de lecteurs de disquettes ou de lecteurs Zip. Non seulement vous
pouvez partager des photos, des fichiers musicaux et des documents, mais vous pouvez
également utiliser un réseau domestique pour enregistrer des copies de toutes vos données
importantes sur un autre ordinateur. Les sauvegardes sont l'une des tâches les plus critiques,
mais négligées, des réseaux domestiques.
Partage d'imprimantes/périphériques - Une fois qu'un réseau domestique est en place, il est
facile de configurer tous les ordinateurs pour partager une seule imprimante. Vous n'aurez plus
besoin de passer d'un système à l'autre simplement pour imprimer un message électronique.
D'autres périphériques informatiques peuvent être partagés de la même manière, tels que les
scanners réseau, les webcams et les graveurs de CD.
Pages |5
Bases des réseaux informatiques
partagent, mais l'Internet haut débit peut gérer la charge supplémentaire sans problème. Le
partage de connexions Internet commutées fonctionne également. Péniblement lent parfois,
vous apprécierez toujours de pouvoir partager une connexion commutée lorsque vous en avez
vraiment besoin.
Service de téléphonie Internet - Les services dits de voix sur IP (VoIP) vous permettent de
passer et de recevoir des appels téléphoniques via votre réseau domestique via Internet, ce qui
vous permet d'économiser de l'argent.
Divertissement à domicile – Les nouveaux produits de divertissement à domicile tels que les
enregistreurs vidéo numériques (DVR) et les consoles de jeux vidéo prennent désormais en charge les
réseaux domestiques avec ou sans fil. L'intégration de ces produits à votre réseau permet de jouer en
ligne sur Internet, de partager des vidéos et d'autres fonctionnalités avancées.
4 SUPPORTS PHYSIQUES
Le câblage à paire torsadée est un type de câblage dans lequel deux conducteurs d'un même
circuit sont torsadés ensemble dans le but d'annuler les interférences électromagnétiques (EMI)
provenant de sources externes ; par exemple, le rayonnement électromagnétique des câbles à
paires torsadées non blindées (UTP) et la diaphonie entre paires voisines. Il a été inventé par
Alexander Graham Bell.
Pages |6
Bases des réseaux informatiques
Câble coaxial
Le câble coaxial , ou coaxial, est un type de câble doté d'un conducteur interne entouré
d'une couche isolante tubulaire, entouré d'un blindage conducteur tubulaire. De nombreux câbles
coaxiaux ont également une gaine ou une gaine extérieure isolante. Le terme coaxial vient du
conducteur interne et du blindage externe partageant un axe géométrique. Le câble coaxial a été
inventé par l'ingénieur et mathématicien anglais Oliver Heaviside, qui en a breveté la conception
en 1880. Le câble coaxial diffère des autres câbles blindés utilisés pour transporter des signaux à
basse fréquence, tels que des signaux audio, en ce sens que les dimensions du câble sont
contrôlées pour donner un espacement précis et constant des conducteurs, ce qui est nécessaire
pour qu'il fonctionne efficacement comme une fréquence radio. ligne de transmission.
Un câble à fibre optique est un câble contenant une ou plusieurs fibres optiques
utilisées pour transporter la lumière. Les éléments de fibre optique sont généralement recouverts
individuellement de couches de plastique et contenus dans un tube de protection adapté à
l'environnement dans lequel le câble sera déployé. Différents types de câbles sont utilisés pour
Pages |7
Bases des réseaux informatiques
différentes applications, par exemple pour les télécommunications longue distance ou pour
assurer une connexion de données à haut débit entre différentes parties d'un bâtiment.
Système à micro-ondes
Pages |8
Bases des réseaux informatiques
gérées par des opérateurs tels que AT&T Long Lines. À partir du début des années 1950, le
multiplexage par répartition en fréquence était utilisé pour envoyer jusqu'à 5 400 canaux
téléphoniques sur chaque canal radio micro-ondes, avec jusqu'à dix canaux radio combinés en
une seule antenne pour le saut vers le site suivant, jusqu'à 70 km de distance.
