Glossaire
Définitions
A...
ACK
Acronyme pour l'anglais acknowledge.
Ce bit joue à plein lorsqu'une connexion TCP soit
établiée ou démontée (soit un paquet avec le bit
SYN ou FIN
placé arrive) et serve confirmer la
demande en question.
Attaque brute-force
Ce terme qualifie une attaque à un autre système, essayant
d'obtenir l'accès en haute force.
Sa caractéristique est le bombardement d'un système
d'authentification avec des mots de passe (par une attaque dictionnaire
ou des combinaisons de symboles systématiques ou fortuites), essayant
de trouver le mot de passe correct.
Comme on ne peut pas empêcher cette attaque entièrement, la
seule option practicable est mettre les plus bâtons possible dans les
roues à des attaquants sans empêcher des essais
légitimes de connecter considérablement. On le peut atteindre
au mieux par des blocages temporaires dans la barrière de
sécurité et des logiciels auxiliaires que se peuvent adapter
à cette méthode de l'attaque.
B...
Bridge
Le soi-disant bridge (l'anglais pour pont) combine plusieurs cartes
réseau à une entité logique – l'espace logique dans
les cartes réseau est littéralement ponté.
Qu'un réseau existant peut être sectionné en segments
différents que sont dissociés, mais cependant constituent une
entité logique.
A ce sujet il faut distinguer entre des bridges matériels et ceux
basés sur les logiciels: Alors que dans les premiers les composants
matériels sont joints, dans les derniers le système
d'exploitation installé se charge de rediriger des données
entre les segments réseau pontés. Mais ces solutions basés
sur les logiciels ne sont pas si performant concernant le débit de
données, comme l'architecture interne du matériel constitue
un goulot (l'architecture présent du bus normalement ne permet pas
l'échange direct de données entre des differents
matériels périphérie). L'avantage est toutefois la
large varieté des matériels supportés ainsi que la
possibilité de ponter des réseaux avec des architectures
différentes.
La virtualisation est un autre domaine d'emploi, comment tout ordinateur
virtuel reçoit une carte réseau virtuelle qu'est jointe
à une interface matérielle. Ça permet la communication
du système client d'exploitation à travers le réseau à
l'extérieur.
C...
Cache
Mémoire intermédiaire rapide pour cacher des données
fréquemment utilisées. Elle est utilisée chaque fois
lorsqu'il faut accéder à des données rapidement.
Elle est utilisée particulièrement sur les processeurs centrals,
parce qu'ils peuvent accéder à les données y cachées
plus rapidement au comparatif d'attendre le bus externe de
données que freine la transmission de données. Mais les disques
durs et des autres appareils possèdent une mémoire
intermédiaire correspondante entre-temps pour accélérer
quelques accès drastiquement. Mais aussi les systèmes
d'exploitation peuvent établir des mémoires cache, p. ex.
pour tenir des données à disposition pour l'accès
rapide.
Il s'impose en outre d'établir des serveurs mandataires que
cachent des données dans les réseaux aux endroits favorables pour
réduire l'apparition des données ou décongestionner
des connexions serrées d'une part et tenir des données
fréquemment utilisées à disposition pour
l'accès rapide d'autre part.
Chaîne FORWARD
Définit comment la barrière de sécurité transfère quels paquets à quelles destinations. Elle est appliquée lorsqu'elle reçoit des paquets de données que n'y sont pas destinés.
Chaîne INPUT
Définit quels paquets de données la barrière de sécurité reçoit qu'y sont destinés.
Chaîne OUTPUT
Contient les règles que définissent comment la barrière de sécurité traite des paquets partants.
Chaîne POSTROUTING
Définit les règles que spécifient comment des paquets destinés pour l'envoi doivent être travaillés (soit après ils passèrent le chaîne FORWARD ou OUTPUT et attendent l'envoi à travers le réseau). Ici on pourrait appliquer des derniers changements aux paquets de données avant ils partent l'ordinateur, et aussi la mascarade des adresses IP privées est appliquée ici.
