Promotion : 2021/2024
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET
POPULAIRE Ministère de la Formation et de l'Enseignement
Professionnels
Institut National Spécialisé de la
Formation Professionnelle
ABD EL HAQ BEN HAMOUDA
BOUMERDES
M E M O I R E D E F I N D E F O R M A T I O
N
En vue de l'obtention du diplôme de Technicien
Supérieur en Systèmes numériques
Option : Informatique et réseaux.
Thème
Conception et configuration d'un réseau campus
sécurisé
Organisme d'accueil : Algérie Poste - BAB
EZZOUAR -
Présenté par : Promotrice : Mme
S.AIT AHMED
Malak MAOUCHE Encadrant : Mme Sarah ANNOU
Ali BOURAYOU
Remerciements
Nous exprimons notre gratitude en premier lieu à Dieu,
qui nous a donné la foi, le courage, la force de survivre et l'audace
pour surmonter toutes les difficultés et les connaissances scientifiques
afin de mener à bien ce modeste projet. Ensuite, nous voulons exprimer
notre gratitude à Madame AIT AHMED, notre promotrice, ainsi qu'à
nos enseignantes qui ont participé à la formation. Nous tenons
à exprimer notre profonde gratitude pour tout ce que vous faites pour
nous. Vous êtes plus que de simples enseignantes, vous êtes
également des mentors, des guides et des modèles. Vous nous
donnez l'inspiration d'apprendre, de développer et de devenir les
meilleures versions de nous-mêmes. Il est admirable votre
dévouement à votre métier. Vous vous efforcez sans
relâche de nous offrir une éducation de premier ordre et de nous
préparer à réussir dans la vie. Vous êtes patient,
compréhensif et toujours prêt à nous aider. Votre amour de
l'enseignement se propage. Vous rendez l'apprentissage à la fois
divertissant et stimulant. Vous nous incitez à apprendre de nouvelles
choses et à explorer le monde qui nous entoure. Nous avons acquis des
connaissances et des compétences utiles qui nous accompagneront tout au
long de notre vie grâce à vous. Nous avons
bénéficié de votre aide dans le développement de
notre esprit critique, de notre créativité et de notre sens de la
responsabilité. Nous sommes reconnaissants d'avoir eu la chance d'avoir
des enseignantes comme vous. Nous vous serons toujours reconnaissant pour votre
contribution significative à notre développement personnel. Un
grand respect pour les membres du jury qui vont juger ce travail et qui nous
font honneur. De plus, nous voulons exprimer notre gratitude à Madame
ANNOU SARAH, qui a été notre promotrice pendant cinq mois, pour
sa disponibilité et son aide précieuse. Leurs compétences
et leur désir de donner le meilleur de leurs stagiaires nous ont permis
de progresser considérablement en matière de technique et de
professionnalisme. Nous tenons à exprimer notre gratitude à
Monsieur KROUN AHMED et Madame LATOUI SARAH pour nous avoir accordé leur
confiance et nous avoir autorisés à intégrer ALGERIE POSTE
pour effectuer notre stage dans notre domaine préféré.
Nous exprimons également notre gratitude à tous les
employés d'ALGERIE POSTE. Une grande reconnaissance envers nos familles,
en particulier nos parents, qui nous fournissent constamment des encouragements
tout au long de la vie. Enfin, nous voulons exprimer notre gratitude à
nos amis et à tous ceux qui ont aidé de près ou de loin
à la réalisation de ce projet de fin d'étude.
DEDICACES
Ce modeste travail est dédié : A ma
chère mère, Et mon cher père, A mes chères
soeurs, Qui sans eux rien n'aurait pu être fait, A toutes celles et
ceux qui nous sont chers, Et à tous ceux qui auront le plaisir de
lire Ce mémoire.
