Un équipement qui relie plusieurs composants par câbles ou fibres, dans un réseau informatique. Il s'agit le plus souvent d'un boîtier disposant de plusieurs ports Ethernet 10/100 ou 1000 (usuellement entre 4 et 48.) Il conserve donc la même apparence qu'un concentrateur ( hub ), même si ces capacités sont plus évoluées. Show En effet, contrairement à un concentrateur, un commutateur ne reproduit pas sur tous les ports chaque trame qu'il reçoit : il est capable de déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse de destination. De plus, certains commutateur réseau sont dit administrable, ce qui signifie que l'on peut s'y connecter, par l'intermédiaire d'une interface Web, pour y effectuer des réglages fins, comme l'activation de certains ports ou encore le load balancing (répartition du trafic sur le réseau). Enfin, contrairement à un routeur, un commutateur ne s'occupe pas du protocole IP. Il se sert des adresses Mac (et pas des adresses IP) pour orienter les données de manière sécurisée. Un système logiciel ou matériel permettant de protéger un ordinateur ou un réseau des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu logiciel est une application qui, sur l'ordinateur qu'elle protège, filtre les entrées et les sorties de et vers le réseau. De son côté, le pare-feu matériel filtre les paquets de données
échangés avec l'extérieur du réseau. Ensuite, tous les pare-feu s'appuient sur un ensemble de règles prédéfinies et modifiables permettant soit d'autoriser la connexion, soit de la refuser, soit encore d'interroger l'utilisateur en cas de doute. L'ensemble de ces règles définit une méthode de filtrage qui dépend de la politique de sécurité adoptée. IaaS (Infrastructure as a Service), est utilisé pour accéder via Internet au stockage et à la puissance de calcul. Catégorie la plus rudimentaire des types de cloud computing, l'IaaS vous permet de louer une infrastructure informatique (serveurs et machines virtuelles, stockage, réseau et systèmes d'exploitation) auprès d'un fournisseur de services cloud, moyennant paiement en fonction de l'utilisation. PaaS (Platform as a Service), offre aux développeurs les outils nécessaires pour créer et héberger des applications web. La stratégie PaaS est conçue pour permettre aux utilisateurs d'accéder aux composants dont ils ont besoin afin de développer et d'implémenter rapidement des applications web ou mobiles sur Internet, sans devoir se soucier de configurer ou gérer l'infrastructure sous-jacente de serveurs, de stockage, de réseaux et autres bases de données. SaaS (Software as a Service), est utilisé pour les applications web. La stratégie SaaS est une méthode de distribution d'applications logicielles sur Internet, où les fournisseurs de cloud hébergent et gèrent les applications logicielles, ce qui facilite la mise à disposition d'une même application sur tous vos appareils en même temps, via un accès dans le cloud. Un darknet est un réseau à part, qui se superpose généralement à un réseau existant, tout en utilisant des protocoles spéciaux qui intègrent des fonctions d'anonymisation, à l'exemple du fameux Tor. Ce type de réseau appartient donc à la nébuleuse Deep Web (Web profond) que certains appellent aussi Dark Web, soit toutes les adresses et les contenus non référencés par les moteurs de recherche classiques (Google, BING, Qwant, etc.) La finalité d'un darknet est donc bien d'échapper à la surveillance, légale ou non, en utilisant des moyens techniques directement développés dans cette optique. En effet, à la différence d'autres réseaux fondés sur le partage Peer-to-Peer, l'adresse IP des utilisateurs demeure confidentielle, ce qui assure un meilleur anonymat. Un Hyperviseur est un logiciel chargé de gérer les systèmes d'exploitation, le plus souvent à l'intérieur d'un processus de virtualisation qui, pour mémoire, consiste à faire fonctionner plusieurs systèmes d'exploitation en même temps sur un seul ordinateur qui hébergera autant de machines virtuelles que sa mémoire vive lui permettra. De type 1 l'hyperviseur s'installera directement sur la couche matérielle de l'ordinateur (disque dur, SSD) et gérera les machines virtuelles sans intermédiaire, de loin la solution à privilégier pour son économie en ressources. De type 2, l'hyperviseur s'installera sur un système d'exploitation déjà présent, et gérera ensuite les machines virtuelles ou des applications. Les principaux éditeurs d'hyperviseurs sont logiquement ceux qui proposent déjà des logiciels de virtualisation (VMware, KVM, Virtual Box, Xen) Le NAS, pour Network Attached Storage, que l'on pourrait traduire par espace de stockage en réseau, fonctionne comme un mini serveur de fichiers central. Généralement, le NAS se présente sous la forme d'un boîtier compact capable d'accueillir de 1 à 4 disques durs reliés à une carte mère dotée d'un processeur, de mémoire vive, et d'un contrôleur d'entrée et de sortie, prise réseau RJ 45 comprise. La configuration du NAS se réalise depuis un ordinateur connecté au même réseau IP (Internet Protocol) à l'aide d'une