WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et configuration d'un réseau campus sécurisé


par Malak MAOUCHE
Institut National Spécialisé de la Formation Professionnelle Abd El Haq Ben Hamouda  - Technicien Supérieur en Systèmes numériques Option : Informatique et réseaux. 2024
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Promotion : 2021/2024

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE
Ministère de la Formation et de l'Enseignement Professionnels

Institut National Spécialisé de la Formation Professionnelle

ABD EL HAQ BEN HAMOUDA

BOUMERDES

M E M O I R E D E F I N D E
F O R M A T I O N

En vue de l'obtention du diplôme de Technicien Supérieur
en Systèmes numériques

Option : Informatique et réseaux.

Thème

Conception et configuration d'un réseau campus sécurisé

Organisme d'accueil : Algérie Poste - BAB EZZOUAR -

Présenté par : Promotrice : Mme S.AIT AHMED

Malak MAOUCHE Encadrant : Mme Sarah ANNOU

Ali BOURAYOU

Remerciements

Nous exprimons notre gratitude en premier lieu à Dieu, qui nous a donné la foi, le courage, la force de survivre et l'audace pour surmonter toutes les difficultés et les connaissances scientifiques afin de mener à bien ce modeste projet. Ensuite, nous voulons exprimer notre gratitude à Madame AIT AHMED, notre promotrice, ainsi qu'à nos enseignantes qui ont participé à la formation. Nous tenons à exprimer notre profonde gratitude pour tout ce que vous faites pour nous. Vous êtes plus que de simples enseignantes, vous êtes également des mentors, des guides et des modèles. Vous nous donnez l'inspiration d'apprendre, de développer et de devenir les meilleures versions de nous-mêmes. Il est admirable votre dévouement à votre métier. Vous vous efforcez sans relâche de nous offrir une éducation de premier ordre et de nous préparer à réussir dans la vie. Vous êtes patient, compréhensif et toujours prêt à nous aider. Votre amour de l'enseignement se propage. Vous rendez l'apprentissage à la fois divertissant et stimulant. Vous nous incitez à apprendre de nouvelles choses et à explorer le monde qui nous entoure. Nous avons acquis des connaissances et des compétences utiles qui nous accompagneront tout au long de notre vie grâce à vous. Nous avons bénéficié de votre aide dans le développement de notre esprit critique, de notre créativité et de notre sens de la responsabilité. Nous sommes reconnaissants d'avoir eu la chance d'avoir des enseignantes comme vous. Nous vous serons toujours reconnaissant pour votre contribution significative à notre développement personnel. Un grand respect pour les membres du jury qui vont juger ce travail et qui nous font honneur. De plus, nous voulons exprimer notre gratitude à Madame ANNOU SARAH, qui a été notre promotrice pendant cinq mois, pour sa disponibilité et son aide précieuse. Leurs compétences et leur désir de donner le meilleur de leurs stagiaires nous ont permis de progresser considérablement en matière de technique et de professionnalisme. Nous tenons à exprimer notre gratitude à Monsieur KROUN AHMED et Madame LATOUI SARAH pour nous avoir accordé leur confiance et nous avoir autorisés à intégrer ALGERIE POSTE pour effectuer notre stage dans notre domaine préféré. Nous exprimons également notre gratitude à tous les employés d'ALGERIE POSTE. Une grande reconnaissance envers nos familles, en particulier nos parents, qui nous fournissent constamment des encouragements tout au long de la vie. Enfin, nous voulons exprimer notre gratitude à nos amis et à tous ceux qui ont aidé de près ou de loin à la réalisation de ce projet de fin d'étude.

DEDICACES

Ce modeste travail est dédié :
A ma chère mère,
Et mon cher père,
A mes chères soeurs,
Qui sans eux rien n'aurait pu être fait,
A toutes celles et ceux qui nous sont chers,
Et à tous ceux qui auront le plaisir de lire
Ce mémoire.

