DHCP
|
Matériel Réseau
Le répéteur : le répéteur est un équipement d’interconnexion axant pour fonction de régénérer le signale sans le modifier entre deux nœuds sur le réseau. Le concentrateur (ou hub) : un concentrateur est un élément matériel permettant de concentrer un trafique réseau provenant de tout les autres qui lui sont relier. Sont unique bute est de récupérer les données binaires lui parvenant sur un port » valable pour l’ensemble des ports « et le les diffuser sur l’ensemble des autres ports. L’inconvénient principale du concentrateur et la perde de débit car en effet à cause de l’explication ci-dessus, la bande passante est divisé par le nombre de port connecté. Par exemple si vous avez un hub de 100 Mégabits si vous avez 5 poste connecté sur celui-ci, la bande passante serai divisé par 5 soit 20 mégabits.
Le commutateur (swich) : est un matériel d’interconnexion qui analyse les trame arrivant sur ses ports d’entrées et filtre les données afin de les diriger sur le port auquel est relié le destinataire. Le commutateur utilise un mécanisme de filtrage basé sur le niveau 2 du modèle OSI c'est-à-dire utilisant l’adresse mac du destinataire affin de diriger les flux de données sur le port auquel est relié directement ou indirectement le destinataire. Pour cela il inspecte les adresses sources et destination « adresse mac, dresse une table lui permettant de s’avoir quel machine est connecté sur quel port. Connaissant le port du destinataire le commutateur transmettra la trame uniquement sur le port concerné, les autres ports restant disponible pour d’autres transmissions il en résulte que chaque échange peut s’effectuer au débit nominal « plus de partage de la bande passante ».
a) Le pont : un pont est un diapositif matériel permettant de deux segment d’un réseaux travaillant avec le même protocole, le pont travaillant an niveau 2 du modèle OSI, il est capable de filtrer les trame en ne laissant passer que celle dont l’adresse de destination « adresse mac » correspond à une machine situer de l’autre cotée du pont.
b) La passerelle : une passerelle « gatway » est un système matériel et logiciel permettant de faire la liaison entre deux réseaux utilisant des protocoles différents.
c) Les routeurs : un routeur est un équipement d’interconnexion de réseau informatique permettant d’assurer le routage des paquet entre deux réseau différent ou plus affin de déterminer le chemin qu’un paquet de données qui vas être empruntés pour atteindre sont destinataire.
Les proxys : un serveur de proxy appelé aussi un mandataire est à l’origine une machine fessant fonction d’intermédiaire entre les ordinateurs des réseaux local et internet. Le principe d’un serveur de proxy et d’exécutant les requêtes clientes sur internet à sa place et de luis transmettre. Ce qui représente des vrais avantages en termes de sécurité, car il fait l’intermédiaire entre internet et le réseau local. Le serveur de proxy permet une mise en caches des pages web visité, ce qui est un gagne temps, pas besoin de rechargé les pages fréquemment visité.
il sert également de filtre des pages web, ce qui permet d’interdire le contenue de certaines pages web et les comparants avec les pages blanche ou les pages noires. Le proxy permet également de demander une authentification aux utilisateurs pour accéder aux serveurs, ce qui permet de restreindre l’accès à internet et éventuellement d’historiser les pages visités par les utilisateurs. Le serveur reverse proxy fonctionne à l’inverse du serveur de proxy, il fait le relay entre les utilisateurs d’internet qui on besoin de ce connecter aux serveurs de réseau et les serveurs web, ce qui apporte une sécurité supplémentaire, car les internautes ne ce connecte pas aux serveur du réseau directement mais passe par le serveur de proxy reverse, qui est peux le garde fou de réseau locale. De plus cela permet de soulager le réseau local, si la mise en cache est activé, car à chaque requête il n’y pas lieux de solliciter les serveurs concernés. Les firewalls : Les ordinateurs ou les réseaux Lascaux connecter à internet son susceptible de subir des attaques. Ainsi il est nécessaire, pour sécurisé les réseaux locaux, de protéger et filtrer les connexions aux autres réseaux « y compris internet ». |