Les protocoles LAN sans fil, tels que Bluetooth et les spécifications IEEE 802.11,
utilisent également des micro-ondes dans la bande ISM de 2,4 GHz, bien que 802.11a utilise la
bande ISM et les fréquences U-NII dans la plage de 5 GHz. Les services d'accès Internet sans fil
longue portée (jusqu'à environ 25 km) sous licence sont utilisés depuis près d'une décennie dans
de nombreux pays dans la gamme 3,5 à 4,0 GHz. La FCC a récemment réservé un spectre aux
opérateurs souhaitant offrir des services dans cette gamme aux États-Unis, en mettant l'accent
sur 3,65 GHz. Des dizaines de fournisseurs de services à travers le pays obtiennent ou ont déjà
reçu des licences de la FCC pour opérer dans cette bande. Les offres de services WIMAX
pouvant être proposées sur la bande 3,65 GHz offriront aux clients professionnels une autre
option de connectivité.
Système satellitaire
Technologie cellulaire
Utilise des antennes ressemblant à des tours téléphoniques pour capter les signaux radio
dans une zone spécifique (cellule).
Technologie infrarouge
Transmet les données sous forme d'ondes lumineuses infrarouges d'un appareil à
un autre, fournissant des liaisons sans fil entre les PC et les périphériques
Pages |9
Bases des réseaux informatiques
P a g e s | 10
Bases des réseaux informatiques
6 Catégorisation des réseaux
6.1 .Topologie
6.2. Protocole
6.3. Architecture
6.1. Topologie
Un exemple est un réseau local (LAN) : tout nœud donné du LAN possède un ou
plusieurs liens physiques vers d'autres périphériques du réseau ; la cartographie graphique de ces
liens donne une forme géométrique qui peut être utilisée pour décrire la topologie physique du
réseau. À l’inverse, le mappage du flux de données entre les composants détermine la topologie
logique du réseau.
6.2 Protocole
Les règles du protocole réseau comprennent des lignes directrices qui régissent les
caractéristiques suivantes d'un réseau : méthode d'accès, topologies physiques autorisées, types
de câblage et vitesse de transfert de données.
1. Ethernet
P a g e s | 11
Bases des réseaux informatiques
2. Discussion locale
3. Anneau à jeton
4. FDDI
5. AU M
Voici quelques symboles de réseau couramment utilisés pour dessiner différents types de
protocoles réseau.
Ethernet
Le protocole Ethernet est de loin le plus utilisé. Ethernet utilise une méthode d'accès
appelée CSMA/CD (Carrier Sense Multiple Access/Collision Detection). Il s'agit d'un système
dans lequel chaque ordinateur écoute le câble avant d'envoyer quoi que ce soit via le réseau. Si
le réseau est clair, l'ordinateur transmettra. Si d'autres nœuds ont déjà transmis sur le câble,
l'ordinateur attendra et réessayera lorsque la ligne sera libre. Parfois, deux ordinateurs tentent de
transmettre au même instant. Une collision se produit lorsque cela se produit. Chaque ordinateur
recule ensuite et attend un temps aléatoire avant de tenter de retransmettre. Avec cette méthode
d'accès, il est normal d'avoir des collisions. Cependant, le retard provoqué par les collisions et la
retransmission est très faible et n'affecte normalement pas la vitesse de transmission sur le
réseau.
P a g e s | 12
Bases des réseaux informatiques
Ethernet rapide
Pour permettre une vitesse de transmission accrue, le protocole Ethernet a développé une
nouvelle norme prenant en charge 100 Mbps. C'est ce qu'on appelle communément Fast
Ethernet. Fast Ethernet nécessite l’application de concentrateurs/hubs réseau et de cartes
d’interface réseau différents et plus coûteux. De plus, un câble à paire torsadée ou à fibre
optique de catégorie 5 est nécessaire. Fast Ethernet est de plus en plus courant dans les écoles
récemment câblées.
Discussion locale
Local Talk est un protocole réseau développé par Apple Computer, Inc. pour les
ordinateurs Macintosh. La méthode utilisée par Local Talk est appelée CSMA/CA (Carrier
Sense Multiple Access with Collision Evidence). Il est similaire au CSMA/CD, sauf qu'un
ordinateur signale son intention de transmettre avant de le faire réellement. Des adaptateurs
Local Talk et un câble à paire torsadée spécial peuvent être utilisés pour connecter une série
d'ordinateurs via le port série. Le système d'exploitation Macintosh permet d'établir un réseau
peer-to-peer sans avoir besoin de logiciel supplémentaire. Avec l'ajout de la version serveur du
logiciel AppleShare, un réseau client/serveur peut être établi.
Le protocole Local Talk permet des topologies en bus linéaire, en étoile ou en arbre à
l'aide d'un câble à paire torsadée. L’un des principaux inconvénients de Local Talk est la faible
vitesse. Sa vitesse de transmission n'est que de 230 Kbps.