interface Web hébergée par le NAS lui-même. Le NAS est donc à mi-chemin entre un disque dur réseau, et le serveur de fichier traditionnel. Son utilité principale est de centraliser les données sur un réseau, les sauvegardes, de gérer leur droit d'accès, voire de les dupliquer pour un prix de revient inférieur à celui d'un serveur de capacité équivalente. Le Nom de Domaine est l'identifiant visible et unique de tous site présents sur internet. Il se compose d'un nom qui lui est propre, un simple mot peut suffire, et d'une extension, qui est utilisée en référence à un groupe d'ordinateurs qui partagent des caractéristiques communes. Ainsi, dans une adresse internet (URL) le présent site WWW.SOSPC2424.ch appartient au domaine ".ch", qui indique qu'il se trouve sur le territoire Suisse (Confédération Hélvétique). Donc, une extension peut être géographique et désigner un pays (.ch, .uk, .fr, etc.). Elle peut aussi désigner un type de site (.org, pour une organisation, .gouv pour un gouvernement, etc.), voire désigner un site purement commercial, à l'instar du .com. En conclusion, si l'adresse IP est essentielle pour faire transiter de l'information sur internet, le nom de domaine (partie essentielle de l'URL) est indispensable à la localisation et à la consultation de cette information. Le processus DHCP passe par 4 étapes lors de l'attribution d'une adresse IP au client. Ces étapes sont souvent abrégées en DORA pour la découverte, l'offre, la demande et l'accusé de réception. Découverte DHCP Offre DHCP Options DHCP Requête DHCP Accusé de réception DHCP Dans un réseau, le proxy est un composant informatique qui se place entre deux autres composants, généralement des ordinateurs, pour surveiller, sécuriser, ou au contraire anonymiser leurs échanges. Bien qu'un proxy puisse être uniquement logiciel, l'usage actuel désigne souvent par ce terme un matériel et son logiciel, couramment un serveur, pour remplir ce rôle. En nous focalisant sur ce composant, le proxy sert donc, notamment, à La sécurisation d'un réseau local, associé à un pare-feu, en filtrant les entrées et les sorties. La journalisation, en tenant une audite de toutes les requêtes et événements. L'accélération de la navigation par mise en cache des requêtes les plus usitées, voire le filtrage des contenus indésirables (publicité, vidéo, etc.) L'anonymat, en empêchant un quelconque traceur de remonter jusque l'adresse IP source qui émet la requête En entreprise, ce n'est pas rare que les utilisateurs changent de bureaux, utilisent l'ordinateur du collègue, changent de service, etc. Bref, les utilisateurs sont amenés à utiliser différentes machines. De ce fait, la disposition sur une machine à l'autre ne sera pas la même (personnalisation de l'espace de travail) et les données ne seront pas les mêmes si l'utilisateur stocke du contenu sur sa machine (ce qui n'est pas recommandé, il vaut mieux centraliser les données sur un serveur). Par défaut, lorsqu'un utilisateur ouvre une session sur une machine, son profil est stocké dans "C:/Users" ou "C:/Utilisateurs", avec à chaque fois un sous-dossier par utilisateur. C'est là qu'interviennent les profils itinérants, qui fonctionnent différemment puisque les profils sont stockés sur un serveur. En fait : -
Ouverture de session : S'il s'agit de la première connexion de l'utilisateur sur la machine, les données de profil de l'utilisateur sont téléchargées sur la machine où il s'est connecté (Bureau, paramètres, documents, etc.) Les profils itinérants améliorent la mobilité des utilisateurs et permettent la centralisation des données de profils utilisateurs. Bien sûr, il requiert la mise en place d'un annuaire Active Directory puisque c'est dans cet annuaire que s'effectue la configuration. Quelle est la commande DOS qui permet de montrer le chemin emprunté par un paquet vers une destination donnée ?Résumé Cet article présente TRACERT (Trace Route), un utilitaire de ligne de commande qui permet de suivre le chemin emprunté par un paquet IP (Internet Protocol) pour arriver à sa destination.
Comment fonctionne la commande traceroute ?Description. La commande traceroute tente d'effectuer le traçage de la route qu'un paquet IP suit pour accéder à un hôte Internet, en lançant des paquets sonde UDP de courte durée de vie (paramètre Bonds), puis en guettant une réponse ICMP TIME_EXCEEDED provenant des passerelles qui se trouvent sur la route.
Quel type de paquets sont envoyé par la commande tracert ?Le principe de fonctionnement de Traceroute consiste à envoyer des paquets UDP (certaines versions peuvent aussi utiliser TCP ou bien ICMP ECHO Request) avec un paramètre Time-To-Live (TTL) de plus en plus grand (en commençant à 1). Chaque routeur qui reçoit un paquet IP en décrémente le TTL avant de le transmettre.
Comment lancer un tracert ?Commencez par ouvrir un terminal de commande en vous rendant dans le menu « Démarrer », « Programme », « Accessoires » et enfin « Terminal de commande ». Lancer ensuite la commande de Traceroute en tapant dans le terminal : traceroute votrenomdedomaine.com.
|