Malak

DEDICACES

Ali

Ce modeste travail est dédié :
A ma chère mère Samira,
Et mon cher père Mohamed,
À ma chère tante Houdati,
À ma chère soeur Wesrine,
Qui sans eux rien n'aurait pu être fait,
A toutes celles et ceux qui nous sont chers,
Et à tous ceux qui auront le plaisir de lire

Sommaire

Liste des figures........................................................................................................v Liste des tableaux........................................................................................................viii Liste des annexes........................................................................................................ix Liste des abréviations........................................................................................................x Glossaire........................................................................................................xiii Introduction........................................................................................................1 Problématique........................................................................................................3 Objectif........................................................................................................4 Chapitre I Présentation d'Algérie Poste........................................................................................................5

I.1 Présentation d'Algérie Poste........................................................................................................6

I.1.1 Définition d'Algérie Poste........................................................................................................6

I.1.2 Algérie Poste en quelques chiffres........................................................................................................6

I.1.3 Historique d'Algérie Poste........................................................................................................6

I.1.4 Missions d'Algérie Poste........................................................................................................7

I.2 Présentation de la direction générale d'Algérie Poste........................................................................................................8

I.3 La direction centrale de l'informatique et de la sécurité du réseau........................................................................................................11

ChapitreII Généralités sur les réseaux informatiques........................................................................................................13

II.1 Définition d'un réseau informatique........................................................................................................14

II.2 Les avantages d'un réseau informatique........................................................................................................14

II.3 Classification des réseaux informatiques........................................................................................................14

II.4 Equipements réseaux........................................................................................................17

II.5 Les médias de transmission........................................................................................................18

II.6 Le routage........................................................................................................18

II.7 Les modèles de communication réseau........................................................................................................19

II.7.1 Le modèle OSI (Open System Interconnections)........................................................................................................20

II.7.2 Modèle TCP/IP........................................................................................................22

II.7.3 Unités de transmission........................................................................................................23

II.7.4 L'encapsulation........................................................................................................24

II.8 Adressage........................................................................................................25

II.8.1 Types d'adressage........................................................................................................25

II.8.2 Types d'adresses........................................................................................................26

II.8.3 L'adressage dynamique et statique........................................................................................................26

Chapitre III Conception et configuration d'un réseau campus sécurisé........................................................................................................28

III.1 Définition d'un VLAN ........................................................................................................ 29

III.2 Les avantages d'un VLAN ........................................................................................................ 29

III.3 Application des VLANs 29

III.4 Le routage inter VLAN ........................................................................................................ 29

III.5 Les ports dans un réseau informatique ........................................................................................................ 30

III.5.1 Définition de port ........................................................................................................ 30

III.5.2 Identification des interlocuteurs ........................................................................................................ 30

III.5.3 Classification des ports 31

III.5.4 Routage des paquets ........................................................................................................ 31

III.6 Analyse approfondie des algorithmes, protocoles, techniques et fonctionnalités ........................................................................................................ 32

III.6.1 Algorithmes.........................................................................................................................32

III.6.2 Protocole ........................................................................................................ 32

III.6.3 Techniques ........................................................................................................ 34

III.6.4 Fonctionnalités ........................................................................................................ 35

III.7 Les Pare-Feu ........................................................................................................ 36

III.8 Le réseau sans fil ........................................................................................................ 37

III.9 Administration ........................................................................................................ 37

Chapitre IV Simulation et interprétation ........................................................................................................ 38

IV.1 Présentation du logiciel ........................................................................................................ 39

IV.1.1 Présentation de « Cisco Packet Tracer » ........................................................................................................ 39

IV.1.2 Fonctionnalités de Cisco Packet Tracer ........................................................................................................ 39

IV.2 Présentation de la topologie ........................................................................................................ 41

IV.2.1 Présentation de l'architectures réseau d'Algérie Poste ........................................................................................................ 41