Anneau à jeton
Le protocole Token Ring a été développé par IBM au milieu des années 1980. La
méthode d'accès utilisée implique le passage de jetons. Dans Token Ring, les ordinateurs sont
connectés de manière à ce que le signal circule sur le réseau d'un ordinateur à l'autre dans un
anneau logique. Un seul jeton électronique se déplace sur l’anneau d’un ordinateur à l’autre. Si
un ordinateur n’a pas d’informations à transmettre, il transmet simplement le jeton au poste de
travail suivant. Si un ordinateur souhaite transmettre et reçoit un jeton vide, il attache des
données au jeton. Le jeton fait ensuite le tour de l'anneau jusqu'à ce qu'il parvienne à l'ordinateur
P a g e s | 13
Bases des réseaux informatiques
auquel les données sont destinées. À ce stade, les données sont capturées par l'ordinateur
récepteur. Le protocole Token Ring nécessite un anneau câblé en étoile utilisant un câble à paire
torsadée ou à fibre optique. Il peut fonctionner à des vitesses de transmission de 4 Mbps ou 16
Mbps. En raison de la popularité croissante d’Ethernet, l’utilisation de Token Ring dans les
environnements scolaires a diminué.
FDDI
Fibre Distributed Data Interface (FDDI) est un protocole réseau utilisé principalement
pour interconnecter deux ou plusieurs réseaux locaux, souvent sur de grandes distances. La
méthode d'accès utilisée par FDDI implique le passage de jetons. FDDI utilise une topologie
physique à double anneau. La transmission s'effectue normalement sur l'un des anneaux ;
cependant, si une rupture se produit, le système maintient les informations en mouvement en
utilisant automatiquement des parties du deuxième anneau pour créer un nouvel anneau complet.
Un avantage majeur du FDDI est sa vitesse élevée. Il fonctionne via un câble à fibre optique à
100 Mbps.
AU M
Le mode de transfert asynchrone (ATM) est un protocole réseau qui transmet des
données à une vitesse de 155 Mbps et plus. ATM fonctionne en transmettant toutes les données
en petits paquets de taille fixe ; tandis que d'autres protocoles transfèrent des paquets de
longueur variable. ATM prend en charge une variété de médias tels que la vidéo, l'audio de
qualité CD et l'imagerie. ATM utilise une topologie en étoile, qui peut fonctionner avec des
câbles à fibre optique ainsi qu'avec des câbles à paires torsadées.
L'ATM est le plus souvent utilisé pour interconnecter deux ou plusieurs réseaux locaux.
Il est également fréquemment utilisé par les fournisseurs de services Internet pour offrir un accès
haut débit à Internet à leurs clients. À mesure que la technologie ATM deviendra plus rentable,
elle constituera une autre solution pour construire des réseaux locaux plus rapides.
Gigabit Ethernet
Le développement le plus récent de la norme Ethernet est un protocole doté d'une vitesse
de transmission de 1 Gbit/s. À l'heure actuelle, le Gigabit Ethernet est principalement utilisé
P a g e s | 14
Bases des réseaux informatiques
pour les dorsales d'un réseau. À l’avenir, il sera probablement également utilisé pour les
connexions aux postes de travail et aux serveurs. Il peut être utilisé avec des câbles en fibre
optique et en cuivre. Le 1000BaseTX, le câble en cuivre utilisé pour Gigabit Ethernet, est
devenu la norme officielle en 1999.
6.3 Architecture
Le modèle d'interconnexion des systèmes ouverts (modèle OSI) est un produit de l'effort
d'interconnexion des systèmes ouverts de l'Organisation internationale de normalisation (ISO).
C'est une façon de subdiviser un système de communication en parties plus petites appelées
couches. Une couche est un ensemble de fonctions similaires qui fournissent des services à la
couche située au-dessus et reçoivent des services de la couche située en dessous. Sur chaque
couche, une instance fournit des services aux instances de la couche supérieure et demande des
services à la couche inférieure.
P a g e s | 15
Bases des réseaux informatiques
P a g e s | 16
Bases des réseaux informatiques
7.2 Répéteurs
Un problème courant dans le monde des réseaux est celui de l’affaiblissement des
signaux électriques. Les signaux électriques circulant à travers les fils (tels que les fils de cuivre
utilisés dans la plupart des réseaux) s'affaiblissent en raison de la résistance électrique du fil. Cet
effet limite les longueurs de câble pouvant être utilisées. Un répéteur surmontera cette limite
lorsqu’il sera nécessaire de connecter deux ordinateurs à une plus grande distance.