Chaîne PREROUTING
Définit les règles que spécifient comment des paquets que arrivent sur une des cartes réseau doivent être travaillés (soit avant ils arrivent en général à la chaîne FORWARD ou INPUT). Ici il faut appliquer des mdifications eventuels lorsqu'on fait la mascarade (p. ex. lorsque des réponses retournent suivant des demandes que sont originaire du réseaux internes ou des demandes de l'Internet que sont transmises au réseau interne), ou on peut les dérouter à des autres destinations.
Cheval de Troie
Ce terme a été pris à la mythologie grecque et
désigne un logiciel utile que doit refiler code malfaisant à
un utilisateur du ordinatuer qui ne se doute de rien.
Comme les Grecs ont construé un cheval pendant la bataille du Troie –
en apparence comme la reconnaissance de la force des Troyens après
dix ans eurent été passés sans que les Grecs ne
pouvaient pas gagner – dans la ventre duquel quelques guerriers grecs
s'avaient caché pour acquérir l'accès
à la ville et ensuite ouvrir les portes de la ville pour les
attaquants qui apparement ont déclaré forfait, ce logiciel
serve comme le camouflage pour les fonctions malfaisantes dedans que se
nichent dans le système et ouvrent une porte de derrière
imperçu de l'utilisateur que permet un attaquent gagner
l'accès nonautorisé ou accumulent et transmettent des
données à la raison secrète.
Classe réseau
L'internet était sectionné aux soi-disant classes réseau avant 1993, soit des zones d'adresse avec une grosseur fixe. On la pouvait déterminer facilement par examiner les quatre bits le plus significatifs:
Subdivision de l'Internet aux classes | |
---|---|
Bits 31-28 | Signification |
0XXX | Réseaux de la classe A (2²⁴ adresses par segment) |
10XX | Réseaux de la classe B (2¹⁶ adresses par segment) |
110X | Réseaux de la classe C (2⁸ adresses par segment) |
1110 | Réseaux de la classe D (Adresses multicast) |
1111 | Réseaux de la classe E (réservées) |
Comme la subdivision stricte aux classes réseau était trop inflexible à la longue, elle eut finalement abandonnée pour qu'il fût possible de déterminer même la grosseur des réseaux derrière un routeur pour disperser des adresses IP assignées appropriément aux sous-réseaux physiques. Plusieurs systèmes d'exploitation néanmoins se modèlent sur le vieux schéma de classes, donc un sous-réseau privé de la zone 192.168.0.0/16est présumé d'être de la classe C que pourrait avoir 192.168.1.0/24 comme résultat.
Condition courante
Un état correspondant plusieurs processi qu'essaient gagner accès
à la seule et même ressource. Il n'est pas certain quel
processus va «faire la course», ainsi gagne l'accès en
premier.
Il y a des problèmes lorsque les processi engagés doivent
accéder la ressource en question par une certaine séquence pour
qu'elle reste dans un état défini, mais en raison des
mesures de sécurité manquantes ou insuffisantes on ne le peut pas
garantir.
Connexion semi-ouverte
Établir une connexion TCP emploie une procédure à trois
gegrés pour ouvrir la connexion entre un ordinateur client et un
serveur. L'ordinateur client y transmet un paquet de données avec
le bit SYN placé au serveur que répond par
un paquet avec les bits SYN et ACK placés pour
confirmer la demande de la connexion de l'ordinateur client d'un et
parallèlement l'engager à transmettre une confirmation
aussi.
Normalement l'ordinateur client répondra par un paquet avec le bit
ACK placé, mais un système malfaisant ne va pas faire le dernier
pas et abandonner le système du serveur avec une soi-disante connexion
semi-ouverte – et seulement quelque temps après il abandonnera cettes
connexions s'il découvre que aucune réaction arrivera. Si
beaucoup de connexions semi-ouvertes sont ouvrées au ce cours à
un système attaqué, eventuellement toutes possibilité
à réagir aux autres demandes que rend des demandes valides
impossible et pourrait faire le système attaqué se bloquer.
Couche
Il s'agit d'un calque du modèle OSI (abbréviation pour l'anglais
Open Systems Interconnection). Tout calque réalise
un particulier sens dans un réseau.