IV.2.2 Le réseau hiérarchique 43

IV.2.3 Présentation des zones 44

IV.2.4 Présentation des équipements utilisés ........................................................................................................ 49

IV.2.5 Présentation des adresses utilisées ........................................................................................................ 50

IV.2.6 Table de routage ........................................................................................................ 52

IV.2.7 Les commandes mises en oeuvre ........................................................................................................ 54

IV.3 Configuration des équipements ........................................................................................................ 56

IV.3.1 Configuration des routeurs ........................................................................................................ 57

IV.3.2 Configuration pare-feu 58

IV.3.3 Configuration Multi-Layer Switch ........................................................................................................ 62

IV.3.4 Configuration switches ........................................................................................................ 66

IV.3.5 Configuration des serveurs de la zone DMZ ........................................................................................................ 70

IV.3.6 Configuration du contrôleur de réseau local ........................................................................................................ 70

IV.3.7 Configuration des équipements terminaux 72

IV.4 Tests et vérification des configurations réalisées 76

IV.4.1 Les shows 76

IV.4.2 Les tests 90

Conclusion 94

Bibliographie

Annexe

Liste des figures

Figure I.1 Algérie poste 9

Figure I.2 L'organigramme de la direction générale d'Algérie Poste 10

Figure I.3 L'organigramme de la direction centrale de l'informatique et de la sécurité du

réseau 11

Figure II.1 Classification selon l'échelle géographique 15

Figure II.2 Protocoles de routage 19

Figure II.3 Couches du modèle OSI 20

Figure II.4 Couches du modèle TCP/IP 22

Figure II.5 Unités de transmission 24

Figure II.6 Schéma explicatif d'encapsulation 25

Figure II.7 Les classes d'adresses 27

Figure III.1 les ports et les protocoles 31

Figure III.2 Schème explicatif du position d'un par feu dans une entreprise 36

Figure IV.1 Packet Tracer 39

Figure IV.2 Architecture réseau d'Algérie Poste 42

Figure IV.3 présentation du réseau hiérarchique 43

Figure IV.4 La zone Cloud 45

Figure IV.5 la zone ISP 45

Figure IV.6 La zone DMZ 47

Figure IV.7 La zone Bab Ezzouar 47

Figure IV.8 La zone Bab Ezzouar 48

Figure IV.9 La zone de Brouta 48

Figure IV.10 Configuration SSH sur le router de Bab Ezzouar 57

Figure IV .11 Découpage réseau sur router de Bab Ezzouar 58

Figure IV.12 Configuration de l'OSPF sur le router de Bab Ezzouar 58

Figure IV.13 Découpage réseau sur le pare-feu de Bab Ezzouar 59

Figure IV.14 Configuration d'OSPF sur le pare-feu de Bab Ezzouar 59

Figure IV.15 Configuration des niveaux de sécurité sur le pare-feu de Bab Ezzouar 60

Figure IV.16 Configuration du NAT sur le pare-feu de Bab Ezzouar 60

Figure IV.17 Configuration des ACL sur le pare-feu de Bab Ezzouar 61

Figure IV.18 Configuration des Policy sur le pare-feu de Bab Ezzouar 61

Figure IV.19 Configuration VPN sur le pare-feu de Bab Ezzouar 62

Figure IV.20 Configuration du SSH sur le multi-layer switch de Bab Ezzouar 63

Figure IV.21 Découpage réseau sur le multi-layer switch de Bab Ezzouar 63

Figure IV.22 Configuration de l' OSPF sur le multi-layer switch de Bab Ezzouar 64

Figure IV.23 Configuration VLANs et routage inter VLANs sur multi-layer switch de Bab

Ezzouar 64

Figure IV.24 Configuration de l' Etherchannel sur le multi-layer switch de Bab Ezzouar 64