Malak
DEDICACES
Ali
Ce modeste travail est dédié : A ma
chère mère Samira, Et mon cher père
Mohamed, À ma chère tante Houdati, À ma chère
soeur Wesrine, Qui sans eux rien n'aurait pu être fait, A toutes
celles et ceux qui nous sont chers, Et à tous ceux qui auront le
plaisir de lire
Sommaire
Liste des
figures........................................................................................................v
Liste des
tableaux........................................................................................................viii
Liste des
annexes........................................................................................................ix
Liste des
abréviations........................................................................................................x
Glossaire........................................................................................................xiii
Introduction........................................................................................................1
Problématique........................................................................................................3
Objectif........................................................................................................4
Chapitre I Présentation d'Algérie
Poste........................................................................................................5
I.1 Présentation d'Algérie
Poste........................................................................................................6
I.1.1 Définition d'Algérie
Poste........................................................................................................6
I.1.2 Algérie Poste en quelques
chiffres........................................................................................................6
I.1.3 Historique d'Algérie
Poste........................................................................................................6
I.1.4 Missions d'Algérie
Poste........................................................................................................7
I.2 Présentation de la direction générale
d'Algérie
Poste........................................................................................................8
I.3 La direction centrale de l'informatique et de la
sécurité du
réseau........................................................................................................11
ChapitreII Généralités sur les
réseaux
informatiques........................................................................................................13
II.1 Définition d'un réseau
informatique........................................................................................................14
II.2 Les avantages d'un réseau
informatique........................................................................................................14
II.3 Classification des réseaux
informatiques........................................................................................................14
II.4 Equipements
réseaux........................................................................................................17
II.5 Les médias de
transmission........................................................................................................18
II.6 Le
routage........................................................................................................18
II.7 Les modèles de communication
réseau........................................................................................................19
II.7.1 Le modèle OSI (Open System
Interconnections)........................................................................................................20
II.7.2 Modèle
TCP/IP........................................................................................................22
II.7.3 Unités de
transmission........................................................................................................23
II.7.4
L'encapsulation........................................................................................................24
II.8
Adressage........................................................................................................25
II.8.1 Types
d'adressage........................................................................................................25
II.8.2 Types
d'adresses........................................................................................................26
II.8.3 L'adressage dynamique et
statique........................................................................................................26
Chapitre III Conception et configuration d'un réseau
campus
sécurisé........................................................................................................28
III.1 Définition d'un VLAN
........................................................................................................
29
III.2 Les avantages d'un VLAN
........................................................................................................
29
III.3 Application des VLANs 29
III.4 Le routage inter VLAN
........................................................................................................
29
III.5 Les ports dans un réseau informatique
........................................................................................................
30
III.5.1 Définition de port
........................................................................................................
30
III.5.2 Identification des interlocuteurs
........................................................................................................
30
III.5.3 Classification des ports 31
III.5.4 Routage des paquets
........................................................................................................
31
III.6 Analyse approfondie des algorithmes, protocoles, techniques
et fonctionnalités
........................................................................................................
32
III.6.1
Algorithmes.........................................................................................................................32
III.6.2 Protocole
........................................................................................................
32
III.6.3 Techniques
........................................................................................................
34
III.6.4 Fonctionnalités
........................................................................................................
35
III.7 Les Pare-Feu
........................................................................................................
36
III.8 Le réseau sans fil
........................................................................................................
37
III.9 Administration
........................................................................................................
37
Chapitre IV Simulation et interprétation
........................................................................................................
38
IV.1 Présentation du logiciel
........................................................................................................
39
IV.1.1 Présentation de « Cisco Packet Tracer »
........................................................................................................
39
IV.1.2 Fonctionnalités de Cisco Packet Tracer
........................................................................................................
39
IV.2 Présentation de la topologie
........................................................................................................
41
IV.2.1 Présentation de l'architectures réseau
d'Algérie Poste
........................................................................................................
41
IV.2.2 Le réseau hiérarchique 43
IV.2.3 Présentation des zones 44
IV.2.4 Présentation des équipements utilisés
........................................................................................................