Le modèle OSI connaît sept couches dont la couche minimale est le plus proche
du matériel et la couche suprême est le plus proche des logiciels. Il s'agit de
ces couches par ordre croissant:
- Couche physique
- Couche liaison
- Couche réseau
- Couche transport
- Couche session
- Couche présentation
- Couche application
Le plus haute la couche sur laquelle on travaille, le plus abstraite sont
les fonctions mises à la disposition. Un logiciel qui utilise des fonctions de
la couche 7 n'a pas besoin de savoir comment des données dont il veut envoyer
sont actuellement transmises. On donc peut utiliser les fonctions supérieures
pour transmettre et recevoir des données, des services établis sur des couches
au-dessous font des traitements nécessaires.
En revanche un logiciel qui veut se servir d'un particulier protocole est
obligatoirement établi sur une couche inférieure, qu'a pour conséquence qu'il
ait besoin d'être au fait de la réalité du lieu. Il faut qu'un logiciel qui
veut utiliser explicitement le protocole TCP
et est donc établi sur la couche 4 fût bien placé pour gérer le protocole-même.
Donc il ne peut pas simplement transmettre des données à travers d'un canal de
sortie ou les recevoir d'un canal d'entrée, mais il faut aussi de se veiller à
ce qu'il génère correctement des paquets TCP et décode des éventuelles réponses
- toute ça en plus de ses autres fonctions.
Un logiciel qui est établi sur une couche inférieure forcément entre en contact
avec la particulière infrastructure du réseau. Un logiciel qui analyse des
paquets de données est normalement établi sur couche 2 et donc reçout les
paquets à la même façon comme ils traversent le réseau. Il est donc nécessaire
qu'il est bien placé pour gérer les diverses types de réseau existants (Token
Ring fonctionne différemment du Ethernet, et les deux ont un autre mode
d'opération comme ARCNET).
Le logiciel iptables est établi sur la couche 3,
donc les snifers de paquet ou frapper aux ports fonctionnent même si le
pare-feu est fermé.
D...
Denial of Service
Une méthode pour bombarder un serveur avec des demandes invalides ou ouvrir autant des connexions semi-ouvertes qu'il ne peut traiter plus les demandes autorisées correctement, que s'exprime par les paquets de données perdus – et au pire il fait le serveur se bloquer à cause de la charge.
en hautE...
Expression régulière
Une expression régulière définit, comme son nom dit,
les règles dont une chaîne de caractères doit correspondre pour qu'elle sera
reconnu. Elle y peut être si banale comme un mot qu'on pourrait trouver dans
un dico, mais aussi tellement complexe qu'elle puisse chercher pour des
chaînes de caractères qui correspondent un particulier modèle, p. ex. des
numéros de téléphone, des adresses courrier électronique, et al.
Car si on connaît la structure d'une expression, on pourrait définir des règles
pour la recherche aux expressions en question, jusqu'à un analyseur syntaxique
bien développé qui prend un texte et l'exploite selon des diverses critères.
Bien qu'une expression régulière semble totalement inintelligible pour des
amateurs, il est néanmoins un outil puissant qui permet chercher un ramas de
données pour des termes désirés en un rien de temps. Donc vous pourriez
échapper la recherche manuelle pour le terme désiré qui pourrait prendre
beaucoup de temps d'un côté et aussi pose le risque d'oublier quelque chose,
et, si désiré, on pourrait faire l'expression régulière traiter des résultats
pour qu'on puisse traiter les trouvailles sans qu'il faille les entrer
incommodement dans un autre logiciel.
F...
FIN
Acronyme pour l'anglais finish.
Une connexion établiée peut être terminée
lorsqu'un des systèmes transmet un paquet de données avec
le bit FIN placé. A la même manière d'établir
une connexion le côté opposé répondra par un paquet
avec les bits FIN et ACK placés au lieu de placer les
bits SYN et ACK. Le système originalement terminer la
connexion répondra subsequemment par un paquet avec le bit ACK
placé. Enfin la connexion est terminée officiellement pour les
deux systèmes et des autres paquets de données que arrivent sur
la connexion fermée sont refusés.
G...
en hautH...
en hautI...