Un répéteur est connecté à deux segments de câble. Tout signal électrique atteignant le
répéteur depuis un segment sera amplifié et retransmis vers l’autre segment.
7.3 Routeurs
P a g e s | 17
Bases des réseaux informatiques
Un routeur est un périphérique réseau, généralement du matériel spécialisé, qui transmet
des paquets de données entre des réseaux informatiques. Cela crée un interréseau superposé, car
un routeur est connecté à deux ou plusieurs lignes de données provenant de réseaux différents.
Lorsqu'un paquet de données arrive sur l'une des lignes, le routeur lit les informations d'adresse
contenues dans le paquet pour déterminer sa destination finale. Ensuite, en utilisant les
informations de sa table de routage ou de sa politique de routage, il dirige le paquet vers le
prochain réseau de son parcours. Les routeurs remplissent les fonctions de « direction du trafic »
sur Internet. Un paquet de données est généralement transmis d'un routeur à un autre via les
réseaux qui constituent l'inter-réseau jusqu'à ce qu'il atteigne son nœud de destination.
Les types de routeurs les plus courants sont les routeurs domestiques et de petite
entreprise qui transmettent simplement des données, telles que des pages Web, des e-mails, des
messages instantanés et des vidéos, entre les ordinateurs personnels et Internet. Un exemple de
routeur serait le routeur câble ou DSL du propriétaire, qui se connecte à Internet via un FAI. Des
routeurs plus sophistiqués, tels que les routeurs d'entreprise, connectent les réseaux des grandes
entreprises ou des FAI aux puissants routeurs centraux qui transmettent les données à grande
vitesse le long des lignes de fibre optique du réseau fédérateur Internet. Bien que les routeurs
soient généralement des périphériques matériels dédiés, l'utilisation de routeurs logiciels est
devenue de plus en plus courante.
7.4 Modems
P a g e s | 18
Bases des réseaux informatiques
Abréviation de modulateur- dém odulateur . Un modem est un appareil ou un
programme qui permet à un ordinateur de transmettre des données via, par exemple, des lignes
téléphoniques ou câblées. Les informations informatiques sont stockées numériquement, tandis
que les informations transmises sur les lignes téléphoniques le sont sous forme d'ondes
analogiques. Un modem convertit entre ces deux formes.
Heureusement, il existe une interface standard pour connecter des modems externes aux
ordinateurs appelée RS-232. Par conséquent, n’importe quel modem externe peut être connecté à
n’importe quel ordinateur doté d’un port RS-232, dont disposent presque tous les ordinateurs
personnels. Il existe également des modems présentés sous forme de carte d'extension que vous
pouvez insérer dans un emplacement d'extension libre. Ceux-ci sont parfois appelés modems
embarqués ou internes .
Bien que les interfaces des modems soient standardisées, il existe un certain nombre de
protocoles différents pour formater les données à transmettre sur les lignes téléphoniques.
Certaines, comme le CCITT V.34, sont des normes officielles, tandis que d'autres ont été
développées par des entreprises privées. La plupart des modems prennent en charge les
protocoles les plus courants. Au moins, à des vitesses de transmission de données lentes, la
plupart des modems peuvent communiquer entre eux. Toutefois, à des vitesses de transmission
élevées, les protocoles sont moins standardisés.
7.5 Pare-feu
Avoir une bonne compréhension des capacités offertes par les différents types de pare-
feu vous aidera à placer le type de pare-feu approprié pour répondre au mieux à vos besoins de
sécurité.
P a g e s | 19
Bases des réseaux informatiques
Comprendre les pare-feu de filtrage de paquets :
Les pare-feu de filtrage de paquets valident les paquets en fonction du protocole, des adresses IP
source et/ou de destination, des numéros de port source et/ou de destination, de la plage horaire,
du point de code de services différenciés (DSCP), du type de service (ToS) et de divers autres
paramètres au sein du En-tête IP. Le filtrage des paquets est généralement réalisé à l'aide de
listes de contrôle d'accès (ACL) sur des routeurs ou des commutateurs et est normalement très
rapide, en particulier lorsqu'il est effectué dans un circuit intégré spécifique à une application
(ASIC). Lorsque le trafic entre ou sort d'une interface, les ACL sont utilisées pour correspondre
aux critères sélectionnés et autoriser ou refuser des paquets individuels.