49
IV.2.5 Présentation des adresses utilisées
........................................................................................................
50
IV.2.6 Table de routage
........................................................................................................
52
IV.2.7 Les commandes mises en oeuvre
........................................................................................................
54
IV.3 Configuration des équipements
........................................................................................................
56
IV.3.1 Configuration des routeurs
........................................................................................................
57
IV.3.2 Configuration pare-feu 58
IV.3.3 Configuration Multi-Layer Switch
........................................................................................................
62
IV.3.4 Configuration switches
........................................................................................................
66
IV.3.5 Configuration des serveurs de la zone DMZ
........................................................................................................
70
IV.3.6 Configuration du contrôleur de réseau local
........................................................................................................
70
IV.3.7 Configuration des équipements terminaux 72
IV.4 Tests et vérification des configurations
réalisées 76
IV.4.1 Les shows 76
IV.4.2 Les tests 90
Conclusion 94
Bibliographie
Annexe
Liste des figures
Figure I.1 Algérie poste 9
Figure I.2 L'organigramme de la direction
générale d'Algérie Poste 10
Figure I.3 L'organigramme de la direction centrale de
l'informatique et de la sécurité du
réseau 11
Figure II.1 Classification selon l'échelle
géographique 15
Figure II.2 Protocoles de routage 19
Figure II.3 Couches du modèle OSI 20
Figure II.4 Couches du modèle TCP/IP 22
Figure II.5 Unités de transmission 24
Figure II.6 Schéma explicatif d'encapsulation 25
Figure II.7 Les classes d'adresses 27
Figure III.1 les ports et les protocoles 31
Figure III.2 Schème explicatif du position d'un par feu
dans une entreprise 36
Figure IV.1 Packet Tracer 39
Figure IV.2 Architecture réseau d'Algérie Poste
42
Figure IV.3 présentation du réseau
hiérarchique 43
Figure IV.4 La zone Cloud 45
Figure IV.5 la zone ISP 45
Figure IV.6 La zone DMZ 47
Figure IV.7 La zone Bab Ezzouar 47
Figure IV.8 La zone Bab Ezzouar 48
Figure IV.9 La zone de Brouta 48
Figure IV.10 Configuration SSH sur le router de Bab Ezzouar
57
Figure IV .11 Découpage réseau sur router de Bab
Ezzouar 58
Figure IV.12 Configuration de l'OSPF sur le router de Bab
Ezzouar 58
Figure IV.13 Découpage réseau sur le pare-feu de
Bab Ezzouar 59
Figure IV.14 Configuration d'OSPF sur le pare-feu de Bab
Ezzouar 59
Figure IV.15 Configuration des niveaux de
sécurité sur le pare-feu de Bab Ezzouar 60
Figure IV.16 Configuration du NAT sur le pare-feu de Bab
Ezzouar 60
Figure IV.17 Configuration des ACL sur le pare-feu de Bab
Ezzouar 61
Figure IV.18 Configuration des Policy sur le pare-feu de Bab
Ezzouar 61
Figure IV.19 Configuration VPN sur le pare-feu de Bab Ezzouar
62
Figure IV.20 Configuration du SSH sur le multi-layer switch de
Bab Ezzouar 63
Figure IV.21 Découpage réseau sur le multi-layer
switch de Bab Ezzouar 63
Figure IV.22 Configuration de l' OSPF sur le multi-layer
switch de Bab Ezzouar 64
Figure IV.23 Configuration VLANs et routage inter VLANs sur
multi-layer switch de Bab
Ezzouar 64
Figure IV.24 Configuration de l' Etherchannel sur le
multi-layer switch de Bab Ezzouar 64
Figure IV.25 Configuration STP et BPDUG sur le multi-layer
switch de Bab Ezzouar 65
Figure IV.26 Configuration de HSRP et IP Helper sur le
multi-layer switch de Bab Ezzouar
66
Figure IV.27 Configuration du SSH sur le switch de Bab Ezzouar
67