ICMP
Abréviation pour l'anglais Internet Control Message Protocol
Ce protocole serve d'échanger des informations sur des différents états du
réseau entre des individuels nœuds. Le candidat le plus évidemment que utilise
l'ICMP est le logiciel ping que transmet un
particulier paquet à un ordinateur particulier (le soi-disant ICMP Echo
Request). Si un ICMP Echo Reply est retourné on sait que le serveur «pingué»
(«Ping» est une allusion au relèvement sonar dont balayage peut être entendu
comme un son haut, le soi-disant ping) est actif.
Autres messages envoyé par ICMP contiennent des autres messages d'état comme
«Host unreachable», «Network unreachable», «Port unreachable», mais aussi la
«Source Quench Notification» ainsi que plusieurs autres.
Des messages particuliers que signalent l'usage d'un barrière de sécurité
(«Administratively Prohibited», etc.) peuvent être trouvés ici.
IKE
Abréviation pour l'anglais Internet Key
Exchange
Cette part du IPsec qui se passe
premièrement pendant établir une connexion permet les stations participantes
de s'accorder et d'échanger des clés cryptographiques nécessaires pour la
connexion et d'authentifier les participants. Si cette activité tourne court,
la connexion n'est pas établie.
Il y a deux variants d'IKE, mais il est mieux de préférer IKEv2 à l'IKEv1 âgé.
IP
Abréviation pour l'anglais Internet Protocol
Tout trafic de données à travers l'Internet utilise se protocole dont plusieurs
autres protocoles sont basés. Ce protocole finalement permet des données
envoyées trouver leurs destinations.
IPsec
Abréviation pour l'anglais Internet Protocol
secure
Il s'agit d'une composante qui ajoute des critères de sécurité comme la
confidentialité, l'intégrité des données et l'authentification à
l'IP original. Tandis que l'IP normal permet
tout le monde de connecter à n'importe qui et de lire et modifier les données
transmises à toute heure, il n'est pas possible avec IPsec – au moins pas sans
effort considérable.
J...
en hautK...
kernel panic
Lorsqu'il y a une faute particulièrement grave dans le noyau du système, il arrête touts les processus et donne un correspondant message. Des possibles raisons sont:
- Pannes pendant le démarrage du système
-
Des possibles causes:
- initrd manquant
- Le processus init ne put pas être démarré
- Problèmes avec le hyperviseur
- Problèmes pendant l'accès au système
-
Des possibles causes:
- Des graves problèmes avec les pilotes
L...
en hautM...
Masquerading
L'anglais pour mascarade.
Cf. aussi NAT
Décrit un procédé que permet des ordinateurs avec des adresses IP privées
d'accéder à l'Internet. L'adresse IP privée de l'ordinateur est remplacée par
l'adresse IP de la passerelle NAT derrière laquelle l'ordinateur se trouve.
Multicast
Multicasting dénote le procédé d'un réseau de distribuer un existant train de données à beaucoup de clients différents. Le serveur ouvre un groupe multicast et assigne une adresse. Éventuels clients peuvent joindre ce groupe par s'inscrire avec cette adresse multicast. Le réseau (en étant plus précise: Les passerelles positionnées entre le serveur et les clients) se charge à multiplier les paquets de données pour touts les clients s'il est nécessaire.
en hautN...
NAT
Abréviation pour l'anglais network address translation.
Elle définit le changement des adresses réseau en passant
d'un segment de réseau à un autre et est appliqué en
particulier si on veut avoir accès à l'Internet d'un
réseau dans qu'on utilise les adresses IP privées.
L'adresse IP privée enregistrée dans un paquet en partant y
est remplacée par l'adresse de la passerelle que fait la NAT.
Il y a aussi des autres possibilités d'application que se basent
sur une procédure similaire, mais suivent des autres approches.
Par exemple on peut dérouter des demandes que sont destinées pour
certaines destinations à des autres destinations. Quelques bornes Wi-Fi
appliquent ceci pour dérouter les utilisateurs à une page
d'inscription avant qu'ils peuvent gagner accès à
l'Internet.