Figure IV.25 Configuration STP et BPDUG sur le multi-layer switch de Bab Ezzouar 65

Figure IV.26 Configuration de HSRP et IP Helper sur le multi-layer switch de Bab Ezzouar

66

Figure IV.27 Configuration du SSH sur le switch de Bab Ezzouar 67

Figure IV.28 Configuration des VLANs sur le switch de Bab Ezzouar 67

Figure IV.29 Configurations des ports sur le switch de Bab Ezzouar 68

Figure IV.30 Configuration des STP et BPDUG sur le switch de Bab Ezzouar 69

Figure IV.31 Configuration des HSRP et IP Helper sur le switch de Bab Ezzouar 69

Figure IV.32 Attribution du zone DMZ sur le serveur DHCP 1 70

Figure IV.33 Configuration DHCP sur le serveur DHCP 1 70

Figure IV.34 Configuration du WLC d'après le PC WLC 71

Figure IV.35 Interface pour configure le WLC 71

Figure IV.36 saisir les informations du WLC 72

Figure IV.37 Configuration d'dresses dynamiques sur le PC sécurité de Bab Ezzouar 73

Figure IV.38 Configuration d'adresse dynamiques sur une imprimante de Bab Ezzouar 73

Figure IV.39 Configuration d'adresse statiques sur un Laptop de Bab Ezzouar 74

Figure IV.40 Configuration d'adresse statiques sur un accès pointes de Bab Ezzouar 74

Figure IV.41 Configuration d'adresse statiques sur une tablette de Bab Ezzouar 75

Figure IV.42 Configuration d'adresse statiques sur un smarte phone de Bab Ezzouar 75

Figure IV.43 Show IP interface brief sur le router de Bab Ezzouar 76

Figure IV.44 Show crypto key mypubkey rsa sur le router de Bab Ezzouar 76

Figure IV.45 Show IP route OSPF sur le router de Bab Ezzouar 77

Figure IV.46 Show IP Protocol sur le router de Bab Ezzouar 77

Figure IV.47 Show IP route sur le router de Bab Ezzouar 78

Figure IV.48 Show running-config sur le router de Bab Ezzouar 78

Figure IV.49 Show crypto key mypubkey rsa sur le pare-feu de Bab Ezzouar 79

Figure IV.50 Show les interfaces d'après le running-config sur le pare-feu de Bab Ezzouar

79

Figure IV.51 Show le Nat d'après le running-config sur le pare-feu de Bab Ezzouar 80

Figure IV.52 Show les ACL d'après le running-config sur le pare-feu de Bab Ezzouar 80

Figure IV.53 Show le OSPF d'après le running-config sur le pare-feu de Bab Ezzouar 80

Figure IV54 Show les POLICY d'après le running-config sur le pare-feu de Bab Ezzouar 81

Figure IV.55 Show IP interface brief sur le multi-layer switch de Bab Ezzouar 81

Figure IV.56 Show interfaces status sur le multi-layer switch de Bab Ezzouar 82

Figure IV.57 Show crypto key mypubkey rsa sur le multi-layer switch de Bab Ezzouar 82

Figure IV.58 Show Etherchannel sur le multi-layer switch de Bab Ezzouar 82

Figure IV.59 Show Access-Lists sur le multi-layer switch de Bab Ezzouar 83

Figure IV.60 Show interfaces Trunk sur le multi-layer switch de Bab Ezzouar 83

Figure IV.61 Show Spanning-Tree sur le multi-layer switch de Bab Ezzouar 84

Figure IV.62 Show IP route sur le multi-layer switch de Bab Ezzouar 84

Figure IV.63 Show IP access-list sur le multi-layer switch de Bab Ezzouar 84

Figure IV.64 Show IP protocols sur le multi-layer switch de Bab Ezzouar 85

Figure IV.65 Show les interfaces d'après le running-config sur le multi-layer switch de Bab