Figure IV.28 Configuration des VLANs sur le switch de Bab Ezzouar
67
Figure IV.29 Configurations des ports sur le switch de Bab
Ezzouar 68
Figure IV.30 Configuration des STP et BPDUG sur le switch de Bab
Ezzouar 69
Figure IV.31 Configuration des HSRP et IP Helper sur le switch de
Bab Ezzouar 69
Figure IV.32 Attribution du zone DMZ sur le serveur DHCP 1 70
Figure IV.33 Configuration DHCP sur le serveur DHCP 1 70
Figure IV.34 Configuration du WLC d'après le PC WLC 71
Figure IV.35 Interface pour configure le WLC 71
Figure IV.36 saisir les informations du WLC 72
Figure IV.37 Configuration d'dresses dynamiques sur le PC
sécurité de Bab Ezzouar 73
Figure IV.38 Configuration d'adresse dynamiques sur une
imprimante de Bab Ezzouar 73
Figure IV.39 Configuration d'adresse statiques sur un Laptop de
Bab Ezzouar 74
Figure IV.40 Configuration d'adresse statiques sur un
accès pointes de Bab Ezzouar 74
Figure IV.41 Configuration d'adresse statiques sur une tablette
de Bab Ezzouar 75
Figure IV.42 Configuration d'adresse statiques sur un smarte
phone de Bab Ezzouar 75
Figure IV.43 Show IP interface brief sur le router de Bab Ezzouar
76
Figure IV.44 Show crypto key mypubkey rsa sur le router de Bab
Ezzouar 76
Figure IV.45 Show IP route OSPF sur le router de Bab Ezzouar
77
Figure IV.46 Show IP Protocol sur le router de Bab Ezzouar 77
Figure IV.47 Show IP route sur le router de Bab Ezzouar 78
Figure IV.48 Show running-config sur le router de Bab Ezzouar
78
Figure IV.49 Show crypto key mypubkey rsa sur le pare-feu de Bab
Ezzouar 79
Figure IV.50 Show les interfaces d'après le running-config
sur le pare-feu de Bab Ezzouar
79
Figure IV.51 Show le Nat d'après le running-config sur le
pare-feu de Bab Ezzouar 80
Figure IV.52 Show les ACL d'après le running-config sur le
pare-feu de Bab Ezzouar 80
Figure IV.53 Show le OSPF d'après le running-config sur le
pare-feu de Bab Ezzouar 80
Figure IV54 Show les POLICY d'après le running-config sur
le pare-feu de Bab Ezzouar 81
Figure IV.55 Show IP interface brief sur le multi-layer switch de
Bab Ezzouar 81
Figure IV.56 Show interfaces status sur le multi-layer switch de
Bab Ezzouar 82
Figure IV.57 Show crypto key mypubkey rsa sur le multi-layer
switch de Bab Ezzouar 82
Figure IV.58 Show Etherchannel sur le multi-layer switch de Bab
Ezzouar 82
Figure IV.59 Show Access-Lists sur le multi-layer switch de Bab
Ezzouar 83
Figure IV.60 Show interfaces Trunk sur le multi-layer switch de
Bab Ezzouar 83
Figure IV.61 Show Spanning-Tree sur le multi-layer switch de Bab
Ezzouar 84
Figure IV.62 Show IP route sur le multi-layer switch de Bab
Ezzouar 84
Figure IV.63 Show IP access-list sur le multi-layer switch de Bab
Ezzouar 84
Figure IV.64 Show IP protocols sur le multi-layer switch de Bab
Ezzouar 85
Figure IV.65 Show les interfaces d'après le running-config
sur le multi-layer switch de Bab
Ezzouar 85 Figure IV.66 Show l'OSPF d'après le
running-config sur le multi-layer switch de Bab
Ezzouar 85
Figure IV.67 Show IP interface brief sur un switch de Bab Ezzouar
86
Figure IV.68 Show interfaces Trunk sur un switch de Bab Ezzouar
86
Figure IV.69 Show Access-Lists sur un switch de Bab Ezzouar 86
Figure IV.70 Show mac-address-table sur un switch de Bab Ezzouar
87
Figure IV.71 Show interfaces status sur un switch de Bab
Ezzouar 87
Figure IV.72 Show Spanning-Tree sur un switch de Bab Ezzouar
88
Figure IV.73 Show running-config sur un switch de Bab Ezzouar
89
Figure IV.74 Show VLAN sur un switch de Bab Ezzouar 90
Figure IV.75 Test entre deux PC du réseau de Bab
Ezzouar 90
Figure IV.76 Test entre MLSW 1 de Bab Ezzouar et MLSW 1 de
Birtouta 91
Figure IV.77 Test entre pare-feu de Bab Ezzouar et pare-feu de
Birtouta 91
Figure IV.78 Test d'accès du pare-feu Bab Ezzouar vers
la zone DMZ et de pare-feu de
Birtouta vers la zone DMZ 91
Figure IV.79 Test d'accès de la zone DMZ vers pare-feu
de Bab Ezzouar 92