Network File System
Ceci permet accéder aux données enregistrées à un central endroit sans avoir
besoin d'utiliser des auxiliaires comme FTP, etc. Lorsqu'un serveur exporte un
répertoire dans un réseau, touts ordinateurs avec lesquels il est partagé peuvent
l'intégrer dans leur arborescence de répertoires comme s'il semble un répertoire
local.
Il y est nécessaire à observer que le NFS seulement implémente des mesures de
sécurité rudimentaires. Comme le train de données est ni chiffré ni protégé
contre des modifications, un NFS ne pourrait qu'utiliser en principe dans des
environs sanctuarisés, et lorsqu'il faut l'exporter à travers un réseau non
sécurisé, il est recommandé de le faire seulement sur des connexions
sécurisées comme établi par StrongSwan.
O...
en hautP...
Pot de miel
Un ordinateur ou un assemblage d'ordinateurs que serve découvrir ce que
les attaquants veulent faire – un leurre préparé. Si ce pot de
miel est installé correctement, on peut observer excellemment comment le
pot de miel en question soit utilisé (mettre des logiciels malveillant
à la disposition, comme un distributeur de spam,
l'intégration dans un botnet, etc.) sans que les attaquants ne
puissent pas porter tort à quelque chose.
Cependant installer un pot de miel prouve difficile, parce qu'on doit
veiller qu'un attaquant ne peut pas porter tort autrement, et il est
recommandé que seulement des gens qui se reconnaissent dans cette
matière.
Point to Point Protocol
Ce protocole serve brancher des connexions et la communication entre les partenaires. Il donc met quelques facultés à négocier les paramètres de la connexion et authentifier les abonnés à la disposition. En plus, il réglera la transmission de données à travers cette connexion.
PPP over Ethernet
A ce sujet il s'agit d'une variante modifiée du
Point to Point Protocol, si ce n'est que
le PPP est encapsulé dans une trame Ethernet. En raison de la largeur de la
zone d'en-tête PPP la grandeur d'une unité de transfert (MTU) est limitée à
1492 octets.
Comme Ethernet a une MTU de 1500 octets et il faut que l'entier paquet PPP avec
sa zone d'en-tête rentre dans la zone de données d'un paquet Ethernet, on peut
mettre huit octets – la largeur de la zone d'en-tête PPP – moins là-dedans.
Promiscuous mode
Une carte réseau mise à ce mode suive le trafic entier de
données que arrive à son port et les fait passer au
système d'exploitation pour transformer.
Ce mode est necessaire, par exemple dans un ordinateur qu'est
utilisé comme un routeur, comme il peut recevoir le train de
données seulement comme ça. Ensuite le système
d'exploitation peut examiner et faire passer les données, mais
il existe toujours le danger que des logiciels interposés
enregistrent le trafic de données.
Q...
en hautR...
RPC
Acronyme pour l'anglais remote procedure call.
Il permet certains services à mettre des appels de fonctions à la
disposition des logiciels sur des ordinateurs distants. Un exemple
d'emploi est le NFS que permet à accrocher des répertoires à travers un
réseau et donc les accéder là comme ils existent
localement.
En outre il y a une multitude d'emplois.
RST
Acronyme pour l'anglais reset.
Un paquet de données avec ce bit placé va reculer une connexion
établiée, c'est-à-dire elle est simplement
terminée. C'est aidant après un blocage du système si
le système bloqué avait ouvré une connexion. Parce que le
système à l'autre côté cependant ne peut
reconnaître que quelque chose était clochée, le
système locale peut signaler facilement au système au
côté opposé qu'il y a eu des problèmes et la
connexion n'est plus valide.
S...
Spam
Spam (originalement une abbréviation en anglais pour spiced ham que avait été le seul aliment disponible sans restriction dans la Guerre Mondiale II) spécifie des messages indésirables que sont envoyés en masse en un rien de temps et présentent un potentiel de nuisance très haut. Ces messages pourraient être comparativement bénin (la publicité) ou se révéler intensement dangereux (propagation du code malfaisant, messages électroniques du filoutage, etc.).
Spoofing
Ce mot spécifie feindre des faits que ne sont pas correctes. A
l'informatique il y a plusieurs possibilités à feindre
quelque chose (adresses IP, adresses courrier électronique, pages Web
pour indiquer quelques-unes).
