III.6.2 Protocole
Un protocole est un ensemble de règles et de
procédures qui définissent la façon dont les appareils
communiquent entre eux. Les protocoles sont essentiels au fonctionnement des
réseaux informatiques, car ils permettent aux appareils de se comprendre
et de transmettre des données de manière fiable. [32]
Il existe de nombreux types de protocoles réseau,
chacun ayant un objectif spécifique. Certains des protocoles
réseau les plus courants sont les suivants :
§ CAPWAP (Control and Provisioning of Wireless
Access Points): est un protocole utilisé pour permettre
à un contrôleur d'accéder et de gérer un ensemble de
points d'accès sans fils. Il permet la centralisation des fonctions
d'authentification et d'application des politiques dans les réseaux sans
fils. CAPWAP déplace le traitement des protocoles de niveau
supérieur des points d'accès vers le contrôleur, offrant
ainsi une solution extensible compatible avec différents types de points
d'accès. [33]
§
Chapitre III Conception et configuration d'un réseau
campus sécurisé
33
DHCP (Dynamic Host Configuration Protocol) :
est un protocole réseau qui permet aux appareils d'obtenir
automatiquement une configuration IP lorsqu'ils se connectent à un
réseau. Il attribue des adresses IP, des masques de sous-réseau,
des passerelles par défaut et d'autres paramètres réseau
aux appareils. [34]
§ DNS (Domain Name System) : est un
service qui permet de traduire les noms de domaine en adresses IP. Il permet
aux utilisateurs d'accéder à des sites Web en utilisant des noms
de domaine faciles à retenir plutôt que des adresses IP
numériques.[35]
§ Ethernet : est un protocole de
communication utilisé pour les réseaux informatiques, qui
exploite la commutation de paquets. Il réalise les fonctions de la
couche physique et de la couche liaison de données du modèle
OSI.[36]
§ HSRP (Hot Standby Router Protocol) :
est un protocole de routage employé dans les réseaux
informatiques afin de garantir une redondance et une disponibilité
optimale des routeurs. Il autorise le fonctionnement de plusieurs routeurs en
groupe, avec l'un d'entre eux agissant en tant que routeur actif et les autres
en mode veille. Si le routeur actif est défectueux, un autre routeur du
groupe prend automatiquement le relais afin de garantir la continuité du
fonctionnement.[37]
§ VPN IP sec (Virtual Private Network):
est un protocole de sécurité utilisé pour établir
une connexion sécurisée entre deux réseaux distants via
Internet. Il chiffre les données transitant entre les réseaux
pour assurer la confidentialité et l'intégrité des
informations. IP sec VPN utilise des tunnels IP pour encapsuler les paquets et
les protéger des attaques. [38]
§ OSPF (Open Shortest Path First) : est
un protocole de routage utilisé dans les réseaux informatiques
pour déterminer les chemins les plus courts et les plus efficaces pour
acheminer les paquets de données. Il utilise l'algorithme de Dijkstra
pour calculer les routes optimales et prend en compte des facteurs tels que la
bande passante, la charge du réseau et la fiabilité des
liens.[39]
§ STP (Spanning Tree Protocol) : est un
protocole réseau de niveau 2 utilisé pour éviter les
boucles dans une topologie de réseau. STP crée un arbre de
recouvrement qui caractérise les relations entre les noeuds d'un
réseau de ponts connectés de niveau 2. Il désactive les
liens qui ne font pas partie de l'arbre de recouvrement, laissant un seul
chemin actif entre chaque paire de noeuds du réseau.[40]
§
Chapitre III Conception et configuration d'un réseau
campus sécurisé
34
Chapitre III Conception et configuration d'un réseau
campus sécurisé
SSH (Secure Shell) : est un protocole de
communication sécurisé utilisé pour établir une
connexion sécurisée entre un client et un serveur. Il permet
d'accéder à distance à un système informatique et
d'exécuter des commandes de manière sécurisée. Le
SSH utilise une architecture client-serveur et chiffre toutes les
données échangées entre le client et le serveur.[41]
|