Liste des tableaux
Tableau II-1 Classification de topologie
physique...................................................................17
Tableau II-2 Equipements
réseaux...................................................................17
Tableau II-3 Couchs du modèle
OSI...................................................................22
Tableau II-4 Couches du modèle
TCP/IP...................................................................23
Tableau II-5
Adressage...................................................................27
Tableau IV-1 Les équipements de
l'architecture...................................................................50
Tableau IV-2 Table d'adressage des
zones...................................................................51
Tableau IV-3 Table des adresses pour chaque
port...................................................................51
Tableau IV-4 Table de routage de
l'architecture...................................................................54
Liste des annexes
Commandes
Cisco..........................................................................................................vii
Show
Cisco..........................................................................................................xii
Liste des abréviations
Abréviation Signification
ACL Access Control List
ARP Address Resolution Protocol
AS Autonome Système
AP Access Point
BGP Border Gateway Protocol
BGR Border Gateway Router
BHP Bandwidth High Priority
CCP Compte Chèque Postal
CIDR Classless Inter-Domain Routing
CNEP Caisse Nationale d'Épargne Et De
Prévoyance
CSMA/CD Carrier Sense Multiple Access with
Collision Detection
DAB Distributeur Automatique de Billets
DHCP Dynamic Host Configuration Protocol
DMZ DeMilitarized Zone
DNS Domain Name System
EGP Exterior Gateway Protocol
EIGRP Enhanced Interior Gateway Routing
Protocol
EMS Express Mail Service
EPIC Ethernet Packet Inspection and
Classification
FNL First Network Layer
FTP File Transfer Protocol
FTTP Fiber To The Premises
FW Fire Wall
GAB Guichet Automatique Bancaire
HDLC High-Level Data Link Control
HSRP Hot Standby Router Protocol
HTTP Hyper Text Transfer Protocol
HTTPS Hypertext Transfer Protocol Secure
IANA Internet Assigned Numbers Authority
ICMP Internet Control Message Protocol
IGP Interior Gateway Protocol
IGRP Interior Gateway Routing Protocol
IP Internet Protocol
IP SEVPNIP SEC IP Security Over Virtual
Private Network
IPS International Postal Service
IPSEC Internet Protocol Security
IPV4 Internet Protocol Version 4
ISIS Intermediate System-To-Intermediate
System
ISP Internet Service Provider
LAN Local Area Network
MAC Media Access Control
NAT Network Address Translation
NFP Network Function Virtualization
NFV Network Function Virtualization
NGF Next Generation Fiwall
OSI Open Systems Interconnection
OSPF Open Shortest Path First
PC Personal Computer
PPP Point - To - Point Protcol
PT Packet Tracer
PTT Post, Telephone, And Telegraph
RARP Reverse Address Resolution Protocol
RIP Routing Information Protocol
RIPV1 Routing Information Protocol Version
1
RIPV2 Routing Information Protocol Version
2
ROAS Routeur On A Stick
RP Registre Ports
SCI Serial Communication Interface
SDN Software-Defined Networking
SHARP Secure Hash Algorithm Reference
Parser
SMTP Simple Mail Transfer Protocol
SSH Secure SHell
SSL Secure Sockets Layer
STP Spanning Tree Protocol
SVI Switched Virtual Interface
TCP Transmission Control Protocol
TPE Terminal De Paiement
Électronique
UDP User Datagram Protocol
VCAC Vermont De Compte A Compte
VLAN Virtual Local Area Network
VLSM Variable Length Subnet Masking
VOIP Voice Over Internet Protocol
VPN Virtual Private Network
WAN Wide Area Network
WKP Well Known Port
WLAN Wireless Local Area Network
Glossaire
A
ACL : Liste de contrôle d'accès,
définissant quelles entités ont accès à quelles
ressources.