Ezzouar 85
Figure IV.66 Show l'OSPF d'après le running-config sur le multi-layer switch de Bab

Ezzouar 85

Figure IV.67 Show IP interface brief sur un switch de Bab Ezzouar 86

Figure IV.68 Show interfaces Trunk sur un switch de Bab Ezzouar 86

Figure IV.69 Show Access-Lists sur un switch de Bab Ezzouar 86

Figure IV.70 Show mac-address-table sur un switch de Bab Ezzouar 87

Figure IV.71 Show interfaces status sur un switch de Bab Ezzouar 87

Figure IV.72 Show Spanning-Tree sur un switch de Bab Ezzouar 88

Figure IV.73 Show running-config sur un switch de Bab Ezzouar 89

Figure IV.74 Show VLAN sur un switch de Bab Ezzouar 90

Figure IV.75 Test entre deux PC du réseau de Bab Ezzouar 90

Figure IV.76 Test entre MLSW 1 de Bab Ezzouar et MLSW 1 de Birtouta 91

Figure IV.77 Test entre pare-feu de Bab Ezzouar et pare-feu de Birtouta 91

Figure IV.78 Test d'accès du pare-feu Bab Ezzouar vers la zone DMZ et de pare-feu de

Birtouta vers la zone DMZ 91

Figure IV.79 Test d'accès de la zone DMZ vers pare-feu de Bab Ezzouar 92

Liste des tableaux

Tableau II-1 Classification de topologie physique...................................................................17 Tableau II-2 Equipements réseaux...................................................................17 Tableau II-3 Couchs du modèle OSI...................................................................22 Tableau II-4 Couches du modèle TCP/IP...................................................................23 Tableau II-5 Adressage...................................................................27 Tableau IV-1 Les équipements de l'architecture...................................................................50 Tableau IV-2 Table d'adressage des zones...................................................................51 Tableau IV-3 Table des adresses pour chaque port...................................................................51 Tableau IV-4 Table de routage de l'architecture...................................................................54

Liste des annexes

Commandes Cisco..........................................................................................................vii

Show Cisco..........................................................................................................xii