Mais ils ont en commun que quelque chose fiable est feinte, alors qu'en
réalité quelque chose différente se cache
là-derriàre qu'imite l'original plus vrai que
nature.
Cette duperie cache presque toujours quelque chose peu bénigne et
normalement vise à obtenir les données d'accès de
les usagers naïfs, réfiler le code malfaisant à
quelqu'un ou commencer des attaques à des ordinateurs
étranges.
SYN
Acronyme pour l'anglais synchronize.
Bit statut d'un paquet TCP qu'aura transmis à un serveur
comme une demande pour une connexion. La réponse à pareil paquet
a les bits SYN et ACK placé s'il pense accepter
la connexion et a le bit RST placé s'il la
refusera.
Non seulement le serveur, mais encore l'ordinateur client peuvent fermer
une connexion ouverte si un des deux transmet un paquet avec le bit
FIN placé.
T...
Tableau conntrack
Responsable pour suivre des connexions. Il est necessaire p. ex. lorsque la
barrière de sécurité a besoin de reconnaître si
certaines nouvelles connexions s'inscrivent dans les connexions
existantes.
Contient les chaînes PREROUTING et
OUTPUT.
Tableau filter
Les décisions propres sont faites ici si des paquets de données
sont laissés passer. Toutes les règles concernant cettes
décisions sont casées dans ce tableau.
Contient les chaînes INPUT,
OUTPUT et FORWARD.
Tableau mangle
Définit comment des paquets de données que passent la
barrière de sécurité sont modifiés. Faites
attention que pas des adresses sont modifiées ici – on la fait
exclusivement dans le tableau nat!
Contient toutes les chaînes de règles.
Tableau NAT
Définit comment les adresses IP de quels paquets de données
doivent être modifiées. Ça permet cacher des réseaux
privés de l'Internet et dérouter des paquets de
données destinés pour un ordinateur défini à une
autre adresse.
Ce tableau contient les chaînes
PREROUTING, OUTPUT
et POSTROUTING.
TCP
Abréviation pour l'anglais Transmission Control Protocol
Parce que TCP est un protocole avec état, il est possible d'organiser des
transmissions de données. De cette manière TCP offre la possibilité
d'explicitement établir des connexions à travers l'Internet et transmettre des
données à une manière contrôlée. TCP y se serve d'une confirmation («Handshake»
en anglais).
Les quatre bits d'état les plus important définés par TCP sont
ACK, FIN, RST et
SYN que servent réguler l'entier trafic de données. Il y a
certes des autres bits d'état, mais si tant est qu'ils ne se manifestent si
évidemment.
A cause de ces quatre bits d'état et un numéro d'ordre du paquet dans une
connexion il est garanti que les paquets envoyés arrivent à leur destination
assurés si la connexion n'est pas troublée et le train de données est
recomposé dans le bon ordre à sa destination. En plus, ces états tout d'abord
permettent établir et démonter des connexions ainsi que transmettre des données
à travers ceux-ci – mais aussi dépister si une connexion s'écroule ou est
terminée et si les données envoyées en général sont arrivées à leur
destination. Et si des paquets de données sont perdu, ils sont renvoyées dans
certains paramètres.
TCP donc est reputé d'être très fiable, mais des éventuels attaquants
pourraient essayer saboter les connexions ouvertes et donc les terminer par des
paquets contrefaits – mais il n'est pas si facile à cause des singularités du
TCP.
traversée NAT
C'est un terme pour les différentes méthodes pour venir
à bout du problème avec les adresses modifiés par NAT. Il
est nécessaire particulièrement avec les applications client
à client (p. ex. VoIP, réseaux peer-to-peer, etc.), donc IPsec
est aussi en cause.
NAT possède la qualité déplaisante de contrecarrer des
connexions terme à terme, donc on peut garantir la fonctionnalité
sans problème seulement pour ceux ordinateurs connectés
directement avec l'Internet (i. e. que possèdent une adresse IP
publique), parce que transposer des adresses n'est pas nécessaire.