Avantages
Le principal avantage des pare-feu de filtrage de paquets est qu’ils sont situés sur presque tous
les appareils du réseau. Les routeurs, les commutateurs, les points d'accès sans fil, les
concentrateurs de réseau privé virtuel (VPN), etc. peuvent tous avoir la capacité de servir de
pare-feu de filtrage de paquets.
Les routeurs, du plus petit bureau à domicile aux plus grands appareils des fournisseurs de
services, ont intrinsèquement la capacité de contrôler le flux de paquets grâce à l'utilisation
d'ACL.
P a g e s | 20
Bases des réseaux informatiques
Les commutateurs peuvent utiliser des listes de contrôle d'accès routé (RACL), qui offrent la
possibilité de contrôler le flux de trafic sur une interface « routée » (couche 3) ; Les listes de
contrôle d'accès aux ports (PACL), qui sont affectées à une interface « commutée » (couche 2 );
et les listes de contrôle d'accès VLAN (VACL), qui ont la capacité de contrôler les paquets «
commutés » et/ou « routés » sur un VLAN.
D'autres périphériques réseau peuvent également avoir le pouvoir d'imposer le flux de trafic
grâce à l'utilisation d'ACL. Consultez la documentation du périphérique approprié pour plus de
détails.
Les pare-feu filtrant les paquets font probablement partie de votre réseau existant. Ces appareils
ne sont peut-être pas les plus riches en fonctionnalités, mais lorsque vous devez mettre en œuvre
rapidement une politique de sécurité pour atténuer une attaque, vous protéger contre les
appareils infectés, etc., cela peut être la solution la plus rapide à déployer.
Mises en garde
Le défi des pare-feu de filtrage de paquets est que les ACL sont statiques et que le filtrage de
paquets n'a aucune visibilité sur la partie données du paquet IP.
Étant donné que les pare-feu de filtrage de paquets ne correspondent qu'à des paquets
individuels, cela permet à un individu malveillant, également connu sous le nom de "hacker",
"cracker" ou "script kiddie", de contourner facilement votre sécurité (au moins cet appareil) en
créant des paquets. , dénaturer le trafic à l'aide de numéros de port bien connus ou tunneliser le
trafic sans méfiance dans le trafic autorisé par les règles ACL. Les développeurs d'applications
de partage peer-to-peer ont rapidement compris que l'utilisation du port TCP 80 (www) leur
permettrait un accès sans obstruction via le pare-feu.
8 PROTOCOLES DE COMMUNICATION
P a g e s | 21
Bases des réseaux informatiques
Le File Transfer Protocol ( FTP ) est un protocole réseau standard utilisé pour
transférer des fichiers informatiques d'un hôte à un autre via un réseau TCP, tel qu'Internet.
FTP est construit sur une architecture client-serveur et utilise des connexions de contrôle
et de données distinctes entre le client et le serveur. Les utilisateurs FTP peuvent s'authentifier à
l'aide d'un protocole de connexion en texte clair, normalement sous la forme d'un nom
d'utilisateur et d'un mot de passe, mais peuvent connectez-vous de manière anonyme si le
serveur est configuré pour le permettre. Pour une transmission sécurisée qui protège le nom
d'utilisateur et le mot de passe et crypte le contenu, FTP est souvent sécurisé avec SSL/TLS
(FTPS). Le protocole de transfert de fichiers SSH (SFTP) est parfois également utilisé à la place,
mais il est technologiquement différent.
802.11 – protocole :
IEEE 802.11 est un ensemble de spécifications de contrôle d'accès aux médias (MAC) et
de couche physique (PHY) pour la mise en œuvre de la communication informatique par réseau
local sans fil (WLAN) dans les bandes de fréquences 2,4, 3,6, 5 et 60 GHz. Ils sont créés et
maintenus par le comité des normes IEEE LAN/MAN (IEEE 802). La version de base de la
norme a été publiée en 1997 et a fait l'objet de modifications ultérieures. La norme et les
amendements constituent la base des produits de réseau sans fil utilisant la marque Wi-Fi. Bien
que chaque amendement soit officiellement révoqué lorsqu'il est incorporé dans la dernière
version de la norme, le monde de l'entreprise a tendance à commercialiser les révisions car elles
dénotent de manière concise les capacités de leurs produits.
P a g e s | 22
Bases des réseaux informatiques
Les références
-fr.wikipedia.org
-www.webopedia.com
-www.networkworld.com
P a g e s | 23
Bases des réseaux informatiques
P a g e s | 24