Adressage dynamique : Utilisation d'un serveur
DHCP pour attribuer automatiquement des adresses IP aux hôtes.
Adressage privé : Adresse IP non
accessible depuis Internet. Adressage publique : Adresse IP
accessible depuis Internet. Adressage statique : Configuration
manuelle de l'adresse IP d'un hôte.
Algorithme : Ensemble d'instructions
ordonnées pour résoudre un problème.
Access Point : Un dispositif qui permet aux
appareils de se connecter à un réseau sans fil. Il agit comme un
point d'accès central pour la communication sans fil.
ARP : Protocole de résolution d'adresse.
Il est utilisé pour associer une adresse IP à une adresse MAC
dans un réseau local.
AS : Système autonome. Il s'agit d'un
ensemble de réseaux IP gérés par une seule entité
administrative.
B
BGP : Protocole de passerelle frontière.
Il est utilisé pour échanger des informations de routage entre
les systèmes autonomes sur Internet.
BGR : Routage en arrière-plan,
utilisé pour rediriger le trafic en cas de panne du chemin principal.
BHP : Puissance disponible à la sortie
d'un moteur.
Bits : Unités d'information
élémentaires en informatique.
Broadcasté : Envoi d'un message à
tous les appareils d'un réseau.
C
Câble à paires torsadées :
Câble constitué de plusieurs paires de fils torsadés
ensemble.
Câble coaxial : Câble
électrique constitué d'un conducteur central entouré d'une
gaine conductrice et d'une isolation.
CAPWAP : est un protocole de réseau
standard et interopérable qui permet à un contrôleur
d'accès LAN sans fil de gérer une collection de points
d'accès sans fil, également appelés Wireless Termination
Points (WTPs) .
CIDR: Adressage IP sans classe, permettant des
allocations plus flexibles.
Commutateur : Périphérique
réseau qui permet de connecter plusieurs ordinateurs et
périphériques.
Couche réseau : Niveau d'un modèle
de réseau (ex : OSI) qui s'occupe du routage et de l'adressage des
données.
CSMA/CD: Accès multiple par écoute
de porteuse avec détection de collision, méthode d'accès
au réseau Ethernet.
D
DHCP: Protocole de configuration dynamique
d'hôte, attribue automatiquement des adresses IP aux appareils du
réseau.
DMZ: Zone démilitarisée, segment
de réseau isolé pour la sécurité.
DNS: Système de noms de domaine, traduit
les noms de domaine en adresses IP. Données:
Informations représentées sous forme numérique.
E
EGP: Protocole de passerelle
extérieure. Il s'agit d'un ancien protocole de routage utilisé
pour échanger des informations de routage entre les systèmes
autonomes.
EIGRP: Protocole de routage intérieur
avancé, pour les réseaux complexes.
EMS: Système de gestion
d'éléments, contrôle et configure les équipements
réseau.