Liste des abréviations

Abréviation Signification

ACL Access Control List

ARP Address Resolution Protocol

AS Autonome Système

AP Access Point

BGP Border Gateway Protocol

BGR Border Gateway Router

BHP Bandwidth High Priority

CCP Compte Chèque Postal

CIDR Classless Inter-Domain Routing

CNEP Caisse Nationale d'Épargne Et De Prévoyance

CSMA/CD Carrier Sense Multiple Access with Collision Detection

DAB Distributeur Automatique de Billets

DHCP Dynamic Host Configuration Protocol

DMZ DeMilitarized Zone

DNS Domain Name System

EGP Exterior Gateway Protocol

EIGRP Enhanced Interior Gateway Routing Protocol

EMS Express Mail Service

EPIC Ethernet Packet Inspection and Classification

FNL First Network Layer

FTP File Transfer Protocol

FTTP Fiber To The Premises

FW Fire Wall

GAB Guichet Automatique Bancaire

HDLC High-Level Data Link Control

HSRP Hot Standby Router Protocol

HTTP Hyper Text Transfer Protocol

HTTPS Hypertext Transfer Protocol Secure

IANA Internet Assigned Numbers Authority

ICMP Internet Control Message Protocol

IGP Interior Gateway Protocol

IGRP Interior Gateway Routing Protocol

IP Internet Protocol

IP SEVPNIP SEC IP Security Over Virtual Private Network

IPS International Postal Service

IPSEC Internet Protocol Security

IPV4 Internet Protocol Version 4

ISIS Intermediate System-To-Intermediate System

ISP Internet Service Provider

LAN Local Area Network

MAC Media Access Control

NAT Network Address Translation

NFP Network Function Virtualization

NFV Network Function Virtualization

NGF Next Generation Fiwall

OSI Open Systems Interconnection

OSPF Open Shortest Path First

PC Personal Computer

PPP Point - To - Point Protcol

PT Packet Tracer

PTT Post, Telephone, And Telegraph

RARP Reverse Address Resolution Protocol

RIP Routing Information Protocol

RIPV1 Routing Information Protocol Version 1

RIPV2 Routing Information Protocol Version 2

ROAS Routeur On A Stick

RP Registre Ports

SCI Serial Communication Interface

SDN Software-Defined Networking

SHARP Secure Hash Algorithm Reference Parser

SMTP Simple Mail Transfer Protocol

SSH Secure SHell

SSL Secure Sockets Layer

STP Spanning Tree Protocol

SVI Switched Virtual Interface

TCP Transmission Control Protocol

TPE Terminal De Paiement Électronique

UDP User Datagram Protocol

VCAC Vermont De Compte A Compte

VLAN Virtual Local Area Network

VLSM Variable Length Subnet Masking

VOIP Voice Over Internet Protocol

VPN Virtual Private Network

WAN Wide Area Network

WKP Well Known Port

WLAN Wireless Local Area Network

Glossaire

A

ACL : Liste de contrôle d'accès, définissant quelles entités ont accès à quelles ressources.

Adressage dynamique : Utilisation d'un serveur DHCP pour attribuer automatiquement des adresses IP aux hôtes.

Adressage privé : Adresse IP non accessible depuis Internet. Adressage publique : Adresse IP accessible depuis Internet. Adressage statique : Configuration manuelle de l'adresse IP d'un hôte.

Algorithme : Ensemble d'instructions ordonnées pour résoudre un problème.

Access Point : Un dispositif qui permet aux appareils de se connecter à un réseau sans fil. Il agit comme un point d'accès central pour la communication sans fil.

ARP : Protocole de résolution d'adresse. Il est utilisé pour associer une adresse IP à une adresse MAC dans un réseau local.

AS : Système autonome. Il s'agit d'un ensemble de réseaux IP gérés par une seule entité administrative.

B

BGP : Protocole de passerelle frontière. Il est utilisé pour échanger des informations de routage entre les systèmes autonomes sur Internet.

BGR : Routage en arrière-plan, utilisé pour rediriger le trafic en cas de panne du chemin principal.

BHP : Puissance disponible à la sortie d'un moteur.

Bits : Unités d'information élémentaires en informatique.

Broadcasté : Envoi d'un message à tous les appareils d'un réseau.

C

Câble à paires torsadées : Câble constitué de plusieurs paires de fils torsadés ensemble.

Câble coaxial : Câble électrique constitué d'un conducteur central entouré d'une gaine conductrice et d'une isolation.

CAPWAP : est un protocole de réseau standard et interopérable qui permet à un contrôleur d'accès LAN sans fil de gérer une collection de points d'accès sans fil, également appelés Wireless Termination Points (WTPs) .

CIDR: Adressage IP sans classe, permettant des allocations plus flexibles.

Commutateur : Périphérique réseau qui permet de connecter plusieurs ordinateurs et périphériques.

Couche réseau : Niveau d'un modèle de réseau (ex : OSI) qui s'occupe du routage et de l'adressage des données.

CSMA/CD: Accès multiple par écoute de porteuse avec détection de collision, méthode d'accès au réseau Ethernet.

D

DHCP: Protocole de configuration dynamique d'hôte, attribue automatiquement des adresses IP aux appareils du réseau.

DMZ: Zone démilitarisée, segment de réseau isolé pour la sécurité.

DNS: Système de noms de domaine, traduit les noms de domaine en adresses IP. Données: Informations représentées sous forme numérique.

E

EGP: Protocole de passerelle extérieure. Il s'agit d'un ancien protocole de routage utilisé pour échanger des informations de routage entre les systèmes autonomes.

EIGRP: Protocole de routage intérieur avancé, pour les réseaux complexes.