Pourtant il n'est pas possible d'arriver au matériel
derrière une passerelle NAT, mais quelques mesures
supplémentaires sont nécessaire pour arriver à la
correcte destination. Il peuvent être des serveurs avec des adresses IP
publiques que fonctionnent comme des relais et agitent comme ou un standard ou
un point de jonction pour l'entière communication. Par une autre
approche on peut encapsuler les données dans un autre protocole à
la côté du transmetteur et les envoyer au receveur (normalement
aussi une passerelle NAT) que «déballe» les données et les redirige à la
destination propre.
U...
UDP
Abréviation pour l'anglais User Datagram Protocol
Ce protocole sans état, souvent appelé
unreliable datagram protocol facétieusement, a une
déficience capitale: Il n'est pas fiable.
Si une fois un paquet UDP est envoyé à travers le réseau l'envoyeur n'a aucune
possibilité de vérifier ce que s'en est passé. On seulement peut connaît
quelque chose si le destinateur retourne une confirmation que les données
sont arrivées (il y a le danger que la confirmation est aussi perdu dans
l'immensité de l'Internet, parce que en général elle est envoyée par UDP aussi)
ou un rapport d'erreur arrive par ICMP. Autrement
l'envoyeur doit attendre si une réaction arrivera (quoique en retard) et le
considérer perdu après un certain délai et le renvoyer ou considérer la
communication tournée court.
Cependant UDP est supérieur de TCP au certains domaines. Une station est bien
placé pour faire multicast par UDP (c'est-à-dire des données sont envoyées une
fois et distribuées aux plusieurs receveurs par des individuels relais si
nécessaire). Particulières services comme VoIP ou radio Internet fonctionnent
par ce principe et alors que TCP doit ouvrir une multitude de connexions il
suffit d'envoyer un seul(!) paquet par multicast pour accéder une multitude de
receveurs.
V...
VLAN (Virtual Local Area Network)
Lorsqu'on divise un physique réseau local (LAN) en plusieurs parts logiques, on parle d'un réseau local virtuel (VLAN) en cas de cettes divisions logiques. Mais il y est nécessaire qu'on utilise des composantes réseau que peuvent virtualiser des réseaux (normalement ils sont des commutateurs réseau que possèdent des mécanismes appropriés). L'avantage d'un VLAN est obvie: On peut changer facilement l'affiliation d'un serveur à un LAN sans déplacer incommodement le raccordement de câbles, simplement par assigner un nouveau domaine VLAN duquel on a les droits d'accès à une carte réseau.
en hautW...
WAN
Abbréviation pour l'anglais Wide Area Network
Le précise inverse d'un LAN. Il normalement signifie l'Internet, mais il peut
aussi réfère à tout autre réseau qu'est publiquement accessible et ne
correspond pas ur réseau local où on séjourne actuellement.
Mais la transition entre un LAN et un WAN peut être difficile à identifier dans
certains cas. On pourrait interconnecter quelques réseaux locales à travers un
WAN que les sépare physiquement p. ex. par un tunnel IPsec pour former une
interconnexion des réseaux, donc produire un cohérent réseau privé plus grand
même si les individuels segments sont distribués autour de l'entier globe
terrestre.
X...
en hautY...
en hautZ...
Zone démilitarisée (DMZ)
Ils sont des réseaux que contiennent des serveurs que offrent des
services pour l'Internet (par exemple des serveurs du courrier
électronique, FTP ou web, mais aussi des autres services), que
pourraient les destinations pour des attaques de l'Internet. Pour
réduire la menace pour le réseau interne, ces services sont
déplacés sur ordinateurs dans un autre réseau avec un
niveau de la sécurité supérieur que l'Internet
(examiné du point de vue de la barriére de
sécurité), mais il est pourtant inférieur de la niveau
du réseau interne.
Ça permet qu'on peut librement accéder des services dans la
DMZ (par exemple pour obtenir ses messages électroniques, etc.), mais
les ordinateurs dans la DMZ ne peuvent pas accéder les dans le
réseau interne. Mais les ordinateurs dans la DMZ peuvent à toute
heure faire accès à l'Internet.
Adresses réseau avec une signification spéciale
en haut
Adresses port
en haut
Accueil