EPIC: Contrôleur de politique et
d'infrastructure d'entreprise. Ethernet: Technologie de
réseau local filaire la plus utilisée.
F
Fibre Optique : Fil très fin en verre ou
en plastique qui transmet des données par la lumière.
Flux : Ensemble de données circulant dans un
réseau entre une source et une destination. FNL :
Classe d'équivalence de transfert, utilisée dans le routage
MPLS.
FTP : Protocole de transfert de fichiers, permet
de transférer des fichiers entre ordinateurs. FTTP :
Fibre optique jusqu'au domicile, technologie internet très haut
débit.
FW: Pare-feu, filtre le trafic entrant et
sortant d'un réseau pour la sécurité.
H
HDLC : Protocole de liaison de données de
haut niveau, pour les réseaux WAN.
Hôte : Ordinateur ou
périphérique connecté à un réseau.
HSRP : Protocole utilisé pour garantir la
redondance et la continuité de service dans les
réseaux IP.
HTTP : Protocole de transfert hypertexte, pour
accéder aux pages web. HTTPS : HTTP
Sécurisé, version chiffrée de HTTP.
I
IANA: Autorité d'attribution des
numéros Internet, gère les adresses IP et les numéros
de
port.
ICMP : Protocole de messages de
contrôle Internet, pour les messages d'erreur et de diagnostic.
IGP : Protocole de passerelle
intérieure. Il s'agit d'un protocole de routage utilisé pour
échanger des informations de routage à l'intérieur d'un
système autonome.
IGRP: Protocole de routage de passerelle
intérieure. Il s'agit d'un ancien protocole de routage
développé par Cisco pour les réseaux locaux.
Informatique : Science du traitement automatique
de l'information.
Interface : Point de connexion entre deux
systèmes ou composants.
IP : Protocole Internet, base du routage et de
la communication sur internet.
IP sec : Protocole de sécurité IP,
pour chiffrer et authentifier les communications IP.
IPv4 : Version 4 du protocole IP, avec des
adresses 32 bits.
ISP: Fournisseur de services Internet. Il s'agit
d'une entreprise qui fournit des services d'accès à Internet aux
utilisateurs.
L
LAN : Réseau local, reliant des
ordinateurs et appareils dans un espace limité.
M
MAC : Contrôle d'accès au
média, adresse unique identifiant un appareil sur le réseau.
Masque de sous-réseau : Ensemble de bits
qui permet de diviser un réseau en plusieurs sous-réseaux.
Méthode : Les méthodes
décrivent les étapes à suivre pour réaliser une
tâche.
N
NAT : Traduction d'adresses réseau,
permet à plusieurs appareils de partager une adresse IP publique.
NFP : Plateforme de fonction réseau,
matériel dédié pour des fonctions réseau
virtualisées. NFV : Virtualisation des fonctions
réseau, logiciels exécutant des fonctions réseau.
NGF : Pare-feu de nouvelle
génération, avec des fonctionnalités avancées de
sécurité.
O
Ondes passantes : Ondes radio qui peuvent
traverser des obstacles solides. OSI : Modèle de
référence OSI, architecture conceptuelle pour les
réseaux.
OSPF : Protocole de routage à état
de lien ouvert, calculant le meilleur chemin en se basant sur la topologie du
réseau.
P
Paquet :Unité de données dans les
réseaux commutés.
PC : Ordinateur personnel.
Port : Les ports sont utilisés pour
identifier les services et les applications.
PPP : Protocole point à point, pour
établir des connexions directes entre deux appareils.
Protocole: Ensemble de règles et de
conventions qui définissent la communication entre deux ou plusieurs
entités d'un réseau.
PT : Topologie physique, disposition physique
des câbles et équipements du réseau.
R
RARP : Protocole de résolution d'adresse
inverse, obtient l'adresse IP en connaissant
l'adresse MAC.
Réseau : Ensemble d'ordinateurs et
d'autres périphériques interconnectés pour échanger
des informations.