EMS: Système de gestion d'éléments, contrôle et configure les équipements réseau.

EPIC: Contrôleur de politique et d'infrastructure d'entreprise. Ethernet: Technologie de réseau local filaire la plus utilisée.

F

Fibre Optique : Fil très fin en verre ou en plastique qui transmet des données par la lumière. Flux : Ensemble de données circulant dans un réseau entre une source et une destination. FNL : Classe d'équivalence de transfert, utilisée dans le routage MPLS.

FTP : Protocole de transfert de fichiers, permet de transférer des fichiers entre ordinateurs. FTTP : Fibre optique jusqu'au domicile, technologie internet très haut débit.

FW: Pare-feu, filtre le trafic entrant et sortant d'un réseau pour la sécurité.

H

HDLC : Protocole de liaison de données de haut niveau, pour les réseaux WAN.

Hôte : Ordinateur ou périphérique connecté à un réseau.

HSRP : Protocole utilisé pour garantir la redondance et la continuité de service dans les

réseaux IP.

HTTP : Protocole de transfert hypertexte, pour accéder aux pages web. HTTPS : HTTP Sécurisé, version chiffrée de HTTP.

I

IANA: Autorité d'attribution des numéros Internet, gère les adresses IP et les numéros de

port.

ICMP : Protocole de messages de contrôle Internet, pour les messages d'erreur et de diagnostic.

IGP : Protocole de passerelle intérieure. Il s'agit d'un protocole de routage utilisé pour échanger des informations de routage à l'intérieur d'un système autonome.

IGRP: Protocole de routage de passerelle intérieure. Il s'agit d'un ancien protocole de routage développé par Cisco pour les réseaux locaux.

Informatique : Science du traitement automatique de l'information.

Interface : Point de connexion entre deux systèmes ou composants.

IP : Protocole Internet, base du routage et de la communication sur internet.

IP sec : Protocole de sécurité IP, pour chiffrer et authentifier les communications IP.

IPv4 : Version 4 du protocole IP, avec des adresses 32 bits.

ISP: Fournisseur de services Internet. Il s'agit d'une entreprise qui fournit des services d'accès à Internet aux utilisateurs.

L

LAN : Réseau local, reliant des ordinateurs et appareils dans un espace limité.

M

MAC : Contrôle d'accès au média, adresse unique identifiant un appareil sur le réseau.

Masque de sous-réseau : Ensemble de bits qui permet de diviser un réseau en plusieurs sous-réseaux.

Méthode : Les méthodes décrivent les étapes à suivre pour réaliser une tâche.

N

NAT : Traduction d'adresses réseau, permet à plusieurs appareils de partager une adresse IP publique.

NFP : Plateforme de fonction réseau, matériel dédié pour des fonctions réseau virtualisées. NFV : Virtualisation des fonctions réseau, logiciels exécutant des fonctions réseau.

NGF : Pare-feu de nouvelle génération, avec des fonctionnalités avancées de sécurité.

O

Ondes passantes : Ondes radio qui peuvent traverser des obstacles solides. OSI : Modèle de référence OSI, architecture conceptuelle pour les réseaux.

OSPF : Protocole de routage à état de lien ouvert, calculant le meilleur chemin en se basant sur la topologie du réseau.

P

Paquet :Unité de données dans les réseaux commutés.

PC : Ordinateur personnel.

Port : Les ports sont utilisés pour identifier les services et les applications.

PPP : Protocole point à point, pour établir des connexions directes entre deux appareils.

Protocole: Ensemble de règles et de conventions qui définissent la communication entre deux ou plusieurs entités d'un réseau.

PT : Topologie physique, disposition physique des câbles et équipements du réseau.

R

RARP : Protocole de résolution d'adresse inverse, obtient l'adresse IP en connaissant

l'adresse MAC.

Réseau : Ensemble d'ordinateurs et d'autres périphériques interconnectés pour échanger des informations.

