rapport

DMZ informatique, une zone démilitarisée (ou DMZ, de l’anglais demilitarized zone) est un sous-réseau séparé du réseau local et isolé de celui-ci et d’Internet par un pare-feu. Ce sous- réseau contient les machines étant susceptibles d’être accédées depuis Internet. Le pare-feu bloquera donc les accès au réseau local pour garantir sa sécurité. Et les services susceptibles d’être accédés depuis Internet seront situés en DMZ.

En cas de compromission d’un des services dans la DMZ, le pirate n’aura accès qu’aux machines de la DMZ et non au réseau local. Le nom provient à l’origine de la zone coréenne démilitarisée. Vlan : Un réseau local virtuel, communément Swipe to nex: page appelé VLAN (pour Vi Un commutateur rés u, o ors relie plusieurs segme s (t Sni* to View nextggge informatique et de té des circuits virtuels uipement qui ns un reseau permet de créer Un routeur est un élément interm diaire dans un réseau informatique assurant le routage des paquets.

Son rôle est de faire transiter des paquets d’une interface réseau vers une autre, au mieux, selon un ensemble de règles. Ily a habituellement confusion entre routeur et relaisl, car dans les éseaux Ethernet les routeurs opèrent au niveau de la couche 3 de Les routeurs sont les dispositifs permettant de « choisir » le chemin que les datagrammes vo vont emprunter pour arriver à destination. Il s’agit de machines ayant plusieurs cartes réseau dont chacune est reliée à un réseau différent.

Ainsi, dans la configuration la plus simple, le routeur n’a qu’à « regarder » sur quel réseau se trouve un ordinateur pour lui faire parvenir les datagrammes en provenance de l’expéditeur. Le routage des paquets Pour l’explication suivante, nous allons utiliser les deux rdinateurs suivants Adresse IP Masque du sous-reseaux Ordinateur A 192. 168. 0. 1 255. 255. 255. 0 Ordinateur B 192. 168. 0. 2 Quand l’ordinateur A tente de communique avec l’ordinateur B, il s’aperçoit que l’ordinateur B est dans le même sous-réseaux donc il lui envoie Directement le paquet à envoyer. rdinateurs suivants : sous-réseaux Ordinateur C Ordinateur D 192. 170. 0. 4 routeur permet aussi de filtrer les paquets car les ordinateur envoient des paquets d’information derrière notre dos pour que les autres ordinateur du réseaux captent leur présence. Le outeur éllmine ces paquets car ils sont inutiles pour les autres sous-réseaux. Cependant, le protocole IP à un défaut. Il ne vérifie pas si les paquets sont arrivés à destination et si il sont intacts.

C’est le protocole TCP qui s’en charge. Exemple : A envoie un paquet à B grâce au protocole IP. A continuera d’envoyer se même paquets à intervalle régulière jusqu’à se que B lui envoie un accusé de réception lui indiquant que le paquet est arrivé en bon état. Alors si B reçoit le paquet et il s’aperçoit qu’il est endommagé, il ne va pas envoyer d’accusé de réception. Donc A lui ré enverra le paquet.

TCP permet aussi beaucoup d’autres chose comme l’établissement d’une liaison le séquençage des paquets le contrôle de flux la gestion d’erreurs le message d’établissement d’une liaison Le contrôle du flux permet de reconstitué les paquets dans l’ordre quand ils arrivent puisqu’ils arrivent dans le désordre total. Le TCP gère la notion des ports. Les ports sont comme des tunnels qui permettent à l’information de circuler. Liste des prlncpaux ports de l’IANA Alors le protocole IP n’est pas grand chose sans le protocole TCP et vice versa.