RIP : Protocole d'information de routage,
simple et largement utilisé pour les petits réseaux.
RIP v1 : Protocole d'information de routage
version 1. Il s'agit d'un protocole de routage à vecteur de distance
utilisé pour échanger des informations de routage à
l'intérieur d'un système autonome.
RIP v2 : Protocole d'information de routage
version 2. Il s'agit d'une version améliorée du RIP v1 qui prend
en charge les adresses IP de classées et offre des
fonctionnalités de sécurité supplémentaires.
ROAS : Système d'autorisation
d'origine de route, pour la validation des sources de routes BGP.
Routage dynamique : Utilisation de protocoles
pour apprendre et mettre à jour automatiquement la table de routage.
Routage externe : Routage des données
entre différents réseaux.
Routage interne : Routage des données
entre les différents hôtes d'un même réseau.
Routage par défaut : Route
utilisée pour atteindre les destinations qui ne sont pas
spécifiquement définies dans la table de routage.
Routage statique: Configuration manuelle des
routes dans la table de routage.
Routage: Processus de sélection du
chemin emprunté par les données pour atteindre leur destination
dans un réseau.
RP: Processeur de routage, dédié
au calcul et à la gestion des routes dans un routeur.
S
SCI : Interface de communication de service,
utilisée dans les architectures SDN.
SDN : Approche de la gestion du réseau
qui permet une configuration du réseau dynamique et programme efficace
pour améliorer les performances et la surveillance du réseau
Segment: Une portion d'un réseau
informatique dans lequel chaque appareil communique en utilisant la même
couche physique.
SHARP : Protocole de routage HTTP
sécurisé, utilisé dans les réseaux avec plusieurs
serveurs web.
SMTP : Protocole de transfert de courrier
électronique simple, standard pour envoyer et recevoir des emails.
SSH: Shell sécurisé, permet de
se connecter à distance de manière sécurisée.
SSL : Couche de sockets
sécurisés, version obsolète de TLS pour le chiffrement des
communications.
STP : Protocole d'arborescence couvrante,
évite les boucles dans les réseaux Ethernet.
SVI : Interface virtuelle de commutateur,
permet de créer des sous-réseaux virtuels sur un commutateur.
T
Table de routage: Base de données
stockée dans les routeurs qui contient les informations
nécessaires au routage des données.
TCP : Protocole de contrôle de
transmission, assure la communication fiable entre applications.
Technique : Ensemble de moyens et de
procédures pour réaliser une tâche.
Topologie : L'architecture d'un réseau
informatique, que ce soit au niveau physique, logiciel ou logique.
TPE : Point d'extrémité de
point de terminaison, utilisé dans les architectures SDN.
Trames : Structures de données
utilisées dans les réseaux informatiques pour transporter des
informations.
Transmission : Envoi de données d'un
point à un autre d'un réseau.
U
UDP : Protocole de datagramme utilisateur,
communication plus simple et moins fiable que TCP.
V
VCAC : Canal d'adresse client virtuel,
utilisé dans les réseaux MPLS.
VLAN : Réseau local virtuel, partitionne
logiquement un réseau physique en plusieurs réseaux virtuels.
VLSM : Masquage de sous-réseau de
longueur variable, permet de créer des sous-réseaux de tailles
différentes.
VOIP : Voix sur IP, permet de passer des appels
téléphoniques sur un réseau IP. VPN :
Réseau privé virtuel, crée un tunnel
sécurisé sur un réseau public.
W
WAN : Réseau étendu, couvre une
zone géographique plus large qu'un LAN.
WKP : Clavier de poste de travail, permettant de
saisir des données sur un système informatique.
WLAN : Réseau local sans fil, permet de
connecter des appareils à un réseau sans fil.
Wi-Fi : est une technologie de communication
sans fil qui permet aux appareils de se connecter à un réseau
local (LAN) sans utiliser de câbles. Il utilise les ondes radio pour
transmettre des données entre les appareils .
Introduction
1
|