RIP : Protocole d'information de routage, simple et largement utilisé pour les petits réseaux.

RIP v1 : Protocole d'information de routage version 1. Il s'agit d'un protocole de routage à vecteur de distance utilisé pour échanger des informations de routage à l'intérieur d'un système autonome.

RIP v2 : Protocole d'information de routage version 2. Il s'agit d'une version améliorée du RIP v1 qui prend en charge les adresses IP de classées et offre des fonctionnalités de sécurité supplémentaires.

ROAS : Système d'autorisation d'origine de route, pour la validation des sources de routes BGP.

Routage dynamique : Utilisation de protocoles pour apprendre et mettre à jour automatiquement la table de routage.

Routage externe : Routage des données entre différents réseaux.

Routage interne : Routage des données entre les différents hôtes d'un même réseau.

Routage par défaut : Route utilisée pour atteindre les destinations qui ne sont pas spécifiquement définies dans la table de routage.

Routage statique: Configuration manuelle des routes dans la table de routage.

Routage: Processus de sélection du chemin emprunté par les données pour atteindre leur destination dans un réseau.

RP: Processeur de routage, dédié au calcul et à la gestion des routes dans un routeur.

S

SCI : Interface de communication de service, utilisée dans les architectures SDN.

SDN : Approche de la gestion du réseau qui permet une configuration du réseau dynamique et programme efficace pour améliorer les performances et la surveillance du réseau

Segment: Une portion d'un réseau informatique dans lequel chaque appareil communique en utilisant la même couche physique.

SHARP : Protocole de routage HTTP sécurisé, utilisé dans les réseaux avec plusieurs serveurs web.

SMTP : Protocole de transfert de courrier électronique simple, standard pour envoyer et recevoir des emails.

SSH: Shell sécurisé, permet de se connecter à distance de manière sécurisée.

SSL : Couche de sockets sécurisés, version obsolète de TLS pour le chiffrement des communications.

STP : Protocole d'arborescence couvrante, évite les boucles dans les réseaux Ethernet.

SVI : Interface virtuelle de commutateur, permet de créer des sous-réseaux virtuels sur un commutateur.

T

Table de routage: Base de données stockée dans les routeurs qui contient les informations nécessaires au routage des données.

TCP : Protocole de contrôle de transmission, assure la communication fiable entre applications.

Technique : Ensemble de moyens et de procédures pour réaliser une tâche.

Topologie : L'architecture d'un réseau informatique, que ce soit au niveau physique, logiciel ou logique.

TPE : Point d'extrémité de point de terminaison, utilisé dans les architectures SDN.

Trames : Structures de données utilisées dans les réseaux informatiques pour transporter des informations.

Transmission : Envoi de données d'un point à un autre d'un réseau.

U

UDP : Protocole de datagramme utilisateur, communication plus simple et moins fiable que TCP.

V

VCAC : Canal d'adresse client virtuel, utilisé dans les réseaux MPLS.

VLAN : Réseau local virtuel, partitionne logiquement un réseau physique en plusieurs réseaux virtuels.

VLSM : Masquage de sous-réseau de longueur variable, permet de créer des sous-réseaux de tailles différentes.

VOIP : Voix sur IP, permet de passer des appels téléphoniques sur un réseau IP. VPN : Réseau privé virtuel, crée un tunnel sécurisé sur un réseau public.

W

WAN : Réseau étendu, couvre une zone géographique plus large qu'un LAN.

WKP : Clavier de poste de travail, permettant de saisir des données sur un système informatique.

WLAN : Réseau local sans fil, permet de connecter des appareils à un réseau sans fil.

Wi-Fi : est une technologie de communication sans fil qui permet aux appareils de se connecter à un réseau local (LAN) sans utiliser de câbles. Il utilise les ondes radio pour transmettre des données entre les appareils .

Introduction

1

sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme